IT-Sicherheit in Industrie 4.0: mit Bedrohungen und Risiken umgehen
Gespeichert in:
Hauptverfasser: | , , , , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Stuttgart
Verlag W. Kohlhammer
2020
|
Ausgabe: | 1. Auflage |
Schriftenreihe: | Moderne Produktion
|
Schlagworte: | |
Online-Zugang: | http://www.kohlhammer.de/wms/instances/KOB/appDE/nav_product.php?product=978-3-17-033387-1 Inhaltsverzeichnis |
Beschreibung: | Literaturverzeichnis Seite 229-236 |
Beschreibung: | 236 Seiten Diagramme |
ISBN: | 9783170333871 3170333879 |
Internformat
MARC
LEADER | 00000nam a22000008c 4500 | ||
---|---|---|---|
001 | BV045949662 | ||
003 | DE-604 | ||
005 | 20210701 | ||
007 | t | ||
008 | 190625s2020 gw |||| |||| 00||| ger d | ||
015 | |a 19,N18 |2 dnb | ||
016 | 7 | |a 1184612269 |2 DE-101 | |
020 | |a 9783170333871 |c kart. : EUR 36.00 (DE) |9 978-3-17-033387-1 | ||
020 | |a 3170333879 |9 3-17-033387-9 | ||
024 | 3 | |a 9783170333871 | |
035 | |a (OCoLC)1164627096 | ||
035 | |a (DE-599)DNB1184612269 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BW | ||
049 | |a DE-521 |a DE-20 |a DE-703 |a DE-860 |a DE-355 |a DE-1050 |a DE-1051 |a DE-Aug4 |a DE-92 |a DE-1046 |a DE-739 |a DE-1047 |a DE-12 |a DE-859 |a DE-N2 |a DE-573 |a DE-1049 |a DE-898 |a DE-1102 |a DE-B768 |a DE-706 |a DE-384 |a DE-2070s | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a QP 505 |0 (DE-625)141895: |2 rvk | ||
084 | |a QP 530 |0 (DE-625)141897: |2 rvk | ||
084 | |a 650 |2 sdnb | ||
084 | |a 004 |2 sdnb | ||
100 | 1 | |a Selzer, Annika |e Verfasser |0 (DE-588)1169788629 |4 aut | |
245 | 1 | 0 | |a IT-Sicherheit in Industrie 4.0 |b mit Bedrohungen und Risiken umgehen |c Annika Selzer, Harald Schöning, Martin Laabs, Siniša Đukanović, Thorsten Henkel |
250 | |a 1. Auflage | ||
264 | 1 | |a Stuttgart |b Verlag W. Kohlhammer |c 2020 | |
300 | |a 236 Seiten |b Diagramme | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a Moderne Produktion | |
500 | |a Literaturverzeichnis Seite 229-236 | ||
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Produktionsprozess |0 (DE-588)4123984-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Betriebliches Informationssystem |0 (DE-588)4069386-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Industrie 4.0 |0 (DE-588)1072179776 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
653 | |a Studierende und Dozenten der BWL, Wirtschaftsingenieure, Fach- und Führungskräfte. | ||
653 | |a Digitalisierung | ||
653 | |a Produktion | ||
653 | |a Wertschöpfungskette | ||
689 | 0 | 0 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | 1 | |a Produktionsprozess |0 (DE-588)4123984-2 |D s |
689 | 0 | 2 | |a Industrie 4.0 |0 (DE-588)1072179776 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Industrie 4.0 |0 (DE-588)1072179776 |D s |
689 | 1 | 1 | |a Betriebliches Informationssystem |0 (DE-588)4069386-7 |D s |
689 | 1 | 2 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 1 | 3 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 1 | |5 DE-604 | |
700 | 1 | |a Schöning, Harald |d 1961- |e Verfasser |0 (DE-588)129368369 |4 aut | |
700 | 1 | |a Laabs, Martin |e Verfasser |0 (DE-588)1212192729 |4 aut | |
700 | 1 | |a Đukanović, Siniša |e Verfasser |0 (DE-588)1212192931 |4 aut | |
700 | 1 | |a Henkel, Thorsten |e Verfasser |0 (DE-588)1212193113 |4 aut | |
710 | 2 | |a W. Kohlhammer GmbH |0 (DE-588)83756-8 |4 pbl | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe, PDF |z 978-3-17-033388-8 |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe, ePub |z 978-3-17-033389-5 |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe, Mobi |z 978-3-17-033390-1 |
856 | 4 | 2 | |m X:MVB |u http://www.kohlhammer.de/wms/instances/KOB/appDE/nav_product.php?product=978-3-17-033387-1 |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=031331778&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-031331778 |
Datensatz im Suchindex
_version_ | 1804180158091886592 |
---|---|
adam_text | INHALTSVERZEICHNIS
1
EINFUEHRUNG
............................................................................................
