Skip to main content

2016 | OriginalPaper | Buchkapitel

Digitalisierung als Risiko – Security und Business Continuity Management sind zentrale Querschnittsfunktionen des Unternehmens

verfasst von : Nils Urbach, Frederik Ahlemann

Erschienen in: IT-Management im Zeitalter der Digitalisierung

Verlag: Springer Berlin Heidelberg

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

Das wesentliche Merkmal der Digitalen Transformation ist der innovative Einsatz von Informationstechnologien mit unmittelbarem Geschäftsnutzen für das Unternehmen. Wie wir an verschiedenen Stellen in diesem Buch bereits hervorgehoben haben, bietet die Digitalisierung der Geschäftswelt zahlreiche Chancen durch IT-basierte Wertschöpfung-, Produkt- und Geschäftsmodellinnovationen. Aber auch in diesem Kontext kommen die Nutzenpotenziale nicht ohne dazugehörige Risiken einher. Mit zunehmender Durchdringung von Informationstechnologie sind die Unternehmen der digitalen Welt immer stärker von der Verfügbarkeit ihrer IT-Systeme abhängig. Gleichzeitig führt die leichte Zugänglichkeit von Systemen über das Internet zu einer erhöhten Verwundbarkeit. Entsprechend wird IT-Sicherheit zur „hässlichen Schwester der Digitalisierung“, wie es Ralf Schneider, Group CIO der Allianz bei den Hamburger IT-Strategietagen Anfang 2016 auf den Punkt brachte.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Fußnoten
1
Hülsbömer S (2016) IT-Sicherheit – Die hässliche Schwester der Digitalisierung. CIO, 18. Febr. http://​www.​cio.​de/​a/​it-sicherheit-die-haessliche-schwester-der-digitalisierung,3253997. Zugegriffen: 30. Apr. 2016.
 
2
Ziemann F (2011) 2011 State of Security Survey: Bedeutung der IT-Sicherheit in Unternehmen steigt. PC Welt, 02. Sept. http://​www.​pcwelt.​de/​news/​Bedeutung-der-IT-Sicherheit-in-Unternehmen-steigt-3402089.​html. Zugegriffen: 30. Apr. 2016.
 
3
Robert Half Technology (2014) Studie: Jede zweite Führungskraft unterschätzt Cyber-Security, 01. Dez. https://​www.​roberthalf.​de/​presse/​studie-jede-zweite-fuehrungskraft-unterschaetzt-cyber-security. Zugegriffen: 30. Apr. 2016.
 
4
Bundesministerium für Wirtschaft und Technologie (2012) IT-Sicherheitsniveau in kleinen und mittleren Unternehmen, Sept. https://​www.​bmwi.​de/​BMWi/​Redaktion/​PDF/​S-T/​studie-it-sicherheit,property=​pdf,bereich=​bmwi2012,sprache=​de,rwb=​true.​pdf. Zugegriffen: 30. Apr. 2016.
 
5
Elsberg M (2013) BLACKOUT – Morgen ist es zu spät. Blanvalet Taschenbuch, München.
 
6
Eikenberg H (2016) Krypto-Trojaner Locky wütet in Deutschland: Über 5000 Infektionen pro Stunde, 19. Februar 2016. http://​www.​heise.​de/​security/​meldung/​Krypto-Trojaner-Locky-wuetet-in-Deutschland-Ueber-5000-Infektionen-pro-Stunde-3111774.​html. Zugegriffen: 30. Apr. 2016.
 
7
Borchers D (2016) Ransomware-Virus legt Krankenhaus lahm, 12. Febr. 2016. http://​www.​heise.​de/​newsticker/​meldung/​Ransomware-Virus-legt-Krankenhaus-lahm-3100418.​html. Zugegriffen: 30. Apr. 2016.
 
8
Bitkom (2015) Digitale Angriffe auf jedes zweite Unternehmen, 16. Apr. https://​www.​bitkom.​org/​Presse/​Presseinformatio​n/​Digitale-Angriffe-auf-jedes-zweite-Unternehmen.​html. Zugegriffen: 30. Apr. 2016.
 
9
Sokolov D (2015) Ein Jahr nach Datenleck: Target Kanada ist Pleite. heise online, 13. Febr. http://​www.​heise.​de/​tp/​artikel/​44/​44121/​1.​html. Zugegriffen: 30. Apr. 2016.
 
10
Groß H (2013) Industrie 4.0 – Vernetzung braucht IT-Sicherheit, Lancom Systems, Juni 2013. https://​www.​lancom-systems.​de/​download/​documentation/​Whitepaper/​Studie_​Industrie_​4.​0_​v3.​pdf. Zugegriffen: 30. Apr. 2016.
 
11
CIO (2016) Studie: Technische Aufrüstung macht Autos immer fehleranfälliger. CIO, 15. Jan. http://​www.​cio.​de/​a/​technische-aufruestung-macht-autos-immer-fehleranfaellige​r,3221838. Zugegriffen: 30. Apr. 2016.
 
12
Bundesministerium des Innern (2015) Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz), 17. Juli 2015. https://​www.​bmi.​bund.​de/​SharedDocs/​Downloads/​DE/​Gesetzestexte/​it-sicherheitsgeset​z. Zugegriffen: 30. Apr. 2016.
 
13
Bundesamt für Sicherheit in der Informationstechnik (o. J.) ISO 27001 Zertifizierung auf Basis von IT-Grundschutz. https://​www.​bsi.​bund.​de/​DE/​Themen/​Zertifizierungun​dAnerkennung/​Managementsystem​zertifizierung/​Zertifizierung27​001/​GS_​Zertifizierung_​node.​html. Zugegriffen: 30. Apr. 2016.
 
14
Bundesamt für Sicherheit in der Informationstechnik (2008) BSI-Standard 100-4 – Notfallmanagement, Version 1.0. https://​www.​bsi.​bund.​de/​SharedDocs/​Downloads/​DE/​BSI/​Publikationen/​ITGrundschutzsta​ndards/​standard_​1004_​pdf.​pdf?​_​_​blob=​publicationFile. Zugegriffen: 30. Apr. 2016.
 
15
Pütter C (2016) Stellschrauben der Digitalisierung: Wo CIOs daneben liegen. CIO, 17. März. http://​www.​cio.​de/​a/​wo-cios-daneben-liegen,3255180. Zugegriffen: 30. Apr. 2016.
 
16
Schasche S (2015) IT-Sicherheit ist von strategischer Bedeutung. Computerwoche, 17. Sept. http://​www.​computerwoche.​de/​a/​it-sicherheit-ist-von-strategischer-bedeutung,3216059. Zugegriffen: 30. Apr. 2016.
 
Literatur
Zurück zum Zitat Elsberg M (2013) BLACKOUT – Morgen ist es zu spät. Blanvalet Taschenbuch, München Elsberg M (2013) BLACKOUT – Morgen ist es zu spät. Blanvalet Taschenbuch, München
Metadaten
Titel
Digitalisierung als Risiko – Security und Business Continuity Management sind zentrale Querschnittsfunktionen des Unternehmens
verfasst von
Nils Urbach
Frederik Ahlemann
Copyright-Jahr
2016
Verlag
Springer Berlin Heidelberg
DOI
https://doi.org/10.1007/978-3-662-52832-7_9