Skip to main content
main-content

Tipp

Weitere Kapitel dieses Buchs durch Wischen aufrufen

2016 | OriginalPaper | Buchkapitel

Digitalisierung als Risiko – Security und Business Continuity Management sind zentrale Querschnittsfunktionen des Unternehmens

verfasst von: Nils Urbach, Frederik Ahlemann

Erschienen in: IT-Management im Zeitalter der Digitalisierung

Verlag: Springer Berlin Heidelberg

share
TEILEN

Zusammenfassung

Das wesentliche Merkmal der Digitalen Transformation ist der innovative Einsatz von Informationstechnologien mit unmittelbarem Geschäftsnutzen für das Unternehmen. Wie wir an verschiedenen Stellen in diesem Buch bereits hervorgehoben haben, bietet die Digitalisierung der Geschäftswelt zahlreiche Chancen durch IT-basierte Wertschöpfung-, Produkt- und Geschäftsmodellinnovationen. Aber auch in diesem Kontext kommen die Nutzenpotenziale nicht ohne dazugehörige Risiken einher. Mit zunehmender Durchdringung von Informationstechnologie sind die Unternehmen der digitalen Welt immer stärker von der Verfügbarkeit ihrer IT-Systeme abhängig. Gleichzeitig führt die leichte Zugänglichkeit von Systemen über das Internet zu einer erhöhten Verwundbarkeit. Entsprechend wird IT-Sicherheit zur „hässlichen Schwester der Digitalisierung“, wie es Ralf Schneider, Group CIO der Allianz bei den Hamburger IT-Strategietagen Anfang 2016 auf den Punkt brachte.

Sie möchten Zugang zu diesem Inhalt erhalten? Dann informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 69.000 Bücher
  • über 500 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Testen Sie jetzt 15 Tage kostenlos.

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 50.000 Bücher
  • über 380 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




Testen Sie jetzt 15 Tage kostenlos.

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 58.000 Bücher
  • über 300 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Testen Sie jetzt 15 Tage kostenlos.

Fußnoten
1
Hülsbömer S (2016) IT-Sicherheit – Die hässliche Schwester der Digitalisierung. CIO, 18. Febr. http://​www.​cio.​de/​a/​it-sicherheit-die-haessliche-schwester-der-digitalisierung,3253997. Zugegriffen: 30. Apr. 2016.
 
2
Ziemann F (2011) 2011 State of Security Survey: Bedeutung der IT-Sicherheit in Unternehmen steigt. PC Welt, 02. Sept. http://​www.​pcwelt.​de/​news/​Bedeutung-der-IT-Sicherheit-in-Unternehmen-steigt-3402089.​html. Zugegriffen: 30. Apr. 2016.
 
3
Robert Half Technology (2014) Studie: Jede zweite Führungskraft unterschätzt Cyber-Security, 01. Dez. https://​www.​roberthalf.​de/​presse/​studie-jede-zweite-fuehrungskraft-unterschaetzt-cyber-security. Zugegriffen: 30. Apr. 2016.
 
4
Bundesministerium für Wirtschaft und Technologie (2012) IT-Sicherheitsniveau in kleinen und mittleren Unternehmen, Sept. https://​www.​bmwi.​de/​BMWi/​Redaktion/​PDF/​S-T/​studie-it-sicherheit,property=​pdf,bereich=​bmwi2012,sprache=​de,rwb=​true.​pdf. Zugegriffen: 30. Apr. 2016.
 
5
Elsberg M (2013) BLACKOUT – Morgen ist es zu spät. Blanvalet Taschenbuch, München.
 
6
Eikenberg H (2016) Krypto-Trojaner Locky wütet in Deutschland: Über 5000 Infektionen pro Stunde, 19. Februar 2016. http://​www.​heise.​de/​security/​meldung/​Krypto-Trojaner-Locky-wuetet-in-Deutschland-Ueber-5000-Infektionen-pro-Stunde-3111774.​html. Zugegriffen: 30. Apr. 2016.
 
