Hilfe Warenkorb Konto Anmelden
 
 
   Schnellsuche   
     zur Expertensuche                      
Cybersicherheit - für vernetzte Anwendungen in der Industrie 4.0
  Großes Bild
 
Cybersicherheit - für vernetzte Anwendungen in der Industrie 4.0
von: Thomas Schulz
Vogel Communications Group GmbH & Co. KG, 2019
ISBN: 9783834362599
476 Seiten, Download: 7590 KB
 
Format:  PDF
geeignet für: Apple iPad, Android Tablet PC's Online-Lesen PC, MAC, Laptop

Typ: B (paralleler Zugriff)

 

 
eBook anfordern
Inhaltsverzeichnis

  Titel 5  
  Copyrigt / Impressum 7  
  Grußwort 21  
  Vorwort des Herausgebers 23  
  Resonanzen der Verbände 29  
     I Zentrale Enabler einer erfolgreichen digitalen Transformation 31  
     II Modulares Bausteinsystem der Security 33  
     III Etablierung einer Sicherheitskultur 35  
     IV Wirtschaftsschutz in der digitalen Welt 37  
  Inhaltsverzeichnis 9  
     A Cybersicherheit als Voraussetzungfür erfolgreiche Digitalisierung 39  
        A.1 Bedrohungen durch die Digitalisierung der Industrie 41  
           A.1.1 Einleitung 41  
           A.1.2 Cybersicherheit in bestehenden Industrieanlagen 42  
           A.1.3 Veränderungen durch Industrie 4.0 46  
        A.2 Cybersicherheit als Grundlage für die Digitalisierung der Industrie 59  
           A.2.1 Cybersicherheit – ein inhärenter Bestandteil der Digitalisierung 59  
           A.2.2 Bedrohungslage 60  
           A.2.3 Herausforderungen für Unternehmen 62  
           A.2.4 Herausforderung für die Wirtschaft 67  
           A.2.5 Cybersicherheit verlangt neue Schutz- und Verteidigungsstrategien und neue Formen der Kooperation 70  
     B Regelkonformität mit Normen und Richtlinien 73  
        B.1 Normenreihe ISO/IEC 27 000: IT-Sicherheitsverfahren –Informationssicherheits-Managementsysteme 75  
           B.1.1 Hintergrund 75  
           B.1.2 Gliederung, Inhalte und Abschnitte 78  
           B.1.3 Möglicher Anwendungsbereich und Kontext 83  
           B.1.4 Umsetzungen mit hohem Anwendernutzen 85  
        B.2 Normenreihe IEC 62 443: Industrielle Kommunikationsnetze – IT-Sicherheit für Netzeund Systeme 89  
           B.2.1 Hintergrund 89  
           B.2.2 Aufbau 89  
        B.3 Richtlinienreihe VDI/VDE 2182 : Informationssicherheit in der industriellen Automatisierung 99  
           B.3.1 Hintergrund und Anwendungsbereich 99  
           B.3.2 Aufbau und inhaltliche Gliederung 100  
        B.4 NAMUR-Arbeitsblatt NA 163: IT-Risikobeurteilung von PLT-Sicherheitseinrichtungen 111  
           B.4.1 Einführung 111  
           B.4.2 Allgemeine Beschreibung der Vorgehensweise 112  
           B.4.3 Identifikation des betrachteten Systems 113  
           B.4.4 Definition der Schutzziele 113  
           B.4.5 Verfahren zur detaillierten Risikoanalyse 114  
           B.4.6 Betrachtung möglicher Auswirkungen 115  
           B.4.7 Einteilung des betrachteten Systems in Zonen und Übergänge 115  
           B.4.8 Detaillierte Risikobetrachtung 116  
           B.4.9 Anwendung des Verfahrens 116  
     C Fabrik als Anwendungsdomäne /Industrial Control Systems 119  
        C.1 Einführung und Grundlagen Cybersicherheit für I ndustrielle Steuerungssysteme (ICS) 121  
