Abstract
Digital transformation’s essential characteristic is the innovative use of information technologies with direct business benefits for the company. As we have already pointed out repeatedly in this book, the digitalization of the business world offers numerous opportunities through IT-based value creation, as well as product and business model innovations. However, even in this context, the benefits are not without associated risks. With an increasing diffusion of information technology, companies in the digital world are more and more dependent on the availability of their IT systems. The easy accessibility of systems via the Internet also leads to increased vulnerability. Accordingly, IT security is becoming the “ugly sister of digitalization,” as Ralf Schneider, Group CIO of Allianz, expressed at the Hamburg IT Strategy Days in early 2016 [1].
Keywords
- Business Continuity Management
- Cross-divisional Functions
- Business Model Innovation
- Ugly Sisters
- Digital Transformation
These keywords were added by machine and not by the authors. This process is experimental and the keywords may be updated as the learning algorithm improves.
This is a preview of subscription content, access via your institution.
Buying options
References
Hülsbömer, S. (2016, February 18). IT-Sicherheit – Die hässliche Schwester der Digitalisierung. CIO. http://www.cio.de/a/it-sicherheit-die-haessliche-schwester-der-digitalisierung,3253997
Ziemann, F. (2011, September 2). 2011 State of Security Survey: Bedeutung der IT-Sicherheit in Unternehmen steigt. PC Welt. http://www.pcwelt.de/news/Bedeutung-der-IT-Sicherheit-in-Unternehmen-steigt-3402089.html
Robert Half Technology. (2014, December 1). Studie: Jede zweite Führungskraft unterschätzt Cyber-Security. https://www.roberthalf.de/presse/studie-jede-zweite-fuehrungskraft-unterschaetzt-cyber-security
Bundesministeriums für Wirtschaft und Technologie. (2012, September). IT-Sicherheitsniveau in kleinen und mittleren Unternehmen. https://www.bmwi.de/BMWi/Redaktion/PDF/S-T/studie-it-sicherheit,property=pdf,bereich=bmwi2012,sprache=de,rwb=true.pdf
Elsberg, M. (2013). BLACKOUT – Morgen ist es zu spät. München: Blanvalet Taschenbuch Verlag.
Eikenberg, H. (2016, February 19). Krypto-Trojaner Locky wütet in Deutschland: Über 5000 Infektionen pro Stunde. heise online. http://www.heise.de/security/meldung/Krypto-Trojaner-Locky-wuetet-in-Deutschland-Ueber-5000-Infektionen-pro-Stunde-3111774.html
Borchers, D. (2016, February 12). Ransomware-Virus legt Krankenhaus lahm. heise online. http://www.heise.de/newsticker/meldung/Ransomware-Virus-legt-Krankenhaus-lahm-3100418.html
Bitkom. (2015, April 16). Digitale Angriffe auf jedes zweite Unternehmen. https://www.bitkom.org/Presse/Presseinformation/Digitale-Angriffe-auf-jedes-zweite-Unternehmen.html
Sokolov, D. (2015, February 13). Ein Jahr nach Datenleck: Target Kanada ist Pleite. heise online. http://www.heise.de/tp/artikel/44/44121/1.html
Groß, H. (2013, June). Industrie 4.0 – Vernetzung braucht IT-Sicherheit. Lancom Systems. https://www.lancom-systems.de/download/documentation/Whitepaper/Studie_Industrie_4.0_v3.pdf
CIO. (2016, January 15). Studie: Technische Aufrüstung macht Autos immer fehleranfälliger. CIO. http://www.cio.de/a/technische-aufruestung-macht-autos-immer-fehleranfaelliger,3221838
Bundesministerium des Innern. (2015, July 17). Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz). https://www.bmi.bund.de/SharedDocs/Downloads/DE/Gesetzestexte/it-sicherheitsgesetz
Bundesamt für Sicherheit in der Informationstechnik (o.J.). ISO 27001 Zertifizierung auf Basis von IT-Grundschutz. https://www.bsi.bund.de/DE/Themen/ZertifizierungundAnerkennung/Managementsystemzertifizierung/Zertifizierung27001/GS_Zertifizierung_node.html
Bundesamt für Sicherheit in der Informationstechnik. (2008). BSI-Standard 100-4 – Nofallmanagement, Version 1.0. https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/ITGrundschutzstandards/standard_1004_pdf.pdf?__blob=publicationFile
Pütter, C. (2016, 17 März). Stellschrauben der Digitalisierung: Wo CIOs daneben liegen. CIO. http://www.cio.de/a/wo-cios-daneben-liegen,3255180
Schasche, S. (2015, September 17). IT-Sicherheit ist von strategischer Bedeutung. Computerwoche. http://www.computerwoche.de/a/it-sicherheit-ist-von-strategischer-bedeutung,3216059
Author information
Authors and Affiliations
Rights and permissions
Copyright information
© 2019 Springer International Publishing AG, part of Springer Nature
About this chapter
Cite this chapter
Urbach, N., Ahlemann, F. (2019). Digitalization as a Risk: Security and Business Continuity Management Are Central Cross-Divisional Functions of the Company. In: IT Management in the Digital Age. CSOC 2016. Management for Professionals. Springer, Cham. https://doi.org/10.1007/978-3-319-96187-3_9
Download citation
DOI: https://doi.org/10.1007/978-3-319-96187-3_9
Published:
Publisher Name: Springer, Cham
Print ISBN: 978-3-319-96186-6
Online ISBN: 978-3-319-96187-3
eBook Packages: Business and ManagementBusiness and Management (R0)