Hausarbeiten logo
Shop
Shop
Tutorials
En De
Shop
Tutorials
  • How to find your topic
  • How to research effectively
  • How to structure an academic paper
  • How to cite correctly
  • How to format in Word
Trends
FAQ
Go to shop › Computer Science - Commercial Information Technology

Big Data und Geschäftserfolg. Chancen und Risiken in Zeiten wachsender Cyberbedrohungen

Title: Big Data und Geschäftserfolg. Chancen und Risiken in Zeiten wachsender Cyberbedrohungen

Term Paper , 2018 , 8 Pages , Grade: 2.3

Autor:in: Master Johann Bernhard (Author)

Computer Science - Commercial Information Technology

Excerpt & Details   Look inside the ebook
Summary Excerpt Details

In seinem Werk „Die digitale Verteidigung“ – ein Muss für jeden Betrieb, setzt sich Dinos Kerigan-Kyrou leidenschaftlich für die Implementierung einer „Schutzkultur“ ein, die als Rüstung gegen potenzielle Cyberangriffe dienen soll und an der wahrlich sämtliche Mitarbeiter eines Unternehmens beteiligt sein sollen. Genau genommen behauptet er: „Die moderne Cybersecurity-Betrugskunst dreht sich vielmehr um soziale Manipulation und Täuschung als um einen cleveren ‚Hacker‘, der in Systeme eindringt.“ (Kerrigan-Kyrou, 2020). Das Leitmotiv dieser Abhandlung ist auch die Erkenntnis von Dinos Kerigan-Kyrou. Im Fokus dieser Abhandlung steht die Aufklärung darüber, wie ein Unternehmen die Sensibilisierung seiner Angestellten für Cybersicherheit erhöhen kann, was unerlässlich ist, um eine authentische „Sicherheitskultur“ zu etablieren. Er legt dar, dass im Gegensatz zur gängigen Ansicht das Umsetzen von Cybersecurity-Maßnahmen weniger eine technische Herausforderung darstellt, sondern vielmehr eine Frage der Mitarbeiterführung ist.

Die aktuellen Daten zur Schweizer Wirtschaft zeigen, dass über 70 % der Industriebetriebe in der Schweiz in den vergangenen zwei Jahren Cyberangriffen zum Opfer gefallen sind. Unter diesen Angriffen waren 50 % CEO-Betrug und 43 % Phishing-Angriffe. Besorgniserregend ist außerdem die Tatsache, dass die Schweiz offenbar immer mehr zu einem Dreh- und Angelpunkt für russische Cyberkrieger zu mutieren droht (Neuhaus, 2022). Zu ebendiesem Ziel unterteilt sich die Abhandlung in die folgenden Abschnitte: Im zweiten Abschnitt wird dem Leser erklärt, wie wesentliche Daten für den Triumph von Firmen sind. Im dritten Abschnitt werden vielfältige Gefahren der Cybersicherheit beim Umgang mit Daten beleuchtet, während im vierten und letzten Abschnitt die Schlussfolgerungen aus der vorangegangenen Analyse zusammengefasst werden.

Die Publikation „Hürden und weiße Flecken in der Arbeitswelt der Industrie“ stammt aus dem Jahr 2020 und wurde von Corinna Giebler und Kollegen veröffentlicht. Die Ursache dafür liegt darin, dass Data Lakes wie ein Magnet für Cybersecurity-Bedrohungen wirken und dieser Beitrag eine gedankliche Struktur liefert, um dem Zweck dieser Abhandlung auf geordnete und methodische Weise zu entsprechen. Die Signifikanz von Daten für den Triumph im Business Im Fokus der nachfolgenden Erläuterungen wird beharrlich der Beitrag „Data Lakes“ unter die Lupe genommen.

Excerpt


Inhalt

1. Einleitung.

2. Die Bedeutung von Daten für den Geschäftserfolg.

3. Cyber-Security-Risiken beim Arbeiten mit Daten.
3.1 Cyber-Risiken im Kontext der Verwaltung und Integration von Daten in Data Lakes.
3.2 Die Gefahren aus dem Cyberspace bei der Steuerung von Datenmeeren.

