Cybersicherheit: für vernetzte Anwendungen in der Industrie 4.0
Gespeichert in:
1. Verfasser: | |
---|---|
Weitere Verfasser: | |
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Würzburg
Vogel Communications Group
2020
|
Ausgabe: | 1. Auflage |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | Literaturverzeichnis Seite 432-468 |
Beschreibung: | 472 Seiten Illustrationen, Diagramme 25 cm |
ISBN: | 9783834334244 3834334243 |
Internformat
MARC
LEADER | 00000nam a22000008c 4500 | ||
---|---|---|---|
001 | BV046165506 | ||
003 | DE-604 | ||
005 | 20211013 | ||
007 | t | ||
008 | 190918s2020 gw a||| |||| 00||| ger d | ||
015 | |a 19,N33 |2 dnb | ||
016 | 7 | |a 1192318323 |2 DE-101 | |
020 | |a 9783834334244 |c hbk. : circa EUR 69.80 (DE), circa EUR 71.80 (AT) |9 978-3-8343-3424-4 | ||
020 | |a 3834334243 |9 3-8343-3424-3 | ||
024 | 3 | |a 9783834334244 | |
035 | |a (OCoLC)1184792907 | ||
035 | |a (DE-599)DNB1192318323 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BY | ||
049 | |a DE-29T |a DE-M347 |a DE-739 |a DE-92 |a DE-1043 |a DE-860 |a DE-1051 |a DE-858 |a DE-1050 |a DE-Aug4 |a DE-91G |a DE-12 |a DE-859 |a DE-20 |a DE-210 |a DE-573 |a DE-898 |a DE-861 |a DE-1046 |a DE-1102 | ||
084 | |a QP 505 |0 (DE-625)141895: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a 620 |2 sdnb | ||
245 | 1 | 0 | |a Cybersicherheit |b für vernetzte Anwendungen in der Industrie 4.0 |c Thomas Schulz (Hrsg.) ; Dipl-Ing. Heiko Adamczyk [und viele weitere] |
250 | |a 1. Auflage | ||
264 | 1 | |a Würzburg |b Vogel Communications Group |c 2020 | |
300 | |a 472 Seiten |b Illustrationen, Diagramme |c 25 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
500 | |a Literaturverzeichnis Seite 432-468 | ||
650 | 0 | 7 | |a Industriebetrieb |0 (DE-588)4026813-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Digitalisierung |0 (DE-588)4123065-6 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Industrie 4.0 |0 (DE-588)1072179776 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Smart Device |0 (DE-588)7525182-6 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Cloud Computing |0 (DE-588)7623494-0 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Produktionssteuerung |0 (DE-588)4076362-6 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Risikomanagement |0 (DE-588)4121590-4 |2 gnd |9 rswk-swf |
653 | |a Informationssicherheits-Managementsystem | ||
653 | |a Legacy-Systeme Cybercrime | ||
653 | |a Network Access Control | ||
653 | |a SIS-Cyber | ||
653 | |a Secure by Design | ||
653 | |a Third Party Risk Management | ||
655 | 7 | |0 (DE-588)4143413-4 |a Aufsatzsammlung |2 gnd-content | |
689 | 0 | 0 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | 1 | |a Smart Device |0 (DE-588)7525182-6 |D s |
689 | 0 | 2 | |a Industrie 4.0 |0 (DE-588)1072179776 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Industriebetrieb |0 (DE-588)4026813-5 |D s |
689 | 1 | 1 | |a Digitalisierung |0 (DE-588)4123065-6 |D s |
689 | 1 | 2 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 1 | 3 | |a Produktionssteuerung |0 (DE-588)4076362-6 |D s |
689 | 1 | 4 | |a Smart Device |0 (DE-588)7525182-6 |D s |
689 | 1 | 5 | |a Cloud Computing |0 (DE-588)7623494-0 |D s |
689 | 1 | 6 | |a Risikomanagement |0 (DE-588)4121590-4 |D s |
689 | 1 | |5 DE-604 | |
700 | 1 | |a Schulz, Thomas |0 (DE-588)1137267887 |4 edt | |
700 | 1 | |a Adamczyk, Heiko |4 aut | |
710 | 2 | |a Vogel Business Media |0 (DE-588)106543412X |4 pbl | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe |z 978-3-8343-6259-9 |
856 | 4 | 2 | |m Digitalisierung UB Passau - ADAM Catalogue Enrichment |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=031545361&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-031545361 |
Datensatz im Suchindex
_version_ | 1805088115118833664 |
---|---|
adam_text |
Inhaltsverzeichnis Grußwort. (Henning Banthien / Plattform Industrie 4.0) 19 Vorwort des Herausgebers. (Thomas Schulz) 21 Resonanzen der Verbände I Zentrale Enabler einer erfolgreichen digitalen Transformation. 29 (Hans-Wilhelm Dünn / Cyber-Sicherheitsrat Deutschland e.V.) II Modulares Bausteinsystem der Security. (Steffen Zimmermann / VDMA Verband Deutscher Maschinen- und Anlagenbau e.V.) III Etablierung einer Sicherheitskultur. 33 (Lukas Linke / ZVEI Zentralverband Elektrotechnik- und Elektronikindustrie e.V.) IV Wirtschaftsschutz in der digitalen Welt . (Lukas Klingholz / Bitkom Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V.) A Cybersicherheit als Voraussetzung für erfolgreiche Digitalisierung A.1 Bedrohungen durch die Digitalisierung der Industrie. (Jens Mehrfeld) A.1.1 Einleitung. A.1.2 Cybersicherheit in bestehenden Industrieanlagen. A. 1.2.1 Vorgehen der Angreifer bei gezieltenAngriffen
