2016 | OriginalPaper | Chapter
Hint
Swipe to navigate through the chapters of this book
Published in:
IT-Management im Zeitalter der Digitalisierung
Das wesentliche Merkmal der Digitalen Transformation ist der innovative Einsatz von Informationstechnologien mit unmittelbarem Geschäftsnutzen für das Unternehmen. Wie wir an verschiedenen Stellen in diesem Buch bereits hervorgehoben haben, bietet die Digitalisierung der Geschäftswelt zahlreiche Chancen durch IT-basierte Wertschöpfung-, Produkt- und Geschäftsmodellinnovationen. Aber auch in diesem Kontext kommen die Nutzenpotenziale nicht ohne dazugehörige Risiken einher. Mit zunehmender Durchdringung von Informationstechnologie sind die Unternehmen der digitalen Welt immer stärker von der Verfügbarkeit ihrer IT-Systeme abhängig. Gleichzeitig führt die leichte Zugänglichkeit von Systemen über das Internet zu einer erhöhten Verwundbarkeit. Entsprechend wird IT-Sicherheit zur „hässlichen Schwester der Digitalisierung“, wie es Ralf Schneider, Group CIO der Allianz bei den Hamburger IT-Strategietagen Anfang 2016 auf den Punkt brachte.
Please log in to get access to this content
To get access to this content you need the following product:
Advertisement
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
Hülsbömer S (
2016) IT-Sicherheit – Die hässliche Schwester der Digitalisierung. CIO, 18. Febr.
http://www.cio.de/a/it-sicherheit-die-haessliche-schwester-der-digitalisierung,3253997. Zugegriffen: 30. Apr. 2016.
Ziemann F (
2011) 2011 State of Security Survey: Bedeutung der IT-Sicherheit in Unternehmen steigt. PC Welt, 02. Sept.
http://www.pcwelt.de/news/Bedeutung-der-IT-Sicherheit-in-Unternehmen-steigt-3402089.html. Zugegriffen: 30. Apr. 2016.
Robert Half Technology (
2014) Studie: Jede zweite Führungskraft unterschätzt Cyber-Security, 01. Dez.
https://www.roberthalf.de/presse/studie-jede-zweite-fuehrungskraft-unterschaetzt-cyber-security. Zugegriffen: 30. Apr. 2016.
Bundesministerium für Wirtschaft und Technologie (
2012) IT-Sicherheitsniveau in kleinen und mittleren Unternehmen, Sept.
https://www.bmwi.de/BMWi/Redaktion/PDF/S-T/studie-it-sicherheit,property=pdf,bereich=bmwi2012,sprache=de,rwb=true.pdf. Zugegriffen: 30. Apr. 2016.
Elsberg M (
2013) BLACKOUT – Morgen ist es zu spät. Blanvalet Taschenbuch, München.
Eikenberg H (
2016) Krypto-Trojaner Locky wütet in Deutschland: Über 5000 Infektionen pro Stunde, 19. Februar 2016.
http://www.heise.de/security/meldung/Krypto-Trojaner-Locky-wuetet-in-Deutschland-Ueber-5000-Infektionen-pro-Stunde-3111774.html. Zugegriffen: 30. Apr. 2016.
Borchers D (
2016) Ransomware-Virus legt Krankenhaus lahm, 12. Febr. 2016.
http://www.heise.de/newsticker/meldung/Ransomware-Virus-legt-Krankenhaus-lahm-3100418.html. Zugegriffen: 30. Apr. 2016.
Bitkom (
2015) Digitale Angriffe auf jedes zweite Unternehmen, 16. Apr.
https://www.bitkom.org/Presse/Presseinformation/Digitale-Angriffe-auf-jedes-zweite-Unternehmen.html. Zugegriffen: 30. Apr. 2016.
Sokolov D (
2015) Ein Jahr nach Datenleck: Target Kanada ist Pleite. heise online, 13. Febr.
http://www.heise.de/tp/artikel/44/44121/1.html. Zugegriffen: 30. Apr. 2016.
