Industrial IT Security (eBook)
142 Seiten
Vogel Communications Group GmbH & Co. KG (Verlag)
978-3-8343-6234-6 (ISBN)
Komplexer werdende Daten- und Informationsströme in der industriellen Fertigung führen zu einer vermehrt unternehmensübergreifenden Kommunikation. Dies hat direkte Auswirkungen auf die notwendigen Schutzvorkehrungen für IT, Produktion und Produktionsdaten. Ohne ausreichende Security-Maßnahmen entstehen zu hohe Risiken für Manipulation an Prozessen, Daten und Maschinen und damit für die Produktionsmittel und Produkte. Modernes Identity and Access Management (IAM) wird in Zukunft eine zentrale Rolle spielen.
Das Buch fördert auf der einen Seite das notwendige Problembewusstsein für die Angreifbarkeit von Steuerungstechnik und Standard-Informationstechnologien in Industrieunternehmen. Auf der anderen Seite zeigt es Lösungswege auf, indem es potenzielle Sicherheitsrisiken bei vernetzten Steuer- und Sensorsystemen heutiger Produktionsanlagen entlang der Automatisierungspyramide erläutert.
Mitarbeiter und Leiter in der Produktion, Standortleiter, Produktionsplaner und Produktentwickler und vor allem IT-affine Instandhalter, Inbetriebnehmer sowie Lieferanten von Automatisierungstechnik auf automatisierten Anlagen finden hier die wesentlichen Aspekte zu einer sicheren IT für Produktionsanlagen.
Aus dem Inhalt:
• Organisationsanforderungen für den Aufbau einer Industrial IT Security
• Automatisierte Produktionssysteme
• (IT-) Netzwerktechnik und Verzeichnisdienste in der Produktion
• Sicherheit von Anwendungen und SCADA-/ICS-Komponenten
• Risikomanagement und die industrielle IT-Sicherheit
• Ausblick Industrie 4.0
Erscheint lt. Verlag | 28.2.2019 |
---|---|
Sprache | deutsch |
Maße | 1700 x 1700 mm |
Gewicht | 426 g |
Themenwelt | Mathematik / Informatik ► Informatik ► Netzwerke |
Schlagworte | Administrations- und Betriebskonzept • Angriffsmuster • Anlagennetz • Ausfallsicherheit • Basisprozess Asset-Management • Bustechnologien • Change-Management • Client-Rechner • Controller • Domain • Fremdhardware • Gerätetypen • ICS-Kompone • Incident-Management Service Desk • Industrial-IT-Anwendungen • IP • IPv4 • IT Asset-Inventory • Key Management Server • Kryptografie • netzwerktypen • Netzwerk-Zonierung • Netz-Zonenübergang • Organisationsanforderungen Industrial IT Security • Patch-Management • Problem-Management • Produktionsnetz • Produktionssysteme • Remote Access • SCADA-Komponenten • Schutzmaßnahmen • Secure Software Development Lifecycle • Segregation of Duties • Software-Akquise • Software-Auswahlverfahren • Steuerungs-Infrastruktur • Zonenkonzepte |
ISBN-10 | 3-8343-6234-4 / 3834362344 |
ISBN-13 | 978-3-8343-6234-6 / 9783834362346 |
Haben Sie eine Frage zum Produkt? |
Größe: 2,1 MB
DRM: Digitales Wasserzeichen
Dieses eBook enthält ein digitales Wasserzeichen und ist damit für Sie personalisiert. Bei einer missbräuchlichen Weitergabe des eBooks an Dritte ist eine Rückverfolgung an die Quelle möglich.
Dateiformat: PDF (Portable Document Format)
Mit einem festen Seitenlayout eignet sich die PDF besonders für Fachbücher mit Spalten, Tabellen und Abbildungen. Eine PDF kann auf fast allen Geräten angezeigt werden, ist aber für kleine Displays (Smartphone, eReader) nur eingeschränkt geeignet.
Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür einen PDF-Viewer - z.B. den Adobe Reader oder Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür einen PDF-Viewer - z.B. die kostenlose Adobe Digital Editions-App.
Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.
aus dem Bereich