Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Business economics - Review of Business Studies

Cyber Security in der deutschen Wirtschaft

Title: Cyber Security in der deutschen Wirtschaft

Bachelor Thesis , 2018 , 61 Pages

Autor:in: Fabian Kosider (Author)

Business economics - Review of Business Studies
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Informationstechnologie ist für Staaten ein sensibles Thema. Cyber Security hat dabei höchste Priorität. Dennoch tauchen immer wieder Probleme auf: ob während des Ransomwareangriffs "WannaCry" 2017, welcher in der Weltwirtschaft einen Schaden von ca. 4 Milliarden US-Dollar verursachte, oder der COVID-19-Pandemie. Dabei zeigten sich erhebliche Defizite innerhalb der Führungsetagen in staatlichen Organisationen und der Wirtschaft.

Insbesondere aus der Managementperspektive heraus wird deutlich, welche wichtigen Grundkenntnisse im Bereich der Cyber Security bei Bürger, Industrie und Staat fehlen. Denn die Verwachsungen zwischen klassischer Informatik, Digitalisierung und Wirtschaft werden immer größer. Dadurch steigt auch die Gefahr von Angriffen im Cyberraum, welchen entgegengearbeitet werden sollte.

Aus diesem Grund wird es immer wichtiger Personen mit Kenntnissen aus beiden Bereichen, Wirtschaft und Digitalisierung, als Entscheidungsträger im Management einzusetzen. Dieses Buch vermittelt Grundlagenwissen der IT-Sicherheit als Basis und stellt bereits bestehende Maßnahmen der Cyber-Sicherheitsstrategie der Bundesrepublik vor. Insbesondere Personen, die als behördliche, politische und privatwirtschaftliche Entscheidungsträger fungieren, werden in diesem Buch fündig. Denn es zeigt auf, wie Maßnahmen zur Cybersicherheit und der Gesetzgebung aussehen können.

Excerpt


Inhaltsverzeichnis

1 Einleitung

2 Theoretischer Hintergrund

2.1 Aktualität des Themas Cyber Security

2.2 Bekanntgewordene Angriffe auf Staaten und Unternehmen

2.3 Begriffsbestimmung und Definition

2.4 Entstehung und Anfänge des Internets

3 Forschungsdesign

3.1 Auswahl des Forschungsdesigns

3.2 Betrachtung der Stakeholder

3.3 Analyse neu eingetretener Stakeholder

3.4 Einordnung der neuen Stakeholder

3.5 Definition des Fallstudien-Typus

3.6 Begründung der Auswahl der Fallstudien

4 Fallbeispiele der Maßnahmen zur Cyber Security in Deutschland

4.1 Maßnahmen zur Cyber Security durch Digital Natives

4.2 ISIS12 als Maßnahme für Angestellte zur Cyber Security

4.3 Die Cyber-Reserve als Maßnahme zur Cyber Security durch Reservisten

5 Diskussion

5.1 Implikationen für die bestehende Theorie

5.2 Implikationen für die Praxis

5.3 Einschränkungen der Arbeit

6 Zusammenfassung und Ausblick

Zielsetzung & Themen

Die vorliegende Arbeit untersucht Maßnahmen zur Sicherstellung von Cyber Security in der deutschen Wirtschaft, wobei der Fokus auf der Rolle verschiedener Stakeholder-Gruppen und deren Kooperation liegt. Ziel ist es, durch eine qualitative Fallstudienanalyse einen Überblick über geplante und angewandte Strategien zu geben, um Entscheidern eine fundierte Grundlage für zukünftige IT-Sicherheitsmaßnahmen zu liefern.

  • Analyse der aktuellen Bedrohungslage durch Cyberangriffe
  • Untersuchung der Entstehungsgeschichte des Internets als Basis für IT-Sicherheit
  • Stakeholder-Analyse (Digital Natives, Angestellte, Reservisten)
  • Evaluation konkreter Maßnahmen (Cyber Innovation Hub, ISIS12, Cyber-Reserve)
  • Diskussion über die Bedeutung interdisziplinärer Kooperationen

Auszug aus dem Buch

2.2 Bekanntgewordene Angriffe auf Staaten und Unternehmen

Als im Juni 2009 der zu Beginn noch als „RootkitTmphider“ bezeichnete Computerwurm Stuxnet auftauchte und der ukrainische Softwareanbieter VirusBlokAda dessen Existenz am 17. Juni 2010 offiziell bestätigte, läutete dieser Vorfall eine bedeutende Zeitenwende ein. Denn selbst den projekteigenen Entwicklern der Schadsoftware wurde zwischen den Jahren 2008 und 2009 während ihrer Tätigkeit bewusst, dass es hierbei um sehr viel mehr ging, als um die reine Verzögerung des iranischen Atomprogramms: Stuxnet war der erste Feldversuch einer cyber-physischen Waffentechnologie der Geschichte (Falliere et. al, 2011; Langner, 2013). Bei Stuxnet handelt es sich um ein Projekt, dessen Budget der Leiter der weltweittätigen Kaspersky Forschungsabteilung Costin Raiu auf rund 100 Mio. US-$ bezifferte.