7
Borchers D (2016) Ransomware-Virus legt Krankenhaus lahm, 12. Febr. 2016. http://​www.​heise.​de/​newsticker/​meldung/​Ransomware-Virus-legt-Krankenhaus-lahm-3100418.​html. Zugegriffen: 30. Apr. 2016.
 
8
Bitkom (2015) Digitale Angriffe auf jedes zweite Unternehmen, 16. Apr. https://​www.​bitkom.​org/​Presse/​Presseinformatio​n/​Digitale-Angriffe-auf-jedes-zweite-Unternehmen.​html. Zugegriffen: 30. Apr. 2016.
 
9
Sokolov D (2015) Ein Jahr nach Datenleck: Target Kanada ist Pleite. heise online, 13. Febr. http://​www.​heise.​de/​tp/​artikel/​44/​44121/​1.​html. Zugegriffen: 30. Apr. 2016.
 
10
Groß H (2013) Industrie 4.0 – Vernetzung braucht IT-Sicherheit, Lancom Systems, Juni 2013. https://​www.​lancom-systems.​de/​download/​documentation/​Whitepaper/​Studie_​Industrie_​4.​0_​v3.​pdf. Zugegriffen: 30. Apr. 2016.
 
11
CIO (2016) Studie: Technische Aufrüstung macht Autos immer fehleranfälliger. CIO, 15. Jan. http://​www.​cio.​de/​a/​technische-aufruestung-macht-autos-immer-fehleranfaellige​r,3221838. Zugegriffen: 30. Apr. 2016.
 
12
Bundesministerium des Innern (2015) Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz), 17. Juli 2015. https://​www.​bmi.​bund.​de/​SharedDocs/​Downloads/​DE/​Gesetzestexte/​it-sicherheitsgeset​z. Zugegriffen: 30. Apr. 2016.
 
13
Bundesamt für Sicherheit in der Informationstechnik (o. J.) ISO 27001 Zertifizierung auf Basis von IT-Grundschutz. https://​www.​bsi.​bund.​de/​DE/​Themen/​Zertifizierungun​dAnerkennung/​Managementsystem​zertifizierung/​Zertifizierung27​001/​GS_​Zertifizierung_​node.​html. Zugegriffen: 30. Apr. 2016.
 
14
Bundesamt für Sicherheit in der Informationstechnik (2008) BSI-Standard 100-4 – Notfallmanagement, Version 1.0. https://​www.​bsi.​bund.​de/​SharedDocs/​Downloads/​DE/​BSI/​Publikationen/​ITGrundschutzsta​ndards/​standard_​1004_​pdf.​pdf?​_​_​blob=​publicationFile. Zugegriffen: 30. Apr. 2016.
 
15
Pütter C (2016) Stellschrauben der Digitalisierung: Wo CIOs daneben liegen. CIO, 17. März. http://​www.​cio.​de/​a/​wo-cios-daneben-liegen,3255180. Zugegriffen: 30. Apr. 2016.
 
16
Schasche S (2015) IT-Sicherheit ist von strategischer Bedeutung. Computerwoche, 17. Sept. http://​www.​computerwoche.​de/​a/​it-sicherheit-ist-von-strategischer-bedeutung,3216059. Zugegriffen: 30. Apr. 2016.
 
Literatur
Zurück zum Zitat Elsberg M (2013) BLACKOUT – Morgen ist es zu spät. Blanvalet Taschenbuch, München Elsberg M (2013) BLACKOUT – Morgen ist es zu spät. Blanvalet Taschenbuch, München
Metadaten
Titel
Digitalisierung als Risiko – Security und Business Continuity Management sind zentrale Querschnittsfunktionen des Unternehmens
verfasst von
Nils Urbach
Frederik Ahlemann
Copyright-Jahr
2016
Verlag
Springer Berlin Heidelberg
DOI
https://doi.org/10.1007/978-3-662-52832-7_9

Premium Partner