11
2
ZUM
BEGRIFF
SECURITY
IM
ZUSAMMENHANG
MIT
INDUSTRIE
4.0
........
18
2.1
PARADIGMENWECHSEL
IN
DER
PRODUKTION
.....................................
18
2.1.1
INDUSTRIE
GESTERN
UND
HEUTE
...........................................
18
2.1.2
PARADIGMENWECHSEL
IN
DER
PRODUKTION
..........................
19
2.2
SECURITY
MEETS
SAFETY
................................................................
20
2.3
AUS
ERFAHRUNG
LERNEN
................................................................
21
2.3.1
KLASSISCHE
IT
...................................................................
21
2.3.2
PRODUKTIONS-IT
................................................................
22
2.3.3
BESTANDSSYSTEME
.............................................................
23
2.4
WARUM
KONZEPTE
AUS
DER
OFFICE-IT
NICHT
EINFACH
AUF
INDUSTRIE
4.0
UEBERTRAGEN
WERDEN
KOENNEN
.................................................
24
2.5
WIE
SICHER
IST
SICHER?
................................................................
26
2.5.1
WIESO
ES
KEINE
ABSOLUTE
SICHERHEIT
GIBT
.......................
26
2.5.2
SICHERHEIT
IST
EINE
MOMENTANE
BESTANDSAUFNAHME
....
28
2.5.3
SICHERHEIT
UND
RISIKO
.....................................................
28
2.5.4
FUNKTIONALE
UND
NICHTFUNKTIONALE
SICHERHEITSASPEKTE
..........................................................
29
2.5.5
WAS
BEDEUTET
ALSO
NUN
SICHERHEIT?
..............................
30
2.6
SICHERHEIT
UND
RAMI..................................................................
30
2.7
SCHUTZZIELE
DER
IT-SICHERHEIT
....................................................
33
2.7.1
WAS
SIND
ALSO
DIE
SCHUTZZIELE
DER
IT-SICHERHEIT
FUER
INDUSTRIE
4.0?
..................................................................
34
2.7.2
IP-SCHUTZ
DER
PRODUKTIONSDATEN
(DATEN-
VERTRAULICHKEIT)
...............................................................
35
2.7.3
AUTHENTIZITAET
VON
KOMPONENTEN
UND
DATEN
...............
36
2.7.4
PIRATERIESCHUTZ
(DATEN-
UND
OBJEKT-INTEGRITAET)
............
36
2.7.5
VERFUEGBARKEIT
DER
PRODUKTION
(DATEN-
UND
OBJEKT-VERFUEGBARKEIT)
......................................................
36
2.8
BETRACHTUNGSUMFANG
VON
SECURITY
.............................................
37
2.8.1
SECURITY
............................................................................
37
2.8.2
SECURITY
BY
DESIGN
.........................................................
37
2.8.3
SECURITY
AT
LARGE
............................................................
38
INHALTSVERZEICHNIS
3
ANGRIFFE
-
SZENARIEN
UND
VORFAELLE
....................................................
39
3.1
ANGRIFFE
GEGEN
DAS
SCHUTZZIEL
VERFUEGBARKEIT
............................
40
3.2
ANGRIFFE
GEGEN
DAS
SCHUTZZIEL
VERTRAULICHKEIT
.........................
43
3.3
ANGRIFFE
GEGEN
DAS
SCHUTZZIEL
AUTHENTIZITAET
............................
44
3.4
ANGRIFFE
GEGEN
DAS
SCHUTZZIEL
INTEGRITAET
...................................
45
4
BEDROHUNGSMODELLIERUNG
.....................................................................
47
4.1
DIE
LUNO-METHODE
ZUR
BEDROHUNGS-
UND
RISIKOBEWERTUNG
...
48
4.2
ANWENDUNGSBEISPIEL
ZUR
BEDROHUNGS-
UND
RISIKOBEWERTUNG
...
