Advertisement

Digital Security – Wie Unternehmen den Sicherheitsrisiken des digitalen Wandels trotzen

  • Alexander Weise
Chapter

Zusammenfassung

Neben den zahlreichen Chancen, die Digitalisierung und Vernetzung mit sich bringen, verändert sich auch die Risikolandschaft, mit der sich Unternehmen auseinandersetzen müssen. Bestehende Risiken verschwinden, andere Risiken kommen hinzu.

Insbesondere im Bereich der Digital Security gilt es, mit sich verändernden Technologien, aber auch mit sich verändernden Angreifern schrittzuhalten. Die notwendigen Gegenmaßnahmen sind dabei nicht nur technologischer, sondern auch organisatorischer Natur.

Gelingt es Unternehmen, diese Transformation erfolgreich zu gestalten, kann Digital Security auch zum Wettbewerbsvorteil in der Digitalisierung werden.

Im nachfolgenden Beitrag werden Beispiele aus der Praxis des Autors vorgestellt. Es wird aufgezeigt, wie sich Organisationen dem Wandel durch Digitalisierung stellen und ihre Sicherheitsorganisation, -prozesse und -technologien anpassen.

Literatur

  1. Advisen. (2016). Information security and cyber risk management – The sixth annual survey on the current state of and trends in information security and cyber risk management.Google Scholar
  2. AUTO-ISAC. (2017). Automotive information sharing and analysis center. https://www.automotiveisac.com. Zugegriffen: 11. Juli 2017.
  3. Bitkom (Hrsg.). (2016). Bitkom Digital Office Index – Eine Untersuchung zum Stand der Digitalisierung in deutschen Unternehmen. Studie vom 16.05.2016. https://www.bitkom.org/Bitkom/Publikationen/Ergebnisbericht-zur-Studie-Bitkom-Digital-Office-Index.html. Zugegriffen: 21. Nov. 2017.
  4. Bundesamt für Sicherheit in der Informationstechnik. (2017a). BSI-Standard 200-3: Risikoanalyse auf der Basis von IT-Grundschutz. Version 1.0. https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Kompendium/standard_200_3.html. Zugegriffen: 21. Nov. 2017.
  5. Bundesamt für Sicherheit in der Informationstechnik. (2017b). IT-Grundschutz-Kompendium. https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKompendium/itgrundschutzKompendium_node.html. Zugegriffen: 18. Sept. 2017.
  6. Bundesamt für Sicherheit in der Informationstechnik. (2017c). IT-Grundschutz. https://www.bsi.bund.de/DE/Themen/ITGrundschutz/itgrundschutz_node.html. Zugegriffen: 18. Sept. 2017.
  7. Cyber Security Sharing and Analytics e. V. (2017). https://www.cssa.de. Zugegriffen: 11. Juli 2017.
  8. Domain-based Message Authentication, Reporting & Conformance. (2017). What is DMARC? https://dmarc.org/. Zugegriffen: 11. Juli 2017.
  9. European Union Agency For Network and Information Security. (2016). ENISA Threat Landscape Report.Google Scholar
  10. Financial Services Information Sharing and Analysis Center. (2017). About FS-ISAC. https://www.fsisac.com/about. Zugegriffen: 11. Juli 2017.
  11. Funk, G., et al. (2016). Implementierungsleitfaden ISO/IEC 27001:2013. https://www.isaca.de/sites/pf7360fd2c1.dev.team-wd.de/files/attachements/isaca_leitfaden_i_gesamt_web.pdf. Zugegriffen: 11. Juli 2017.
  12. Hutchins, M., et al. (2010). Intelligence-driven computer network defense informed by analysis of adversary campaigns and intrusion kill chains.Google Scholar
  13. International Organization for Standardization. (2011). ISO/IEC 27005:2011 Information technology – Security techniques – Information security risk management.Google Scholar
  14. International Organization for Standardization. (2013). ISO/IEC 27001:2013 Information technology – Security techniques – Information security management systems – Requirements.Google Scholar
  15. International Organization for Standardization. (2017). ISO/IEC 27000 family – Information security management systems. https://www.iso.org/isoiec-27001-information-security.html. Zugegriffen: 11. Juli 2017.
  16. National Institute of Standards and Technology. (2017). Cybersecurity framework. https://www.nist.gov/cyberframework. Zugegriffen: 11. Juli 2017.
  17. Open Web Application Security Project. (2017). http://www.owasp.org. Zugegriffen: 21. Aug. 2017.
  18. Pain, D., & Anchen, J. (2017). Cyber: Bewältigung eines komplexen Risikos. http://www.swissre.com/library/sigma_1_2017_de.html. Zugegriffen: 11. Juli 2017.
  19. SSAE-16. (2017). SOC 2 Report – Trust Services Principles. http://www.ssae-16.com/soc-2/. Zugegriffen: 11. Juli 2017.
  20. The White House. (2015). Executive order – Promoting private sector cybersecurity information sharing. https://obamawhitehouse.archives.gov/the-press-office/2015/02/13/executive-order-promoting-private-sector-cybersecurity-information-shari. Zugegriffen: 11. Juli 2017.
  21. Verizon. (2016). 2016 Data Breach Investigations Report. 9. Edition.Google Scholar
  22. Verizon. (2017). 2017 Data Breach Investigations Report. 10. Edition.Google Scholar
  23. West, K. (2015). Top infosec execs will eventually report to CEOs, CISOs says. http://www.darkreading.com/operations/top-infosec-execs-will-eventually-report-to-ceos-cisos-say/a/d-id/1321980. Zugegriffen: 30. Apr. 2017.

Copyright information

© Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature 2018

Authors and Affiliations

  • Alexander Weise
    • 1
  1. 1.Risk Engineering ServicesSwiss Re Europe S.A.MünchenDeutschland

Personalised recommendations