Academic literature on the topic 'Cybersicherheit'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Cybersicherheit.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Cybersicherheit"

1

Weber, Karsten, Markus Christen, and Dominik Herrmann. "Cybersicherheit." TATuP - Zeitschrift für Technikfolgenabschätzung in Theorie und Praxis 29, no. 1 (April 1, 2020): 10–43. http://dx.doi.org/10.14512/tatup.29.1.10.

Full text
Abstract:
Die monetären Kosten, die jährlich weltweit durch Cyberattacken entstehen, wachsen stetig und bewegen sich in Dimensionen, die mit öffentlichen Haushalten ganzer Staaten verglichen werden können. Cyberattacken treffen Individuen, Unternehmen, öffentliche Einrichtungen, Behörden und Regierungen; sie treffen eine Infrastruktur, ohne die moderne Gesellschaften kaum mehr funktionieren. Doch die Gewährleistung von Cybersicherheit kann zu Zielkonflikten führen. Die Technologien zur Herstellung von Sicherheit und Resilienz dieser Infrastruktur sollten daher Gegenstand der Technikfolgenabschätzung sein.
APA, Harvard, Vancouver, ISO, and other styles
2

Schünemann, Wolf J., Sebastian Harnisch, and Stefan Artmann. "Cybersicherheit und Rollenwandel." Zeitschrift für Politikwissenschaft 28, no. 3 (September 2018): 263–87. http://dx.doi.org/10.1007/s41358-018-0164-x.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

Loomans, Dirk, and Marko Vogel. "Cybersicherheit in Industrieanlagen." Digitale Welt 5, no. 1 (December 4, 2020): 26–29. http://dx.doi.org/10.1007/s42354-020-0318-0.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

Eckert, Claudia. "Cybersicherheit beyond 2020!" Informatik-Spektrum 40, no. 2 (March 22, 2017): 141–46. http://dx.doi.org/10.1007/s00287-017-1025-6.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

Lamberink, Gonda. "Anforderungen an die Sicherheit werden komplexer." HLH 71, no. 07-08 (2020): 72–75. http://dx.doi.org/10.37544/1436-5103-2020-07-08-72.

Full text
Abstract:
Nicht nur unsere Geräte, Systeme und Anwendungen werden immer smarter. Dasselbe gilt für potenzielle Cyberkriminelle. Im vernetzten Smart Building haben letztere viele Eintrittstore, wenn die Cybersicherheit vernachlässigt wird. Gonda Lamberink ist Expertin für IoT-Cybersicherheit bei UL und erläutert in diesem Beitrag, wie Planer und Hersteller ihren Kunden Sicherheitssysteme transparent und verständlich anbieten können.
APA, Harvard, Vancouver, ISO, and other styles
6

Bergmann, Marie, and Inga Schedler. "Cybersicherheit in der Buchhaltung." Verwaltung & Management 24, no. 1 (2018): 27–32. http://dx.doi.org/10.5771/0947-9856-2018-1-27.

Full text
APA, Harvard, Vancouver, ISO, and other styles
7

Jung, Ramona, and Bernd Wernerus. "Cybersicherheit für automatisierte Fahrzeuge." ATZ - Automobiltechnische Zeitschrift 123, no. 1 (December 29, 2020): 40–44. http://dx.doi.org/10.1007/s35148-020-0628-4.

Full text
APA, Harvard, Vancouver, ISO, and other styles
8

Dürig, Markus, and Matthias Fischer. "Cybersicherheit in Kritischen Infrastrukturen." Datenschutz und Datensicherheit - DuD 42, no. 4 (March 12, 2018): 209–13. http://dx.doi.org/10.1007/s11623-018-0909-1.

Full text
APA, Harvard, Vancouver, ISO, and other styles
9

Bönsch, Regine. "„Crashtest“ für automobile Cybersicherheit." VDI nachrichten 75, no. 37 (2021): 13. http://dx.doi.org/10.51202/0042-1758-2021-37-13.

Full text
APA, Harvard, Vancouver, ISO, and other styles
10

Bursig, Hans-Peter. "Cybersicherheit Vernetzter Medizinprodukte: Neue Herausforderungen." kma - Klinik Management aktuell 24, no. 06 (June 2019): 76–77. http://dx.doi.org/10.1055/s-0039-1692811.