           C.1.1 Die Fabrik als Anwendungsdomäne 121  
           C.1.2 Systemsicherheit für industrielle Steuerungssysteme 126  
        C.2 Grundlegende Sicherheitsbedrohungen und Lösungsmöglichkeiten im ICS-Umfeld: Probleme – Lösung – Beispiele 137  
           C.2.1 Einleitung 137  
           C.2.2 Schwachstellen und veränderte Bedrohungslage 137  
           C.2.3 Standards und Richtlinien als Grundlage für erste Orientierungen 142  
           C.2.4 Strategien zum Schutz 143  
           C.2.5 Bedrohungsszenarien der Maschinen und Anlagen 153  
           C.2.6 Sicherheitsmaßnahmen für Maschinen und Anlagen 153  
           C.2.7 Sicherheit im und durch den Prozess 154  
        C.3 Monitoring der Kommunikation im ICS –Transparenz und Anomalieerkennung 161  
           C.3.1 Einleitung: Einbindung des Monitoring in die Gesamtsicherheitsstrategie 161  
           C.3.2 Spezifika im industriellen Umfeld 162  
           C.3.3 Typen von Anomalien 165  
           C.3.4 Kommunikationsmonitoring als Datenquelle für SIEM und Co. 170  
        C.4 Cyber Security im Lebenszyklus von automatisierten Sicherheitseinrichtungen 173  
           C.4.1 Automatisierte Sicherheitseinrichtungen 173  
           C.4.2 Cyberrisiko für automatisierte Sicherheitseinrichtungen 175  
           C.4.3 SIS-Cyber-Security-Management 179  
     D Mobile und intelligente Komponenten / Smart Devices 185  
        D.1 Cybersicherheit für mobile und intelligente Komponenten – Einführung und Grundlagen 187  
           D.1.1 Einleitung 187  
           D.1.2 Cybersicherheit in Industrie-4.0-Anwendungen 187  
           D.1.3 Allgemeine Bedrohungen der Sicherheitsziele in Industrie-4.0-Anwendungen 191  
           D.1.4 Spezifische Bedrohungen für mobile und intelligente Komponenten in Industrie-4.0-Anwendungen 194  
           D.1.5 Sicherheitsmaßnahmen 198  
        D.2 Cyber Security für Industrie-4.0-Komponenten 209  
           D.2.1 Gesichert in die digitale und vernetzte Produktioneinsteigen 209  
           D.2.2 Kommunikations- und Vertrauensbeziehungen 209  
           D.2.3 Sichere Kommunikation als Kernthema 214  
        D.3 Wirksamer Schutz von Smart Devices mit Künstlicher Intelligenz (KI) 221  
           D.3.1 Einleitung 221  
           D.3.2 Verbesserung der Cyberabwehr durch KünstlicheIntelligenz 221  
           D.3.3 Künstliche Intelligenz zum Schutz von Smart Devices 221  
           D.3.4 Schlussfolgerungen und Ausblick 229  
        D.4 Eine Analyse von Angriffen auf Smart Devices und der richtige Umgang mit Sicherheitslücken 231  
           D.4.1 Einleitung 231  
           D.4.2 Praktische Angriffe auf Smart Devices an ausgewählten Beispielen 231  
           D.4.3 Der richtige Umgang mit Sicherheitslücken 241  
     E Plattformen mit gehosteten Anwendungen / CloudComputing 245  
        E.1 Einführung und Grundlagen der Cloud-Sicherheit 247  
           E.1.1 Cloud Computing 247  
           E.1.2 Interoperabilität und Datenaustausch 251  
           E.1.3 Bedrohungsszenarien 259  
           E.1.4 Datenschutz und Compliance 263  
           E.1.5 Sicherheitsmaßnahmen und Implementierungen 272  
        E.2 Bedrohungsszenarien und Lösungsansätze für Industrie-4.0-Plattformen 277  
           E.2.1 Plattformen als Voraussetzung für Industrie 4.0 277  
           E.2.2 Funktionen und Aufgaben einer IoT-Plattform 278  
           E.2.3 Risiken und Bedrohungsszenarien 279  
           E.2.4 Ganzheitliches Sicherheitskonzept – Security by Design 282  
        E.3 Cybersicherheit am Beispiel einer Entwicklungsplattform für industrielle IoT-Anwendungen 293  
           E.3.1 Die Schlüssel zur Plattform-Sicherheit 293  
           E.3.2 Hohe Sicherheitsstandards von Plattformen 294  
           E.3.3 Sichere Entwicklungsumgebung von Anwendungen 299  
           E.3.4 Kontinuierliche Überwachung und Reaktion im Betrieb 310  
     F Unternehmensorganisation 315  
        F.1 Unternehmensorganisation und Informationssicherheit – Einführung und Grundlagen 317  
           F.1.1 Einleitung 317  
           F.1.2 Der Faktor Mensch in der Informationssicherheit 318  
           F.1.3 Organisation der Informationssicherheit 322  
           F.1.4 Prozesse in der Informationssicherheit 327  
        F.2 Informationssicherheits-Managementsystem(ISMS) zur Aufrechterhaltung und kontinuierlichen Verbesserung der Informationssicherheit 337  
        F.3 Aufbau eines Identitäts- und Berechtigungsmanagements 347  
           F.3.1 Einleitung 347  
           F.3.2 Identitätsmanagement 347  
           F.3.3 Zugriffskontrolle 349  
           F.3.4 Berechtigungssteuerung 350  
           F.3.5 Role Based Access Control 354  
           F.3.6 Authentifikationsprozesse 355  
           F.3.7 Schrittweiser Aufbau eines Identity Access Managements 363  
     G Risikomanagement 373  
        G.1 Risikomanagement – Einführung und Grundlagen 375  
           G.1.1 Einleitung 375  
           G.1.2 Grundlegende Begriffe und Definitionen des Risikomanagements 376  
           G.1.3 Unternehmerisches Risikomanagement 378  
           G.1.4 Normatives Risikomanagement im Kontext der Cyberrisiken 379  
           G.1.5 Strategisches Risikomanagement im Kontext der Cyberrisiken 380  
           G.1.6 Operatives Risikomanagement von Cyberrisiken 381  
        G.2 Integration der operativen Cybertechnologien in das Risikomanagement des Unternehmens 385  
           G.2.1 Beschreibung des Geltungsbereichs 385  
           G.2.2 Lebenszyklus 388  
           G.2.3 Tragende Säulen – mehr als Tools 394  
           G.2.4 Ausblick 398  
        G.3 Cyberversicherungen als Element eines ganzheitlichen Risikomanagements 399  
           G.3.1 Einführung: Sinn und Zweck einer Cyberversicherung 399  
           G.3.2 Cyberversicherung 401  
           G.3.3 Der Weg zum Abschluss einer Cyberversicherung 407  
           G.3.4 Ausblick 410  
  Resümee 413  
  Management-Statement 417  
  Stichwortverzeichnis 471  


nach oben


  Mehr zum Inhalt
Kapitelübersicht
Kurzinformation
Inhaltsverzeichnis
Leseprobe
Blick ins Buch
Fragen zu eBooks?

  Navigation
Belletristik / Romane
Computer
Geschichte
Kultur
Medizin / Gesundheit
Philosophie / Religion
Politik
Psychologie / Pädagogik
Ratgeber
Recht
Reise / Hobbys
Sexualität / Erotik
Technik / Wissen
Wirtschaft

  Info
Hier gelangen Sie wieder zum Online-Auftritt Ihrer Bibliothek
© 2008-2024 ciando GmbH | Impressum | Kontakt | F.A.Q. | Datenschutz