Skip to main content
Erschienen in:
Buchtitelbild

2017 | OriginalPaper | Buchkapitel

1. Cybersicherheit Beyond 2020!

Herausforderungen für die IT-Sicherheitsforschung

verfasst von : Claudia Eckert

Erschienen in: 50 Jahre Universitäts-Informatik in München

Verlag: Springer Berlin Heidelberg

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

Mit der Zusammenführung von physischen Systemen mit virtuellen Objekten zu Cyber‐Physischen Systemen (CPS) schwinden die Grenzen zwischen digitaler und physikalischer Welt und damit auch ein bisher verlässlicher Schutzwall. Dies erhöht die potentiellen Auswirkungen von erfolgreichen Angriffen und macht ein prinzipielles Umdenken beim Umgang mit diesen Gefahren notwendig. Die Gewährleistung der Integrität, Vertraulichkeit und Verfügbarkeit sind die bekannten Schutzziele, die bereits bei der klassischen IT‐Sicherheit verfolgt werden. Durch die Verbindung zwischen digitaler und physischer Welt wird jedoch die Erfüllung der Ziele zunehmend schwieriger und komplexer; die IT‐Sicherheitsforschung steht vor neuen Herausforderungen. Der Beitrag diskutiert wichtige derartige Herausforderungen, wie die Erforschung proaktiver Schutzverfahren, die Entwicklung resilienter System‐Architekturen oder aber auch die Erforschung neuer Ansätze für eine kontrollierbare Weitergabe und Nutzung von Informationen in vernetzten Umgebungen.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
1.
Zurück zum Zitat C. Eckert: Cyber-Sicherheit in der Industrie 4.0: in Handbuch Industrie 4.0: Geschäftsmodelle, Prozesse, Technik, Carl-Hanser Verlag, erscheint April 2017, Hrsg Gunther Reinhart C. Eckert: Cyber-Sicherheit in der Industrie 4.0: in Handbuch Industrie 4.0: Geschäftsmodelle, Prozesse, Technik, Carl-Hanser Verlag, erscheint April 2017, Hrsg Gunther Reinhart
2.
Zurück zum Zitat C. Eckert, N. Fallenbeck: Industrie 4.0 meets IT-Sicherheit: eine Herausforderung! In Informatik-Spektrum, Springer, March 2015. C. Eckert, N. Fallenbeck: Industrie 4.0 meets IT-Sicherheit: eine Herausforderung! In Informatik-Spektrum, Springer, March 2015.
3.
Zurück zum Zitat Claudia Eckert: IT-Sicherheit: Konzepte – Verfahren – Protokolle, 9th Edition, De Gruyter, 2014CrossRef Claudia Eckert: IT-Sicherheit: Konzepte – Verfahren – Protokolle, 9th Edition, De Gruyter, 2014CrossRef
5.
Zurück zum Zitat M. Backes, P. Buxmann, C. Eckert, T. Holz, J. Müller-Quade, O. Raabe, M. Waidner: Key Challenges in IT Security Research, Discussion Paper for the Dialogue on IT Security 2016, SecUnity, https://it-security-map.eu M. Backes, P. Buxmann, C. Eckert, T. Holz, J. Müller-Quade, O. Raabe, M. Waidner: Key Challenges in IT Security Research, Discussion Paper for the Dialogue on IT Security 2016, SecUnity, https://​it-security-map.​eu
7.
Zurück zum Zitat H. Xiao and C. Eckert. Indicative Support Vector Clustering with its Application on Anomaly Detection. In IEEE 12th International Conference on Machine Learning and Applications, December 2013.CrossRef H. Xiao and C. Eckert. Indicative Support Vector Clustering with its Application on Anomaly Detection. In IEEE 12th International Conference on Machine Learning and Applications, December 2013.CrossRef
8.
Zurück zum Zitat B. Kolosnjaji, A. Zarras, T. Lengyel, G. Webster, C. Eckert: Adaptive Semantics-Aware Malware Classification. In 13th Conference on Detection of Intrusions and Malware & Vulnerability Assessment, July 2016.CrossRef B. Kolosnjaji, A. Zarras, T. Lengyel, G. Webster, C. Eckert: Adaptive Semantics-Aware Malware Classification. In 13th Conference on Detection of Intrusions and Malware & Vulnerability Assessment, July 2016.CrossRef
9.
Zurück zum Zitat D. Merli, G. Sigl, C. Eckert: Identities for Embedded Systems Enabled by Physical Unclonable Functions. Number Theory and Cryptography (Lecture Notes in Computer Science), 8260:125–138, 2013.MATH D. Merli, G. Sigl, C. Eckert: Identities for Embedded Systems Enabled by Physical Unclonable Functions. Number Theory and Cryptography (Lecture Notes in Computer Science), 8260:125–138, 2013.MATH
10.
