2024 | OriginalPaper | Buchkapitel
Potentielle Angreifer
verfasst von : Johannes Karl Martin Müller
Erschienen in: Datenschutz und IT-Sicherheitsmaßnahmen in der Industrie 4.0
Verlag: Springer Fachmedien Wiesbaden
Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.
Wählen Sie Textabschnitte aus um mit Künstlicher Intelligenz passenden Patente zu finden. powered by
Markieren Sie Textabschnitte, um KI-gestützt weitere passende Inhalte zu finden. powered by (Link öffnet in neuem Fenster)
Durch die Zunahme der Bedeutung der informationell ansprech- und steuerbaren Entitäten auch über das Internet, die Vielzahl der kommunizierten und anfallenden Daten und den hierin verkörperten Werten in an das Internet angebundene Unternehmensnetze, entsteht das Risiko, dass Dritte sich deren Potenzial zunutze machen werden. Das liegt mitunter daran, dass die Architektur des Internets nicht auf Geheimhaltung aufbaut, sondern die zu übertragenden Daten in Pakete aufgeschlüsselt und an die jeweils nächste Stelle weitergeleitet werden, dort untersucht werden und diesem Prinzip folgend Schritt-für-Schritt weiterübermittelt werden. Um die Verfügbarkeit und Zuverlässigkeit der Daten zu gewährleisten, ist es dabei erforderlich, die Datenpakete zu duplizieren oder zu vervielfältigen, um auf unterschiedlichen Wegen „sicher“, d.h. in erster Linie dem Inhalt nach vollständig, beim Empfänger anzugelangen.