Skip to main content
main-content

Über dieses Buch

In diesem Buch beleuchten Autoren aus der Politik, Wirtschaft und Forschung das Thema Security: Was wird sie kosten und wer wird sie anbieten? Wird Security vielleicht sogar Spaß machen? Das Internet der Dinge wird nicht einmal zehn Jahre brauchen, um 2020 mehr als 50 Milliarden Geräte zu vernetzen. Digitalisierung rast durch alle Bereiche der Wirtschaft und des Lebens. Sie bringt Geschwindigkeit und Kosteneffizienz, aber sie vergrößert auch unsere Angriffsfläche – der Menschen und unserer Unternehmen. Im Ergebnis wird erst Security zum Möglichmacher sicherer Digitalisierung, in der Daten, Netze, Rechenzentren und Endgeräte künftig maximal möglich geschützt werden. Security muss in Zukunft ganz einfach zu bedienen sein. Und zwar für alle: vom Rentner über die Hausfrau und den Studenten bis zum Mittelstand und Großunternehmen.


Inhaltsverzeichnis

Frontmatter

1. Security: Die echte Herausforderung für die Digitalisierung

Zugausfälle vorhersehen und so Schäden bis in sechsstelliger Höhe pro Ausfall vermeiden. Oder heute dem Einkauf schon sagen können, welche Artikel übermorgen von Kunden bestellt werden. Das ist schon Realität. Warum weiß der CIO meist sogar mehr und schneller über das Kerngeschäft Bescheid als der CEO oder die Fachbereiche? Weil er dank Digitalisierung mit IoT & Co. Unmengen von Informationen zu Kunden, Maschinen und Prozessen gewinnt. Und das ist neu.
Ferri Abolhassan

2. Sicherheitspolitik: Regeln für den Cyberraum

Ein Computerwurm befällt das System der iranischen Atomanlagen, eine Cyberattacke legt Teile des ukrainischen Stromnetzes lahm, Angreifer penetrieren das IT-System des Deutschen Bundestags und entwenden sensible Daten – der Cyberspace als Raum sicherheitspolitischer Auseinandersetzung, ja als Raum von Konfliktaustragung, ist schon lange nicht mehr nur Inhalt von Science-Fiction-Romanen, sondern längst in unserer Realität angekommen.
Wolfgang Ischinger

3. Datenschutz-Empowerment

Datenschutz ist eine ziemlich schwergängige Vokabel. Der Begriff impliziert, dass Daten einer schützenden Hand bedürften. Deshalb ist es auch nicht verwunderlich, dass er vielfach mit anderen, ähnliche Gegenstände umschreibenden Begriffen verwechselt oder synonym mit ihnen verwendet wird, etwa mit der IT-Sicherheit. Dass dieses Missverständnis offenbar kaum auszuräumen ist, liegt auch an der missglückten Wortwahl selbst.
Peter Schaar

4. Red Teaming und Wargaming: Wie lassen sich Vorstände und Aufsichtsräte stärker in das Thema Cyber Security involvieren?

Eine klassische militärische Methodik auf die Strategieentwicklung im Bereich Cyber Security übertragen
Als Rüdiger Grube 2013 mit den Worten zitiert wurde „Cybersecurity ist ein Vorstandsthema, das überlassen wir nicht den System-Administratoren“ (vgl. van Zütphen 2013), war dies durchaus noch eine Besonderheit, da Cyber Security nicht zu den klassischen Themen der Unternehmensleitung zählte. Heute befindet sich der Vorstandsvorsitzende der Deutschen Bahn AG in bester Gesellschaft – steht doch mittlerweile bei immer mehr Konzernen das Thema Cyber Security auf der Agenda der höchsten Entscheider-Ebene.
Marco Gercke

5. Der Beitrag des Rechts zur IT-Sicherheit: Rechtsrahmen, Anforderungen, Grenzen

IT-Sicherheit muss in erster Linie durch Technik sichergestellt sein – um Angreifern durch „Waffengleichheit“ auf Augenhöhe zu begegnen. Technik alleine kann das Problem aber nicht lösen. Auch das Recht kann einen Beitrag zur IT-Sicherheit leisten – wenngleich es irrig ist anzunehmen, dass rechtliche Sanktionsmechanismen kriminelle Hacker davon abhalten, IT-Infrastrukturen zu infiltrieren und Unternehmen zu schädigen.
Klaus Brisch

6. IT-Sicherheit: Gemeinsam sind wir stärker

CIOs füllen heute eine Vielzahl von Rollen im Unternehmen aus. Die strategische Ausrichtung der IT-Umgebung gehört ebenso dazu wie ein reibungsloser operativer Betrieb von Rechenzentrum und Endgeräten. Als ob das nicht schon genug Verantwortung wäre, liegt auch die Sicherheit von Daten, Applikationen und der IT-Infrastruktur letzten Endes in der Hand des CIO. Nun gehört der Schutz von digitalen Gütern im Unternehmen seit Langem zu den Schlüsselaufgaben in der Sicherheitsstrategie.
Ralf Schneider

