Zusammenfassung
Das wesentliche Merkmal der Digitalen Transformation ist der innovative Einsatz von Informationstechnologien mit unmittelbarem Geschäftsnutzen für das Unternehmen. Wie wir an verschiedenen Stellen in diesem Buch bereits hervorgehoben haben, bietet die Digitalisierung der Geschäftswelt zahlreiche Chancen durch IT-basierte Wertschöpfung-, Produkt- und Geschäftsmodellinnovationen. Aber auch in diesem Kontext kommen die Nutzenpotenziale nicht ohne dazugehörige Risiken einher. Mit zunehmender Durchdringung von Informationstechnologie sind die Unternehmen der digitalen Welt immer stärker von der Verfügbarkeit ihrer IT-Systeme abhängig. Gleichzeitig führt die leichte Zugänglichkeit von Systemen über das Internet zu einer erhöhten Verwundbarkeit. Entsprechend wird IT-Sicherheit zur „hässlichen Schwester der Digitalisierung“, wie es Ralf Schneider, Group CIO der Allianz bei den Hamburger IT-Strategietagen Anfang 2016 auf den Punkt brachte.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Notes
- 1.
Hülsbömer S (2016) IT-Sicherheit – Die hässliche Schwester der Digitalisierung. CIO, 18. Febr. http://www.cio.de/a/it-sicherheit-die-haessliche-schwester-der-digitalisierung,3253997. Zugegriffen: 30. Apr. 2016.
- 2.
Ziemann F (2011) 2011 State of Security Survey: Bedeutung der IT-Sicherheit in Unternehmen steigt. PC Welt, 02. Sept. http://www.pcwelt.de/news/Bedeutung-der-IT-Sicherheit-in-Unternehmen-steigt-3402089.html. Zugegriffen: 30. Apr. 2016.
- 3.
Robert Half Technology (2014) Studie: Jede zweite Führungskraft unterschätzt Cyber-Security, 01. Dez. https://www.roberthalf.de/presse/studie-jede-zweite-fuehrungskraft-unterschaetzt-cyber-security. Zugegriffen: 30. Apr. 2016.
- 4.
Bundesministerium für Wirtschaft und Technologie (2012) IT-Sicherheitsniveau in kleinen und mittleren Unternehmen, Sept. https://www.bmwi.de/BMWi/Redaktion/PDF/S-T/studie-it-sicherheit,property=pdf,bereich=bmwi2012,sprache=de,rwb=true.pdf. Zugegriffen: 30. Apr. 2016.
- 5.
Elsberg M (2013) BLACKOUT – Morgen ist es zu spät. Blanvalet Taschenbuch, München.
- 6.
Eikenberg H (2016) Krypto-Trojaner Locky wütet in Deutschland: Über 5000 Infektionen pro Stunde, 19. Februar 2016. http://www.heise.de/security/meldung/Krypto-Trojaner-Locky-wuetet-in-Deutschland-Ueber-5000-Infektionen-pro-Stunde-3111774.html. Zugegriffen: 30. Apr. 2016.
- 7.
Borchers D (2016) Ransomware-Virus legt Krankenhaus lahm, 12. Febr. 2016. http://www.heise.de/newsticker/meldung/Ransomware-Virus-legt-Krankenhaus-lahm-3100418.html. Zugegriffen: 30. Apr. 2016.
- 8.
Bitkom (2015) Digitale Angriffe auf jedes zweite Unternehmen, 16. Apr. https://www.bitkom.org/Presse/Presseinformation/Digitale-Angriffe-auf-jedes-zweite-Unternehmen.html. Zugegriffen: 30. Apr. 2016.
- 9.
Sokolov D (2015) Ein Jahr nach Datenleck: Target Kanada ist Pleite. heise online, 13. Febr. http://www.heise.de/tp/artikel/44/44121/1.html. Zugegriffen: 30. Apr. 2016.
- 10.
Groß H (2013) Industrie 4.0 – Vernetzung braucht IT-Sicherheit, Lancom Systems, Juni 2013. https://www.lancom-systems.de/download/documentation/Whitepaper/Studie_Industrie_4.0_v3.pdf. Zugegriffen: 30. Apr. 2016.
- 11.
CIO (2016) Studie: Technische Aufrüstung macht Autos immer fehleranfälliger. CIO, 15. Jan. http://www.cio.de/a/technische-aufruestung-macht-autos-immer-fehleranfaelliger,3221838. Zugegriffen: 30. Apr. 2016.
- 12.
Bundesministerium des Innern (2015) Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz), 17. Juli 2015. https://www.bmi.bund.de/SharedDocs/Downloads/DE/Gesetzestexte/it-sicherheitsgesetz. Zugegriffen: 30. Apr. 2016.
- 13.
Bundesamt für Sicherheit in der Informationstechnik (o. J.) ISO 27001 Zertifizierung auf Basis von IT-Grundschutz. https://www.bsi.bund.de/DE/Themen/ZertifizierungundAnerkennung/Managementsystemzertifizierung/Zertifizierung27001/GS_Zertifizierung_node.html. Zugegriffen: 30. Apr. 2016.
- 14.
Bundesamt für Sicherheit in der Informationstechnik (2008) BSI-Standard 100-4 – Notfallmanagement, Version 1.0. https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/ITGrundschutzstandards/standard_1004_pdf.pdf?__blob=publicationFile. Zugegriffen: 30. Apr. 2016.
- 15.
Pütter C (2016) Stellschrauben der Digitalisierung: Wo CIOs daneben liegen. CIO, 17. März. http://www.cio.de/a/wo-cios-daneben-liegen,3255180. Zugegriffen: 30. Apr. 2016.
- 16.
