Die Autoren beschreiben in diesem Buch, wie eine Cybersicherheitsstrategie entwickelt und umgesetzt wird. Dabei beleuchten sie die geopolitischen Einflüsse wie auch die organisatorischen und technischen Rahmenbedingungen.
Cyberrisiken entstehen durch den Einsatz von Informationstechnologien, beinhalten aber auch organisatorische und technische Risiken und sind somit nicht nur ein Problem der IT-Abteilung, sondern der Unternehmensleitung. Eine Cyberstrategie sollte daher ein Teil der Unternehmensstrategie sein und nicht nur ein Teil der IT-Strategie.
Die staatliche und die unternehmerische Sicherheitsvorsorge werden bei der Cyberproblematik immer enger zusammenarbeiten müssen. Nur so können Wirtschafträume im Cyberspace langfristig gesichert werden.
Cyberrisiken entstehen durch den Einsatz von Informationstechnologien, beinhalten aber auch organisatorische und technische Risiken und sind somit nicht nur ein Problem der IT-Abteilung, sondern der Unternehmensleitung. Eine Cyberstrategie sollte daher ein Teil der Unternehmensstrategie sein und nicht nur ein Teil der IT-Strategie.
Die staatliche und die unternehmerische Sicherheitsvorsorge werden bei der Cyberproblematik immer enger zusammenarbeiten müssen. Nur so können Wirtschafträume im Cyberspace langfristig gesichert werden.
"... Adressaten dieses Buches sind Unternehmens- und Behördenleitungen, Bereichsverantwortliche, Sicherheitsbeauftragte sowie Studierende der Informatik und IT-Sicherheit." (AWV-Informationen, Jg. 64, Heft 3, Mai-Juni 2018)
"Dieses Buch öffnet bisher allzu sorglosen Unternehmen die Augen für die tatsächlichen Gefahren aus dem Netz. ... einen kompakten, aber dennoch umfassenden Überblick über die Arten der Cyberbedrohungen, die Motivation der Täter und die Komplexität von IT-Systemen. ... Das Buch lenkt den Blick auf ein ganzheitliches Sicherheitsverständnis, bei dem neben der IT auch das Personal einbezogen werden muss, nicht zu vergessen die physischen Schwachstellen. Zum Schluss gehen die Autoren auf die Bedrohungen der Zukunft ein." (börsenblatt, Heft 30, 27. Juli 2017)
"Dieses Buch öffnet bisher allzu sorglosen Unternehmen die Augen für die tatsächlichen Gefahren aus dem Netz. ... einen kompakten, aber dennoch umfassenden Überblick über die Arten der Cyberbedrohungen, die Motivation der Täter und die Komplexität von IT-Systemen. ... Das Buch lenkt den Blick auf ein ganzheitliches Sicherheitsverständnis, bei dem neben der IT auch das Personal einbezogen werden muss, nicht zu vergessen die physischen Schwachstellen. Zum Schluss gehen die Autoren auf die Bedrohungen der Zukunft ein." (börsenblatt, Heft 30, 27. Juli 2017)