51
4.3
INFORMATIONSGEWINNUNG
..............................................................
53
4.3.1
ERFASSUNG
DER
FUNKTIONEN
UND
ANNAHMEN
..................
53
4.3.1.1
IDENTIFIZIERUNG
UND
BESCHREIBUNG
DER
FUNKTIONEN
DES
UNTERSUCHUNGSGEGENSTANDS
....
54
4.3.1.2
ERFASSUNG
VORHANDENER
SICHERHEITSMECHANISMEN
UND
IHRER
ABHAENGIGKEITEN
....................................................
54
4.3.1.3
ERFASSUNG
VON
VERTRAUENSWUERDIGEN
AKTEUREN
UND
UMGEBUNGEN
.................................................
54
4.3.1.4
ERFASSUNG
VON
ANNAHMEN
AUF
ORGANISATIONSEBENE
..............................................
55
4.3.2
ERFASSUNG
DER
ARCHITEKTUR
.............................................
56
4.3.2.1
TABELLARISCHE
ERFASSUNG
DER
SCHLUESSELMERKMALE
...............................................
57
4.3.2.2
TABELLARISCHE
ERFASSUNG
VON
INFORMATIONEN
UND
BEGRUENDUNGEN
ZUR
ARCHITEKTUR
..........................
57
4.3.2.3
ERFASSUNG
DES
INTERNEN
AUFBAUS
AUF
BASIS
EINES
DATENFLUSSDIAGRAMMS
..........................................
58
4.3.2.4
ERFASSEN
BEKANNTER
SCHWACHSTELLEN
UND
VERWUNDBARKEITEN
AUS
VORVERSIONEN
.................
64
4.3.3
ERFASSUNG
DER
ANGRIFFSFLAECHE,
AKTEURE
UND
DRITTANBIETER-KOMPONENTEN
............................................
64
4.3.3.1
ERFASSUNG
DER
AKTEURE
.............................
65
4.3.3.2
ERFASSUNG
EXPONIERTER
ENTITAETEN
.......................
66
4.3.3.3
ERFASSUNG
DER
SICHERHEITSEIGENSCHAFTEN
VON
DRITTANBIETER-KOMPONENTEN
................................
66
4.4
SCHUTZBEDARFSERMITTLUNG
............................................................
68
4.4.1
DEFINITION
EINES
ANGREIFERMODELLS
..................................
68
4.4.1
ERSTELLUNG
EINES
WERTEKATALOGS
.......................................
70
4.4.1.1
ERFASSUNG
VON
STAKEHOLDEM
...............................
70
4.4.1.2
ERFASSUNG
VON
WERTEN
(ASSETS)
..........................
71
4.4.1.3
ERFASSUNG
VON
WERTEN
AUF
BASIS
VON
ASSET-KLASSEN
NACH
COMMON
CRITERIA
...............
72
4.4.1.4
ERFASSUNG
VON
ASSETS
UND
STAKEHOLDERN
AUF
BASIS
VON
CORAS
ASSET-DIAGRAMMEN
.................
72
6
INHALTSVERZEICHNIS
4.4.1.5
ERFASSUNG
VON
DATENREPRAESENTATIONEN
DER
ASSETS
........................................................
75
4.4.2
IDENTIFIZIERUNG
UND
BEWERTUNG
DER
SCHUTZZIELE
.............
78
4.5
ANALYSE
DER
BEDROHUNGEN
.........................................................
80
4.5.1
IDENTIFIKATION
DER
BEDROHUNGEN
....................................
80
4.5.2
ERFASSUNG
VON
BEDROHUNGEN
MITTELS
STRIDE
DURCH
ABLEITUNG
AUS
DATENFLUSSDIAGRAMMEN
...........................
80
4.5.3
ERFASSUNG
VON
BEDROHUNGEN
AUF
BASIS
VON
CORAS-BEDROHUNGSDIAGRAMMEN
...................................
82
5
RISIKOMANAGEMENT
FUER
INDUSTRIE
4.0
.................................................
87
5.1
DER
RISIKOMANAGEMENTPROZESS
...................................................
87
5.2
RISIKOMODELLIERUNG
UND
RISIKOANALYSE
......................................
88
5.3
DIE
LUNO-METHODE
ALS
VORGEHENSWEISE
ZUR
RISIKOBEWERTUNG
.........................................................................