Zurück zum Zitat O. Schimmel, M. Hennig: Kopier- und Manipulationsschutz für eingebettete Systeme. In: Datenschutz und Datensicherheit – DuD, Volume 38, Issue 11, pp 742–746, November 2014.CrossRef O. Schimmel, M. Hennig: Kopier- und Manipulationsschutz für eingebettete Systeme. In: Datenschutz und Datensicherheit – DuD, Volume 38, Issue 11, pp 742–746, November 2014.CrossRef
11.
Zurück zum Zitat T. Lengyel, T. Kittel, C. Eckert: Virtual Machine Introspection with Xen on ARM. In 2nd Workshop on Security in highly connected IT systems (SHCIS), September 2015 T. Lengyel, T. Kittel, C. Eckert: Virtual Machine Introspection with Xen on ARM. In 2nd Workshop on Security in highly connected IT systems (SHCIS), September 2015
12.
Zurück zum Zitat J. Pfoh: Leveraging Derivative Virtual Machine Introspection Methods for Security Applications. Technische Universität München, 2013. Doctoral Thesis. J. Pfoh: Leveraging Derivative Virtual Machine Introspection Methods for Security Applications. Technische Universität München, 2013. Doctoral Thesis.
13.
Zurück zum Zitat J. Schütte and G. Brost. „A Data Usage Control System using Dynamic Taint Tracking“. In: Proceedings of the International Conference on Advanced Information Network and Applications (AINA), March 2016. J. Schütte and G. Brost. „A Data Usage Control System using Dynamic Taint Tracking“. In: Proceedings of the International Conference on Advanced Information Network and Applications (AINA), March 2016.
14.
Zurück zum Zitat M. Huber, J. Horsch, M. Velten, M. Weiß and S. Wessel. „A Secure Architecture for Operating System-Level Virtualization on Mobile Devices“. In: 11th International Conference on Information Security and Cryptology Inscrypt 2015. 2015.MATH M. Huber, J. Horsch, M. Velten, M. Weiß and S. Wessel. „A Secure Architecture for Operating System-Level Virtualization on Mobile Devices“. In: 11th International Conference on Information Security and Cryptology Inscrypt 2015. 2015.MATH
15.
Zurück zum Zitat A. Ibing: Dynamic Symbolic Execution with Interpolation Based Path Merging. In Int. Conf. Advances and Trends in Software Engineering, February 2016. A. Ibing: Dynamic Symbolic Execution with Interpolation Based Path Merging. In Int. Conf. Advances and Trends in Software Engineering, February 2016.
16.
Zurück zum Zitat P. Muntean, R. Adnan, A. Ibing, C. Eckert: Automated Detection of Information Flow Vulnerabilities in UML State Charts and C Code. In International Conference on Software Quality, Reliability and Security Companion (QRS-C), Vancouver, Canada, August 2015. IEEE Computer Society.CrossRef P. Muntean, R. Adnan, A. Ibing, C. Eckert: Automated Detection of Information Flow Vulnerabilities in UML State Charts and C Code. In International Conference on Software Quality, Reliability and Security Companion (QRS-C), Vancouver, Canada, August 2015. IEEE Computer Society.CrossRef
17.
Zurück zum Zitat D. Titze, P. Stephanow and J. Schütte: App-Ray: User-driven and fully automated Android app security assessment. Fraunhofer AISEC TechReport May 2014. D. Titze, P. Stephanow and J. Schütte: App-Ray: User-driven and fully automated Android app security assessment. Fraunhofer AISEC TechReport May 2014.
18.
Zurück zum Zitat C. Teichmann, S. Renatus and J. Eichler. „Agile Threat Assessment and Mitigation: An Approach for Method Selection and Tailoring“. International Journal of Secure Software Engineering (IJSSE), 7 (1), 2016. C. Teichmann, S. Renatus and J. Eichler. „Agile Threat Assessment and Mitigation: An Approach for Method Selection and Tailoring“. International Journal of Secure Software Engineering (IJSSE), 7 (1), 2016.
19.
Zurück zum Zitat D. Angermeier and J. Eichler. „Risk-driven Security Engineering in the Automotive Domain“. Embedded Security in Cars (escar USA), 2016. D. Angermeier and J. Eichler. „Risk-driven Security Engineering in the Automotive Domain“. Embedded Security in Cars (escar USA), 2016.
Metadaten
Titel
Cybersicherheit Beyond 2020!
verfasst von
Claudia Eckert
Copyright-Jahr
2017
Verlag
Springer Berlin Heidelberg
DOI
https://doi.org/10.1007/978-3-662-54712-0_1