. A.1.2.2 Auswirkungen von Angriffen auf Produktionssysteme . A.1.2.2.1 Steuerungskontrolle . A.1.2.2.2 Anzeige. A.1.2.2.3 Safety. A.1.2.2.4 Daten . A.1.3 Veränderungen durch Industrie 4.0. A.1.3.1 Wertschöpfungsnetzwerke. A.1.3.1.1 Verbindungen zu Kunden . A.1.3.1.2 Cloud-Servlces. A.1.3.1.3 Fernzugrlffe. A.1.3.1.4 Auftragsfertigung. 31 35 39 39 40 40 42 42 43 43 43 44 45 46 47 48 49
8 Inhaltsverzeichnis Inhaltsverzeichnis A.1.3.2 A.1.3.1.5 Benutzer- und Berechtigungsverwaltung. Blick in Unternehmen. A. 1.3.2.1 Schwachstellen. A.1.3.2.2 Dynamische Konfiguration. A.1.3.2.3 Entwicklung . A.1.3.2.4 Updates und Änderung der Funktionen. A. 2 Cybersicherheit als Grundlage für die Digitalisierung der Industrie. (Helmut Leopold; Paul Trompisch) A.2.1 Cybersicherheit - ein Inhärenter Bestandteil der Digitalisierung. A.2.1.1 Umfassende Digitalisierung und Vernetzung. A.2.1.2 Veränderung der Geschäftsmodelle und Disruptive Effekte. A.2.2 Bedrohungslage. A.2.2.1 Grundlegende Technologieabhängigkeit. A.2.2.2 Cyberspace ֊ der neue Aktionsraum der internationalen Kriminalität A.2.2.3 Vielfältige Cyber-Security-Angrlffsmethoden. A.2.2.4 Neue Trends: Cybercrime as a Service. A.2.3 Herausforderungen für Unternehmen. A.2.3.1 IT-Systeme sind grundsätzlich
fehleranfällig. A.2.3.2 Die steigende Komplexität verstärkt die Verletzlichkeit unserer IT-Systeme. A.2.3.2.1 Externe, aber auch interne Gefahren . A.2.3.2.2 Legacy-Systeme. A.2.3.3 Digitalisierung und Cybersicherheit brauchen eine neue Kultur des Miteinanders. A.2.3.4 Standardisierung. A.2.3.5 Cybersicherheit muss neu verstanden werden. A.2.4 Herausforderung für die Wirtschaft. A.2.4.1 Fachkräftemangel. A.2.4.2 Breites Problembewusstsein und internationale Governance fehlen . A.2.4.3 Europäische Markttreiber mit Vorbildwirkung. A.2.5 Cybersicherheit verlangt neue Schutz- und Verteidigungsstrategien und neue Formen der Kooperation. 49 50 51 52 53 54 57 57 57 57 58 58 58 59 60 60 60 B.1.2.6 Performance-Bewertung. 80 B.1.2.7 Kontinuierliche Verbesserung. 81
B.1.3 Möglicher Anwendungsbereich und Kontext. 81 B.1.4 Umsetzungen mit hohem Anwendernutzen. 83 B.2 Normenreihe IEC 62 443: Industrielle Kommunikationsnetze - IT-Sicherheit für Netze und Systeme. В 2.1 3.2.2 Hintergrund. Aufbau. B.2.2.1 Anwendungsbereiche. B.2.2.1.1 Betreiber. B.2.2.1.2 Dienstleister. B.2.2.1.3 Integrator. B.2.2.1.4 Hersteller. B.2.2.1.5 Zertifizierungen . B.2.2.2 Umsetzungen . B.2.2.2.1 Grundkonzepte. B.2.2.2.2 IEC 62 443-2-1 . B.2.2.2.3 IEC 62
443-2-4. B.2.2.2.4 IEC 62 443-3-3 . B.2.2.2.5 IEC 62 443-4-1 undIEC 62 443-4-2 . B.2.2.3 Der Weg durch die IEC 62 443 . 87 87 89 89 89 89 89 90 90 90 91 92 92 93 93 B,3 Richtlinienreihe VDI/VDE 2182: Informationssicherheit in der industriellen Automatisierung. 97 61 61 62 63 64 65 65 65 67 67 68 87 (David Fuhr) (Heiko Adamczyk; Michael Krammel) B.3.1 B.3.2 B.3.3 Hintergrund und Anwendungsbereich. 97 Aufbau und inhaltliche Gliederung. 98 Umsetzungen mit hohem Anwendernutzen. 100 B.4 NAMUR-Arbeitsblatt NA 163: IT-Risikobeurteilung von PLT-Sicherheitseinrichtungen.109 (Thomas Leifeld; Erwin Kruschitz) В B. Regelkonformität mit Normen und Richtlinien 1 Normenreihe ISO/IEC 27 000: IT-Sicherheitsverfahren Informationssicherheits-Managementsysteme. (Prof. Dr. Oliver Weissmann) B.1.1 Hintergrund. B.1.2 Gliederung, Inhalte und
Abschnitte. B.1.2.1 Kontext der Organisation . B.1.2.2 Leadership / Organisationsleitung. B.1.2.3 Planung . B.1.2.4 Unterstützung. B.1.2.5 Betrieb. 73 73 76 76 77 78 79 80 B.4.1 B.4.2 ß.4.3 B.4.4 B.4.5 B.4.6 B.4.7 B.4.8 B.4.9 Einführung. 109 Allgemeine Beschreibung der Vorgehensweise . 110 Identifikation des betrachteten Systems . 111 Definition der Schutzziele. 111 Verfahren zur detaillierten Risikoanalyse. 112 Betrachtung möglicher Auswirkungen.113 Einteilung des betrachteten Systems in Zonen und Übergänge. 113 Detaillierte Risikobetrachtung. 114 Anwendung des
Verfahrens. 114 9
10 Inhaltsverzeichnis C C.1 Inhaltsverzeichnis Fabrik als Anwendungsdomäne / Industrial Control Systems C.2.6 Sicherheitsmaßnahmen für Maschinen und Anlagen. 151 C.2.7 Sicherheit Im und durch den Prozess. 152 Einführung und Grundlagen Cybersicherheit für Industrielle Steuerungssysteme (ICS). 119 (Dr.-Ing. Christian Haas; Thomas Schulz) C.1.1 Die Fabrik als Anwendungsdomäne .119 C. 1.1.1 Der Unterschied zwischen Information Technology (IT) und Operational Technology (ОТ). 119 C.1.1.2 Bedrohungen der Digitalisierung In der Industrie. 121 C.1.1.3 Grundbegriffe der Cybersicherheit in der Industrie . 123 C.1.2 Systemsicherheit für Industrielle Steuerungssysteme. 124 C.1.2.1 Sicherheitsmaßnahmen . 126 C.1.2.1.1 Relevante Standards . 126 C.1.2.1.2 Organisatorische Maßnahmen. 127 C.1.2.1.3 Technische Maßnahmen. 128 C.1.2.2 Grundkonzepte technischer