Full text
Abstract:
Medizintechnische Geräte und Anlagen in Krankenhäusern sind vielfach in IT-Netzwerke eingebunden. Viele Geräte sind außerdem permanent online. Unter diesen Voraussetzungen stellt Cybersicherheit im Krankenhaus eine komplexe Anforderung dar, die nicht auf die Ebene des einzelnen Medizinprodukts beschränkt ist, sondern vielmehr für das gesamte Krankenhaus-IT-Netz gelöst werden muss.
APA, Harvard, Vancouver, ISO, and other styles
More sources

Dissertations / Theses on the topic "Cybersicherheit"

1

Kiraly, Attila. "Horchen und kontrollieren." Universität Potsdam, 2014. http://opus.kobv.de/ubp/volltexte/2014/6990/.

Full text
Abstract:
Großes Empören machte sich breit in Deutschland, nachdem publik wurde, was die USA alles geheimdienstlich ausforschen. Mitten im Bundestagswahlkampf 2013 hatte die SPD Kanzlerin Angela Merkel vorgeworfen, ihren Amtseid gebrochen zu haben. Weil sie nicht schärfer gegen die Machenschaften der US-Geheimdienste auf deutschem Boden vorgegangen sei. Sie ließ tatsächlich abwiegeln.
APA, Harvard, Vancouver, ISO, and other styles
2

Weigert, Stefan. "Community-Based Intrusion Detection." Doctoral thesis, Saechsische Landesbibliothek- Staats- und Universitaetsbibliothek Dresden, 2017. http://nbn-resolving.de/urn:nbn:de:bsz:14-qucosa-217677.

Full text
Abstract:
Today, virtually every company world-wide is connected to the Internet. This wide-spread connectivity has given rise to sophisticated, targeted, Internet-based attacks. For example, between 2012 and 2013 security researchers counted an average of about 74 targeted attacks per day. These attacks are motivated by economical, financial, or political interests and commonly referred to as “Advanced Persistent Threat (APT)” attacks. Unfortunately, many of these attacks are successful and the adversaries manage to steal important data or disrupt vital services. Victims are preferably companies from vital industries, such as banks, defense contractors, or power plants. Given that these industries are well-protected, often employing a team of security specialists, the question is: How can these attacks be so successful? Researchers have identified several properties of APT attacks which make them so efficient. First, they are adaptable. This means that they can change the way they attack and the tools they use for this purpose at any given moment in time. Second, they conceal their actions and communication by using encryption, for example. This renders many defense systems useless as they assume complete access to the actual communication content. Third, their actions are stealthy — either by keeping communication to the bare minimum or by mimicking legitimate users. This makes them “fly below the radar” of defense systems which check for anomalous communication. And finally, with the goal to increase their impact or monetisation prospects, their attacks are targeted against several companies from the same industry. Since months can pass between the first attack, its detection, and comprehensive analysis, it is often too late to deploy appropriate counter-measures at businesses peers. Instead, it is much more likely that they have already been attacked successfully. This thesis tries to answer the question whether the last property (industry-wide attacks) can be used to detect such attacks. It presents the design, implementation and evaluation of a community-based intrusion detection system, capable of protecting businesses at industry-scale. The contributions of this thesis are as follows. First, it presents a novel algorithm for community detection which can detect an industry (e.g., energy, financial, or defense industries) in Internet communication. Second, it demonstrates the design, implementation, and evaluation of a distributed graph mining engine that is able to scale with the throughput of the input data while maintaining an end-to-end latency for updates in the range of a few milliseconds. Third, it illustrates the usage of this engine to detect APT attacks against industries by analyzing IP flow information from an Internet service provider. Finally, it introduces a detection algorithm- and input-agnostic intrusion detection engine which supports not only intrusion detection on IP flow but any other intrusion detection algorithm and data-source as well.
APA, Harvard, Vancouver, ISO, and other styles
3

Weigert, Stefan. "Community-Based Intrusion Detection." Doctoral thesis, 2015. https://tud.qucosa.de/id/qucosa%3A30127.