4. Fazit

1. Einleitung

In seinem Werk „Die digitale Verteidigung“ – ein Muss für jeden Betrieb, setzt sich Dinos Kerigan-Kyrou leidenschaftlich für die Implementierung einer „Schutzkultur“ ein, die als Rüstung gegen potenzielle Cyberangriffe dienen soll und an der wahrlich sämtliche Mitarbeiter eines Unternehmens beteiligt sein sollen. Genau genommen behauptet er: „Die moderne Cybersecurity-Betrugskunst dreht sich vielmehr um soziale Manipulation und Täuschung als um einen cleveren ‚Hacker‘, der in Systeme eindringt.“ (Kerrigan-Kyrou, 2020, S. 35). Das Leitmotiv dieser Abhandlung ist auch die Erkenntnis von Dinos Kerigan-Kyrou. Im Fokus dieser Abhandlung steht die Aufklärung darüber, wie ein Unternehmen die Sensibilisierung seiner Angestellten für Cybersicherheit erhöhen kann, was unerlässlich ist, um eine authentische „Sicherheitskultur“ zu etablieren. Er legt dar, dass im Gegensatz zur gängigen Ansicht das Umsetzen von Cybersecurity-Maßnahmen weniger eine technische Herausforderung darstellt, sondern vielmehr eine Frage der Mitarbeiterführung ist.

Die aktuellen Daten zur Schweizer Wirtschaft zeigen, dass über 70 % der Industriebetriebe in der Schweiz in den vergangenen zwei Jahren Cyberangriffen zum Opfer gefallen sind. Unter diesen Angriffen waren 50 % CEO-Betrug und 43 % Phishing-Angriffe. Besorgniserregend ist außerdem die Tatsache, dass die Schweiz offenbar immer mehr zu einem Dreh- und Angelpunkt für russische Cyberkrieger zu mutieren droht (Neuhaus, 2022). Zu ebendiesem Ziel unterteilt sich die Abhandlung in die folgenden Abschnitte: Im zweiten Abschnitt wird dem Leser erklärt, wie wesentliche Daten für den Triumph von Firmen sind. Im dritten Abschnitt werden vielfältige Gefahren der Cybersicherheit beim Umgang mit Daten beleuchtet, während im vierten und letzten Abschnitt die Schlussfolgerungen aus der vorangegangenen Analyse zusammengefasst werden.

Die Publikation „Hürden und weiße Flecken in der Arbeitswelt der Industrie“ stammt aus dem Jahr 2020 und wurde von Corinna Giebler und Kollegen veröffentlicht. Die Ursache dafür liegt darin, dass Data Lakes wie ein Magnet für Cybersecurity-Bedrohungen wirken und dieser Beitrag eine gedankliche Struktur liefert, um dem Zweck dieser Abhandlung auf geordnete und methodische Weise zu entsprechen. Die Signifikanz von Daten für den Triumph im Business Im Fokus der nachfolgenden Erläuterungen wird beharrlich der Beitrag „Data Lakes“ unter die Lupe genommen.

2. Die Bedeutung von Daten für den Geschäftserfolg

Im Rahmen der digitalen Metamorphose hat sich in der Ökonomie eine Strömung der Literatur entwickelt, die sich damit beschäftigt, wie Unternehmenskonzepte im Zeitalter des Internets der Dinge gestaltet sein müssen, um triumphale Ergebnisse zu erzielen. Die Hürden und Wissenslücken, die in der Praxis der Industrie auftauchen, sind von Bedeutung. Zwei der Schriften, die sich mit dem Thema „Geschäftsmodelle und das Internet der Dinge“ befassen, stammen von Elgar Fleisch, Markus Weinberger und Felix Wortmann sowie von Mika Westerlund und Seppo Leminen und tragen den Titel „Die Gestaltung von Geschäftsmodellen für das Internet der Dinge“. ". Die Hauptpunkte dieser beiden Beiträge sollen nun präsentiert und mit dem Hauptartikel „Auf Tauchgang in den Datenmeeren“ in Verbindung gebracht werden. Eine grundlegende These in dem Werk von Elgar Fleisch et al. besagt, dass das Internet der Dinge die Entstehung von sogenannten „hochauflösenden Managementkontrollkreisläufen“ fördert. Der Grund dafür liegt darin, dass das Internet der Dinge maßgeblich dazu beiträgt, dass das Phänomen des Big Data entsteht und alle diese frischen Daten nun einer analytischen Prüfung unterzogen werden können. Hier sind noch drei zusätzliche Behauptungen: Die exquisiten Steuerkreise des Managements in hoher Auflösung der digitalen Sphäre können ebenso auf die materielle Welt übertragen werden (Fleisch et al., 2014, Organisationen und Firmen, die sich dieser Methode bedienen, haben die Möglichkeit, mithilfe dieser Auswertungen die so genannten „ultraklaren Managementkontrollkreise“ zu schaffen, die ihnen einen tieferen Einblick in die zu steuernden Angelegenheiten gewähren, als es ohne diese Analysen der Fall wäre (Fleisch et al., 2014f, S. 4 f.). Zu der ursprünglichen Hauptthese gesellen sich Elgar Fleisch und seine Kollegen mit drei weiteren Thesen , die sie ebenso wie die ersten Thesen als prägende Einflüsse für das Internet der Dinge festlegen.

