Skip to main content

2022 | OriginalPaper | Buchkapitel

Sichere Bits und Atome: IoT im Spannungsfeld zwischen Cyber- und Physischer-Sicherheit

verfasst von : Marc Börner, Heiko Koepke, Christian Zenger

Erschienen in: Wirtschaftsschutz in der Praxis

Verlag: Springer Fachmedien Wiesbaden

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

Die Erfahrung einer gesamtgesellschaftlichen Krise wie der Corona-Pandemie hat Folgen für die Diskussion um die zukünftige Ausgestaltung des Wirtschaftsschutzes in Sinne der Unternehmenssicherheit. Diese sollte sich einem übergreifenden Ziel der Resilienz verpflichtet fühlen und stärker an strategischen Entscheidungen im Unternehmen beteiligt werden. Zugleich zeigt die Corona-Pandemie, dass in hocharbeitsteiligen Gesellschaften eindimensionale Resilienzkonzepte nicht ausreichen. Notwendig sind Konzepte, die sich an den Wechselbeziehungen der organisationalen Ökosysteme orientieren. Der Beitrag stellt ein Resilienzmodell für die Unternehmenssicherheit vor.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
Zurück zum Zitat Chesbrough, H. W. (2003). Open innovation: The new imperative for creating and profiting from technology. Harvard Business Press. Chesbrough, H. W. (2003). Open innovation: The new imperative for creating and profiting from technology. Harvard Business Press.
Zurück zum Zitat Christensen, C. (1997). The innovator’s dilemma: When new technologies cause great firms to fail. Harvard Business School Press. Christensen, C. (1997). The innovator’s dilemma: When new technologies cause great firms to fail. Harvard Business School Press.
Zurück zum Zitat DeJean, G., & Kirovski, D. (2007, September). RF-DNA: Radio-frequency certificates of authenticity. In: International Workshop on Cryptographic Hardware and Embedded Systems (S. 346–363). Springer. DeJean, G., & Kirovski, D. (2007, September). RF-DNA: Radio-frequency certificates of authenticity. In: International Workshop on Cryptographic Hardware and Embedded Systems (S. 346–363). Springer.
Zurück zum Zitat Deutsches Institut für Normung. (2019). DIN SPEC 27072 „Informationstechnik – IoT-fähige Geräte – Mindestanforderungen zur Informationssicherheit“. Deutsches Institut für Normung. (2019). DIN SPEC 27072 „Informationstechnik – IoT-fähige Geräte – Mindestanforderungen zur Informationssicherheit“.
Zurück zum Zitat Gassmann, O., & Enkel, E. (2006). Open innovation: Externe Hebeleffekte in der Innovation erzielen. Zeitschrift für Führung und Organisation, 3, 132–138. Gassmann, O., & Enkel, E. (2006). Open innovation: Externe Hebeleffekte in der Innovation erzielen. Zeitschrift für Führung und Organisation, 3, 132–138.
Zurück zum Zitat Goodfellow, I. J., Shlens, J., & Szegedy, C. (2014). Explaining and harnessing adversarial examples. arXiv preprint arXiv:1412.6572. Goodfellow, I. J., Shlens, J., & Szegedy, C. (2014). Explaining and harnessing adversarial examples. arXiv preprint arXiv:​1412.​6572.
Zurück zum Zitat Hennig, M., Schimmel, O., Zieris, P., & Filipovic, B. (2020). US Patent No. 10,592,665. Hennig, M., Schimmel, O., Zieris, P., & Filipovic, B. (2020). US Patent No. 10,592,665.
Zurück zum Zitat Kurakin, A., Goodfellow, I., & Bengio, S. (2016). Adversarial examples in the physical world. Kurakin, A., Goodfellow, I., & Bengio, S. (2016). Adversarial examples in the physical world.
Zurück zum Zitat Paar, C., & Pelzl, J. (2009). Understanding cryptography: a textbook for students and practitioners. Springer Science & Business Media. Paar, C., & Pelzl, J. (2009). Understanding cryptography: a textbook for students and practitioners. Springer Science & Business Media.
Zurück zum Zitat Schimmel, O., & Hennig, M. (2014). Kopier-und Manipulationsschutz für eingebettete Systeme. Datenschutz und Datensicherheit-DuD, 38(11), 742–746.CrossRef Schimmel, O., & Hennig, M. (2014). Kopier-und Manipulationsschutz für eingebettete Systeme. Datenschutz und Datensicherheit-DuD, 38(11), 742–746.CrossRef
Zurück zum Zitat Shamir, A. (2019). Keynote – The Insecurity of Machine Learning: Problems and Solutions. The European Symposium on Research in Computer Security. Shamir, A. (2019). Keynote – The Insecurity of Machine Learning: Problems and Solutions. The European Symposium on Research in Computer Security.
Zurück zum Zitat Stajano, F., & Anderson, R. (1999). The Resurrecting Duckling: Security Issues for Ad-hoc Wireless Networks. In: B. Christianson, B. Crispo, J. A. Malcolm, & M. Roe, Security Protocols (S. 172–173). Lecture Notes in Computer Science, vol 1796: Springer. doi:https://doi.org/10.1007/10720107_24. Stajano, F., & Anderson, R. (1999). The Resurrecting Duckling: Security Issues for Ad-hoc Wireless Networks. In: B. Christianson, B. Crispo, J. A. Malcolm, & M. Roe, Security Protocols (S. 172–173). Lecture Notes in Computer Science, vol 1796: Springer. doi:https://​doi.​org/​10.​1007/​10720107_​24.
Zurück zum Zitat Thomas, O. (2019). Integrated Circuit Offensive Security. Hardwear.io. Thomas, O. (2019). Integrated Circuit Offensive Security. Hardwear.io.
Zurück zum Zitat Tobisch, J., Zenger, C., & Paar, C. (2020). Electromagnetic Enclosure PUF for Tamper Proofing Commodity Hardware and other Applications. TRUDEVICE 2020: 9th Workshop on Trustworthy Manufacturing and Utilization of Secure Devices, Grenoble, France. Tobisch, J., Zenger, C., & Paar, C. (2020). Electromagnetic Enclosure PUF for Tamper Proofing Commodity Hardware and other Applications. TRUDEVICE 2020: 9th Workshop on Trustworthy Manufacturing and Utilization of Secure Devices, Grenoble, France.
Zurück zum Zitat Tuyls, P., Schrijen, G.-J., Škorić, B., Van Geloven, J., Verhaegh, N., & Wolters, R. (2006, October). Read-proof hardware from protective coatings. In International Workshop on Cryptographic Hardware and Embedded Systems (S. 169–383). Springer. Tuyls, P., Schrijen, G.-J., Škorić, B., Van Geloven, J., Verhaegh, N., & Wolters, R. (2006, October). Read-proof hardware from protective coatings. In International Workshop on Cryptographic Hardware and Embedded Systems (S. 169–383). Springer.
Metadaten
Titel
Sichere Bits und Atome: IoT im Spannungsfeld zwischen Cyber- und Physischer-Sicherheit
verfasst von
Marc Börner
Heiko Koepke
Christian Zenger
Copyright-Jahr
2022
DOI
https://doi.org/10.1007/978-3-658-35123-6_13

Premium Partner