7. Deutscher Security-Markt: Auf der Suche nach den Rundum- sorglos-Diensten

Datenschutz wird in Deutschland besonders groß geschrieben. Die Datensicherheit wird jedoch von zahlreichen internen wie auch externen Faktoren bedroht. Der klassische externe Treiber für Security in Unternehmen ist der versuchte – und oft auch erfolgreiche – Zugriff von Dritten auf die IT-Systeme beziehungsweise Unternehmensdaten. Diese Art der Bedrohung hat sich in den letzten Jahren grundlegend gewandelt, da die Angriffe immer professioneller geworden sind.
Markus a Campo, Henning Dransfeld, Frank Heuer

8. CSP statt 007: Integrierte Qualifizierung im Bereich Cyber Security

Ob Mittelständler oder Branchenriese: In einer Umfrage geben 92 Prozent der Führungskräfte an, die IT-Sicherheit habe einen hohen oder sogar sehr hohen Stellenwert (vgl. Telekom 2015). Aus gutem Grund. Im Industrie-4.0-Zeitalter steigt mit der wachsenden intelligenten Vernetzung von Menschen, Maschinen und Produktionsprozessen zugleich das Risiko von Angriffen. Alerts, Cyberangriffe und andere Bedrohungen müssen täglich erfolgreich abgewehrt werden – und zwar im Stunden-, Minuten- und mitunter sogar Sekundentakt.
Rüdiger Peusquens

9. Menschliche Faktoren in der IT-Sicherheit

Stellen Sie sich vor, Sie stehen als Hacker plötzlich vor einer technisch nicht lösbaren Herausforderung: Der E-Mail-Server Ihrer Zielperson ist gut konfiguriert, die öffentlich bekannten Schwachstellen wurden alle beseitigt und eine noch unbekannte Sicherheitslücke ist nicht erhältlich oder viel zu teuer. Geben Sie auf? Nein, Sie fragen einfach nach dem Passwort.
Linus Neumann

10. Sicher und einfach: Security aus der Steckdose

Unternehmen aller Branchen und Größen – aber allen voran der Mittelstand – sind heute in der Pflicht, sich mit drängenden Fragen auseinanderzusetzen: Um die Wettbewerbsfähigkeit zu sichern, gilt es, neue Technologien ein- und umzusetzen sowie der demografischen Entwicklung, der Globalisierung und der zunehmenden Verlagerung des wirtschaftlichen Schwerpunkts in den Dienstleistungssektor Rechnung zu tragen.
Dirk Backofen

11. Cyber Security – What’s next?

Wollen Unternehmen die zukünftigen Technologien von IT-Sicherheit erfolgreich einsetzen, braucht es ein Umdenken: von der latenten Aufrüstungsspirale zur Abschottung gegenüber der Außenwelt hin zu einer Detektion im Inneren. Denn jedes Unternehmen muss davon ausgehen, dass früher oder später ein Angreifer in sein Netzwerk eindringen wird; viele Beispiele aus der jüngsten Vergangenheit haben genau das gezeigt.
Thomas Tschersich

12. Fazit

Das Internet hat innerhalb weniger Jahre die Art und Weise, wie wir leben, arbeiten und unsere Umwelt wahrnehmen, fundamental verändert. Dem Branchenverband Bitkom zufolge gehört der Umgang damit für den Großteil der Europäer längst zum Alltag: „Drei von vier EU-Bürgern zwischen 16 und 74 Jahren (76 Prozent) sind mindestens einmal pro Woche online“ (Bitkom 2016). In Deutschland sind es im Durchschnitt sogar 84 Prozent. Damit ist das Internet also im Alltag angekommen.
Ferri Abolhassan

Backmatter

Weitere Informationen

Premium Partner

BranchenIndex Online

Die B2B-Firmensuche für Industrie und Wirtschaft: Kostenfrei in Firmenprofilen nach Lieferanten, Herstellern, Dienstleistern und Händlern recherchieren.

Whitepaper

- ANZEIGE -

Voraussetzungen für die wirtschaftliche additive Fertigung

Viele Unternehmen stellen die technische Umsetzbarkeit oder die Wirtschaftlichkeit additiv gefertigter Produkte in Frage und zögern bei der Anwendung. Mit einer neuen Denkweise führt die additive Fertigung jedoch zu höherer Wirtschaftlichkeit und Vorteilen im Wettbewerb, wie Kegelmann Technik in diesem Beitrag beschreibt.
Jetzt gratis downloaden!

Bildnachweise