Zusammenfassung
Neben den zahlreichen Chancen, die Digitalisierung und Vernetzung mit sich bringen, verändert sich auch die Risikolandschaft, mit der sich Unternehmen auseinandersetzen müssen. Bestehende Risiken verschwinden, andere Risiken kommen hinzu.
Insbesondere im Bereich der Digital Security gilt es, mit sich verändernden Technologien, aber auch mit sich verändernden Angreifern schrittzuhalten. Die notwendigen Gegenmaßnahmen sind dabei nicht nur technologischer, sondern auch organisatorischer Natur.
Gelingt es Unternehmen, diese Transformation erfolgreich zu gestalten, kann Digital Security auch zum Wettbewerbsvorteil in der Digitalisierung werden.
Im nachfolgenden Beitrag werden Beispiele aus der Praxis des Autors vorgestellt. Es wird aufgezeigt, wie sich Organisationen dem Wandel durch Digitalisierung stellen und ihre Sicherheitsorganisation, -prozesse und -technologien anpassen.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Literatur
Advisen. (2016). Information security and cyber risk management – The sixth annual survey on the current state of and trends in information security and cyber risk management.
AUTO-ISAC. (2017). Automotive information sharing and analysis center. https://www.automotiveisac.com. Zugegriffen: 11. Juli 2017.
Bitkom (Hrsg.). (2016). Bitkom Digital Office Index – Eine Untersuchung zum Stand der Digitalisierung in deutschen Unternehmen. Studie vom 16.05.2016. https://www.bitkom.org/Bitkom/Publikationen/Ergebnisbericht-zur-Studie-Bitkom-Digital-Office-Index.html. Zugegriffen: 21. Nov. 2017.
Bundesamt für Sicherheit in der Informationstechnik. (2017a). BSI-Standard 200-3: Risikoanalyse auf der Basis von IT-Grundschutz. Version 1.0. https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Kompendium/standard_200_3.html. Zugegriffen: 21. Nov. 2017.
Bundesamt für Sicherheit in der Informationstechnik. (2017b). IT-Grundschutz-Kompendium. https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKompendium/itgrundschutzKompendium_node.html. Zugegriffen: 18. Sept. 2017.
Bundesamt für Sicherheit in der Informationstechnik. (2017c). IT-Grundschutz. https://www.bsi.bund.de/DE/Themen/ITGrundschutz/itgrundschutz_node.html. Zugegriffen: 18. Sept. 2017.
Cyber Security Sharing and Analytics e. V. (2017). https://www.cssa.de. Zugegriffen: 11. Juli 2017.
Domain-based Message Authentication, Reporting & Conformance. (2017). What is DMARC? https://dmarc.org/. Zugegriffen: 11. Juli 2017.
European Union Agency For Network and Information Security. (2016). ENISA Threat Landscape Report.
Financial Services Information Sharing and Analysis Center. (2017). About FS-ISAC. https://www.fsisac.com/about. Zugegriffen: 11. Juli 2017.
Funk, G., et al. (2016). Implementierungsleitfaden ISO/IEC 27001:2013. https://www.isaca.de/sites/pf7360fd2c1.dev.team-wd.de/files/attachements/isaca_leitfaden_i_gesamt_web.pdf. Zugegriffen: 11. Juli 2017.
Hutchins, M., et al. (2010). Intelligence-driven computer network defense informed by analysis of adversary campaigns and intrusion kill chains.
International Organization for Standardization. (2011). ISO/IEC 27005:2011 Information technology – Security techniques – Information security risk management.
International Organization for Standardization. (2013). ISO/IEC 27001:2013 Information technology – Security techniques – Information security management systems – Requirements.
International Organization for Standardization. (2017). ISO/IEC 27000 family – Information security management systems. https://www.iso.org/isoiec-27001-information-security.html. Zugegriffen: 11. Juli 2017.
National Institute of Standards and Technology. (2017). Cybersecurity framework. https://www.nist.gov/cyberframework. Zugegriffen: 11. Juli 2017.
Open Web Application Security Project. (2017). http://www.owasp.org. Zugegriffen: 21. Aug. 2017.
Pain, D., & Anchen, J. (2017). Cyber: Bewältigung eines komplexen Risikos. http://www.swissre.com/library/sigma_1_2017_de.html. Zugegriffen: 11. Juli 2017.
SSAE-16. (2017). SOC 2 Report – Trust Services Principles. http://www.ssae-16.com/soc-2/. Zugegriffen: 11. Juli 2017.
The White House. (2015). Executive order – Promoting private sector cybersecurity information sharing. https://obamawhitehouse.archives.gov/the-press-office/2015/02/13/executive-order-promoting-private-sector-cybersecurity-information-shari. Zugegriffen: 11. Juli 2017.
Verizon. (2016). 2016 Data Breach Investigations Report. 9. Edition.
Verizon. (2017). 2017 Data Breach Investigations Report. 10. Edition.
West, K. (2015). Top infosec execs will eventually report to CEOs, CISOs says. http://www.darkreading.com/operations/top-infosec-execs-will-eventually-report-to-ceos-cisos-say/a/d-id/1321980. Zugegriffen: 30. Apr. 2017.
Author information
Authors and Affiliations
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 2018 Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature
About this chapter
Cite this chapter
Weise, A. (2018). Digital Security – Wie Unternehmen den Sicherheitsrisiken des digitalen Wandels trotzen. In: Fend, L., Hofmann, J. (eds) Digitalisierung in Industrie-, Handels- und Dienstleistungsunternehmen. Springer Gabler, Wiesbaden. https://doi.org/10.1007/978-3-658-21905-5_13
Download citation
DOI: https://doi.org/10.1007/978-3-658-21905-5_13
Published:
Publisher Name: Springer Gabler, Wiesbaden
Print ISBN: 978-3-658-21904-8
Online ISBN: 978-3-658-21905-5
eBook Packages: Business and Economics (German Language)