Groß H (
2013) Industrie 4.0 – Vernetzung braucht IT-Sicherheit, Lancom Systems, Juni 2013.
https://www.lancom-systems.de/download/documentation/Whitepaper/Studie_Industrie_4.0_v3.pdf. Zugegriffen: 30. Apr. 2016.
CIO (
2016) Studie: Technische Aufrüstung macht Autos immer fehleranfälliger. CIO, 15. Jan.
http://www.cio.de/a/technische-aufruestung-macht-autos-immer-fehleranfaelliger,3221838. Zugegriffen: 30. Apr. 2016.
Bundesministerium des Innern (
2015) Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz), 17. Juli 2015.
https://www.bmi.bund.de/SharedDocs/Downloads/DE/Gesetzestexte/it-sicherheitsgesetz. Zugegriffen: 30. Apr. 2016.
Bundesamt für Sicherheit in der Informationstechnik
(o. J.) ISO 27001 Zertifizierung auf Basis von IT-Grundschutz.
https://www.bsi.bund.de/DE/Themen/ZertifizierungundAnerkennung/Managementsystemzertifizierung/Zertifizierung27001/GS_Zertifizierung_node.html. Zugegriffen: 30. Apr. 2016.
Bundesamt für Sicherheit in der Informationstechnik (
2008) BSI-Standard 100-4 – Notfallmanagement, Version 1.0.
https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/ITGrundschutzstandards/standard_1004_pdf.pdf?__blob=publicationFile. Zugegriffen: 30. Apr. 2016.
Pütter C (
2016) Stellschrauben der Digitalisierung: Wo CIOs daneben liegen. CIO, 17. März.
http://www.cio.de/a/wo-cios-daneben-liegen,3255180. Zugegriffen: 30. Apr. 2016.
Schasche S (
2015) IT-Sicherheit ist von strategischer Bedeutung. Computerwoche, 17. Sept.
http://www.computerwoche.de/a/it-sicherheit-ist-von-strategischer-bedeutung,3216059. Zugegriffen: 30. Apr. 2016.
go back to reference Bitkom (2015) Digitale Angriffe auf jedes zweite Unternehmen, 16. Apr. https://www.bitkom.org/Presse/Presseinformation/Digitale-Angriffe-auf-jedes-zweite-Unternehmen.html. Zugegriffen: 30. Apr. 2016 Bitkom (2015) Digitale Angriffe auf jedes zweite Unternehmen, 16. Apr.
https://www.bitkom.org/Presse/Presseinformation/Digitale-Angriffe-auf-jedes-zweite-Unternehmen.html. Zugegriffen: 30. Apr. 2016
go back to reference Borchers D (2016) Ransomware-Virus legt Krankenhaus lahm, 12. Febr. 2016. http://www.heise.de/newsticker/meldung/Ransomware-Virus-legt-Krankenhaus-lahm-3100418.html. Zugegriffen: 30. Apr. 2016 Borchers D (2016) Ransomware-Virus legt Krankenhaus lahm, 12. Febr. 2016.
http://www.heise.de/newsticker/meldung/Ransomware-Virus-legt-Krankenhaus-lahm-3100418.html. Zugegriffen: 30. Apr. 2016
go back to reference Bundesamt für Sicherheit in der Informationstechnik (2008) BSI-Standard 100-4 – Notfallmanagement, Version 1.0. https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/ITGrundschutzstandards/standard_1004_pdf.pdf?__blob=publicationFile. Zugegriffen: 30. Apr. 2016 Bundesamt für Sicherheit in der Informationstechnik (2008) BSI-Standard 100-4 – Notfallmanagement, Version 1.0.
