Skip to main content

2019 | OriginalPaper | Buchkapitel

Future Security: Processes or Properties?—Research Directions in Cybersecurity

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

Security in critical infrastructures is a highly relevant topic and as the level of security of critical infrastructures needs to be increased the need for adequate methods and tools is apparent. “Processes and their properties” is the analysis perspective through which we revisit empirical data from our research on critical infrastructures to identify future research directions in security.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
2.
Zurück zum Zitat Bundesgesetzblatt: Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz, Bundesgesetzblatt Jahrgang 2015 Teil I Nr. 31) (2015) Bundesgesetzblatt: Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz, Bundesgesetzblatt Jahrgang 2015 Teil I Nr. 31) (2015)
3.
Zurück zum Zitat Kipker, D.-K., Müller, S.: Internationale Cybersecurity-Regulierung (2018) Kipker, D.-K., Müller, S.: Internationale Cybersecurity-Regulierung (2018)
4.
Zurück zum Zitat Canzani, E., Kaufmann, H., Lechner, U.: An operator-driven approach for modeling interdependencies in critical infrastructures based on critical services and sectors. In: Havarneanu, G., Setola, R., Nassopoulos, H., Wolthusen, S. (eds.) CRITIS 2016. LNCS, vol. 10242, pp. 308–320. Springer, Cham (2017). https://doi.org/10.1007/978-3-319-71368-7_27CrossRef Canzani, E., Kaufmann, H., Lechner, U.: An operator-driven approach for modeling interdependencies in critical infrastructures based on critical services and sectors. In: Havarneanu, G., Setola, R., Nassopoulos, H., Wolthusen, S. (eds.) CRITIS 2016. LNCS, vol. 10242, pp. 308–320. Springer, Cham (2017). https://​doi.​org/​10.​1007/​978-3-319-71368-7_​27CrossRef
6.
Zurück zum Zitat Howar, F., Isberner, M., Merten, M., Steffen, B., Beyer, D., Păsăreanu, C.S.: Rigorous examination of reactive systems. Int. J. Softw. Tools Technol. Transf. 16, 457–464 (2014)CrossRef Howar, F., Isberner, M., Merten, M., Steffen, B., Beyer, D., Păsăreanu, C.S.: Rigorous examination of reactive systems. Int. J. Softw. Tools Technol. Transf. 16, 457–464 (2014)CrossRef
7.
Zurück zum Zitat Boelmann, S., Neubauer, J., Naujokat, S., Steffen, B.: Model driven design of secure high assurance systems: an introduction to the open platform from the user perspective. In: Proceedings of the International Conference on Security and Management, p. 145 (2016) Boelmann, S., Neubauer, J., Naujokat, S., Steffen, B.: Model driven design of secure high assurance systems: an introduction to the open platform from the user perspective. In: Proceedings of the International Conference on Security and Management, p. 145 (2016)
8.
Zurück zum Zitat Kunnappilly, A., Legay, A., Margaria, T., Seceleanu, C., Steffen, B., Traonouez, L.-M.: Analyzing ambient assisted living solutions: a research perspective. In: 12th International Conference on Design Technology of Integrated Systems in Nanoscale Era. S., pp. 1–7 (2017) Kunnappilly, A., Legay, A., Margaria, T., Seceleanu, C., Steffen, B., Traonouez, L.-M.: Analyzing ambient assisted living solutions: a research perspective. In: 12th International Conference on Design Technology of Integrated Systems in Nanoscale Era. S., pp. 1–7 (2017)
9.
Zurück zum Zitat Varriale, A., Di Natale, G., Prinetto, P., Steffen, B., Margaria, T.: SEcubeTM: an open security platform - general approach and strategies. In: International Conference on Security and Management (SAM 16). S. pp. 131–137 (2016) Varriale, A., Di Natale, G., Prinetto, P., Steffen, B., Margaria, T.: SEcubeTM: an open security platform - general approach and strategies. In: International Conference on Security and Management (SAM 16). S. pp. 131–137 (2016)
10.
Zurück zum Zitat Lechner, U.: Monitor 2.0 IT-Sicherheit Kritischer Infrastrukturen (2018) Lechner, U.: Monitor 2.0 IT-Sicherheit Kritischer Infrastrukturen (2018)
11.
Zurück zum Zitat Bhanu, Y., et al.: A cyberthreat search process and service. In: ICISSP 2016 - Proceedings of the 2nd International Conference on Information Systems Security and Privacy (2016) Bhanu, Y., et al.: A cyberthreat search process and service. In: ICISSP 2016 - Proceedings of the 2nd International Conference on Information Systems Security and Privacy (2016)
12.
Zurück zum Zitat Thaler, R.H., Sunstein, C.R.: Nudge: Improving Decisions About Health, Wealth, and Happiness. Yale Univ Pr (2008) Thaler, R.H., Sunstein, C.R.: Nudge: Improving Decisions About Health, Wealth, and Happiness. Yale Univ Pr (2008)