Maßnahmen. 129 C.1.2.2.1 Trennung von Unternehmensnetz und Produktion (Demilitarized Zone - DMZ). 130 C.1.2.2.2 Segmentierung In Anlagen-Subnetze. 130 C.1.2.2.3 Netzwerkzugangskontrolle (Network Access Control NAC). 131 C.1.2.2.4 Überwachungstechniken (Deep Packet Inspection - DPI). 132 C.2 Grundlegende Sicherheitsbedrohungen und Lösungsmöglichkeiten im ICS-Umfeld: Probleme - Lösung - Beispiele. 135 (Dr. rer. nat. Kemal Akman; Peter Rehäuber) C.2.1 Einleitung. 135 C.2.2 Schwachstellen und veränderte Bedrohungslage. 135 C.2.2.1 Angriffe auf industrielle Kontrollsysteme. 136 C.2.2.2 Advanced Persistent Threats. 139 C.2,3 Standards und Richtlinien als Grundlage für erste Orientierungen .140 C.2.4 Strategien zum Schutz.141 C.2.4.1 Netzwerksicherheit. 141 C.2.4.2
Netzwerkarchitektur. 141 C.2.4.3 Übersicht einiger relevanter Netzwerkprotokolle unter Sicherheitsaspekten. C.2.4.3.1 OLEPC, Modbus, ICCP, DNP3. C.2.4.3.2 Spezialisierte Feldbusprotokolle . C.2.4.4 Angriffserkennung und Anomalieerkennung . C.2.4.5 144 144 147 148 Sicherheit der Maschinen und Anlagen. 149 C.2.4.5.1 SPS / PLC. 149 C.2.4.5.2 HMI. 149 C.2.4.5.3 lEDs. 149 C.2.4,5.4 RTUs. 150 C.2.4.5.5 Anzeigesysteme. 150 C.2.4.5.6 Weitere Komponenten . 150 C.2.5 Bedrohungsszenarien der Maschinen und Anlagen . 151 C.2.7.1 C.2.7.2 C.2.7.3 C.2.7.4 C.2.7.5 Security by Design. Erkennung und Management von
Schwachstellen. Patch Management. Konfigurationsmanagement. Netzwerksegmentierung. 152 153 154 154 154 C.2.7.6 Detect. 155 C.2.7.7 Respond Recover. 156 C.2.7.8 Lifecycle Management. 156 C.3 Monitoring der Kommunikation im ICS - Transparenz und Anomalieerkennung. 159 (Dr. rer. pol. Frank Stummer) C.3.1 Einleitung: Einbindung des Monitoring in die Gesamtsicherheitsstrategie . 159 C.3.2 Spezifika Im Industriellen Umfeld . 160 C.3.2.1 Aktion vs. Rückwirkungsfreiheit und Safety. 161 C.3.2.2 Verallgemeinerungen vs. Domänenbesonderhelten. 161 C.3.2.3 Organisatorische Einbindung. 162 C.3.3 Typen von Anomalien .163 C.3.3.1
Angriffe. 163 C.3.3.2 Fehlkonfigurationen. 165 C.3.3.3 Netzwerküberwachung . 167 C.3.4 Kommunikationsmonitoring als Datenquelle für SIEMund Co.168 C.3.4.1 Datentypen und Nutzungsmöglichkelten. 168 C.3.4.2 Normierung und Vollständigkeit. 169 C.4 Cyber Security im Lebenszyklus von automatisierten Sicherheitseinrichtungen. 171 (Dr.-Ing. Tobias Kleinert; Thomas Leifeld) C.4.1 Automatisierte Sicherheitseinrichtungen. 171 C.4.1.1 Zweck und Funktion. 171 C.4.1.2 Functional Safety Management und SIS-Lebenszyklus. 172 C.4.2 Cyberrisiko für automatisierte Sicherheitseinrichtungen . 173 C.4.2.1 Betrachtungsgegenstand und funktionale Trennung der Automatisierung. 173 C.4.2.2 Bedrohung durch Cyberangriffe. 175 C.4.2.3 Grundsätzliches zur Cybersicherheit
von SIS. 176 C.4.3 SIS-Cyber-Security-Management. 177 C.4.3.1 Grundkonzept und Kernelemente. 177 C.4.3.2 SIS-Cyber-Sicherheitskonzept. 178 C.4.3.3 SIS-Cyber-Rlsikoanalyse . 178 C.4.3.4 SIS-Cyber-Risikohandhabung. 179 C.4.3.5 C.4.3.6 C.4.3.7 C.4.3.8 SIS-Cyber-Sicherungsmaßnahmen . Organisation, Auditierung und kontinuierliche Verbesserung. Einbindung in den SIS-Lebenszyklus. Praktische Anwendbarkeit der Methoden. 180 181 181 182 11
12 Inhaltsverzeichnis Inhaltsverzeichnis D D.3.3.6 Berücksichtigung der gesetzlichen Anforderungen zum Datenschutz beim Einsatz von ML.225 D.3.3.6.1 Einwilligung der betroffenen Person. 225 D.3.3.6.2 Zweckbindung. 226 D.3.3.6.3 Automatisierte Entscheidung.226 D.3.3.6.4 Verarbeitung von Daten in einem anderen Land. 226 D.3.3.6.5 Weitere rechtliche Aspekte . 227 D.3.4 Schlussfolgerungen und Ausblick.227 D.3.4.1 Wo gibt es heute schon effektive Lösungen?. 227 D.3.4.2 Was ist Stand heute noch nicht vollständig gelöst?.227 D.3.4.3 Wie könnte die zukünftige Entwicklung aussehen?.228 Mobile und intelligente Komponenten / Smart Devices D.1 Cybersicherheit für mobile und intelligente Komponenten ֊ Einführung und Grundlagen. 185 (Prof. Dr.-Ing. Hans-Joachim Hof) D.1.1 Einleitung. 185 D.1.2 Cybersicherheit in Industrie-4.0-Anwendungen . 185 D.1.3 Allgemeine Bedrohungen der Sicherheitsziele in