90
5.4
ABLAUF
DER
RISIKOANALYSE
............................................................
95
5.5
BERECHNUNG
DER
VERLUSTFREQUENZ
...............................................
101
5.5.1
BEDROHUNGSFREQUENZ
BESTIMMEN
....................................
102
5.5.2
VERWUNDBARKEIT
BESTIMMEN
..........................................
103
5.5.3
VERLUSTFREQUENZ
AUS
BEDROHUNGSFREQUENZ
UND
VERWUNDBARKEIT
ABLEITEN
................................................
106
5.6
BERECHNUNG
DER
ERWARTETEN
VERLUSTHOEHE
ANHAND
VON
VERLUSTFORMEN
UND
AKTIONEN
....................................................
108
5.6.1
VERLUSTFORMEN
UND
AKTIONEN
ERFASSEN
..........................
108
5.6.1.1
PRODUKTIVITAET
........................................................
109
5.6.2.2
REAKTION
...............................................................
109
5.6.2.3
WIEDERBESCHAFFUNG
...............................................
110
5.6.2.4
WETTBEWERBSVORTEIL
.............................................
110
5.6.2.5
BUSSGELDER
UND
RECHTSURTEILE
.............................
111
5.6.2.6
RUFSCHAEDIGUNG
......................................................
111
5.OE.2.7
SAFETY
...................................................................
112
5.6.2
ERWARTETE
VERLUSTHOEHE
BERECHNEN
................................
114
5.6.3
ERWARTETE
VERLUSTHOEHE
BEI
SAFETY-VERLUSTEN
BERECHNEN
........................................................................
117
5.6.3.1
BESTIMMUNG
DER
VERLUSTHOEHE
BEI
SAFETY-VERLUSTEN
..................................................
118
5.6.4
BERECHNUNG
DES
RESULTIERENDEN
RISIKOS
AUS
VERLUSTFREQUENZ
UND
ERWARTETER
VERLUSTHOEHE
...............
118
5.6.5
VERLUSTE
MESSEN
UND
ABSCHAETZEN
.................................
120
5.6.5.1
INDIKATOREN
..........................................................
121
5.6.5.2
EINBETTUNG
DER
RISIKOANALYSE
IN
DAS
RISIKOMANAGEMENT
...............................................
130
7
INHALTSVERZEICHNIS
6
ELEMENTE
EINES
SICHERHEITSKONZEPTS
.................................................
132
6.1
ARCHITEKTUREN
FUER
IT-SICHERHEIT
IN
INDUSTRIE
4.0
.....................
132
6.1.1
IT-SICHERHEIT
BEI
DER
HERSTELLUNG
VON
KOMPONENTEN...
133
6.1.2
IT-SICHERHEIT
BEI
DER
KONFIGURATION
VON
KOMPONENTEN
..................................................................
135
6.1.3
IT-SICHERHEIT
DER
ZUM
ZUGANG
BENUTZTEN
ANWENDUNGEN
..................................................................
138
6.1.3.1
SICHERHEIT
BEI
DER
AUSLAGERUNG
VON
FUNKTIONALITAET
AUF
EXTERNE
SYSTEME
...................
139
6.1.3.2
BEST
PRACTICES
KRYPTOGRAPHIE
............................
140
6.1.3.3
WEITERE
ASPEKTE
..................................................
141
6.2
DIGITALE
IDENTITAETEN
.....................................................................
143
6.3
DIGITAL
RIGHTS
MANAGEMENT
........................................................
144
6.4
PIRATERIESCHUTZ
.............................................................................
147
6.5
NORMEN,
STANDARDS
UND
BEST
PRACTICES
....................................
148
6.6
SIEM
.............................................................................................
161
6.7
KUENSTLICHE
INTELLIGENZ
UND
MACHINE
LEARNING
IN
DER
INDUSTRIE
4.0
................................................................................
166
6.7.1
BEGRIFFSKLAERUNG
.................................................................
166
6.7.2
LEMVERFAHREN
...................................................................
167
6.7.2.1
UEBERWACHTES
LERNEN
............................................
167
6.7.2.2
UNUEBERWACHTES
LERNEN
.......................................
168
6.7.2.3
TEILUEBERWACHTES
LERNEN
......................................
168
6.7.2.4
BESTAERKENDES
LERNEN
..........................................
169
6.7.2.5
DEEP
LEARNING
.....................................................
