Advertisement

Sichere Digitalisierung

  • Sachar PaulusEmail author
Chapter
Part of the Angewandte Wirtschaftsinformatik book series (ANWI)

Zusammenfassung

Digitalisierung ist ohne Sicherheit nicht ernsthaft einsetzbar – die beiden wesentlichen Merkmale der Digitalisierung, Standardisierung und Vernetzung, machen die Systeme leicht angreifbar. Um die zunehmend steigenden Risiken kontrollieren zu können, ist ein Informationssicherheits-Managementsystem (ISMS) erforderlich. Dieses wird schon von vielen Unternehmen gefordert, und bildet den Stand der Technik ab. Software-Architekturen für die Digitalisierung müssen zudem bestimmte Entwurfsmuster und Vorgehensweisen berücksichtigen. Es wird Anwendern der Digitalisierung empfohlen, ein ISMS zu betreiben.

Schlüsselwörter

Sichere Digitalisierung Cybersecurity Hacker-Angriffe Social Engineering Schwachstellen Sicherheitsmanagement Risikomanagement Prävention Reaktion Bewusstseinsbildung Kritische Infrastrukturen Stand der Technik Security Design Patterns Security Privacy by Design 

Literatur

  1. 1.
    Baums A, Schössler M, Scott B (2015) Industrie 4.0: Wie digitale Plattformen unsere Wirtschaft verändern – und wie die Politik gestalten kann. Kompendium Digitale Standortpolitik, Bd 2Google Scholar
  2. 2.
    Paulus S, Mohammadi NG, Weyer T (2013) Trustworthy software development. In: IFIP international conference on communications and multimedia security. Springer, Berlin/Heidelberg, S 233–247CrossRefGoogle Scholar
  3. 3.
    Baxter G, Sommerville I (2011) Socio-technical systems: from design methods to systems engineering. Interact Comput 23(1):4–17CrossRefGoogle Scholar
  4. 4.
    Deutschland sicher im Netz e.V. https://www.sicher-im-netz.de/. Zugegriffen am 05.03.2018
  5. 5.
    Sowa A (2017) Wichtige Begriffe rund um Informationssicherheit. In: Management der Informationssicherheit. Springer Vieweg, Wiesbaden, S 5–15CrossRefGoogle Scholar
  6. 6.
    Eckert C (2013) IT-Sicherheit: Konzepte-Verfahren-Protokolle. de Gruyter, MünchenCrossRefGoogle Scholar
  7. 7.
    Paulus S (2005) Informationssicherheit. In: Müller KR (Hrsg) Handbuch Unternehmenssicherheit. Umfassendes Sicherheits-, Kontinuitäts- und Risikomanagement mit System. Vieweg, WiesbadenGoogle Scholar
  8. 8.
    Deutscher Bundestag (2015) Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz). Bundesgesetzblatt I(31):1324–1331Google Scholar
  9. 9.
    Europäische Union (2016) Verordnung (EU) 2016/679 des Europäischen Parlaments und des Rates vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG (Datenschutz-Grundverordnung). EG (Datenschutz-Grundverordnung) Amtsblatt der Europäischen UnionGoogle Scholar
  10. 10.
    Adolphs P, Bedenbender H, Dirzus D, Ehlich M, Epple U, Hankel M, Koziolek H et al (2015) Reference architecture model industrie 4.0 (rami4. 0). ZVEI and VDI, Status ReportGoogle Scholar
  11. 11.
    Danezis G, Domingo-Ferrer J, Hansen M, Hoepman JH, Metayer DL, Tirtea R, Schiffner S (2015) Privacy and data protection by design-from policy to engineering. arXiv preprint arXiv:1501.03726Google Scholar
  12. 12.
    Mohammadi NG, Bandyszak T Paulus S, Meland PH, Weyer T, Pohl K (2014) Extending development methodologies with trustworthiness-by-design for socio-technical systems. Trust, S 206–207Google Scholar
  13. 13.
    Mohammadi NG, Paulus S, Bishr M, Metzger A, Könnecke H, Hartenstein S, Pohl K et al (2013) Trustworthiness attributes and metrics for engineering trusted internet-based software systems. In: International conference on cloud computing and services science. Springer, Cham, S 19–35Google Scholar
  14. 14.
    Paulus S (2012) Basiswissen Sichere Software: Aus-und Weiterbildung zum ISSECO Certified Professionell for Secure Software Engineering. dpunkt, HeidelbergGoogle Scholar

Copyright information

© Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature 2018

Authors and Affiliations

  1. 1.Hochschule MannheimMannheimDeutschland

Personalised recommendations