Vorliegende Sprache |
ger |
Hinweise auf parallele Ausgaben |
432899510 Druckausg.: ‡Cyber Attack Information System |
ISBN |
978-3-662-44305-7 |
Name |
Leopold, Helmut |
Bleier, Thomas ¬[Hrsg.]¬ |
ANZEIGE DER KETTE |
Bleier, Thomas ¬[Hrsg.]¬ |
Name |
Skopik, Florian ¬[Hrsg.]¬ |
T I T E L |
Cyber Attack Information System |
Zusatz zum Titel |
Erfahrungen und Erkenntnisse aus der IKT-Sicherheitsforschung |
Verlagsort |
Berlin, Heidelberg |
Verlag |
Springer Vieweg |
Erscheinungsjahr |
2015 |
2015 |
Umfang |
Online-Ressource (XIII, 208 S. 76 Abb., 47 Abb. in Farbe, online resource) |
Reihe |
Xpert.press |
Notiz / Fußnoten |
Description based upon print version of record |
Weiterer Inhalt |
Vorwort Einleitung zum Cyber Attack Information System -- Cyber-Angriffsszenarien und wirtschaftliche Auswirkungen -- Cyber Attack Information System: Gesamtansatz -- Modellierung und Simulation kritischer IKT Infrastrukturen und deren Abhängigkeiten -- Erkennen von Anomalien und Angriffsmustern -- Evaluierung von CAIS im praktischen Einsatz -- Datenschutzrichtlinie für Forschungsprojekte -- Empfehlungen an die Politik und Ausblick. |
Titelhinweis |
Druckausg.: ‡Cyber Attack Information System |
ISBN |
ISBN 978-3-662-44306-4 |
Klassifikation |
UTN |
UR |
COM053000 |
005.8 |
QA76.9.A25 |
ST 277 |
PZ 4700 |
Kurzbeschreibung |
Vorwort -- Einleitung zum Cyber Attack Information System -- Cyber-Angriffsszenarien und wirtschaftliche Auswirkungen -- Cyber Attack Information System: Gesamtansatz -- Modellierung und Simulation kritischer IKT Infrastrukturen und deren Abhängigkeiten -- Erkennen von Anomalien und Angriffsmustern -- Evaluierung von CAIS im praktischen Einsatz -- Datenschutzrichtlinie für Forschungsprojekte -- Empfehlungen an die Politik und Ausblick. |
2. Kurzbeschreibung |
In den letzten Jahren hat sich das Internet schnell zu einem massiven wirtschaftlichen Betätigungsfeld entwickelt, leider auch für illegale Unternehmungen. Das Ausnutzen von Schwachstellen in IKT-Systemen ist inzwischen ein profitables Geschäftsmodell. Das staatlich geförderte Forschungsprojekt CAIS beschäftigte sich deshalb mit der Implementierung eines Cyber Attack Information Systems auf nationaler Ebene mit dem Ziel, die Widerstandsfähigkeit der heutigen vernetzten Systeme zu stärken und ihre Verfügbarkeit und Vertrauenswürdigkeit zu erhöhen. Hauptziele dieses Projektes waren die Identifizierung der künftigen Cyber-Risiken und -Bedrohungen, die Untersuchung neuartiger Techniken zur Anomalieerkennung, die Entwicklung modularer Infrastrukturmodelle und agentenbasierter Simulationen zur Risiko- und Bedrohungsanalyse, und schließlich die Analyse und mögliche Umsetzung eines nationalen Cyber Attack Information Systems. |
1. Schlagwortkette |
Österreich |
Kritische Informationsinfrastruktur |
Cyberattacke |
Informationssystem |
Forschungsprojekt |
Anomalieerkennung |
Datenschutz |
Aufsatzsammlung |
1. Schlagwortkette ANZEIGE DER KETTE |
Österreich -- Kritische Informationsinfrastruktur -- Cyberattacke -- Informationssystem -- Forschungsprojekt -- Anomalieerkennung -- Datenschutz -- Aufsatzsammlung |
2. Schlagwortkette |
Rechnernetz |
Computersicherheit |
ANZEIGE DER KETTE |
Rechnernetz -- Computersicherheit |
SWB-Titel-Idn |
430177453 |
Signatur |
Springer E-Book |
Bemerkungen |
Elektronischer Volltext - Campuslizenz |
Elektronische Adresse |
$uhttp://dx.doi.org/10.1007/978-3-662-44306-4 |
Internetseite / Link |
Resolving-System |
Siehe auch |
Volltext |