https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/ITGrundschutzstandards/standard_1004_pdf.pdf?__blob=publicationFile. Zugegriffen: 30. Apr. 2016
go back to reference Bundesamt für Sicherheit in der Informationstechnik (o. J.) ISO 27001 Zertifizierung auf Basis von IT-Grundschutz. https://www.bsi.bund.de/DE/Themen/ZertifizierungundAnerkennung/Managementsystemzertifizierung/Zertifizierung27001/GS_Zertifizierung_node.html. Zugegriffen: 30. Apr. 2016 Bundesamt für Sicherheit in der Informationstechnik (o. J.) ISO 27001 Zertifizierung auf Basis von IT-Grundschutz.
https://www.bsi.bund.de/DE/Themen/ZertifizierungundAnerkennung/Managementsystemzertifizierung/Zertifizierung27001/GS_Zertifizierung_node.html. Zugegriffen: 30. Apr. 2016
go back to reference Bundesministerium des Innern (2015) Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz), 17. Juli 2015. https://www.bmi.bund.de/SharedDocs/Downloads/DE/Gesetzestexte/it-sicherheitsgesetz. Zugegriffen: 30. Apr. 2016 Bundesministerium des Innern (2015) Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz), 17. Juli 2015.
https://www.bmi.bund.de/SharedDocs/Downloads/DE/Gesetzestexte/it-sicherheitsgesetz. Zugegriffen: 30. Apr. 2016
go back to reference Bundesministerium für Wirtschaft und Technologie (2012) IT-Sicherheitsniveau in kleinen und mittleren Unternehmen, Sept. https://www.bmwi.de/BMWi/Redaktion/PDF/S-T/studie-it-sicherheit,property=pdf,bereich=bmwi2012,sprache=de,rwb=true.pdf. Zugegriffen: 30. Apr. 2016 Bundesministerium für Wirtschaft und Technologie (2012) IT-Sicherheitsniveau in kleinen und mittleren Unternehmen, Sept.
https://www.bmwi.de/BMWi/Redaktion/PDF/S-T/studie-it-sicherheit,property=pdf,bereich=bmwi2012,sprache=de,rwb=true.pdf. Zugegriffen: 30. Apr. 2016
go back to reference CIO (2016) Studie: Technische Aufrüstung macht Autos immer fehleranfälliger. CIO, 15. Jan. http://www.cio.de/a/technische-aufruestung-macht-autos-immer-fehleranfaelliger,3221838. Zugegriffen: 30. Apr. 2016 CIO (2016) Studie: Technische Aufrüstung macht Autos immer fehleranfälliger. CIO, 15. Jan.
http://www.cio.de/a/technische-aufruestung-macht-autos-immer-fehleranfaelliger,3221838. Zugegriffen: 30. Apr. 2016
go back to reference Eikenberg H (2016) Krypto-Trojaner Locky wütet in Deutschland: Über 5000 Infektionen pro Stunde, 19. Februar 2016. http://www.heise.de/security/meldung/Krypto-Trojaner-Locky-wuetet-in-Deutschland-Ueber-5000-Infektionen-pro-Stunde-3111774.html. Zugegriffen: 30. Apr. 2016 Eikenberg H (2016) Krypto-Trojaner Locky wütet in Deutschland: Über 5000 Infektionen pro Stunde, 19. Februar 2016.
http://www.heise.de/security/meldung/Krypto-Trojaner-Locky-wuetet-in-Deutschland-Ueber-5000-Infektionen-pro-Stunde-3111774.html. Zugegriffen: 30. Apr. 2016
go back to reference Elsberg M (2013) BLACKOUT – Morgen ist es zu spät. Blanvalet Taschenbuch, München Elsberg M (2013) BLACKOUT – Morgen ist es zu spät. Blanvalet Taschenbuch, München
go back to reference Groß H (2013) Industrie 4.0 – Vernetzung braucht IT-Sicherheit, Lancom Systems, Juni 2013. https://www.lancom-systems.de/download/documentation/Whitepaper/Studie_Industrie_4.0_v3.pdf. Zugegriffen: 30. Apr. 2016 Groß H (2013) Industrie 4.0 – Vernetzung braucht IT-Sicherheit, Lancom Systems, Juni 2013.
