Skip to main content

Einsatzfeld Unternehmenssicherheit: Bedrohungen erkennen und vor die Lage kommen

  • Chapter
  • First Online:
Digital Listening für Unternehmen
  • 2016 Accesses

Zusammenfassung

Es ist eine natürliche Vorstellung, dass die Digitalisierung immer weiterer Bereiche des ökonomischen, öffentlichen und privaten Lebens eine Vielzahl neuartiger und potenziell nutzbringender Funktionen generiert. Und natürlich erreicht in dieser Digitaldatenwelt die kunstfertige Suche („Artificial Intelligence“) und Verknüpfung relevanter Daten durch Algorithmen bisher unbekannte Ebenen von Information und Wertschöpfung. So ist doch der digitale Raum keinesfalls mehr eine parallele virtuelle Teilwelt, sondern ein alles durchdringender Informations- und Meinungsraum.

Im Folgenden wird allerdings ausgeführt, wie sich in diesem Raum unternehmensbezogene Bedrohungen exponentiell verstärken: Digital versiert agierende Gegnerschaften, Data-Breaches als einfach verfügbare Munition sowie Desinformation als Angriffsvektor stellen die Unternehmenssicherheit und insbesondere die Früherkennung vor Herausforderungen. Es entsteht eine vielschichtige Bedrohungslage für Unternehmen.

Lassen Sie uns auch mit dem Gedanken spielen, dass zum einen der Digitalraum quasi eine weitere Destination („Digitalien“) für die Auslands- und Reisesicherheit ist und zum anderen die digitale Ebene auch die Sicherheit der Reisenden betrifft.

Aber wir wollen den Digitalraum nicht nur als missliche Ausweitung der Angriffsfläche, sondern auch als Bereicherung für die Unternehmenssicherheit verstehen: Erlaubt er doch die Detektion zusätzlicher Informationen zu entstehenden Bedrohungen, um das unerwünschte Überraschungspotenzial zu senken.

Hierzu werden passende Analyseformate – Factbook, Premonitor und Alerting – vorgestellt und am Beispiel des G20-Gipfels in Hamburg durchdekliniert.

„Wir können jemandem Pardon gewähren, der besiegt, aber niemanden, der überrascht wurde.“

Friedrich der Große

figure a

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 49.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 64.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Literatur

  • ASW Bundesverband (Hrsg.). (2017). #Desinformation: Lage, Prognose und Abwehr (S. 6. ff.). Berlin: ASW Bundesverband.

    Google Scholar 

  • Bundesverband Credit Management e. V. (Hrsg.). (2015). Bundeskongress 2015 –Die digitale Transformation und das Credit Management. Kleve: Bundesverband Credit Management e. V.

    Google Scholar 

  • Bundesverband Credit Management e. V. (Hrsg.). (2016). Bundeskongress 2016 – Verlässliches Credit Management in turbulenten Zeiten. Kleve: Bundesverband Credit Management e. V.

    Google Scholar 

  • Echeverria, J., & Zhou, S. (2017). Discovery, retrieval, and analysis of the ‘star wars’ botnet in twitter. London: University College (UCL).

    Book  Google Scholar 

  • Daase, C., Engert, S., & Junk, J. (Hrsg.). (2013). Verunsicherte Gesellschaft – überforderter Staat. Zum Wandel der Sicherheitskultur. Frankfurt: Campus.

    Google Scholar 

  • Goldmann, M., et al. (2015). Future crimes. Inside the digital underground and the battle for our connected world. London: Penguin.

    Google Scholar 

  • Grothe, M. (2016). Von Sockenpuppen und Trollen – Desinformation im Netz und wie man sich schützt. In Bundesamt für Verfassungsschutz (Hrsg.), Neue Gefahren für Informationssicherheit und Informationshoheit (S. 33. Ff.). Berlin. (10. Sicherheitstagung BfV und ASW Bundesverband, Tagungsband).

    Google Scholar 

  • Hasenzagl, R., & Barbara, M. (2013). Der Wandel im Wandel. Austrian Management Review 3. https://www.aml.academy/publikationen-elementor-3-2/.

  • IESE Management Excellence Cockpit Leadership in Zeiten der Unsicherheit. (2013). https://docplayer.org/6540378-Iese-management-excellence-cockpit-leadership-in-zeiten-der-unsicherheit.html.

  • Kruse, P. (2020). Next Practice: Erfolgreiches Management von Instabilität. Offenbach: Gabal.

    Google Scholar 

  • Levinson, M. (2016). An extraordinary time. The end of the postwar boom and the return of the ordinary economy. New York: Basics Books.

    Google Scholar 

  • Rieckmann, H. (2007). Managen und Führen am Rande des 3. Jahrtausends (4. Aufl.). Frankfurt: Peter Lang.

    Google Scholar 

  • Siegmund, T. (2017). Allein unter Feinden? Was der Staat für unsere Sicherheit tut – und was nicht. Freiburg: Herder.

    Google Scholar 

  • Zeihan, P. (2014). The accidental super power. The next generation of american preeminence and the coming global disorder. New York: Twelve.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Martin Grothe .

Rights and permissions

Reprints and permissions

Copyright information

© 2020 Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature

About this chapter

Check for updates. Verify currency and authenticity via CrossMark

Cite this chapter

Grothe, M. (2020). Einsatzfeld Unternehmenssicherheit: Bedrohungen erkennen und vor die Lage kommen. In: Digital Listening für Unternehmen. Springer Gabler, Wiesbaden. https://doi.org/10.1007/978-3-658-31104-9_3

Download citation

  • DOI: https://doi.org/10.1007/978-3-658-31104-9_3

  • Published:

  • Publisher Name: Springer Gabler, Wiesbaden

  • Print ISBN: 978-3-658-31103-2

  • Online ISBN: 978-3-658-31104-9

  • eBook Packages: Business and Economics (German Language)

Publish with us

Policies and ethics