13.
Zurück zum Zitat Sorbi, M.J., Mak, S.B., Houtveen, J.H., Kleiboer, A.M., van Doornen, L.J.P., Sorbil, M.J.: Mobile Web-based monitoring and coaching: feasibility in chronic migraine. J. Med. Internet Res. 9, 14–23 (2007)CrossRef Sorbi, M.J., Mak, S.B., Houtveen, J.H., Kleiboer, A.M., van Doornen, L.J.P., Sorbil, M.J.: Mobile Web-based monitoring and coaching: feasibility in chronic migraine. J. Med. Internet Res. 9, 14–23 (2007)CrossRef
14.
Zurück zum Zitat Lechner, U., Dännart, S., Rieb, A., Rudel, S.: IT-Sicherheit in Kritischen Infrastrukturen: Fallstudien zur IT-Sicherheit in Kritischen Infrastrukturen. Logos Verlag, Berlin (2018)CrossRef Lechner, U., Dännart, S., Rieb, A., Rudel, S.: IT-Sicherheit in Kritischen Infrastrukturen: Fallstudien zur IT-Sicherheit in Kritischen Infrastrukturen. Logos Verlag, Berlin (2018)CrossRef
15.
Zurück zum Zitat Dännart, S., Diefenbach, T., Hofmeier, M., Rieb, A., Lechner, U.: IT-Sicherheit in Kritischen Infrastrukturen – eine Fallstudien-basierte Analyse von Praxisbeispielen. In: Drews, P., Burkhardt, F., Niemeyer, P., und Xie, L. (Hrsg.) Konferenzband Multikonferenz Wirtschaftsinformatik 2018: Data driven X - Turning Data into Value. Leuphana Universität Lüneburg, Lüneburg (2018) Dännart, S., Diefenbach, T., Hofmeier, M., Rieb, A., Lechner, U.: IT-Sicherheit in Kritischen Infrastrukturen – eine Fallstudien-basierte Analyse von Praxisbeispielen. In: Drews, P., Burkhardt, F., Niemeyer, P., und Xie, L. (Hrsg.) Konferenzband Multikonferenz Wirtschaftsinformatik 2018: Data driven X - Turning Data into Value. Leuphana Universität Lüneburg, Lüneburg (2018)
16.
Zurück zum Zitat Yin, R.K.: The case study crisis: some answers. Adm. Sci. Q. 26, 58–65 (1981)CrossRef Yin, R.K.: The case study crisis: some answers. Adm. Sci. Q. 26, 58–65 (1981)CrossRef
17.
Zurück zum Zitat Schubert, P., Wölfle, R.: The experience methodology for writing IS case studies. In: Americas Conference on Information Systems, pp. 19–30 (2006) Schubert, P., Wölfle, R.: The experience methodology for writing IS case studies. In: Americas Conference on Information Systems, pp. 19–30 (2006)
18.
Zurück zum Zitat Eisenhardt, K.M.: Building theories from case study research. Acad. Manag. Rev. 14(4), 532–550 (1989)CrossRef Eisenhardt, K.M.: Building theories from case study research. Acad. Manag. Rev. 14(4), 532–550 (1989)CrossRef
19.
Zurück zum Zitat BSI: Industrial Control System Security: Top 10 Bedrohungen und Gegenmaßnahmen 2016 (2016) BSI: Industrial Control System Security: Top 10 Bedrohungen und Gegenmaßnahmen 2016 (2016)
20.
Zurück zum Zitat Margaria, T., Steffen, B.: Service engineering: linking business and IT. Computer 39, 45–55 (2006)CrossRef Margaria, T., Steffen, B.: Service engineering: linking business and IT. Computer 39, 45–55 (2006)CrossRef
21.
Zurück zum Zitat Hähnle, R., Steffen, B.: Constraint-based behavioral consistency of evolving software systems. BT - Machine Learning for Dynamic Software Analysis: Potentials and Limits - International Dagstuhl Seminar 16172, Dagstuhl Castle, Germany, 24–27 April 2016 (2016). Revised Papers, https://doi.org/10.1007/978-3-319-96562-8_8 Hähnle, R., Steffen, B.: Constraint-based behavioral consistency of evolving software systems. BT - Machine Learning for Dynamic Software Analysis: Potentials and Limits - International Dagstuhl Seminar 16172, Dagstuhl Castle, Germany, 24–27 April 2016 (2016). Revised Papers, https://​doi.​org/​10.​1007/​978-3-319-96562-8_​8
22.
Zurück zum Zitat Nissen, V., Stelzer, D., Straßburger, S., Hrsg, D.F.: Volker Nissen, Dirk Stelzer, Steffen Straßburger und Daniel Fischer (Hrsg.) Multikonferenz Wirtschaftsinformatik (MKWI) 2016 Band II. (2016) Nissen, V., Stelzer, D., Straßburger, S., Hrsg, D.F.: Volker Nissen, Dirk Stelzer, Steffen Straßburger und Daniel Fischer (Hrsg.) Multikonferenz Wirtschaftsinformatik (MKWI) 2016 Band II. (2016)
24.
Zurück zum Zitat Chadli, M., et al.: High-level frameworks for the specification and verification of scheduling problems. Int. J. Softw. Tools Technol. Transf. 20, 397–422 (2018)CrossRef Chadli, M., et al.: High-level frameworks for the specification and verification of scheduling problems. Int. J. Softw. Tools Technol. Transf. 20, 397–422 (2018)CrossRef
Metadaten
Titel
Future Security: Processes or Properties?—Research Directions in Cybersecurity
verfasst von
Ulrike Lechner
Copyright-Jahr
2019
DOI
https://doi.org/10.1007/978-3-030-22348-9_15