Full text
Abstract:
Today, virtually every company world-wide is connected to the Internet. This wide-spread connectivity has given rise to sophisticated, targeted, Internet-based attacks. For example, between 2012 and 2013 security researchers counted an average of about 74 targeted attacks per day. These attacks are motivated by economical, financial, or political interests and commonly referred to as “Advanced Persistent Threat (APT)” attacks. Unfortunately, many of these attacks are successful and the adversaries manage to steal important data or disrupt vital services. Victims are preferably companies from vital industries, such as banks, defense contractors, or power plants. Given that these industries are well-protected, often employing a team of security specialists, the question is: How can these attacks be so successful? Researchers have identified several properties of APT attacks which make them so efficient. First, they are adaptable. This means that they can change the way they attack and the tools they use for this purpose at any given moment in time. Second, they conceal their actions and communication by using encryption, for example. This renders many defense systems useless as they assume complete access to the actual communication content. Third, their actions are stealthy — either by keeping communication to the bare minimum or by mimicking legitimate users. This makes them “fly below the radar” of defense systems which check for anomalous communication. And finally, with the goal to increase their impact or monetisation prospects, their attacks are targeted against several companies from the same industry. Since months can pass between the first attack, its detection, and comprehensive analysis, it is often too late to deploy appropriate counter-measures at businesses peers. Instead, it is much more likely that they have already been attacked successfully. This thesis tries to answer the question whether the last property (industry-wide attacks) can be used to detect such attacks. It presents the design, implementation and evaluation of a community-based intrusion detection system, capable of protecting businesses at industry-scale. The contributions of this thesis are as follows. First, it presents a novel algorithm for community detection which can detect an industry (e.g., energy, financial, or defense industries) in Internet communication. Second, it demonstrates the design, implementation, and evaluation of a distributed graph mining engine that is able to scale with the throughput of the input data while maintaining an end-to-end latency for updates in the range of a few milliseconds. Third, it illustrates the usage of this engine to detect APT attacks against industries by analyzing IP flow information from an Internet service provider. Finally, it introduces a detection algorithm- and input-agnostic intrusion detection engine which supports not only intrusion detection on IP flow but any other intrusion detection algorithm and data-source as well.
APA, Harvard, Vancouver, ISO, and other styles

Books on the topic "Cybersicherheit"

1

Dünn, Hans-Wilhelm, Jörg Reschke, Henning Schneider, and Peter Gocke, eds. Cybersicherheit im Krankenhaus. Medizinisch Wissenschaftliche Verlagsgesellschaft, 2020. http://dx.doi.org/10.32745/9783954665358.

Full text
Abstract:
Die Digitalisierung hat die Gesundheitsbranche bereits tiefgreifend verändert und wird weitere folgenreiche Entwicklungen mit sich bringen. Angesichts wegweisender Technologien und Anwendungen kann die Zukunftsfähigkeit des Gesundheitswesens nur sichergestellt werden, wenn Cybersicherheit als zentraler Enabler in eine erfolgreiche digitale Transformation implementiert wird. Die Vergangenheit hat gezeigt, dass IT-Sicherheitsvorfälle in Krankenhäusern keine potenziellen, sondern sehr reale Probleme sind. Ein Cyberangriff auf Krankenhäuser kann im schlimmsten Fall Menschenleben kosten. Gleichzeitig ist wegen der Vielzahl der Prozesse gerade dort Cybersicherheit schwierig zu implementieren. Wie gelingt es, Cybersicherheit im Krankenhaus zu etablieren? Wo liegen die Risiken und durch welche Maßnahmen können sie verringert werden? Wie gelingt es in der Praxis, ganzheitliche Sicherheitskonzepte zu schaffen? Cybersicherheit im Krankenhaus vermittelt praktisches Wissen in den Bereichen operative IT-Sicherheit und Implementierung auf der Managementebene, beleuchtet die Risiken der digitalen Transformation in diesem Kontext und zeigt die wesentlichen Lösungsansätze für die Herausforderungen, die auf Krankenhäuser zukommen. Experten der digitalen Transformation und IT-Sicherheit vermitteln ihr Know-how und ihre Erfahrung aus der Praxis. Zudem geben Top-Entscheider und Akteure aus Gesundheitsversorgung, Unternehmen und Zivilgesellschaft fundierte Einblicke in individuelle Positionen und Lösungsansätze. Das Buch ist eine Orientierungshilfe im komplexen Themenfeld Cybersicherheit und Werkzeug zur Planung und Umsetzung der notwendigen Maßnahmen im Krankenhaus.
APA, Harvard, Vancouver, ISO, and other styles
2

Kugelmann, Dieter, ed. Migration, Datenübermittlung und Cybersicherheit. Nomos, 2016. http://dx.doi.org/10.5771/9783845270845.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

Ebers, Martin, and Björn Steinrötter, eds. Künstliche Intelligenz und smarte Robotik im IT-Sicherheitsrecht. Nomos Verlagsgesellschaft mbH & Co. KG, 2021. http://dx.doi.org/10.5771/9783748909989.