lndustrie-4.0-Anwendungen 189 D.1.4 Spezifische Bedrohungen für mobile und intelligente Komponenten in Industrie-4.0-Anwendungen . 192 D.1.4.1 Bedrohungen durch unsichere lokale Schnittstellen. 192 D.1.4.2 Bedrohungen durch unsichere Wartungs- und Administrationszugänge. 193 D.1.4.3 Bedrohungen durch unsichere Zugangskontrolle. 194 D.1.4.4 Bedrohungen durch unsichere Datenspeicherung. 195 D.1.4.5 Bedrohungen durch unsichere Netzwerkkommunikation. 195 D.1.4.6 Bedrohungen des Device-Managements. 196 D.1.5 Sicherheitsmaßnahmen.196 D.1.5.1 Schutz vor Manipulation von SoftwareundFirmware. 196 D.1.5.2 Schutz kryptographischen Materials. 199 D.1.5.3 Schutz der Kommunikation .200 D.1.5.4 Sichere Identitäten . 201 D.2 Cyber Security für Industrie-4.0-Komponenten. 207 (Michael Jochem / Dr.-Ing. Lutz Jänicke) D.2.1 Gesichert in die digitale und vernetzte Produktion einsteigen. 207 D.2.2 Kommunikations- und
Vertrauensbeziehungen . 207 D.2.2.1 Sicherheit im Referenzarchitekturmodell Industrie 4.0 (RAMI 4.0). 208 D.2.2.2 Sicherheit in der Verwaltungsschale der Industrie-4.0-Komponente. 210 D.2.3 Sichere Kommunikation als Kernthema. 212 D.2,3.1 Kommunikationsbeziehungen . 213 D.2.3.2 Kommunikationsstrukturen . 214 D.3 Wirksamer Schutz von Smart Devices mit Künstlicher Intelligenz (Kl). 219 (Mark Hartmann) D.3.1 Einleitung. 219 D.3.2 Verbesserung der Cyberabwehr durch Künstliche Intelligenz. 219 D.3.3 Künstliche Intelligenz zum Schutz von Smart Devices.219 D.3.3.1 Künstliche Intelligenz (Kl). 220 D.3.3.2 Machine Learning (ML). 221 D.3.3.2.1 Klassifizierung und Supervised Learning .221 D.3.3.2.2 Clustering und Non-supervised Learning .222 D.3.3.3 Deep Learning
(DL). 223 D.3.3.4 Ersatz regelbasierter SchutzsystemedurchML-Modelle.224 D.3.3.5 Erkennen von Anomalien . 225 D. 4 Eine Analyse von Angriffen auf Smart Devices und der richtige Umgang mit Sicherheitslücken. 229 (Sebastian Neef) D.4.1 Einleitung. 229 D.4.2 Praktische Angriffe auf Smart Devices an ausgewählten Beispielen. 229 D.4.2.1 Smarte Bluetooth(Tür-)-Schlösser.230 D.4.2.1.1 Funktionsweise. 230 D.4.2.1.2 Angriffe.231 D.4.2.2 Smarte Glühbirnen.232 D.4.2.2.1 Funktionsweise. 233 D.4.2.2.2 Angriffe. 233 D.4.2.3 Human Machine Interfaces. 236 D.4.2.3.1 Funktionsweise. 236 D.4.2.3.2
Angriffe. 236 D.4.2.4 Gemeinsamkeiten und Erkenntnisse.238 D.4.3 Der richtige Umgang mit Sicherheitslücken .239 D.4.3.1 Perspektive eines Hackers. 239 D.4.3.2 Perspektive eines Herstellers. 240 E Plattformen mit gehosteten Anwendungen / Cloud Computing E. 1 Einführung und Grundlagen derCloud-Sicherheit.245 (Christian A. Gorke; Prof. Dr. rer. nat. Frederik Armknecht) E.1.1 Cloud Computing.245 E. 1.1.1 Vor- und Nachteile . 245 E.1.1.2 Technologie. 246 E.1.1.3 Servicemodelle. 247 E.1.1.4 Cloud-Modelle. 248 E.1.2 Interoperabilität und Datenaustausch .249 E.1.2.1 OSI-Modell und TCP/IP-Modell . 249 E.1.2.1.1 Das OSI-
Modell. 250 E.1.2.1.2 Das TCP/IP-Modell . 250 E.1.2.2 Datentransport via HTTP. 253 E.1.2.3 Schnittstellen und Datendarstellung. 254 13
14 Inhaltsverzeichnis Inhaltsverzeichnis E.1.2.3.1 Standardisierte Datenformate.254 E.3.2.2 E.1.2.3.2 Schnittstellen. 255 E.1.3 Bedrohungsszenarien. 257 E.1.3.1 Die CIA-Sicherheitsziele.258 E.1.3.2 Die wichtigsten Sicherheitsrisiken.258 E. 1,3.3 Seitenkanalangriffe. 260 E.1.4 Datenschutz und Compliance.261 E.1.4.1 E.1.4.2 E. 1.4.3 Geschichte und Entwicklung des Datenschutzes. 261 Der Wert von Privatsphäre und Daten . 263 Grundprinzipien des Datenschutzes. 265 E.1.4.4 E.1.4.5 Bundesdatenschutzgesetz (BDSG). 265 Datenschutz-Grundverordnung (DSGVO). 266 E.3.2.2.1 E.3.2.2.2 E.3.2.2.3 E.3.2.2.4 E.3.2.2.5 E.3.2.2.6 E.3.3 Implementierungen bei Cloud-Anbietern .272 Ausblick: Verfügbarkeit und Anonymität in der Cloud. 272 Sichere Entwicklungsumgebung von
Anwendungen.297 E.3.3,1 Sicherheitsreview-Richtlinien. 298 E.3.3.1.1 Phase I: Third Party Risk Management(TPRM).298 E.3.3.1.2 Phase II: Technical Security Assessment. 299 E.3.3.1.3 Phase III: Secure by Design. 299 E.3.3.1.4 Phase IV: Penetration Testing. 301 E.3.3.1.5 Continuous Risk Management (eGRC) . 302 E.3.3.2 Secure Development Lifecycle (SDL). 302 E.3.3.2.1 Sicherheitsschulungen für Entwickler. 303 E.3.3.2.2 E.3.3.2.3 E.3.3.2.4 E.3.3.2.5 E.2 Bedrohungsszenarien und Lösungsansätze für Industrie-4.0-Plattformen.275 (Raphael Vallazza) E.2.1 E.2.2 E.2.3 (DAST). 307 E.3.3.2.7 Vulnerability Assessment für Open-Source-Software (OSS) 307 E.3.3.2.8 Penetrationstest. 308 E.3.4 Kontinuierliche Überwachung und Reaktion imBetrieb .308 E.3.4.1 Bedrohungsanalyse.309 E.3.4.2 Monitoring . 310 Hacking-Angriffe
.279 E.2.3.3 Organisation. 279 E.2.3.4 Risikofaktor Mensch. 280 E.2.4 Ganzheitliches Sicherheitskonzept - Security by Design. 280 E.2.4.1 E.2.4.2 E.2.4.3 E.2.4.4 E.2.4.5 Maschinen, Geräte und Anwender sicher vernetzen.282 Netzwerksegmentierung und Verschlüsselung .284 Mandantenfähigkeit, Berechtigungsmanagement,Protokollierung . 285 OpenSource und Skalierbarkeit .287 Usability für mehr Sicherheit. 288 E.3 Cybersicherheit am Beispiel einer Entwicklungsplattform für industrieile loT-Anwendungen. 291 E.3.4.3 E.3.4.4 E.3.4.5 Inspektion. 311 Detektion. 311 Incident Response.312 F Unternehmensorganisation F.1 Unternehmensorganisation und Informationssicherheit - Einführung und Grundlagen
.315 (Dr. Dipl.-Phys. Christoph Glowatz; Peter Haufs-Brusberg; (Thomas Schulz) E.3.1 Die Schlüssel zur Plattform-Sicherheit.291 E.3.2 Hohe Sicherheitsstandards von Plattformen . 292 E.3.2.1 Sicherheitsnormen. 292 E.3.2.1.1 E.3.2.1.2 E.3.2.1.3 E.3.2.1.4 Design- und Architektur-Review. 304 Security User Stories / Sicherheitsanforderungen. 304 Bedrohungsmodellierung . 305 Automatische statische Anwendungssicherheitstests (SAST) 306 E.3.3.2.6 Automatische dynamische Anwendungssicherheitstests Plattformen als Voraussetzung für Industrie 4.0.275 Funktionen und Aufgaben einer loT-Plattform.276 Risiken und Bedrohungsszenarien. 277 E.2.3.1 Datenschutz.278 E.2.3.2 Schutz der Daten.294 Security by Design.295 Schutz von Plattform, Netzwerk und
Infrastruktur. 295 Governance und Compliance.296 Schutz der Edge.296 Identitats- und Zugriffsmanagement.296 E.3.2.2.7 Schlüsselmanagement und Verschlüsselung. 296 E.3.2.2.8 Kontinuierliche Bewertung. 297 E.1.՛4.5.1 Praktische Schritte zur DSGVO-Compliance. 266 E.1.4.6 Standards für Sicherheit und Datenschutz in derCloud. 267 E.1.4.7 Cloud-Auditierung.268 E.1.5 Sicherheitsmaßnahmen und Implementierungen. 270 E. 1.5.1 Data in Transit. 270 E.1.5.2 Data at Rest.271 E.1.5.3 E.1.5.4 E.3.2.1.6 CSA CCM ѵЗ.0.1 . 294 Defense in Depth. 294 ISO/I EC 27 001 . ISO/,EC 27 017 . ISO 27 018 . ISO 9001
. 293 293 293 293 E.3.2.1.5 AICPA SOC 2 . 293 Prof. Dr.-Ing. Holger Schmidt) F.1.1 Einleitung. 315 F.1.2 Der FaktorMensch in derInformationssicherheit.316 F.1.2.1 Beispiele für Social-Engineering-Angriffe.317 F.1.2.2 Social-Engineering-Angriffsarten. 318 F.1.2.3 Sicherheitsmaßnahmen zur Verbesserung von SecurityAwareness. 319 F. 1.3 Organisation derInformationssicherheit. 320 F.1.3.1 Informationssicherheitsorganisation.321 15
16 Inhaltsverzeichnis Inhaltsverzeichnis F. 1.3.2 Rollen und Verantwortlichkeiten . 322 F. 1.3.3 Aufgaben, Kompetenzen, Verantwortlichkeiten undProzesse .323 F. 1.3.4 F. 1.3.5 Organisatorische und technische Maßnahmen . 324 Fortbildung, Training und Schulung. 325 F.3.4.4 Lebenszyklusphasen. 351 F.3.5 Role Based Access Control . 352 F.3.6 Authentifikationsprozesse.353 F.3.6.1 Verteilung der Verantwortlichkeiten. 353 F.3.6.2 F.3.6.3 F.3.6.4 F.3.6.5 F.1.4 Prozesse in der Informationssicherheit. 325 F. 1.4.1 F.1.4.2 Das Asset Management in der Informationssicherheit. 326 F.1.4.1.1 Gefahren eines mangelhaften (Information) Asset Managements. 327 F.3.6.6 Zugriffsverwaltung.360 F.3.6.7 Berechtigungsverwaltung .360 F.3.6.8 Validierung
.361 F.3.7 Schrittweiser Aufbau eines Identity Access Managements . 361 F.1.4.1.2 Das Asset Management in Standards und Frameworks . 327 F.1.4.1.3 Das (Information) Asset Management in der Praxis.328 Das Incident Management in der Informationssicherheit.329 F.1.4.2.1 Gefahren eines mangelhaften Information Security F.1.՛4.3.3 Das Problem Management in der Praxis.332 F.3.7.1 F.3.7.2 F.3.7.3 F.3.7.4 F.3.7.5 F.3.7.6 F.3.7.7 F.3.7.8 F.3.7.9 Das Change Management in der Informationssicherheit.332 F.3.7.10 Schritt 10: Kontinuierliche Verbesserung.369 Incident Managements. 329 F.1.4.2.2 Das Incident Management in Standards und Frameworks.330 F. 1.4.3 F.1.4.2.3 Das Security Incident Management in der Praxis. 330 Das Problem Management in der Informationssicherheit.331 F.1.4.3.1 Gefahren eines mangelhaften Problem Managements . 331 F. 1.4.3.2 Das Problem Management in Standards und Frameworks. 332 F.1.4.4 F.1.4.4.1 Gefahren eines mangelhaften Change Managements. 333 F.1.4.4.2 Das Change Management in Standards und
Frameworks. 333 F.1.4.4.3 Das Change Management in der Praxis.333 F.2 F.3 Informationssicherheits-Managementsystem (ISMS) zur Aufrechterhaltung und kontinuierlichen Verbesserung der Informationssicherheit. 335 (Prof. Dipl.-El.-Ing. Armand Portmann) F.2.1 Managementsysteme. 335 F.2.1.1 F.2.1.2 Informationssicherheits-Managementsystem nach ISO/IEC 27 001 . 337 Zertifizierung des Informationssicherheits-Managementsystems.342 F.2.1.3 Integrierte Managementsysteme. 343 Aufbau eines Identitats- und Berechtigungsmanagements.345 (Daniel Conta) F.3.1 Einleitung.345 F.3.2 Identitätsmanagement. 345 F.3.2.1 Identitätsarten . 345 F.3.2.2 Identifizierung von Identitäten. 346 Zugriffskontrolle. 347 F.3.3.1