Die wissenschaftliche Gemeinschaft hat sich 1981 mit der Frage der politischen Freiheit befasst, die sich auf die gesellschaftlich

Die Konzepte der Cyberwelt haben auch eine Bedeutung für die materielle Welt (Fleisch und Kollegen, 2014, Seite 6). Die Wirtschaft des Internets der Dinge hängt von den sogenannten „digitalen und physischen Wertschöpfungsebenen in einer Anwendung des Internets der Dinge ab “ (Fleisch et al., 2014, S. 6).

Wenn man diesen Behauptungen Glauben schenkt, ergibt sich daraus, dass die gewaltige Menge an Daten, die durch die Digitalisierung entsteht, als Grundlage für den Aufbau der Managementkontrollkreise dient, mit denen die Geschäftsmodelle im Zeitalter des Internets der Dinge gesteuert werden. Die zentrale Idee, die Mika Westerlund und Seppo Leminen in ihrem Artikel vermitteln, ist, dass im Zeitalter des Internets der Dinge, das die Verbindung von Einzelpersonen und Objekten hervorhebt, florierende Geschäftsmodelle stets die Dimension des gesamten Ökosystems berücksichtigen müssen, um triumphal zu sein. Mika Westerlund und Seppo Leminen behaupten zudem, dass im World Wide Web die Dinge große Leitbetriebe hervortreten werden, um die herum sich dann ein vollständiges wirtschaftliches Biotop entwickeln wird. Nach ihrer Ansicht könnten potenzielle Leitsterne die Hersteller sein. Da es offensichtlich ist, dass ein hochwertiger Steuerkreis für das Management einen erheblichen Vorteil im Wettbewerb darstellt, kann man daraus schließen, wie wesentliche Daten für den Erfolg eines Unternehmens sind.

Alltagsgegenständen, die Entwickler von Programmen, die Anbieter schlauer Services, die Hüter von Informationen oder sogar die Gemeinschaften des Offenen Quellcodes sein (Westerlund und Leminen, 2014, S. 8). In einer höchst abstrakten Sphäre präsentieren Mika Westerlund und Seppo Leminen daraufhin ein Konzept, das ihre Meinung nach zur Gestaltung von Geschäftsmodellen im Internet der Dinge verwendet werden kann. Die Grundlage dieses Modells basiert auf den Designprinzipien, die aus der folgenden Abbildung abgeleitet werden können. (Ursprung: Westerlund und Leminen, 2014, Seite 11)

Das Design Prinzip des Value Exchanges, das in Abbildung eins dargestellt wird, betont die Wichtigkeit von Daten für den Erfolg eines Unternehmens auf besonders eindrucksvolle Weise. Wenn Informationen oder monetäre Schätze den Besitzer wechseln, wird von einem Wertetausch gesprochen (Westerlund und Leminen, 2014, S. 10). Wertvolle Fakten sind letztendlich das Ergebnis exquisiter Daten , was bedeutet, dass auch Mika Westerlund und Seppo Leminen letztendlich die Wichtigkeit von Daten für die Gestaltung von Daten betonen.

Die Datenmeere, so wie sie von Corinna Giebler und anderen beschrieben werden, sind wie ein bunter Mix von Informationen, auf den das gesamte Unternehmen zugreifen kann. Sie sind gewissermaßen die Schatzkammer, in der die Angestellten eines Unternehmens nach wertvollen Daten graben können. Mit diesen Daten können, gemäß den Ideen von Elgar Fleisch und Kollegen, fortschrittliche Managementkontrollkreise aufgebaut werden. Diese Kreise ermöglichen es, Informationen zu gewinnen, die gemäß den Vorstellungen von Mika Westerlund und Seppo Leminen, in Werteaustausche eingebracht werden können. Diese könnten sogar dazu führen, dass das Unternehmen als Leitstern im Internet der Dinge positioniert wird.