Full text
Abstract:
Künstliche Intelligenz (KI) ist eine Dual-Use-Technologie: Einerseits kann sie zur Erhöhung der Cybersicherheit eingesetzt werden, andererseits können feindliche Angriffe mittels KI effektiver durchgeführt werden. KI-Systeme und Roboter können darüber hinaus Gegenstand neuartiger Angriffe werden. Dies wirft eine Reihe neuer Rechtsfragen auf, die das Werk eingehend behandelt, etwa: Welche Vorgaben trifft das deutsche IT-Sicherheitsrecht spezifisch für KI-Systeme sowie smarte Robotik? Welche Gewährleistungsrechte bestehen bei IT-Sicherheitsmängeln von Robotern bzw. KI-Systemen? Wer haftet wann bei der Verwendung smarter Robotik oder von KI-Anwendungen, sofern es zur Verletzung von IT-Sicherheitsstandards kommt?
APA, Harvard, Vancouver, ISO, and other styles

Book chapters on the topic "Cybersicherheit"

1

Schünemann, Wolf J. "Cybersicherheit." In Handbuch Digitalisierung in Staat und Verwaltung, 199–208. Wiesbaden: Springer Fachmedien Wiesbaden, 2020. http://dx.doi.org/10.1007/978-3-658-23668-7_17.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Schünemann, Wolf J. "Cybersicherheit." In Handbuch Digitalisierung in Staat und Verwaltung, 1–11. Wiesbaden: Springer Fachmedien Wiesbaden, 2019. http://dx.doi.org/10.1007/978-3-658-23669-4_17-1.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

Kutscha, Martin. "Cybersicherheit durch Grundrechte?" In Cyber-Sicherheit, 235–48. Wiesbaden: Springer Fachmedien Wiesbaden, 2014. http://dx.doi.org/10.1007/978-3-658-02798-8_12.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

Borchert, Heiko, Wolfgang Rosenkranz, and Wolfgang Ebner. "Cybersicherheit in Österreich." In Cyber-Sicherheit, 121–45. Wiesbaden: Springer Fachmedien Wiesbaden, 2014. http://dx.doi.org/10.1007/978-3-658-02798-8_7.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

Hansel, Mischa. "Das Problemfeld Cybersicherheit." In Internationale Beziehungen im Cyberspace, 19–79. Wiesbaden: Springer Fachmedien Wiesbaden, 2013. http://dx.doi.org/10.1007/978-3-658-00228-2_2.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

Eckert, Claudia. "Cybersicherheit Beyond 2020!" In 50 Jahre Universitäts-Informatik in München, 1–10. Berlin, Heidelberg: Springer Berlin Heidelberg, 2017. http://dx.doi.org/10.1007/978-3-662-54712-0_1.

Full text
APA, Harvard, Vancouver, ISO, and other styles
7

Brodowski, Dominik. "Cybersicherheit durch Cyber-Strafrecht?" In Cyber-Sicherheit, 249–75. Wiesbaden: Springer Fachmedien Wiesbaden, 2014. http://dx.doi.org/10.1007/978-3-658-02798-8_13.

Full text
APA, Harvard, Vancouver, ISO, and other styles
8

Meireis, Torsten. "Gerechter Frieden und Cybersicherheit." In Cyberwar – die Digitalisierung der Kriegsführung, 105–20. Wiesbaden: Springer Fachmedien Wiesbaden, 2019. http://dx.doi.org/10.1007/978-3-658-27713-0_6.

Full text
APA, Harvard, Vancouver, ISO, and other styles
9

Mirtsch, Mona. "9. Konformitätsbewertung im Bereich Cybersicherheit." In Normen und Standards für die digitale Transformation, edited by Axel Mangelsdorf and Petra Weiler, 141–64. Berlin, Boston: De Gruyter, 2019. http://dx.doi.org/10.1515/9783110629057-009.

Full text
APA, Harvard, Vancouver, ISO, and other styles
10

von Wussow, Philipp. "Die EU und ihre Technologieverantwortung: Cybersicherheit." In Die Europäische Union als Verantwortungsgemeinschaft, 219–34. Wien: Böhlau Verlag, 2020. http://dx.doi.org/10.7767/9783205210016.219.

Full text
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography