Readings Newsletter
Become a Readings Member to make your shopping experience even easier.
Sign in or sign up for free!
You’re not far away from qualifying for FREE standard shipping within Australia
You’ve qualified for FREE standard shipping within Australia
The cart is loading…
Studienarbeit aus dem Jahr 2016 im Fachbereich Informatik - IT-Security, Note: 1,0, Hochschule Fulda, Sprache: Deutsch, Abstract: Diese Arbeit hat sich zum Ziel gesetzt, die bedeutsamsten Herausforderungen der Industrie 4.0 hinsichtlich potenzieller Angriffspunkte fur Cybercrime herauszuarbeiten und zielgerichtete Loesungsansatze sowie Handlungsempfehlungen auf technischer sowie organisatorischer Ebene vorzustellen. Technology is a queer thing. It brings you great gifts with one hand, and it stabs you in the back with the other. Diese Interpretation hat der Wissenschaftler Charles Percy Snow schon im Marz 1971 in der New York Times verlauten lassen, ohne zu ahnen welch hohe Relevanz dieser Aussage 45 Jahre spater zugesprochen wurde. Spatestens die Veroeffentlichung der Enthullungsaktivitaten des Whistleblowers Edward Snowden uber die Spionageaktivitaten der USA hat Unternehmen hinsichtlich der bedrohenden Existenz von Cybercrime wachgeruttelt. Nichtsdestotrotz verhalten sich die Abwehrmassnahmen bis dato auf einem vergleichsweise geringen Niveau, was nicht zuletzt der Tatsache geschuldet ist, dass es sich bei den durch Cyber-Angriffe entstandenen Schaden nicht um physisch greifbare Groessen handelt. Industrie 4.0 zeichnet sich in erster Linie durch eine schnittstellenubergreifende Vernetzung aus, die auf einem permanenten Austausch von Daten basiert. Durch die Zunahme des Datenvolumens sowie der Anzahl an Schnittstellen gewinnt das Ausspahen, Sabotieren oder Loeschen von Datensatzen fur Hacker verstarkt an Attraktivitat. Bereits heute zeichnet sich ein neuer Trend von Cyber-Attacken ab, die den Fokus auf Angriffspunkte in den Wertschoepfungsprozessen von Unternehmen legen. In diesem Zusammenhang ist bspw. auf das 2014 veroeffentliche Schadprogramm Havex zu referieren, welches spezifisch fur Produktionsanlagen entwickelt wurde, um deren Daten fur spatere Missbrauchszwecke zu sammeln. Die Folgeschaden krimineller Aktivitaten lassen sich fur Unternehmen nur schwer qu
$9.00 standard shipping within Australia
FREE standard shipping within Australia for orders over $100.00
Express & International shipping calculated at checkout
Studienarbeit aus dem Jahr 2016 im Fachbereich Informatik - IT-Security, Note: 1,0, Hochschule Fulda, Sprache: Deutsch, Abstract: Diese Arbeit hat sich zum Ziel gesetzt, die bedeutsamsten Herausforderungen der Industrie 4.0 hinsichtlich potenzieller Angriffspunkte fur Cybercrime herauszuarbeiten und zielgerichtete Loesungsansatze sowie Handlungsempfehlungen auf technischer sowie organisatorischer Ebene vorzustellen. Technology is a queer thing. It brings you great gifts with one hand, and it stabs you in the back with the other. Diese Interpretation hat der Wissenschaftler Charles Percy Snow schon im Marz 1971 in der New York Times verlauten lassen, ohne zu ahnen welch hohe Relevanz dieser Aussage 45 Jahre spater zugesprochen wurde. Spatestens die Veroeffentlichung der Enthullungsaktivitaten des Whistleblowers Edward Snowden uber die Spionageaktivitaten der USA hat Unternehmen hinsichtlich der bedrohenden Existenz von Cybercrime wachgeruttelt. Nichtsdestotrotz verhalten sich die Abwehrmassnahmen bis dato auf einem vergleichsweise geringen Niveau, was nicht zuletzt der Tatsache geschuldet ist, dass es sich bei den durch Cyber-Angriffe entstandenen Schaden nicht um physisch greifbare Groessen handelt. Industrie 4.0 zeichnet sich in erster Linie durch eine schnittstellenubergreifende Vernetzung aus, die auf einem permanenten Austausch von Daten basiert. Durch die Zunahme des Datenvolumens sowie der Anzahl an Schnittstellen gewinnt das Ausspahen, Sabotieren oder Loeschen von Datensatzen fur Hacker verstarkt an Attraktivitat. Bereits heute zeichnet sich ein neuer Trend von Cyber-Attacken ab, die den Fokus auf Angriffspunkte in den Wertschoepfungsprozessen von Unternehmen legen. In diesem Zusammenhang ist bspw. auf das 2014 veroeffentliche Schadprogramm Havex zu referieren, welches spezifisch fur Produktionsanlagen entwickelt wurde, um deren Daten fur spatere Missbrauchszwecke zu sammeln. Die Folgeschaden krimineller Aktivitaten lassen sich fur Unternehmen nur schwer qu