036a | XA-DE |
037b | ger |
077a | 432899510 Druckausg.: ‡Cyber Attack Information System |
087q | 978-3-662-44305-7 |
100 | Leopold, Helmut |
104b | Bleier, Thomas ¬[Hrsg.]¬ |
108b | Skopik, Florian ¬[Hrsg.]¬ |
331 | Cyber Attack Information System |
335 | Erfahrungen und Erkenntnisse aus der IKT-Sicherheitsforschung |
410 | Berlin, Heidelberg |
412 | Springer Vieweg |
425 | 2015 |
425a | 2015 |
433 | Online-Ressource (XIII, 208 S. 76 Abb., 47 Abb. in Farbe, online resource) |
451b | Xpert.press |
501 | Description based upon print version of record |
517 | Vorwort Einleitung zum Cyber Attack Information System -- Cyber-Angriffsszenarien und wirtschaftliche Auswirkungen -- Cyber Attack Information System: Gesamtansatz -- Modellierung und Simulation kritischer IKT Infrastrukturen und deren Abhängigkeiten -- Erkennen von Anomalien und Angriffsmustern -- Evaluierung von CAIS im praktischen Einsatz -- Datenschutzrichtlinie für Forschungsprojekte -- Empfehlungen an die Politik und Ausblick. |
527 | Druckausg.: ‡Cyber Attack Information System |
540a | ISBN 978-3-662-44306-4 |
700 | |UTN |
700 | |UR |
700 | |COM053000 |
700b | |005.8 |
700c | |QA76.9.A25 |
700g | 1271118971 ST 277 |
700g | 1271165325 PZ 4700 |
750 | Vorwort -- Einleitung zum Cyber Attack Information System -- Cyber-Angriffsszenarien und wirtschaftliche Auswirkungen -- Cyber Attack Information System: Gesamtansatz -- Modellierung und Simulation kritischer IKT Infrastrukturen und deren Abhängigkeiten -- Erkennen von Anomalien und Angriffsmustern -- Evaluierung von CAIS im praktischen Einsatz -- Datenschutzrichtlinie für Forschungsprojekte -- Empfehlungen an die Politik und Ausblick. |
753 | In den letzten Jahren hat sich das Internet schnell zu einem massiven wirtschaftlichen Betätigungsfeld entwickelt, leider auch für illegale Unternehmungen. Das Ausnutzen von Schwachstellen in IKT-Systemen ist inzwischen ein profitables Geschäftsmodell. Das staatlich geförderte Forschungsprojekt CAIS beschäftigte sich deshalb mit der Implementierung eines Cyber Attack Information Systems auf nationaler Ebene mit dem Ziel, die Widerstandsfähigkeit der heutigen vernetzten Systeme zu stärken und ihre Verfügbarkeit und Vertrauenswürdigkeit zu erhöhen. Hauptziele dieses Projektes waren die Identifizierung der künftigen Cyber-Risiken und -Bedrohungen, die Untersuchung neuartiger Techniken zur Anomalieerkennung, die Entwicklung modularer Infrastrukturmodelle und agentenbasierter Simulationen zur Risiko- und Bedrohungsanalyse, und schließlich die Analyse und mögliche Umsetzung eines nationalen Cyber Attack Information Systems. |
902g | 209054964 Österreich |
902s | 288551176 Kritische Informationsinfrastruktur |
902s | 444407030 Cyberattacke |
902s | 209188235 Informationssystem |
902s | 209815914 Forschungsprojekt |
902s | 394179579 Anomalieerkennung |
902s | 208891986 Datenschutz |
902f | |Aufsatzsammlung |
907s | 209179252 Rechnernetz |
907s | 21070585X Computersicherheit |
012 | 430177453 |
081 | Leopold, Helmut: Cyber Attack Information System |
100 | Springer E-Book |
125a | Elektronischer Volltext - Campuslizenz |
655e | $uhttp://dx.doi.org/10.1007/978-3-662-44306-4 |