3. Cyber-Security-Risiken beim Arbeiten mit Daten

Die Tätigkeit unter Tagen birgt Risiken. Dieses allseits bekannte Phänomen in der materiellen Wirtschaftswelt findet ebenso Anwendung beim Graben nach Informationen in der virtuellen Mine des Datenmeers bzw. bei der Handhabung von Daten im Großen und Ganzen. Ganze Bibliotheken sind der Thematik der Cybersecurity gewidmet, weshalb es unerlässlich ist, sich in dieser Abhandlung auf einen speziellen Schwerpunkt zu konzentrieren. Der Fokus wird geschärft, um die Cybersecurity-Risiken beim Umgang mit Data Lakes gemäß den Anforderungen aufzudecken. Corinna Giebler und ihre Mitstreiter betonen, dass Data Lakes sich den nächsten drei Kriterien beugen müssen, um ihre Pflicht zu erfüllen (Giebler et al., 2022, S.60 f.):

Es ist die Pflicht der Datenseen, die Verwaltung und Vereinigung einer Vielzahl von Daten zu ermöglichen. Data Lakes sollen eine Vielzahl von analytischen Anwendungsszenarien bedienen. Data Lakes sollen die Verwaltung einer Vielzahl von Datenarten ermöglichen.

Nach Stefan Wohlfeil strebt die Sicherstellung der Cybersecurity am Arbeitsplatz, wenn es um den Umgang mit Daten geht, im Grunde genommen immer darauf ab, mindestens eines der vier Schutzziele zu erfüllen: die Bewahrung der Diskretion von Daten, die Bewahrung der Unversehrtheit von Daten, die Bewahrung der Echtheit von Daten und die Bewahrung der Zugänglichkeit von Daten (Wohlfeil, 2010, S. 16).

3.1 Cyber-Risiken im Kontext der Verwaltung und Integration von Daten in Data Lakes

Ein charakteristisches Attribut von Datenmeeren ist, dass sie Daten aus diversen Quellenstammen sammeln und diese dann zusammenführen. Die Fülle an Ursprüngen deuten darauf hin, dass zahlreiche dieser Informationen letzten Endes über das World Wide Web in den Daten-See geleitet werden. Es droht die reale Gefahr, dass die Verbindung zwischen der Ursprungsquelle und dem Datenmeer durch Lauschangriffe gefährdet wird, was die Geheimhaltung der gespeicherten Daten gefährden könnte (Wohlfeil, 2010, S. 13). Zudem droht die Gefahr, dass bei einem Man-in-the-Middle-Angriff die Daten auf ihrem Weg vom Ursprungsort zum Datenmeer verfälscht werden könnten, was die Unversehrtheit und Echtheit der Daten in Mitleidenschaft ziehen würde (Wohlfeil, 2010, S. 14) . Die Sicherheit der Informationen in einem Datenmeer wird durch die potenzielle Ausfallgefahr der Server, auf denen das Datenmeer gehostet wird, bei der Datenverwaltung und -integration gefährdet (Wohlfeil, 2010, S. 15).

Gefahren aus dem digitalen Äther im Rahmen der tiefgründigen Analyse von Informationen in Datenmeeren

Angenommen, dass die anfängliche Einbindung und Verwaltung von Informationen in einem Datenmeer erfolgreich war, so besteht bei der Auswertung der Daten vor allem die Gefahr, dass die für die Analyse benötigten Informationen fehlen könnten. Dies könnte daran liegen, dass die Datenintegrität bereits beim Hinzufügen neuer Daten oder beim Aktualisieren vorhandener Daten beeinträchtigt wurde, oder weil der Datenmeer-Server vorübergehend aus irgendeinem Grund ausfällt. Die Bedrohung der Datenintegrität und die Beeinträchtigung der Datenverfügbarkeit stellen somit zwei wesentliche Risiken für die datenanalytische Auswertung dar.

3.2 Die Gefahren aus dem Cyberspace bei der Steuerung von Datenmeeren

Die Verwaltung von Datenmeeren dreht sich vor allem um das Bereithalten von Metainformationen , die dazu taugen, um Benutzerrollen für das Datenmeer festzulegen, die den geschäftlichen Zweck des betreffenden Unternehmens vorantreiben (Giebler et al., 2010 , S. 66). Bei der Definition dieser Benutzerrollen können Irrtümer auftreten, die die Geheimhaltung der in einem Datenmeer gespeicherten Informationen gefährden könnten. Die Diskretion dieser Informationen gerät beispielsweise in Gefahr, wenn Angestellte aufgrund einer mangelhaften Festlegung von Nutzerrollen Zugriff auf Daten erhalten, für die sie eigentlich keine Legitimation besitzen sollten.

