Skip to main content

Digitalization as a Risk: Security and Business Continuity Management Are Central Cross-Divisional Functions of the Company

Part of the Management for Professionals book series (MANAGPROF)

Abstract

Digital transformation’s essential characteristic is the innovative use of information technologies with direct business benefits for the company. As we have already pointed out repeatedly in this book, the digitalization of the business world offers numerous opportunities through IT-based value creation, as well as product and business model innovations. However, even in this context, the benefits are not without associated risks. With an increasing diffusion of information technology, companies in the digital world are more and more dependent on the availability of their IT systems. The easy accessibility of systems via the Internet also leads to increased vulnerability. Accordingly, IT security is becoming the “ugly sister of digitalization,” as Ralf Schneider, Group CIO of Allianz, expressed at the Hamburg IT Strategy Days in early 2016 [1].

Keywords

  • Business Continuity Management
  • Cross-divisional Functions
  • Business Model Innovation
  • Ugly Sisters
  • Digital Transformation

These keywords were added by machine and not by the authors. This process is experimental and the keywords may be updated as the learning algorithm improves.

This is a preview of subscription content, access via your institution.

Buying options

Chapter
USD   29.95
Price excludes VAT (USA)
  • DOI: 10.1007/978-3-319-96187-3_9
  • Chapter length: 8 pages
  • Instant PDF download
  • Readable on all devices
  • Own it forever
  • Exclusive offer for individuals only
  • Tax calculation will be finalised during checkout
eBook
USD   54.99
Price excludes VAT (USA)
  • ISBN: 978-3-319-96187-3
  • Instant PDF download
  • Readable on all devices
  • Own it forever
  • Exclusive offer for individuals only
  • Tax calculation will be finalised during checkout
Softcover Book
USD   69.99
Price excludes VAT (USA)
Hardcover Book
USD   69.99
Price excludes VAT (USA)

References

  1. Hülsbömer, S. (2016, February 18). IT-Sicherheit – Die hässliche Schwester der Digitalisierung. CIO. http://www.cio.de/a/it-sicherheit-die-haessliche-schwester-der-digitalisierung,3253997

  2. Ziemann, F. (2011, September 2). 2011 State of Security Survey: Bedeutung der IT-Sicherheit in Unternehmen steigt. PC Welt. http://www.pcwelt.de/news/Bedeutung-der-IT-Sicherheit-in-Unternehmen-steigt-3402089.html

  3. Robert Half Technology. (2014, December 1). Studie: Jede zweite Führungskraft unterschätzt Cyber-Security. https://www.roberthalf.de/presse/studie-jede-zweite-fuehrungskraft-unterschaetzt-cyber-security

  4. Bundesministeriums für Wirtschaft und Technologie. (2012, September). IT-Sicherheitsniveau in kleinen und mittleren Unternehmen. https://www.bmwi.de/BMWi/Redaktion/PDF/S-T/studie-it-sicherheit,property=pdf,bereich=bmwi2012,sprache=de,rwb=true.pdf

  5. Elsberg, M. (2013). BLACKOUT – Morgen ist es zu spät. München: Blanvalet Taschenbuch Verlag.

    Google Scholar 

  6. Eikenberg, H. (2016, February 19). Krypto-Trojaner Locky wütet in Deutschland: Über 5000 Infektionen pro Stunde. heise online. http://www.heise.de/security/meldung/Krypto-Trojaner-Locky-wuetet-in-Deutschland-Ueber-5000-Infektionen-pro-Stunde-3111774.html

  7. Borchers, D. (2016, February 12). Ransomware-Virus legt Krankenhaus lahm. heise online. http://www.heise.de/newsticker/meldung/Ransomware-Virus-legt-Krankenhaus-lahm-3100418.html

  8. Bitkom. (2015, April 16). Digitale Angriffe auf jedes zweite Unternehmen. https://www.bitkom.org/Presse/Presseinformation/Digitale-Angriffe-auf-jedes-zweite-Unternehmen.html

  9. Sokolov, D. (2015, February 13). Ein Jahr nach Datenleck: Target Kanada ist Pleite. heise online. http://www.heise.de/tp/artikel/44/44121/1.html

  10. Groß, H. (2013, June). Industrie 4.0 – Vernetzung braucht IT-Sicherheit. Lancom Systems. https://www.lancom-systems.de/download/documentation/Whitepaper/Studie_Industrie_4.0_v3.pdf

  11. CIO. (2016, January 15). Studie: Technische Aufrüstung macht Autos immer fehleranfälliger. CIO. http://www.cio.de/a/technische-aufruestung-macht-autos-immer-fehleranfaelliger,3221838

  12. Bundesministerium des Innern. (2015, July 17). Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz). https://www.bmi.bund.de/SharedDocs/Downloads/DE/Gesetzestexte/it-sicherheitsgesetz

  13. Bundesamt für Sicherheit in der Informationstechnik (o.J.). ISO 27001 Zertifizierung auf Basis von IT-Grundschutz. https://www.bsi.bund.de/DE/Themen/ZertifizierungundAnerkennung/Managementsystemzertifizierung/Zertifizierung27001/GS_Zertifizierung_node.html

  14. Bundesamt für Sicherheit in der Informationstechnik. (2008). BSI-Standard 100-4 – Nofallmanagement, Version 1.0. https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/ITGrundschutzstandards/standard_1004_pdf.pdf?__blob=publicationFile

  15. Pütter, C. (2016, 17 März). Stellschrauben der Digitalisierung: Wo CIOs daneben liegen. CIO. http://www.cio.de/a/wo-cios-daneben-liegen,3255180

  16. Schasche, S. (2015, September 17). IT-Sicherheit ist von strategischer Bedeutung. Computerwoche. http://www.computerwoche.de/a/it-sicherheit-ist-von-strategischer-bedeutung,3216059

Download references

Author information

Authors and Affiliations

Authors

Rights and permissions

Reprints and Permissions

Copyright information

© 2019 Springer International Publishing AG, part of Springer Nature

About this chapter

Verify currency and authenticity via CrossMark

Cite this chapter

Urbach, N., Ahlemann, F. (2019). Digitalization as a Risk: Security and Business Continuity Management Are Central Cross-Divisional Functions of the Company. In: IT Management in the Digital Age. CSOC 2016. Management for Professionals. Springer, Cham. https://doi.org/10.1007/978-3-319-96187-3_9

Download citation