https://www.lancom-systems.de/download/documentation/Whitepaper/Studie_Industrie_4.0_v3.pdf. Zugegriffen: 30. Apr. 2016
go back to reference Hülsbömer S (2016) IT-Sicherheit – Die hässliche Schwester der Digitalisierung. CIO, 18. Febr. http://www.cio.de/a/it-sicherheit-die-haessliche-schwester-der-digitalisierung,3253997. Zugegriffen: 30. Apr. 2016 Hülsbömer S (2016) IT-Sicherheit – Die hässliche Schwester der Digitalisierung. CIO, 18. Febr.
http://www.cio.de/a/it-sicherheit-die-haessliche-schwester-der-digitalisierung,3253997. Zugegriffen: 30. Apr. 2016
go back to reference Pütter C (2016) Stellschrauben der Digitalisierung: Wo CIOs daneben liegen. CIO, 17. März. http://www.cio.de/a/wo-cios-daneben-liegen,3255180. Zugegriffen: 30. Apr. 2016 Pütter C (2016) Stellschrauben der Digitalisierung: Wo CIOs daneben liegen. CIO, 17. März.
http://www.cio.de/a/wo-cios-daneben-liegen,3255180. Zugegriffen: 30. Apr. 2016
go back to reference Robert Half Technology (2014) Studie: Jede zweite Führungskraft unterschätzt Cyber-Security, 01. Dez. https://www.roberthalf.de/presse/studie-jede-zweite-fuehrungskraft-unterschaetzt-cyber-security. Zugegriffen: 30. Apr. 2016 Robert Half Technology (2014) Studie: Jede zweite Führungskraft unterschätzt Cyber-Security, 01. Dez.
https://www.roberthalf.de/presse/studie-jede-zweite-fuehrungskraft-unterschaetzt-cyber-security. Zugegriffen: 30. Apr. 2016
go back to reference Schasche S (2015) IT-Sicherheit ist von strategischer Bedeutung. Computerwoche, 17. Sept. http://www.computerwoche.de/a/it-sicherheit-ist-von-strategischer-bedeutung,3216059. Zugegriffen: 30. Apr. 2016 Schasche S (2015) IT-Sicherheit ist von strategischer Bedeutung. Computerwoche, 17. Sept.
http://www.computerwoche.de/a/it-sicherheit-ist-von-strategischer-bedeutung,3216059. Zugegriffen: 30. Apr. 2016
go back to reference Sokolov D (2015) Ein Jahr nach Datenleck: Target Kanada ist Pleite. heise online, 13. Febr. http://www.heise.de/tp/artikel/44/44121/1.html. Zugegriffen: 30. Apr. 2016 Sokolov D (2015) Ein Jahr nach Datenleck: Target Kanada ist Pleite. heise online, 13. Febr.
http://www.heise.de/tp/artikel/44/44121/1.html. Zugegriffen: 30. Apr. 2016
go back to reference Ziemann F (2011) 2011 State of Security Survey: Bedeutung der IT-Sicherheit in Unternehmen steigt. PC Welt, 02. Sept. http://www.pcwelt.de/news/Bedeutung-der-IT-Sicherheit-in-Unternehmen-steigt-3402089.html. Zugegriffen: 30. Apr. 2016 Ziemann F (2011) 2011 State of Security Survey: Bedeutung der IT-Sicherheit in Unternehmen steigt. PC Welt, 02. Sept.
http://www.pcwelt.de/news/Bedeutung-der-IT-Sicherheit-in-Unternehmen-steigt-3402089.html. Zugegriffen: 30. Apr. 2016
- Title
- Digitalisierung als Risiko – Security und Business Continuity Management sind zentrale Querschnittsfunktionen des Unternehmens
- DOI
- https://doi.org/10.1007/978-3-662-52832-7_9
- Authors:
-
Nils Urbach
Frederik Ahlemann
- Publisher
- Springer Berlin Heidelberg
- Sequence number
- 9