Authentifizierung. 347 F.3.3.2 Autorisierung. 347 F.3.4 Berechtigungssteuerung.348 F.3.4.1 Rollen . 348 F.3.3 F.3.4.2 F.3.4.3 Genehmigungsprozess .356 Benutzerverwaltung.358 Rollenverwaltung. 358 Ressourcenverwaltung. 359 Berechtigungen .348 Ressourcen . 35О G Schritt Schritt Schritt Schritt Schritt Schritt Schritt Schritt Schritt 1: 2: 3: 4: 5: 6: 7: 8: 9: Analyse der IT-Landschaft. 361 Festlegen von Anforderungen und Ziele.362 Definition der Identitätsarten und-träger. 364 Bildung eines Rollenmodells.364 Ressourcen
überführen und konsolidieren. 365 Benutzer und Rollen zuordnen . 366 Einführung der Teilprozesse . 367 Schaffung von Kontrollmöglichkeiten. 367 Inbetriebnahme. 368 Risikomanagement G.1 Risikomanagement - Einführung und Grundlagen.373 (Prof. G.1.1 G.1.2 G.1.3 G.1.4 G.1.5 G.1.6 Dr. Stefan Ruf; Prof. Dr. Nils Herda) Einleitung.373 Grundlegende Begriffe und Definitionen des Risikomanagements.374 Unternehmerisches Risikomanagement.376 Normatives Risikomanagement im Kontext der Cyberrisiken.377 Strategisches Risikomanagement im Kontext der Cyberrisiken. 378 Operatives Risikomanagement von Cyberrisiken . 379 G.2 Integration der operativen Cybertechnologien in das Risikomanagement des Unternehmens. 383 (Jens Hempel) G.2.Ì Beschreibung des Geltungsbereichs. 383 G.2.1.1 Risikomanagement vs. OT-
Cyberrisiko. 383 G.2.1.2 Wo steht ОТ mit Bezug auf Cyberrisiken?. 384 G.2.2 Lebenszyklus. 386 G.2.2.1 Cyberrisiken im Vorfeld der OT-Nutzung. 388 G.2.2.2 Souveränes Risikomanagement imOT-Betrieb.390 G.2.2.3 Wie bleibt das Rad am Rollen? . 391 G.2.3 Tragende Säulen - mehr als Tools. 392 G.2.3.1 Personen im Zentrum .392 17
18 Inhaltsverzeichnis G.2.3.2 G.2.3.3 G.2.3.4 G.2.3.5 Gemeinsames Vokabular.392 Vom GRC zum IRM. 393 Standards im Praxisumfeld. 394 Effizientes Risikomanagement. 395 G.2.4 Ausblick.396 G.3 Cyberversicherungen als Element eines ganzheitlichen Risikomanagements.397 (Johannes Beckers; Dirk Kalinowski) G.3.1 Einführung: Sinn und Zweck einer Cyberversicherung. 397 G.3.1.1 Schadenbeispiele. 397 G.3.1.2 Versicherungsmanagement ֊ Einordnung in das Portfolio. 398 G.3.1.3 Lösung: Cyberversicherung. 399 G.3.2 Cyberversicherung. 399 G.3.2.1 Inhalt und Aufbau einer Cyberversicherung .400 G.3.2.1.1 Drittschadendeckung .400 G.3.2.1.2
Eigenschadendeckung.400 G.3.2.2 Marktüberblick.401 G.3.2.3 Auswahlkriterien. 402 G.3.2.4 Nutzenbewertung. 404 G.3.3 Der Weg zum Abschluss einer Cyberversicherung.405 G.3.3.1 Technisch-organisatorische Voraussetzungen.405 G.3.3.2 Obliegenheiten.407 G.3.4 Ausblick. 408 G.3.4.1 Künftige Entwicklung der Cyberversicherung.408 G.3.4.2 Silent Cover. 408 G.3.4.3 Kumulbetrachtung. 409 Resümee Schlusswort des Herausgebers . 411 (Thomas Schulz) Management-Statement Die Bedrohungslage für industrielle Steuerungssysteme wird sich weiter zuspitzen - wirtschaftliche und trotzdem sichere Lösungen zur Gefahrenabwehr sind aber
vorhanden. 415 (WAGO) Abkürzungen .419 Lebensläufe. 425 Quellenverzeichnis . 432 Stichwortverzeichnis 469 |
any_adam_object | 1 |
author | Adamczyk, Heiko |
author2 | Schulz, Thomas |
author2_role | edt |
author2_variant | t s ts |
author_GND | (DE-588)1137267887 |
author_facet | Adamczyk, Heiko Schulz, Thomas |
author_role | aut |
author_sort | Adamczyk, Heiko |
author_variant | h a ha |
building | Verbundindex |
bvnumber | BV046165506 |
classification_rvk | QP 505 ST 277 ST 276 |
ctrlnum | (OCoLC)1184792907 (DE-599)DNB1192318323 |
discipline | Maschinenbau / Maschinenwesen Informatik Wirtschaftswissenschaften |
edition | 1. Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a22000008c 4500</leader><controlfield tag="001">BV046165506</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20211013</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">190918s2020 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">19,N33</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1192318323</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783834334244</subfield><subfield code="c">hbk. : circa EUR 69.80 (DE), circa EUR 71.80 (AT)</subfield><subfield code="9">978-3-8343-3424-4</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3834334243</subfield><subfield code="9">3-8343-3424-3</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783834334244</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1184792907</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1192318323</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BY</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-29T</subfield><subfield