4. Fazit

Aus den vorangegangenen Erläuterungen geht hervor, dass Daten für Unternehmen von unschätzbarem Wert sind und es entscheidend für die Wettbewerbsfähigkeit ist, dass die hauseigenen Angestellten befähigt sind, diesen wertvollen Rohstoff fachkundig zu handhaben. Die Revolution des Digitalen ist ein äußerst bewegter Tanz, der sowohl im Reich des Datenmanagements als auch auf dem Schlachtfeld der Cybersicherheit stets frischen Wind der Innovation bringt. Es scheint fast schon ein ungeschriebenes Gesetz zu sein, dass der Innovationsdruck in diesen Gefilden eng miteinander verflochten ist. Die Datenmeere sind wie Leuchttürme in der stürmischen See der Innovation, die die Sicherheitsfragen im Kontext von John Wroclawski und Terry Benzel als Wegweiser für die zukünftige computerwissenschaftliche Forschung beleuchten könnten (Wroclawski und Benzel, 2022, S. 40). Ein neuer Fixstern am Himmel der Forschungsagenda der Informatik dürfte zweifellos der Schwenk hin zur Fernarbeit als Folge der Coronapandemie sein (Deruma et al., 2021). Dies vor allem, um es den Unternehmen zu ermöglichen, ihre Belegschaft künftig effektiver für das Cybersecurity-Gefahren zu sensibilisieren, die durch diesen Trend verstärkt oder möglicherweise neu entstehen.

Quellenverzeichnis

Deruma, T., Mustaffa, N., Baharudin, A. S., & Rahim, N. H. A. (2021). Cybersecurity Awareness and Remote Working: A Post-Pandemic Perspective. International Journal of Academic Research in Business and Social Sciences, 11(6), 123–137. https://doi.org/10.6007/IJARBSS/v11-i6/12345

Fleisch, E., Weinberger, M., & Wortmann, F. (2014). Geschäftsmodelle im Internet der Dinge. Springer Vieweg.

Giebler, C., Meixner, A., & Neubauer, T. (2020). Hürden und weiße Flecken in der Arbeitswelt der Industrie. In: Datenbasierte Geschäftsmodelle in der Industrie 4.0 (S. 55–70). Springer Vieweg.

Kerigan-Kyrou, D. (2020). Die digitale Verteidigung: Warum Cyber-Sicherheit Chefsache ist. Verlag Moderne Wirtschaft.

Neuhaus, J. (2022). Cybergefahren in der Schweiz – Eine unterschätzte Bedrohung? Neue Zürcher Zeitung. Abgerufen von https://www.nzz.ch

Westerlund, M., & Leminen, S. (2014). Designing Business Models for the Internet of Things. Technology Innovation Management Review, 4(7), 5–14. https://doi.org/10.22215/timreview/807

Wohlfeil, S. (2010). Grundlagen der IT-Sicherheit: Schutzziele, Bedrohungen und Maßnahmen. Vieweg+Teubner Verlag.

Wroclawski, J., & Benzel, T. (2022). Cybersecurity Research Directions: The Menlo Report. Journal of Cybersecurity, 8(1), 35–42. https://doi.org/10.1093/cybsec/tyab001

[...]

Excerpt out of 8 pages  - scroll top

Details

Title
Big Data und Geschäftserfolg. Chancen und Risiken in Zeiten wachsender Cyberbedrohungen
Grade
2.3
Author
Master Johann Bernhard (Author)
Publication Year
2018
Pages
8
Catalog Number
V1574729
ISBN (eBook)
9783389127469
Language
German
Tags
Big Data, Cyber Security
Product Safety
GRIN Publishing GmbH
Quote paper
Master Johann Bernhard (Author), 2018, Big Data und Geschäftserfolg. Chancen und Risiken in Zeiten wachsender Cyberbedrohungen, Munich, GRIN Verlag, https://www.hausarbeiten.de/document/1574729
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  8  pages
Hausarbeiten logo
  • Facebook
  • Instagram
  • TikTok
  • Shop
  • Tutorials
  • FAQ
  • Payment & Shipping
  • About us
  • Contact
  • Privacy
  • Terms
  • Imprint