169
6.7.3
ANWENDUNG
VON
MACHINE
LEARNING
IN
DER
INDUSTRIE
4.0
...........................................................................
171
6.7.3.1
PRODUKTIVITAETSSTEIGERNDE
KI
................................
172
6.7.3.2
ANGRIFFSERKENNUNG
IN
INDUSTRIELLEN
ANLAGEN
....
173
6.7.4
IT-SICHERHEIT
BEI
DER
VERWENDUNG
VON
KI
UND
ML
IN
DER
INDUSTRIE
4.0
..............................................................
176
6.8
ORGANISATIONSANFORDERUNGEN
FUER
IT-SICHERHEIT
IN
INDUSTRIE
4.0
................................................................................
179
6.9
MITARBEITER
ALS
RISIKO
-
QUALIFIKATION
UND
SCHAFFUNG
VON
SICHERHEITSBEWUSSTSEIN
...............................................................
183
7
EIN
BLICK
AUF
DAS
RECHT
........................................................................
186
7.1
DIE
DATENSCHUTZ-GRUNDVERORDNUNG
IN
DER
INDUSTRIE
4.0
...........
187
7.1.1
BEGRIFFSBESTIMMUNGEN
.....................................................
187
7.1.2
DATENSCHUTZ
IST
MENSCHENSCHUTZ
...................................
189
7.1.3
RELEVANZ
DES
DATENSCHUTZRECHTS
FUER
DIE
INDUSTRIE
4.0
....................................................................................
189
7.1.4
ANFORDERUNGEN
DER
DATENSCHUTZ-GRUNDVERORDNUNG
....
191
7.1.4.1
DATENSCHUTZ-GRUNDSAETZE
....................................
191
8
INHALTSVERZEICHNIS
7.2
DAS
IT-SICHERHEITSGESETZ
.............................................................
209
7.2.1
BETREIBER
VON
WEBANGEBOTEN
.........................................
209
7.2.1.1
TELEKOMMUNIKATIONSUNTEMEHMEN
.....................
210
7.2.1.2
BETREIBER
KRITISCHER
INFRASTRUKTUREN
..................
210
7.2.1.3
AUSBLICK
...............................................................
211
8
AUSBLICK
...................................................................................................
212
8.1
NEUE
FAKTOREN
IN
DER
SICHERHEITSBETRACHTUNG
........................
213
8.2
AUSBLICKPOST-QUANTUM
...............................................................
214
8.3
DIE
PLATTFORM
INDUSTRIE
4.0
........................................................
216
9
GLOSSAR
UND
ABKUERZUNGSVERZEICHNIS
.................................................
217
10
LITERATURVERZEICHNIS
.............................................................................
229
9
|
any_adam_object | 1 |
author | Selzer, Annika Schöning, Harald 1961- Laabs, Martin Đukanović, Siniša Henkel, Thorsten |
author_GND | (DE-588)1169788629 (DE-588)129368369 (DE-588)1212192729 (DE-588)1212192931 (DE-588)1212193113 |
author_facet | Selzer, Annika Schöning, Harald 1961- Laabs, Martin Đukanović, Siniša Henkel, Thorsten |
author_role | aut aut aut aut aut |
author_sort | Selzer, Annika |
author_variant | a s as h s hs m l ml s đ sđ t h th |
building | Verbundindex |
bvnumber | BV045949662 |
classification_rvk | ST 277 ST 276 QP 505 QP 530 |
ctrlnum | (OCoLC)1164627096 (DE-599)DNB1184612269 |
discipline | Informatik Wirtschaftswissenschaften |
edition | 1. Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>03471nam a22007578c 4500</leader><controlfield tag="001">BV045949662</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20210701 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">190625s2020 gw |||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">19,N18</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1184612269</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783170333871</subfield><subfield code="c">kart. : EUR 36.00 (DE)</subfield><subfield code="9">978-3-17-033387-1</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3170333879</subfield><subfield code="9">3-17-033387-9</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783170333871</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1164627096</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1184612269</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-521</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-355</subfield><subfield code="a">DE-1050</subfield><subfield code="a">DE-1051</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-1046</subfield><subfield code="a">DE-739</subfield><subfield code="a">DE-1047</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-N2</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-1049</subfield><subfield code="a">DE-898</subfield><subfield