code="a">DE-M347</subfield><subfield code="a">DE-739</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-1043</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-1051</subfield><subfield code="a">DE-858</subfield><subfield code="a">DE-1050</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-91G</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-210</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-898</subfield><subfield code="a">DE-861</subfield><subfield code="a">DE-1046</subfield><subfield code="a">DE-1102</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">QP 505</subfield><subfield code="0">(DE-625)141895:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">620</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Cybersicherheit</subfield><subfield code="b">für vernetzte Anwendungen in der Industrie 4.0</subfield><subfield code="c">Thomas Schulz (Hrsg.) ; Dipl-Ing. Heiko Adamczyk [und viele weitere]</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Würzburg</subfield><subfield code="b">Vogel Communications Group</subfield><subfield code="c">2020</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">472 Seiten</subfield><subfield code="b">Illustrationen, Diagramme</subfield><subfield code="c">25 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Literaturverzeichnis Seite 432-468</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Industriebetrieb</subfield><subfield code="0">(DE-588)4026813-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Digitalisierung</subfield><subfield code="0">(DE-588)4123065-6</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Industrie 4.0</subfield><subfield code="0">(DE-588)1072179776</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Smart Device</subfield><subfield code="0">(DE-588)7525182-6</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Cloud Computing</subfield><subfield code="0">(DE-588)7623494-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Produktionssteuerung</subfield><subfield code="0">(DE-588)4076362-6</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Risikomanagement</subfield><subfield code="0">(DE-588)4121590-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Informationssicherheits-Managementsystem</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Legacy-Systeme Cybercrime</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Network Access Control</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">SIS-Cyber</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Secure by Design</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Third Party Risk Management</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4143413-4</subfield><subfield code="a">Aufsatzsammlung</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Smart Device</subfield><subfield code="0">(DE-588)7525182-6</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Industrie 4.0</subfield><subfield code="0">(DE-588)1072179776</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Industriebetrieb</subfield><subfield code="0">(DE-588)4026813-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Digitalisierung</subfield><subfield code="0">(DE-588)4123065-6</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="3"><subfield code="a">Produktionssteuerung</subfield><subfield code="0">(DE-588)4076362-6</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="4"><subfield code="a">Smart Device</subfield><subfield code="0">(DE-588)7525182-6</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="5"><subfield code="a">Cloud Computing</subfield><subfield code="0">(DE-588)7623494-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="6"><subfield code="a">Risikomanagement</subfield><subfield code="0">(DE-588)4121590-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Schulz, Thomas</subfield><subfield code="0">(DE-588)1137267887</subfield><subfield code="4">edt</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Adamczyk, Heiko</subfield><subfield code="4">aut</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Vogel Business Media</subfield><subfield code="0">(DE-588)106543412X</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe</subfield><subfield code="z">978-3-8343-6259-9</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UB Passau - ADAM Catalogue Enrichment</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=031545361&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-031545361</subfield></datafield></record></collection> |
genre | (DE-588)4143413-4 Aufsatzsammlung gnd-content |
genre_facet | Aufsatzsammlung |
id | DE-604.BV046165506 |
illustrated | Illustrated |
indexdate | 2024-07-20T09:02:54Z |
institution | BVB |
institution_GND | (DE-588)106543412X |
isbn | 9783834334244 3834334243 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-031545361 |
oclc_num | 1184792907 |
open_access_boolean | |
owner | DE-29T DE-M347 DE-739 DE-92 DE-1043 DE-860 DE-1051 DE-858 DE-1050 DE-Aug4 DE-91G DE-BY-TUM DE-12 DE-859 DE-20 DE-210 DE-573 DE-898 DE-BY-UBR DE-861 DE-1046 DE-1102 |
owner_facet | DE-29T DE-M347 DE-739 DE-92 DE-1043 DE-860 DE-1051 DE-858 DE-1050 DE-Aug4 DE-91G DE-BY-TUM DE-12 DE-859 DE-20 DE-210 DE-573 DE-898 DE-BY-UBR DE-861 DE-1046 DE-1102 |
physical | 472 Seiten Illustrationen, Diagramme 25 cm |
publishDate | 2020 |
publishDateSearch | 2020 |
publishDateSort | 2020 |
publisher | Vogel Communications Group |
record_format | marc |
spelling | Cybersicherheit für vernetzte Anwendungen in der Industrie 4.0 Thomas Schulz (Hrsg.) ; Dipl-Ing. Heiko Adamczyk [und viele weitere] 1. Auflage Würzburg Vogel Communications Group 2020 472 Seiten Illustrationen, Diagramme 25 cm txt rdacontent n rdamedia nc rdacarrier Literaturverzeichnis Seite 432-468 Industriebetrieb (DE-588)4026813-5 gnd rswk-swf Digitalisierung (DE-588)4123065-6 gnd rswk-swf Industrie 4.0 (DE-588)1072179776 gnd rswk-swf Smart Device (DE-588)7525182-6 gnd rswk-swf Cloud Computing (DE-588)7623494-0 gnd rswk-swf Produktionssteuerung (DE-588)4076362-6 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Risikomanagement (DE-588)4121590-4 gnd rswk-swf Informationssicherheits-Managementsystem Legacy-Systeme Cybercrime Network Access Control SIS-Cyber Secure by Design Third Party Risk Management (DE-588)4143413-4 Aufsatzsammlung gnd-content Computersicherheit (DE-588)4274324-2 s Smart Device (DE-588)7525182-6 s Industrie 4.0 (DE-588)1072179776 s DE-604 Industriebetrieb (DE-588)4026813-5 s Digitalisierung (DE-588)4123065-6 s Produktionssteuerung (DE-588)4076362-6 s Cloud Computing (DE-588)7623494-0 s Risikomanagement (DE-588)4121590-4 s Schulz, Thomas (DE-588)1137267887 edt Adamczyk, Heiko aut Vogel Business Media (DE-588)106543412X pbl Erscheint auch als Online-Ausgabe 978-3-8343-6259-9 Digitalisierung UB Passau - ADAM Catalogue Enrichment application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=031545361&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Adamczyk, Heiko Cybersicherheit für vernetzte Anwendungen in der Industrie 4.0 Industriebetrieb (DE-588)4026813-5 gnd Digitalisierung (DE-588)4123065-6 gnd Industrie 4.0 (DE-588)1072179776 gnd Smart Device (DE-588)7525182-6 gnd Cloud Computing (DE-588)7623494-0 gnd Produktionssteuerung (DE-588)4076362-6 gnd Computersicherheit (DE-588)4274324-2 gnd Risikomanagement (DE-588)4121590-4 gnd |
subject_GND | (DE-588)4026813-5 (DE-588)4123065-6 (DE-588)1072179776 (DE-588)7525182-6 (DE-588)7623494-0 (DE-588)4076362-6 (DE-588)4274324-2 (DE-588)4121590-4 (DE-588)4143413-4 |
title | Cybersicherheit für vernetzte Anwendungen in der Industrie 4.0 |
title_auth | Cybersicherheit für vernetzte Anwendungen in der Industrie 4.0 |
title_exact_search | Cybersicherheit für vernetzte Anwendungen in der Industrie 4.0 |
title_full | Cybersicherheit für vernetzte Anwendungen in der Industrie 4.0 Thomas Schulz (Hrsg.) ; Dipl-Ing. Heiko Adamczyk [und viele weitere] |
title_fullStr | Cybersicherheit für vernetzte Anwendungen in der Industrie 4.0 Thomas Schulz (Hrsg.) ; Dipl-Ing. Heiko Adamczyk [und viele weitere] |
title_full_unstemmed | Cybersicherheit für vernetzte Anwendungen in der Industrie 4.0 Thomas Schulz (Hrsg.) ; Dipl-Ing. Heiko Adamczyk [und viele weitere] |
title_short | Cybersicherheit |
title_sort | cybersicherheit fur vernetzte anwendungen in der industrie 4 0 |
title_sub | für vernetzte Anwendungen in der Industrie 4.0 |
topic | Industriebetrieb (DE-588)4026813-5 gnd Digitalisierung (DE-588)4123065-6 gnd Industrie 4.0 (DE-588)1072179776 gnd Smart Device (DE-588)7525182-6 gnd Cloud Computing (DE-588)7623494-0 gnd Produktionssteuerung (DE-588)4076362-6 gnd Computersicherheit (DE-588)4274324-2 gnd Risikomanagement (DE-588)4121590-4 gnd |
topic_facet | Industriebetrieb Digitalisierung Industrie 4.0 Smart Device Cloud Computing Produktionssteuerung Computersicherheit Risikomanagement Aufsatzsammlung |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=031545361&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT schulzthomas cybersicherheitfurvernetzteanwendungeninderindustrie40 AT adamczykheiko cybersicherheitfurvernetzteanwendungeninderindustrie40 AT vogelbusinessmedia cybersicherheitfurvernetzteanwendungeninderindustrie40 |