Skip to main content
Top
Published in:
Cover of the book

2020 | OriginalPaper | Chapter

1. Cyber-Security und Resilienz verstehen

Authors : Sascha Maier, Sandra Aengenheyster

Published in: Geschäftsrisiko Cyber-Security

Publisher: Springer Fachmedien Wiesbaden

Activate our intelligent search to find suitable subject content or patents.

search-config
loading …

Zusammenfassung

Zunächst ein paar einführende Worte zu den verschiedenen, miteinander gelegentlich konkurrierenden Begrifflichkeiten: Informationssicherheit oder „Information Security“ bzw. „IT-Security“ und „Cyber-Security“ [1, 2]. Wir wollen an dieser Stelle nicht tiefer in eine semantische Diskussion einsteigen. In den meisten vorherrschenden Diskussionen wird Cyber-Security als Teilaspekt der übergreifenden Informationssicherheit definiert.

Dont have a licence yet? Then find out more about our products and how to get one now:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Footnotes
1
„Es ist mindestens eine Person zum ISB (Informationssicherheitsbeauftragter. Anm. der Autoren) zu ernennen, die den Informationssicherheitsprozess koordiniert und steuert.“, empfiehlt das Bundesamt für Sicherheit in der Informationstechnik in seinem „Leitfaden zur Basis-Absicherung nach IT-Grundschutz“.
 
2
Beispiel: Über Linkedin, Facebook und andere Plattformen lassen sich sehr einfach alle Mitarbeiter einer Firma finden. Linkedin bietet diese Funktion für Recruiter in der Premium Version.
 
3
Bundesamt für Sicherheit in der Informationstechnik, https://​www.​bsi.​bund.​de/​.
 
4
onlinesicherheit.at. Initiatoren: Bundesministerium für Digitalisierung und Wirtschaftsstandort (Wien) und A-SIT Zentrum für sichere Informationstechnologie (Wien), https://​www.​onlinesicherheit​.​gv.​at.
 
5
Bundesministerium für Digitalisierung und Wirtschaftsstandort (Wien), https://​www.​bmdw.​gv.​at/​public.​html.
 
6
European Union Agency for Cybersecurity, https://​www.​enisa.​europa.​eu/​.
 
7
Diese Erzeugung von Bitcoins nennt man Schürfen oder auch englisch „mining“, entlehnt dem Vokabular des Schürfens von Gold oder anderen Rohstoffen (siehe https://​www.​bitcoinmag.​de/​mining, Zugegriffen 10.08.2020).
 
Literature
4.
go back to reference Allianz für Cyber-Sicherheit. Bundesamt für Sicherheit in der Informationstechnik (Hrsg.) (2018): Cyber-Sicherheits-Umfrage – Cyber-Risiken & Schutzmaßnahmen in Unternehmen. Bonn. Fassung vom 18.04.2019, S. 11. Allianz für Cyber-Sicherheit. Bundesamt für Sicherheit in der Informationstechnik (Hrsg.) (2018): Cyber-Sicherheits-Umfrage – Cyber-Risiken & Schutzmaßnahmen in Unternehmen. Bonn. Fassung vom 18.04.2019, S. 11.
8.
go back to reference Als vertiefende Lektüre zum Thema Business Continuity empfiehlt sich: Kersten, H., Klett, G. (2017): Business Continuity und IT-Notfallmanagement. Grundlagen, Methoden und Konzepte. Springer Vieweg, Wiesbaden. Als vertiefende Lektüre zum Thema Business Continuity empfiehlt sich: Kersten, H., Klett, G. (2017): Business Continuity und IT-Notfallmanagement. Grundlagen, Methoden und Konzepte. Springer Vieweg, Wiesbaden.
9.
go back to reference Bartsch, M., Frey, S. (2017): Cyberstrategien für Unternehmen und Behörden. Maßnahmen zur Erhöhung der Cyberresilienz. Springer Vieweg, Wiesbaden.CrossRef Bartsch, M., Frey, S. (2017): Cyberstrategien für Unternehmen und Behörden. Maßnahmen zur Erhöhung der Cyberresilienz. Springer Vieweg, Wiesbaden.CrossRef
10.
go back to reference Eine humorvolle und leichte Einführung in das Thema (persönliche) Resilienz findet sich in: Johnstone, M. (2015): The Little Book of Resilience: How to Bounce Back from Adversity and Lead a Fulfilling Life. Robinson, London. Eine humorvolle und leichte Einführung in das Thema (persönliche) Resilienz findet sich in: Johnstone, M. (2015): The Little Book of Resilience: How to Bounce Back from Adversity and Lead a Fulfilling Life. Robinson, London.
11.
go back to reference Helisch, M., Pokoyski, D.: Security Awareness. Neue Wege zur erfolgreichen Mitarbeiter-Sensibilisierung. Vieweg+Teubner, GWV Fachverlage GmbH, Wiesbaden (2009), S. 8.CrossRef Helisch, M., Pokoyski, D.: Security Awareness. Neue Wege zur erfolgreichen Mitarbeiter-Sensibilisierung. Vieweg+Teubner, GWV Fachverlage GmbH, Wiesbaden (2009), S. 8.CrossRef
12.
go back to reference Für eine breitere Einführung in das Thema empfiehlt sich die folgende Lektüre: Heller, J. (Hrsg.) (2019): Resilienz für die VUCA-Welt. Individuelle und organisationale Resilienz entwickeln. Springer, Wiesbaden. Für eine breitere Einführung in das Thema empfiehlt sich die folgende Lektüre: Heller, J. (Hrsg.) (2019): Resilienz für die VUCA-Welt. Individuelle und organisationale Resilienz entwickeln. Springer, Wiesbaden.
14.
go back to reference Singh, S (2017): Geheime Botschaften. Die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internet. dtv Verlagsgesellschaft mbH & Co.KG, München. Singh, S (2017): Geheime Botschaften. Die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internet. dtv Verlagsgesellschaft mbH & Co.KG, München.
18.
go back to reference KPMG AG Wirtschaftsprüfungsgesellschaft (Hrsg.) (2018): Ist Cyber-Security Chefsache? Der Umgang deutscher Entscheider mit Cyber-Security. Studie und Handlungsempfehlungen. Ohne Ort. KPMG AG Wirtschaftsprüfungsgesellschaft (Hrsg.) (2018): Ist Cyber-Security Chefsache? Der Umgang deutscher Entscheider mit Cyber-Security. Studie und Handlungsempfehlungen. Ohne Ort.
Metadata
Title
Cyber-Security und Resilienz verstehen
Authors
Sascha Maier
Sandra Aengenheyster
Copyright Year
2020
DOI
https://doi.org/10.1007/978-3-658-32046-1_1

Premium Partner