Skip to main content

2018 | OriginalPaper | Buchkapitel

15. Sichere Digitalisierung

verfasst von : Sachar Paulus

Erschienen in: Digitalisierung in Unternehmen

Verlag: Springer Fachmedien Wiesbaden

Aktivieren Sie unsere intelligente Suche um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

Digitalisierung ist ohne Sicherheit nicht ernsthaft einsetzbar – die beiden wesentlichen Merkmale der Digitalisierung, Standardisierung und Vernetzung, machen die Systeme leicht angreifbar. Um die zunehmend steigenden Risiken kontrollieren zu können, ist ein Informationssicherheits-Managementsystem (ISMS) erforderlich. Dieses wird schon von vielen Unternehmen gefordert, und bildet den Stand der Technik ab. Software-Architekturen für die Digitalisierung müssen zudem bestimmte Entwurfsmuster und Vorgehensweisen berücksichtigen. Es wird Anwendern der Digitalisierung empfohlen, ein ISMS zu betreiben.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
1.
Zurück zum Zitat Baums A, Schössler M, Scott B (2015) Industrie 4.0: Wie digitale Plattformen unsere Wirtschaft verändern – und wie die Politik gestalten kann. Kompendium Digitale Standortpolitik, Bd 2 Baums A, Schössler M, Scott B (2015) Industrie 4.0: Wie digitale Plattformen unsere Wirtschaft verändern – und wie die Politik gestalten kann. Kompendium Digitale Standortpolitik, Bd 2
2.
Zurück zum Zitat Paulus S, Mohammadi NG, Weyer T (2013) Trustworthy software development. In: IFIP international conference on communications and multimedia security. Springer, Berlin/Heidelberg, S 233–247CrossRef Paulus S, Mohammadi NG, Weyer T (2013) Trustworthy software development. In: IFIP international conference on communications and multimedia security. Springer, Berlin/Heidelberg, S 233–247CrossRef
3.
Zurück zum Zitat Baxter G, Sommerville I (2011) Socio-technical systems: from design methods to systems engineering. Interact Comput 23(1):4–17CrossRef Baxter G, Sommerville I (2011) Socio-technical systems: from design methods to systems engineering. Interact Comput 23(1):4–17CrossRef
5.
Zurück zum Zitat Sowa A (2017) Wichtige Begriffe rund um Informationssicherheit. In: Management der Informationssicherheit. Springer Vieweg, Wiesbaden, S 5–15CrossRef Sowa A (2017) Wichtige Begriffe rund um Informationssicherheit. In: Management der Informationssicherheit. Springer Vieweg, Wiesbaden, S 5–15CrossRef
6.
Zurück zum Zitat Eckert C (2013) IT-Sicherheit: Konzepte-Verfahren-Protokolle. de Gruyter, MünchenCrossRef Eckert C (2013) IT-Sicherheit: Konzepte-Verfahren-Protokolle. de Gruyter, MünchenCrossRef
7.
Zurück zum Zitat Paulus S (2005) Informationssicherheit. In: Müller KR (Hrsg) Handbuch Unternehmenssicherheit. Umfassendes Sicherheits-, Kontinuitäts- und Risikomanagement mit System. Vieweg, Wiesbaden Paulus S (2005) Informationssicherheit. In: Müller KR (Hrsg) Handbuch Unternehmenssicherheit. Umfassendes Sicherheits-, Kontinuitäts- und Risikomanagement mit System. Vieweg, Wiesbaden
8.
Zurück zum Zitat Deutscher Bundestag (2015) Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz). Bundesgesetzblatt I(31):1324–1331 Deutscher Bundestag (2015) Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz). Bundesgesetzblatt I(31):1324–1331
9.
Zurück zum Zitat Europäische Union (2016) Verordnung (EU) 2016/679 des Europäischen Parlaments und des Rates vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG (Datenschutz-Grundverordnung). EG (Datenschutz-Grundverordnung) Amtsblatt der Europäischen Union Europäische Union (2016) Verordnung (EU) 2016/679 des Europäischen Parlaments und des Rates vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG (Datenschutz-Grundverordnung). EG (Datenschutz-Grundverordnung) Amtsblatt der Europäischen Union
10.
Zurück zum Zitat Adolphs P, Bedenbender H, Dirzus D, Ehlich M, Epple U, Hankel M, Koziolek H et al (2015) Reference architecture model industrie 4.0 (rami4. 0). ZVEI and VDI, Status Report Adolphs P, Bedenbender H, Dirzus D, Ehlich M, Epple U, Hankel M, Koziolek H et al (2015) Reference architecture model industrie 4.0 (rami4. 0). ZVEI and VDI, Status Report
11.
Zurück zum Zitat Danezis G, Domingo-Ferrer J, Hansen M, Hoepman JH, Metayer DL, Tirtea R, Schiffner S (2015) Privacy and data protection by design-from policy to engineering. arXiv preprint arXiv:1501.03726 Danezis G, Domingo-Ferrer J, Hansen M, Hoepman JH, Metayer DL, Tirtea R, Schiffner S (2015) Privacy and data protection by design-from policy to engineering. arXiv preprint arXiv:1501.03726
12.
Zurück zum Zitat Mohammadi NG, Bandyszak T Paulus S, Meland PH, Weyer T, Pohl K (2014) Extending development methodologies with trustworthiness-by-design for socio-technical systems. Trust, S 206–207 Mohammadi NG, Bandyszak T Paulus S, Meland PH, Weyer T, Pohl K (2014) Extending development methodologies with trustworthiness-by-design for socio-technical systems. Trust, S 206–207
13.
Zurück zum Zitat Mohammadi NG, Paulus S, Bishr M, Metzger A, Könnecke H, Hartenstein S, Pohl K et al (2013) Trustworthiness attributes and metrics for engineering trusted internet-based software systems. In: International conference on cloud computing and services science. Springer, Cham, S 19–35 Mohammadi NG, Paulus S, Bishr M, Metzger A, Könnecke H, Hartenstein S, Pohl K et al (2013) Trustworthiness attributes and metrics for engineering trusted internet-based software systems. In: International conference on cloud computing and services science. Springer, Cham, S 19–35
14.
Zurück zum Zitat Paulus S (2012) Basiswissen Sichere Software: Aus-und Weiterbildung zum ISSECO Certified Professionell for Secure Software Engineering. dpunkt, Heidelberg Paulus S (2012) Basiswissen Sichere Software: Aus-und Weiterbildung zum ISSECO Certified Professionell for Secure Software Engineering. dpunkt, Heidelberg
Metadaten
Titel
Sichere Digitalisierung
verfasst von
Sachar Paulus
Copyright-Jahr
2018
DOI
https://doi.org/10.1007/978-3-658-22773-9_15