Skip to main content

2024 | OriginalPaper | Buchkapitel

2. Achieving Digital Resilience with Cybersecurity

verfasst von : Shishir Kumar Shandilya, Agni Datta, Yash Kartik, Atulya Nagar

Erschienen in: Digital Resilience: Navigating Disruption and Safeguarding Data Privacy

Verlag: Springer Nature Switzerland

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

This chapter explores the process of achieving digital resilience through cybersecurity measures. It begins with the characteristics and motivations behind cyber threats, discussing the changing strategies employed and their effects on digital resilience. Followed by a review of various cyber threats, including malware and social engineering, it establishes the foundation for a discourse on threat intelligence and its integration with machine learning, to develop digital resilience, with a focus on implementing many layers of security measures and fostering a culture of security consciousness. It also attempts to cover the notion of reliable systems, zero-trust systems, and the trade-off between security and usability. It also explores the function of encryption in protecting digital assets, responding to incidents, and using DevSecOps to create robust digital systems. The chapter provides valuable information on the need to swiftly respond to incidents and in effectively recovering from them.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
[BW88]
Zurück zum Zitat Michael Ben-Or et al. ‘Completeness Theorems for Non-Cryptographic Fault-Tolerant Distributed Computation’. In: Proceedings of the twentieth annual ACM symposium on Theory of computing - STOC ’88. ACM Press, 1988. https://doi.org/10/bx5d45. Michael Ben-Or et al. ‘Completeness Theorems for Non-Cryptographic Fault-Tolerant Distributed Computation’. In: Proceedings of the twentieth annual ACM symposium on Theory of computing - STOC ’88. ACM Press, 1988. https://​doi.​org/​10/​bx5d45.
[Com16]
[Gol+89]
[Gre17]
Zurück zum Zitat Seena Gressin. ‘The Equifax Data Breach: What to Do’. In: Federal Trade Commission 8 (2017). Seena Gressin. ‘The Equifax Data Breach: What to Do’. In: Federal Trade Commission 8 (2017).
[Yao86]
Zurück zum Zitat Andrew Yao. ‘How to Generate and Exchange Secrets’. In: SFCS ’86 Proceedings of the 27thAnnual Symposium on Foundations of Computer Science. 1986, pp. 162–167. Andrew Yao. ‘How to Generate and Exchange Secrets’. In: SFCS ’86 Proceedings of the 27thAnnual Symposium on Foundations of Computer Science. 1986, pp. 162–167.
[YR15]
Zurück zum Zitat Tarun Yadav et al. ‘Technical Aspects of Cyber Kill Chain’. In: Communications in Computer and Information Science. Springer International Publishing, 2015, pp. 438–452. https://doi.org/10/gktc7n. Tarun Yadav et al. ‘Technical Aspects of Cyber Kill Chain’. In: Communications in Computer and Information Science. Springer International Publishing, 2015, pp. 438–452. https://​doi.​org/​10/​gktc7n.
[Zou+18]
Zurück zum Zitat Yixin Zou et al. ‘I’ve Got Nothing to Lose: Consumers’ Risk Perceptions and Protective Actions After the Equifax Data Breach’. In: SOUPS @ USENIX Security Symposium. 2018. Yixin Zou et al. ‘I’ve Got Nothing to Lose: Consumers’ Risk Perceptions and Protective Actions After the Equifax Data Breach’. In: SOUPS @ USENIX Security Symposium. 2018.
Metadaten
Titel
Achieving Digital Resilience with Cybersecurity
verfasst von
Shishir Kumar Shandilya
Agni Datta
Yash Kartik
Atulya Nagar
Copyright-Jahr
2024
DOI
https://doi.org/10.1007/978-3-031-53290-0_2