Cybersicherheit

für vernetzte Anwendungen in der Industrie 4.0

Thomas Schulz

Diese Publikation zitieren

Thomas Schulz, Cybersicherheit (2019), Vogel Communications Group, Würzburg, ISBN: 9783834362599

1911
Accesses
60
Quotes

Beschreibung / Abstract

Täglich finden weltweit mehr als 6 Millionen Cyberangriffe statt. Häufig gelten die Angriffe Industrieunternehmen, denen durch gezielten Datendiebstahl oder durch empfindliche Eingriffe in die Produktionsabläufe ernsthafte Schäden entstehen. Während Industrie 4.0 die Modernisierung von Fabriken hin zu „Smart Factories“ mit digitalen Technologien und vernetzten Produktionsanlagen fordert, nimmt gleichzeitig die Angriffsfläche für Cyberangriffe zu. Eine ständig wachsende Komplexität und Qualität der Angriffe hebt die Gefährdungslage zusätzlich auf ein neues Niveau.
Cybersicherheit liegt in der Eigenverantwortung von Unternehmen. Das stellt besonders produzierende KMU vor neue Herausforderungen. Dabei ist Wissen die beste Verteidigung. Das Buch bietet einen leicht verständlichen Zugang zu der schwierigen Thematik: Es führt grundlegend an den aktuellen Stand der Cybersicherheit heran und stellt mehrere Themenblöcke vor, die aus Expertensicht für die Entwicklung von Cybersicherheit in KMU von zentraler Bedeutung sind. Jedes Thema wird durch einen Grundlagenartikel eingeleitet und durch geeignete Beispiele aus Großkonzernen, Mittelstand und Start-Ups praxisnah erläutert.
• Cybersicherheit als Voraussetzung für erfolgreiche Digitalisierung
• Regelkonformität mit Normen und Richtlinien
• Fabrik als Anwendungsdomäne / Industrial Control Systems
• Mobile und intelligente Komponenten / Smart Devices
• Plattformen mit gehosteten Anwendungen / Cloud Computing
• Unternehmensorganisation
• Risikomanagement

Beschreibung

Das Buch führt grundlegend an den aktuellen Stand der Cybersicherheit heran und stellt mehrere Themenblöcke vor, die aus Expertensicht für die Entwicklung von Cybersicherheit in KMU von zentraler Bedeutung sind.

Inhaltsverzeichnis

  • BEGINN
  • Titel
  • Copyrigt / Impressum
  • Inhaltsverzeichnis
  • Grußwort
  • Vorwort des Herausgebers
  • Resonanzen der Verbände
  • I Zentrale Enabler einer erfolgreichen digitalen Transformation
  • II Modulares Bausteinsystem der Security
  • III Etablierung einer Sicherheitskultur
  • IV Wirtschaftsschutz in der digitalen Welt
  • A Cybersicherheit als Voraussetzungfür erfolgreiche Digitalisierung
  • A.1 Bedrohungen durch die Digitalisierung der Industrie
  • A.2 Cybersicherheit als Grundlage für die Digitalisierung der Industrie
  • B Regelkonformität mit Normen und Richtlinien
  • B.1 Normenreihe ISO/IEC 27 000: IT-Sicherheitsverfahren -Informationssicherheits-Managementsysteme
  • B.2 Normenreihe IEC 62 443: Industrielle Kommunikationsnetze - IT-Sicherheit für Netzeund Systeme
  • B.3 Richtlinienreihe VDI/VDE 2182 : Informationssicherheit in der industriellen Automatisierung
  • B.4 NAMUR-Arbeitsblatt NA 163: IT-Risikobeurteilung von PLT-Sicherheitseinrichtungen
  • C Fabrik als Anwendungsdomäne /Industrial Control Systems
  • C.1 Einführung und Grundlagen Cybersicherheit für I ndustrielle Steuerungssysteme (ICS)
  • C.2 Grundlegende Sicherheitsbedrohungen und Lösungsmöglichkeiten im ICS-Umfeld: Probleme - Lösung - Beispiele
  • C.3 Monitoring der Kommunikation im ICS -Transparenz und Anomalieerkennung
  • C.4 Cyber Security im Lebenszyklus von automatisierten Sicherheitseinrichtungen
  • D Mobile und intelligente Komponenten / Smart Devices
  • D.1 Cybersicherheit für mobile und intelligente Komponenten - Einführung und Grundlagen
  • D.2 Cyber Security für Industrie-4.0-Komponenten
  • D.3 Wirksamer Schutz von Smart Devices mit Künstlicher Intelligenz (KI)
  • D.4 Eine Analyse von Angriffen auf Smart Devices und der richtige Umgang mit Sicherheitslücken
  • E Plattformen mit gehosteten Anwendungen / CloudComputing
  • E.1 Einführung und Grundlagen der Cloud-Sicherheit
  • E.2 Bedrohungsszenarien und Lösungsansätze für Industrie-4.0-Plattformen
  • E.3 Cybersicherheit am Beispiel einer Entwicklungsplattform für industrielle IoT-Anwendungen
  • F Unternehmensorganisation
  • F.1 Unternehmensorganisation und Informationssicherheit - Einführung und Grundlagen
  • F.2 Informationssicherheits-Managementsystem(ISMS) zur Aufrechterhaltung und kontinuierlichen Verbesserung der Informationssicherheit
  • F.3 Aufbau eines Identitäts- und Berechtigungsmanagements
  • G Risikomanagement
  • G.1 Risikomanagement - Einführung und Grundlagen
  • G.2 Integration der operativen Cybertechnologien in das Risikomanagement des Unternehmens
  • G.3 Cyberversicherungen als Element eines ganzheitlichen Risikomanagements
  • Resümee
  • Management-Statement
  • Stichwortverzeichnis

Ähnliche Titel

    Mehr von diesem Autor