code="a">DE-1102</subfield><subfield code="a">DE-B768</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-384</subfield><subfield code="a">DE-2070s</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">QP 505</subfield><subfield code="0">(DE-625)141895:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">QP 530</subfield><subfield code="0">(DE-625)141897:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">650</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Selzer, Annika</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1169788629</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">IT-Sicherheit in Industrie 4.0</subfield><subfield code="b">mit Bedrohungen und Risiken umgehen</subfield><subfield code="c">Annika Selzer, Harald Schöning, Martin Laabs, Siniša Đukanović, Thorsten Henkel</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Stuttgart</subfield><subfield code="b">Verlag W. Kohlhammer</subfield><subfield code="c">2020</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">236 Seiten</subfield><subfield code="b">Diagramme</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Moderne Produktion</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Literaturverzeichnis Seite 229-236</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Produktionsprozess</subfield><subfield code="0">(DE-588)4123984-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Betriebliches Informationssystem</subfield><subfield code="0">(DE-588)4069386-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Industrie 4.0</subfield><subfield code="0">(DE-588)1072179776</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Studierende und Dozenten der BWL, Wirtschaftsingenieure, Fach- und Führungskräfte.</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Digitalisierung</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Produktion</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Wertschöpfungskette</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Produktionsprozess</subfield><subfield code="0">(DE-588)4123984-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Industrie 4.0</subfield><subfield code="0">(DE-588)1072179776</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Industrie 4.0</subfield><subfield code="0">(DE-588)1072179776</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Betriebliches Informationssystem</subfield><subfield code="0">(DE-588)4069386-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="3"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Schöning, Harald</subfield><subfield code="d">1961-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)129368369</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Laabs, Martin</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1212192729</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Đukanović, Siniša</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1212192931</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Henkel, Thorsten</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1212193113</subfield><subfield code="4">aut</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">W. Kohlhammer GmbH</subfield><subfield code="0">(DE-588)83756-8</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe, PDF</subfield><subfield code="z">978-3-17-033388-8</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe, ePub</subfield><subfield code="z">978-3-17-033389-5</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe, Mobi</subfield><subfield code="z">978-3-17-033390-1</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="u">http://www.kohlhammer.de/wms/instances/KOB/appDE/nav_product.php?product=978-3-17-033387-1</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=031331778&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-031331778</subfield></datafield></record></collection> |
id | DE-604.BV045949662 |
illustrated | Not Illustrated |
indexdate | 2024-07-10T08:31:18Z |
institution | BVB |
institution_GND | (DE-588)83756-8 |
isbn | 9783170333871 3170333879 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-031331778 |
oclc_num | 1164627096 |
open_access_boolean | |
owner | DE-521 DE-20 DE-703 DE-860 DE-355 DE-BY-UBR DE-1050 DE-1051 DE-Aug4 DE-92 DE-1046 DE-739 DE-1047 DE-12 DE-859 DE-N2 DE-573 DE-1049 DE-898 DE-BY-UBR DE-1102 DE-B768 DE-706 DE-384 DE-2070s |
owner_facet | DE-521 DE-20 DE-703 DE-860 DE-355 DE-BY-UBR DE-1050 DE-1051 DE-Aug4 DE-92 DE-1046 DE-739 DE-1047 DE-12 DE-859 DE-N2 DE-573 DE-1049 DE-898 DE-BY-UBR DE-1102 DE-B768 DE-706 DE-384 DE-2070s |
physical | 236 Seiten Diagramme |
publishDate | 2020 |
publishDateSearch | 2020 |
publishDateSort | 2020 |
publisher | Verlag W. Kohlhammer |
record_format | marc |
series2 | Moderne Produktion |
spelling | Selzer, Annika Verfasser (DE-588)1169788629 aut IT-Sicherheit in Industrie 4.0 mit Bedrohungen und Risiken umgehen Annika Selzer, Harald Schöning, Martin Laabs, Siniša Đukanović, Thorsten Henkel 1. Auflage Stuttgart Verlag W. Kohlhammer 2020 236 Seiten Diagramme txt rdacontent n rdamedia nc rdacarrier Moderne Produktion Literaturverzeichnis Seite 229-236 Computersicherheit (DE-588)4274324-2 gnd rswk-swf Produktionsprozess (DE-588)4123984-2 gnd rswk-swf Betriebliches Informationssystem (DE-588)4069386-7 gnd rswk-swf Industrie 4.0 (DE-588)1072179776 gnd rswk-swf Datensicherung (DE-588)4011144-1 gnd rswk-swf Studierende und Dozenten der BWL, Wirtschaftsingenieure, Fach- und Führungskräfte. Digitalisierung Produktion Wertschöpfungskette Computersicherheit (DE-588)4274324-2 s Produktionsprozess (DE-588)4123984-2 s Industrie 4.0 (DE-588)1072179776 s DE-604 Betriebliches Informationssystem (DE-588)4069386-7 s Datensicherung (DE-588)4011144-1 s Schöning, Harald 1961- Verfasser (DE-588)129368369 aut Laabs, Martin Verfasser (DE-588)1212192729 aut Đukanović, Siniša Verfasser (DE-588)1212192931 aut Henkel, Thorsten Verfasser (DE-588)1212193113 aut W. Kohlhammer GmbH (DE-588)83756-8 pbl Erscheint auch als Online-Ausgabe, PDF 978-3-17-033388-8 Erscheint auch als Online-Ausgabe, ePub 978-3-17-033389-5 Erscheint auch als Online-Ausgabe, Mobi 978-3-17-033390-1 X:MVB http://www.kohlhammer.de/wms/instances/KOB/appDE/nav_product.php?product=978-3-17-033387-1 DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=031331778&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Selzer, Annika Schöning, Harald 1961- Laabs, Martin Đukanović, Siniša Henkel, Thorsten IT-Sicherheit in Industrie 4.0 mit Bedrohungen und Risiken umgehen Computersicherheit (DE-588)4274324-2 gnd Produktionsprozess (DE-588)4123984-2 gnd Betriebliches Informationssystem (DE-588)4069386-7 gnd Industrie 4.0 (DE-588)1072179776 gnd Datensicherung (DE-588)4011144-1 gnd |
subject_GND | (DE-588)4274324-2 (DE-588)4123984-2 (DE-588)4069386-7 (DE-588)1072179776 (DE-588)4011144-1 |
title | IT-Sicherheit in Industrie 4.0 mit Bedrohungen und Risiken umgehen |
title_auth | IT-Sicherheit in Industrie 4.0 mit Bedrohungen und Risiken umgehen |
title_exact_search | IT-Sicherheit in Industrie 4.0 mit Bedrohungen und Risiken umgehen |
title_full | IT-Sicherheit in Industrie 4.0 mit Bedrohungen und Risiken umgehen Annika Selzer, Harald Schöning, Martin Laabs, Siniša Đukanović, Thorsten Henkel |
title_fullStr | IT-Sicherheit in Industrie 4.0 mit Bedrohungen und Risiken umgehen Annika Selzer, Harald Schöning, Martin Laabs, Siniša Đukanović, Thorsten Henkel |
title_full_unstemmed | IT-Sicherheit in Industrie 4.0 mit Bedrohungen und Risiken umgehen Annika Selzer, Harald Schöning, Martin Laabs, Siniša Đukanović, Thorsten Henkel |
title_short | IT-Sicherheit in Industrie 4.0 |
title_sort | it sicherheit in industrie 4 0 mit bedrohungen und risiken umgehen |
title_sub | mit Bedrohungen und Risiken umgehen |
topic | Computersicherheit (DE-588)4274324-2 gnd Produktionsprozess (DE-588)4123984-2 gnd Betriebliches Informationssystem (DE-588)4069386-7 gnd Industrie 4.0 (DE-588)1072179776 gnd Datensicherung (DE-588)4011144-1 gnd |
topic_facet | Computersicherheit Produktionsprozess Betriebliches Informationssystem Industrie 4.0 Datensicherung |
url | http://www.kohlhammer.de/wms/instances/KOB/appDE/nav_product.php?product=978-3-17-033387-1 http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=031331778&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT selzerannika itsicherheitinindustrie40mitbedrohungenundrisikenumgehen AT schoningharald itsicherheitinindustrie40mitbedrohungenundrisikenumgehen AT laabsmartin itsicherheitinindustrie40mitbedrohungenundrisikenumgehen AT đukanovicsinisa itsicherheitinindustrie40mitbedrohungenundrisikenumgehen AT henkelthorsten itsicherheitinindustrie40mitbedrohungenundrisikenumgehen AT wkohlhammergmbh itsicherheitinindustrie40mitbedrohungenundrisikenumgehen |