Sie sind hier
E-Book

Industrie 4.0 und Cybercrime. Sicherheitskonzepte für Cybersecurity

AutorLisa Villing, Nora Bohland
VerlagGRIN Verlag
Erscheinungsjahr2016
Seitenanzahl28 Seiten
ISBN9783668332348
FormatPDF/ePUB
Kopierschutzkein Kopierschutz/DRM
GerätePC/MAC/eReader/Tablet
Preis12,99 EUR
Studienarbeit aus dem Jahr 2016 im Fachbereich Informatik - IT-Security, Note: 1,0, Hochschule Fulda, Sprache: Deutsch, Abstract: Diese Arbeit hat sich zum Ziel gesetzt, die bedeutsamsten Herausforderungen der Industrie 4.0 hinsichtlich potenzieller Angriffspunkte für Cybercrime herauszuarbeiten und zielgerichtete Lösungsansätze sowie Handlungsempfehlungen auf technischer sowie organisatorischer Ebene vorzustellen. 'Technology is a queer thing. It brings you great gifts with one hand, and it stabs you in the back with the other.' Diese Interpretation hat der Wissenschaftler Charles Percy Snow schon im März 1971 in der New York Times verlauten lassen, ohne zu ahnen welch hohe Relevanz dieser Aussage 45 Jahre später zugesprochen würde. Spätestens die Veröffentlichung der Enthüllungsaktivitäten des 'Whistleblowers' Edward Snowden über die Spionageaktivitäten der USA hat Unternehmen hinsichtlich der bedrohenden Existenz von Cybercrime wachgerüttelt. Nichtsdestotrotz verhalten sich die Abwehrmaßnahmen bis dato auf einem vergleichsweise geringen Niveau, was nicht zuletzt der Tatsache geschuldet ist, dass es sich bei den durch Cyber-Angriffe entstandenen Schäden nicht um physisch greifbare Größen handelt. Industrie 4.0 zeichnet sich in erster Linie durch eine schnittstellenübergreifende Vernetzung aus, die auf einem permanenten Austausch von Daten basiert. Durch die Zunahme des Datenvolumens sowie der Anzahl an Schnittstellen gewinnt das Ausspähen, Sabotieren oder Löschen von Datensätzen für Hacker verstärkt an Attraktivität. Bereits heute zeichnet sich ein neuer Trend von Cyber-Attacken ab, die den Fokus auf Angriffspunkte in den Wertschöpfungsprozessen von Unternehmen legen. In diesem Zusammenhang ist bspw. auf das 2014 veröffentliche Schadprogramm Havex zu referieren, welches spezifisch für Produktionsanlagen entwickelt wurde, um deren Daten für spätere Missbrauchszwecke zu sammeln. Die Folgeschäden krimineller Aktivitäten lassen sich für Unternehmen nur schwer quantifizieren. Je nach Charakter und Erfolg des Angriffs reichen die Schäden über finanzielle Einbußen bis hin zum Reputationsverlust. In dieser Tatsache ist eine zunehmende Fokussierung auf IT-Sicherheitsmaßnahmen seitens der Unternehmen begründet.

Kaufen Sie hier:

Horizontale Tabs

Blick ins Buch

Weitere E-Books zum Thema: Netzwerke - Clouds - Datenbanken

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Microsoft ISA Server 2006

E-Book Microsoft ISA Server 2006
Leitfaden für Installation, Einrichtung und Wartung Format: PDF

Im Januar 2005 ist mein erstes Buch zum Thema ISA Server 2004 erschienen. Die Erstauflage war bereits nach wenigen Monaten ausverkauft, was offensichtlich bedeutet, dass der Bedarf nach Informationen…

Microsoft ISA Server 2006

E-Book Microsoft ISA Server 2006
Leitfaden für Installation, Einrichtung und Wartung Format: PDF

Im Januar 2005 ist mein erstes Buch zum Thema ISA Server 2004 erschienen. Die Erstauflage war bereits nach wenigen Monaten ausverkauft, was offensichtlich bedeutet, dass der Bedarf nach Informationen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Weitere Zeitschriften

Augenblick mal

Augenblick mal

Die Zeitschrift mit den guten Nachrichten "Augenblick mal" ist eine Zeitschrift, die in aktuellen Berichten, Interviews und Reportagen die biblische Botschaft und den christlichen Glauben ...

AUTOCAD & Inventor Magazin

AUTOCAD & Inventor Magazin

FÜHREND - Das AUTOCAD & Inventor Magazin berichtet seinen Lesern seit 30 Jahren ausführlich über die Lösungsvielfalt der SoftwareLösungen des Herstellers Autodesk. Die Produkte gehören zu ...

Bibel für heute

Bibel für heute

BIBEL FÜR HEUTE ist die Bibellese für alle, die die tägliche Routine durchbrechen wollen: Um sich intensiver mit einem Bibeltext zu beschäftigen. Um beim Bibel lesen Einblicke in Gottes ...

Computerwoche

Computerwoche

Die COMPUTERWOCHE berichtet schnell und detailliert über alle Belange der Informations- und Kommunikationstechnik in Unternehmen – über Trends, neue Technologien, Produkte und Märkte. IT-Manager ...

crescendo

crescendo

Die Zeitschrift für Blas- und Spielleutemusik in NRW - Informationen aus dem Volksmusikerbund NRW - Berichte aus 23 Kreisverbänden mit über 1000 Blasorchestern, Spielmanns- und Fanfarenzügen - ...

DULV info

DULV info

UL-Technik, UL-Flugbetrieb, Luftrecht, Reiseberichte, Verbandsinte. Der Deutsche Ultraleichtflugverband e. V. - oder kurz DULV - wurde 1982 von ein paar Enthusiasten gegründet. Wegen der hohen ...