In Industrie 4.0 in Deutschland verschwinden die Grenzen zwischen den vormals getrennten Informations- und Kommunikationstechnik-Bereichen (IKT) der Produktions-IT und der Business-IT. Diese werden vernetzt, wodurch IT-Systeme mit ganz unterschiedlichen Sicherheitsanforderungen verbunden werden. Daraus ergeben sich neue Verwundbarkeiten und den Angreifern eröffnen sich neue Möglichkeiten, in Systeme einzudringen und Schäden auch in der physischen Welt zu verursachen. So können sich beispielsweise Computer-Viren, die man von Desktop-PCs kennt, auf Produktionsanlagen ausbreiten, oder Maschinen werden zur Fernwartung freigegeben, ohne diese Zugänge ausreichend abzusichern.
%0 Book Section
%1 FallenbeckEckert17p137
%A Fallenbeck, Niels
%A Eckert, Claudia
%B Handbuch Industrie 4.0 Bd.\, 4: Allgemeine Grundlagen
%C Berlin
%D 2017
%E Vogel-Heuser, Birgit
%E Bauernhansl, Thomas
%E ten Hompel, Michael
%I Springer
%K 01624 springer paper dfki embedded ai enterprise factory network cloud system software secure zzz.i40
%P 137--171
%R 10.1007/978-3-662-53254-6_8
%T IT-Sicherheit und Cloud Computing
%X In Industrie 4.0 in Deutschland verschwinden die Grenzen zwischen den vormals getrennten Informations- und Kommunikationstechnik-Bereichen (IKT) der Produktions-IT und der Business-IT. Diese werden vernetzt, wodurch IT-Systeme mit ganz unterschiedlichen Sicherheitsanforderungen verbunden werden. Daraus ergeben sich neue Verwundbarkeiten und den Angreifern eröffnen sich neue Möglichkeiten, in Systeme einzudringen und Schäden auch in der physischen Welt zu verursachen. So können sich beispielsweise Computer-Viren, die man von Desktop-PCs kennt, auf Produktionsanlagen ausbreiten, oder Maschinen werden zur Fernwartung freigegeben, ohne diese Zugänge ausreichend abzusichern.
%7 2
%@ 978-3-662-53253-9
@incollection{FallenbeckEckert17p137,
abstract = {In Industrie 4.0 in Deutschland verschwinden die Grenzen zwischen den vormals getrennten Informations- und Kommunikationstechnik-Bereichen (IKT) der Produktions-IT und der Business-IT. Diese werden vernetzt, wodurch IT-Systeme mit ganz unterschiedlichen Sicherheitsanforderungen verbunden werden. Daraus ergeben sich neue Verwundbarkeiten und den Angreifern eröffnen sich neue Möglichkeiten, in Systeme einzudringen und Schäden auch in der physischen Welt zu verursachen. So können sich beispielsweise Computer-Viren, die man von Desktop-PCs kennt, auf Produktionsanlagen ausbreiten, oder Maschinen werden zur Fernwartung freigegeben, ohne diese Zugänge ausreichend abzusichern.},
added-at = {2017-03-04T16:16:41.000+0100},
address = {Berlin},
author = {Fallenbeck, Niels and Eckert, Claudia},
biburl = {https://www.bibsonomy.org/bibtex/287e5067075a3a5cc0abdada0836bade1/flint63},
booktitle = {Handbuch Industrie 4.0 Bd.\, 4: Allgemeine Grundlagen},
crossref = {VogelHeuserBauernhanslHompel2017d},
doi = {10.1007/978-3-662-53254-6_8},
edition = 2,
editor = {Vogel-Heuser, Birgit and Bauernhansl, Thomas and ten Hompel, Michael},
file = {SpringerLink:2017/FallenbeckEckert17p137.pdf:PDF},
groups = {public},
interhash = {5021ec0eca22051b83387352650de337},
intrahash = {87e5067075a3a5cc0abdada0836bade1},
isbn = {978-3-662-53253-9},
keywords = {01624 springer paper dfki embedded ai enterprise factory network cloud system software secure zzz.i40},
pages = {137--171},
publisher = {Springer},
series = {Springer Reference Technik},
timestamp = {2017-07-13T17:49:37.000+0200},
title = {{IT-Sicherheit und Cloud Computing}},
username = {flint63},
year = 2017
}