Skip to main content

Digitalisierung als Risiko – Security und Business Continuity Management sind zentrale Querschnittsfunktionen des Unternehmens

  • Chapter
  • First Online:
IT-Management im Zeitalter der Digitalisierung
  • 22k Accesses

Zusammenfassung

Das wesentliche Merkmal der Digitalen Transformation ist der innovative Einsatz von Informationstechnologien mit unmittelbarem Geschäftsnutzen für das Unternehmen. Wie wir an verschiedenen Stellen in diesem Buch bereits hervorgehoben haben, bietet die Digitalisierung der Geschäftswelt zahlreiche Chancen durch IT-basierte Wertschöpfung-, Produkt- und Geschäftsmodellinnovationen. Aber auch in diesem Kontext kommen die Nutzenpotenziale nicht ohne dazugehörige Risiken einher. Mit zunehmender Durchdringung von Informationstechnologie sind die Unternehmen der digitalen Welt immer stärker von der Verfügbarkeit ihrer IT-Systeme abhängig. Gleichzeitig führt die leichte Zugänglichkeit von Systemen über das Internet zu einer erhöhten Verwundbarkeit. Entsprechend wird IT-Sicherheit zur „hässlichen Schwester der Digitalisierung“, wie es Ralf Schneider, Group CIO der Allianz bei den Hamburger IT-Strategietagen Anfang 2016 auf den Punkt brachte.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 49.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever
Hardcover Book
USD 64.99
Price excludes VAT (USA)
  • Durable hardcover edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Notes

  1. 1.

    Hülsbömer S (2016) IT-Sicherheit – Die hässliche Schwester der Digitalisierung. CIO, 18. Febr. http://www.cio.de/a/it-sicherheit-die-haessliche-schwester-der-digitalisierung,3253997. Zugegriffen: 30. Apr. 2016.

  2. 2.

    Ziemann F (2011) 2011 State of Security Survey: Bedeutung der IT-Sicherheit in Unternehmen steigt. PC Welt, 02. Sept. http://www.pcwelt.de/news/Bedeutung-der-IT-Sicherheit-in-Unternehmen-steigt-3402089.html. Zugegriffen: 30. Apr. 2016.

  3. 3.

    Robert Half Technology (2014) Studie: Jede zweite Führungskraft unterschätzt Cyber-Security, 01. Dez. https://www.roberthalf.de/presse/studie-jede-zweite-fuehrungskraft-unterschaetzt-cyber-security. Zugegriffen: 30. Apr. 2016.

  4. 4.

    Bundesministerium für Wirtschaft und Technologie (2012) IT-Sicherheitsniveau in kleinen und mittleren Unternehmen, Sept. https://www.bmwi.de/BMWi/Redaktion/PDF/S-T/studie-it-sicherheit,property=pdf,bereich=bmwi2012,sprache=de,rwb=true.pdf. Zugegriffen: 30. Apr. 2016.

  5. 5.

    Elsberg M (2013) BLACKOUT – Morgen ist es zu spät. Blanvalet Taschenbuch, München.

  6. 6.

    Eikenberg H (2016) Krypto-Trojaner Locky wütet in Deutschland: Über 5000 Infektionen pro Stunde, 19. Februar 2016. http://www.heise.de/security/meldung/Krypto-Trojaner-Locky-wuetet-in-Deutschland-Ueber-5000-Infektionen-pro-Stunde-3111774.html. Zugegriffen: 30. Apr. 2016.

  7. 7.

    Borchers D (2016) Ransomware-Virus legt Krankenhaus lahm, 12. Febr. 2016. http://www.heise.de/newsticker/meldung/Ransomware-Virus-legt-Krankenhaus-lahm-3100418.html. Zugegriffen: 30. Apr. 2016.

  8. 8.

    Bitkom (2015) Digitale Angriffe auf jedes zweite Unternehmen, 16. Apr. https://www.bitkom.org/Presse/Presseinformation/Digitale-Angriffe-auf-jedes-zweite-Unternehmen.html. Zugegriffen: 30. Apr. 2016.

  9. 9.

    Sokolov D (2015) Ein Jahr nach Datenleck: Target Kanada ist Pleite. heise online, 13. Febr. http://www.heise.de/tp/artikel/44/44121/1.html. Zugegriffen: 30. Apr. 2016.

  10. 10.

    Groß H (2013) Industrie 4.0 – Vernetzung braucht IT-Sicherheit, Lancom Systems, Juni 2013. https://www.lancom-systems.de/download/documentation/Whitepaper/Studie_Industrie_4.0_v3.pdf. Zugegriffen: 30. Apr. 2016.

  11. 11.

    CIO (2016) Studie: Technische Aufrüstung macht Autos immer fehleranfälliger. CIO, 15. Jan. http://www.cio.de/a/technische-aufruestung-macht-autos-immer-fehleranfaelliger,3221838. Zugegriffen: 30. Apr. 2016.

  12. 12.

    Bundesministerium des Innern (2015) Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz), 17. Juli 2015. https://www.bmi.bund.de/SharedDocs/Downloads/DE/Gesetzestexte/it-sicherheitsgesetz. Zugegriffen: 30. Apr. 2016.

  13. 13.

    Bundesamt für Sicherheit in der Informationstechnik (o. J.) ISO 27001 Zertifizierung auf Basis von IT-Grundschutz. https://www.bsi.bund.de/DE/Themen/ZertifizierungundAnerkennung/Managementsystemzertifizierung/Zertifizierung27001/GS_Zertifizierung_node.html. Zugegriffen: 30. Apr. 2016.

  14. 14.

    Bundesamt für Sicherheit in der Informationstechnik (2008) BSI-Standard 100-4 – Notfallmanagement, Version 1.0. https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/ITGrundschutzstandards/standard_1004_pdf.pdf?__blob=publicationFile. Zugegriffen: 30. Apr. 2016.

  15. 15.

    Pütter C (2016) Stellschrauben der Digitalisierung: Wo CIOs daneben liegen. CIO, 17. März. http://www.cio.de/a/wo-cios-daneben-liegen,3255180. Zugegriffen: 30. Apr. 2016.

  16. 16.

    Schasche S (2015) IT-Sicherheit ist von strategischer Bedeutung. Computerwoche, 17. Sept. http://www.computerwoche.de/a/it-sicherheit-ist-von-strategischer-bedeutung,3216059. Zugegriffen: 30. Apr. 2016.

Literatur

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Nils Urbach .

Rights and permissions

Reprints and permissions

Copyright information

© 2016 Springer-Verlag Berlin Heidelberg

About this chapter

Cite this chapter

Urbach, N., Ahlemann, F. (2016). Digitalisierung als Risiko – Security und Business Continuity Management sind zentrale Querschnittsfunktionen des Unternehmens. In: IT-Management im Zeitalter der Digitalisierung. Springer Gabler, Berlin, Heidelberg. https://doi.org/10.1007/978-3-662-52832-7_9

Download citation

  • DOI: https://doi.org/10.1007/978-3-662-52832-7_9

  • Published:

  • Publisher Name: Springer Gabler, Berlin, Heidelberg

  • Print ISBN: 978-3-662-52831-0

  • Online ISBN: 978-3-662-52832-7

  • eBook Packages: Business and Economics (German Language)

Publish with us

Policies and ethics