Schasche S (2015) IT-Sicherheit ist von strategischer Bedeutung. Computerwoche, 17. Sept. http://www.computerwoche.de/a/it-sicherheit-ist-von-strategischer-bedeutung,3216059. Zugegriffen: 30. Apr. 2016.
Literatur
Bitkom (2015) Digitale Angriffe auf jedes zweite Unternehmen, 16. Apr. https://www.bitkom.org/Presse/Presseinformation/Digitale-Angriffe-auf-jedes-zweite-Unternehmen.html. Zugegriffen: 30. Apr. 2016
Borchers D (2016) Ransomware-Virus legt Krankenhaus lahm, 12. Febr. 2016. http://www.heise.de/newsticker/meldung/Ransomware-Virus-legt-Krankenhaus-lahm-3100418.html. Zugegriffen: 30. Apr. 2016
Bundesamt für Sicherheit in der Informationstechnik (2008) BSI-Standard 100-4 – Notfallmanagement, Version 1.0. https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/ITGrundschutzstandards/standard_1004_pdf.pdf?__blob=publicationFile. Zugegriffen: 30. Apr. 2016
Bundesamt für Sicherheit in der Informationstechnik (o. J.) ISO 27001 Zertifizierung auf Basis von IT-Grundschutz. https://www.bsi.bund.de/DE/Themen/ZertifizierungundAnerkennung/Managementsystemzertifizierung/Zertifizierung27001/GS_Zertifizierung_node.html. Zugegriffen: 30. Apr. 2016
Bundesministerium des Innern (2015) Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz), 17. Juli 2015. https://www.bmi.bund.de/SharedDocs/Downloads/DE/Gesetzestexte/it-sicherheitsgesetz. Zugegriffen: 30. Apr. 2016
Bundesministerium für Wirtschaft und Technologie (2012) IT-Sicherheitsniveau in kleinen und mittleren Unternehmen, Sept. https://www.bmwi.de/BMWi/Redaktion/PDF/S-T/studie-it-sicherheit,property=pdf,bereich=bmwi2012,sprache=de,rwb=true.pdf. Zugegriffen: 30. Apr. 2016
CIO (2016) Studie: Technische Aufrüstung macht Autos immer fehleranfälliger. CIO, 15. Jan. http://www.cio.de/a/technische-aufruestung-macht-autos-immer-fehleranfaelliger,3221838. Zugegriffen: 30. Apr. 2016
Eikenberg H (2016) Krypto-Trojaner Locky wütet in Deutschland: Über 5000 Infektionen pro Stunde, 19. Februar 2016. http://www.heise.de/security/meldung/Krypto-Trojaner-Locky-wuetet-in-Deutschland-Ueber-5000-Infektionen-pro-Stunde-3111774.html. Zugegriffen: 30. Apr. 2016
Elsberg M (2013) BLACKOUT – Morgen ist es zu spät. Blanvalet Taschenbuch, München
Groß H (2013) Industrie 4.0 – Vernetzung braucht IT-Sicherheit, Lancom Systems, Juni 2013. https://www.lancom-systems.de/download/documentation/Whitepaper/Studie_Industrie_4.0_v3.pdf. Zugegriffen: 30. Apr. 2016
Hülsbömer S (2016) IT-Sicherheit – Die hässliche Schwester der Digitalisierung. CIO, 18. Febr. http://www.cio.de/a/it-sicherheit-die-haessliche-schwester-der-digitalisierung,3253997. Zugegriffen: 30. Apr. 2016
Pütter C (2016) Stellschrauben der Digitalisierung: Wo CIOs daneben liegen. CIO, 17. März. http://www.cio.de/a/wo-cios-daneben-liegen,3255180. Zugegriffen: 30. Apr. 2016
Robert Half Technology (2014) Studie: Jede zweite Führungskraft unterschätzt Cyber-Security, 01. Dez. https://www.roberthalf.de/presse/studie-jede-zweite-fuehrungskraft-unterschaetzt-cyber-security. Zugegriffen: 30. Apr. 2016
Schasche S (2015) IT-Sicherheit ist von strategischer Bedeutung. Computerwoche, 17. Sept. http://www.computerwoche.de/a/it-sicherheit-ist-von-strategischer-bedeutung,3216059. Zugegriffen: 30. Apr. 2016
Sokolov D (2015) Ein Jahr nach Datenleck: Target Kanada ist Pleite. heise online, 13. Febr. http://www.heise.de/tp/artikel/44/44121/1.html. Zugegriffen: 30. Apr. 2016
Ziemann F (2011) 2011 State of Security Survey: Bedeutung der IT-Sicherheit in Unternehmen steigt. PC Welt, 02. Sept. http://www.pcwelt.de/news/Bedeutung-der-IT-Sicherheit-in-Unternehmen-steigt-3402089.html. Zugegriffen: 30. Apr. 2016
Author information
Authors and Affiliations
Corresponding author
Rights and permissions
Copyright information
© 2016 Springer-Verlag Berlin Heidelberg
About this chapter
Cite this chapter
Urbach, N., Ahlemann, F. (2016). Digitalisierung als Risiko – Security und Business Continuity Management sind zentrale Querschnittsfunktionen des Unternehmens. In: IT-Management im Zeitalter der Digitalisierung. Springer Gabler, Berlin, Heidelberg. https://doi.org/10.1007/978-3-662-52832-7_9
Download citation
DOI: https://doi.org/10.1007/978-3-662-52832-7_9
Published:
Publisher Name: Springer Gabler, Berlin, Heidelberg
Print ISBN: 978-3-662-52831-0
Online ISBN: 978-3-662-52832-7
eBook Packages: Business and Economics (German Language)