Wobei jedoch durch Raiu ebenso angemerkt wurde, dass sich die Kosten für zukünftige Angriffe dieser Größenordnung durch technische Fortschritte deutlich verringern werden – und dies, obwohl die oben genannte Summe im Verhältnis zu sonst üblichen Militärausgaben im Rahmen der Kriegsführung als günstig einzustufen ist (Gilbert, 2014). Stuxnet ist ein Computerwurm, dessen Ziel es war das iranische Atomprogramm zu verzögern oder gar zu stoppen. Erwähnenswert dabei ist, dass die Schadsoftware nicht nur direkt in das iranische Netz eindrang und ausschließlich die von Siemens hergestellten Step7-Systeme infizierte, die für die Steuerung der Zentrifugen innerhalb der nuklearen Anreicherungsanlagen in Natanz zuständig waren, sondern sich über das World Wide Web flächendeckend verbreitete und neben den iranischen nachträglich insbesondere auch in indonesischen, chinesischen und indischen Hosts aufgespürt werden konnte (Falliere et. al, 2011). Auf technischer Ebene geschah dies möglicherweise durch die Verwendung eines infizierten USB-Sticks, der in die iranischen Anlagen eingebracht wurde und Stuxnet dann aufgrund der zugrundeliegenden Codierung selbst verbreitete (Markoff, 2010).

Zusammenfassung der Kapitel

1 Einleitung: Diese Einleitung erläutert die hohe Signifikanz von IT-Sicherheit in der deutschen Wirtschaft und begründet die Analyse der Strategien verschiedener Akteure zur Gefahrenabwehr.

2 Theoretischer Hintergrund: Das Kapitel beleuchtet die Relevanz der Cyber Security anhand von Bedrohungsszenarien wie Stuxnet und WannaCry sowie der Entstehungsgeschichte des Internets.

3 Forschungsdesign: Es wird die qualitative Methodik der Arbeit dargelegt, insbesondere der Ansatz der Stakeholder-Integration in Dienstleistungsinnovationen zur Analyse der Fallstudien.

4 Fallbeispiele der Maßnahmen zur Cyber Security in Deutschland: Dieses Hauptkapitel analysiert drei spezifische Initiativen für Digital Natives, Angestellte und Reservisten als Fallstudien zur Erhöhung der IT-Sicherheit.

5 Diskussion: Die Ergebnisse werden im Hinblick auf theoretische Implikationen und praktische Anwendbarkeit diskutiert, wobei auch die Limitationen der Untersuchung kritisch beleuchtet werden.

6 Zusammenfassung und Ausblick: Das Fazit fasst die Bedeutung frühzeitiger strategischer Maßnahmen und internationaler Kooperationen zusammen und gibt einen Ausblick auf die zukünftigen Herausforderungen im Cyberspace.

Schlüsselwörter

Cyber Security, IT-Sicherheit, Deutschland, Stakeholder, Kooperation, Cyber-Reserve, ISIS12, Cyber Innovation Hub, Digital Natives, Informationssicherheit, Cyberangriffe, Infrastrukturschutz, Krisenmanagement, Vernetzung, IT-Infrastruktur.

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit untersucht, wie Akteure in Deutschland, insbesondere Regierung und Behörden, Maßnahmen zur Sicherstellung der Cyber Security umsetzen.

Was sind die zentralen Themenfelder?

Die zentralen Felder umfassen Bedrohungsszenarien im Cyberraum, die Bedeutung von Kooperationen sowie die spezifische Rolle unterschiedlicher Stakeholder.

Was ist das primäre Ziel der Forschung?

Das Ziel ist es, Entscheidern einen Gesamtüberblick über bereits bestehende Strategien zu geben, um das Ergreifen zukünftiger Maßnahmen zu erleichtern.

Welche wissenschaftliche Methode wird verwendet?

Der Autor verwendet ein qualitatives Forschungsdesign, das auf der Fallstudienmethode und der Stakeholder-Integration nach Jonas basiert.

Was wird im Hauptteil behandelt?

Im Hauptteil werden drei Fallbeispiele analysiert: Maßnahmen für Digital Natives, das Sicherheitsmanagement-System ISIS12 für Angestellte sowie die Cyber-Reserve für Reservisten.

Welche Schlüsselwörter charakterisieren die Arbeit?

Wichtige Begriffe sind Cyber Security, Kooperation, Stakeholder-Integration, IT-Sicherheit, Cyber-Reserve und ISIS12.

Welche Rolle spielt die „Cyber-Reserve“ konkret in der deutschen Sicherheitsarchitektur?

Die Cyber-Reserve soll Fachwissen von Reservisten mit IT-Expertise nutzen, um die Bundeswehr bei der Cyber-Verteidigung zu stärken und Personalengpässe zu überbrücken.

Wie unterscheidet sich die Initiative ISIS12 von anderen Sicherheitskonzepten?

ISIS12 bietet einen strukturierten Prozess in 12 Schritten, der speziell auf kleine und mittelständische Unternehmen sowie Kommunen zugeschnitten ist, um Informationssicherheit praxisnah zu gestalten.

Excerpt out of 61 pages  - scroll top

Details

Title
Cyber Security in der deutschen Wirtschaft
College
Friedrich-Alexander University Erlangen-Nuremberg  (Lehrstuhl für Wirtschaftsinformatik, insb. Innovation und Wertschöpfung)
Author
Fabian Kosider (Author)
Publication Year
2018
Pages
61
Catalog Number
V541407
ISBN (eBook)
9783346153999
ISBN (Book)
9783346154002
Language
German
Tags
Cyber Security Management Innovation Leadership IT-Sicherheit Security Digitalisierung Informatik Governance
Product Safety
GRIN Publishing GmbH
Quote paper
Fabian Kosider (Author), 2018, Cyber Security in der deutschen Wirtschaft, Munich, GRIN Verlag, https://www.grin.com/document/541407
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  61  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint