Advertisement

Digital Security – Wie Unternehmen den Sicherheitsrisiken des digitalen Wandels trotzen

  • Alexander WeiseEmail author
Chapter

Zusammenfassung

Neben den zahlreichen Chancen, die Digitalisierung und Vernetzung mit sich bringen, verändert sich auch die Risikolandschaft, mit der sich Unternehmen auseinandersetzen müssen. Bestehende Risiken verschwinden, andere Risiken kommen hinzu.

Insbesondere im Bereich der Digital Security gilt es, mit sich verändernden Technologien, aber auch mit sich verändernden Angreifern schrittzuhalten. Die notwendigen Gegenmaßnahmen sind dabei nicht nur technologischer, sondern auch organisatorischer Natur.

Gelingt es Unternehmen, diese Transformation erfolgreich zu gestalten, kann Digital Security auch zum Wettbewerbsvorteil in der Digitalisierung werden.

Im nachfolgenden Beitrag werden Beispiele aus der Praxis des Autors vorgestellt. Es wird aufgezeigt, wie sich Organisationen dem Wandel durch Digitalisierung stellen und ihre Sicherheitsorganisation, -prozesse und -technologien anpassen.

Literatur

  1. Advisen. (2018). Information security and cyber risk management – The eight annual survey on the current state of and trends in information security and cyber risk management. Advisen.Google Scholar
  2. AUTO-ISAC. (2019). Automotive information sharing and analysis center. https://www.automotiveisac.com. Zugegriffen am 28.02.2019.
  3. Bitkom. (Hrsg.). (2018). Bitkom Digital Office Index 2018 – Eine Studie zur Digitalisierung von Büro- und Verwaltungsprozessen in deutschen Unternehmen. Studie vom 28.06.2018. https://www.bitkom.org/Bitkom/Publikationen/Bitkom-Digital-Office-Index-2018.html. Zugegriffen am 28.02.2019.
  4. Bundesamt für Sicherheit in der Informationstechnik. (2017). BSI-Standard 200-3: Risikoanalyse auf der Basis von IT-Grundschutz. Version 1.0. https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grund schutz/Kompendium/standard_200_3.html. Zugegriffen am 28.02.2019.
  5. Bundesamt für Sicherheit in der Informationstechnik. (2019a). BSI-Standards. https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzStandards/ITGrundschutzStandards_node.html. Zugegriffen am 28.02.2019.
  6. Bundesamt für Sicherheit in der Informationstechnik. (2019b). IT-Grundschutz-Kompendium – Edition 2019. https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKompendium/itgrundschutz Kompendium_node.html. Zugegriffen am 28.02.2019.
  7. Cyber Security Sharing and Analytics e. V. (2019). https://www.cssa.de. Zugegriffen am 28.02.2019.
  8. Domain-based Message Authentication, Reporting & Conformance. (2019). What is DMARC? https://dmarc.org/. Zugegriffen am 28.02.2019.
  9. European Union Agency For Network and Information Security. (2019). ENISA Threat Landscape Report 2018.Google Scholar
  10. Financial Services Information Sharing and Analysis Center. (2019). About FS-ISAC. https://www.fsisac.com/about. Zugegriffen am 28.02.2019.
  11. Funk, G., et al. (2016). Implementierungsleitfaden ISO/IEC 27001:2013. https://www.isaca.de/sites/pf7360fd2c1.dev.team-wd.de/files/attachements/isaca_leitfaden_i_gesamt_web.pdf. Zugegriffen am 28.0.2019.
  12. Hutchins, M., et al. (2010). Intelligence-driven computer network defense informed by analysis of adversary campaigns and intrusion kill chains. Lockheed Martin Corporat, 1, 1–14.Google Scholar
  13. International Organization for Standardization. (2013). ISO/IEC 27001:2013 Information technology – Security techniques – Information security management systems – Requirements. https://www.iso.org/standard/54534.html.
  14. International Organization for Standardization. (2018). ISO/IEC 27005:2018 Information technology – Security techniques – Information security risk management. https://www.iso.org/standard/75281.html.
  15. International Organization for Standardization. (2019). ISO/IEC 27000 family – Information security management systems. https://www.iso.org/isoiec-27001-information-security.html. Zugegriffen am 28.02.2019.
  16. National Institute of Standards and Technology. (2019). Cybersecurity framework. https://www.nist.gov/cyberframework. Zugegriffen am 28.02.2019.
  17. Open Web Application Security Project. (2019). http://www.owasp.org. Zugegriffen am 28.02.2019.
  18. Pain, D., & Anchen, J. (2017). Cyber: Bewältigung eines komplexen Risikos. http://www.swissre.com/library/sigma_1_2017_de.html. Zugegriffen am 28.02.2019.
  19. SSAE-16. (2019). SOC 2 Report – Trust services principles. http://www.ssae-16.com/soc-2/. Zugegriffen am 28.02.2019.
  20. The White House. (2015). Executive order – Promoting private sector cybersecurity information sharing. https://obamawhitehouse.archives.gov/the-press-office/2015/02/13/executive-order-promoting-private-sector-cybersecurity-information-shari. Zugegriffen am 28.02.2019.
  21. Verizon. (2016). 2016 Data breach investigations report. 9. Edition.Google Scholar
  22. Verizon. (2017). 2017 Data breach investigations report. 10. Edition.Google Scholar
  23. Verizon. (2018). 2018 Data breach investigations report. 11. Edition.Google Scholar
  24. West, K. (2015). Top infosec execs will eventually report to CEOs, CISOs says. http://www.darkreading.com/operations/top-infosec-execs-will-eventually-report-to-ceos-cisos-say/a/d-id/1321980. Zugegriffen am 28.02.2019.

Copyright information

© Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature 2020

Authors and Affiliations

  1. 1.Cyber Risk Engineering Services, Swiss Re Europe S.A.MünchenDeutschland

Personalised recommendations