To see the other types of publications on this topic, follow the link: Cybersicherheit.

Journal articles on the topic 'Cybersicherheit'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 37 journal articles for your research on the topic 'Cybersicherheit.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse journal articles on a wide variety of disciplines and organise your bibliography correctly.

1

Weber, Karsten, Markus Christen, and Dominik Herrmann. "Cybersicherheit." TATuP - Zeitschrift für Technikfolgenabschätzung in Theorie und Praxis 29, no. 1 (April 1, 2020): 10–43. http://dx.doi.org/10.14512/tatup.29.1.10.

Full text
Abstract:
Die monetären Kosten, die jährlich weltweit durch Cyberattacken entstehen, wachsen stetig und bewegen sich in Dimensionen, die mit öffentlichen Haushalten ganzer Staaten verglichen werden können. Cyberattacken treffen Individuen, Unternehmen, öffentliche Einrichtungen, Behörden und Regierungen; sie treffen eine Infrastruktur, ohne die moderne Gesellschaften kaum mehr funktionieren. Doch die Gewährleistung von Cybersicherheit kann zu Zielkonflikten führen. Die Technologien zur Herstellung von Sicherheit und Resilienz dieser Infrastruktur sollten daher Gegenstand der Technikfolgenabschätzung sein.
APA, Harvard, Vancouver, ISO, and other styles
2

Schünemann, Wolf J., Sebastian Harnisch, and Stefan Artmann. "Cybersicherheit und Rollenwandel." Zeitschrift für Politikwissenschaft 28, no. 3 (September 2018): 263–87. http://dx.doi.org/10.1007/s41358-018-0164-x.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

Loomans, Dirk, and Marko Vogel. "Cybersicherheit in Industrieanlagen." Digitale Welt 5, no. 1 (December 4, 2020): 26–29. http://dx.doi.org/10.1007/s42354-020-0318-0.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

Eckert, Claudia. "Cybersicherheit beyond 2020!" Informatik-Spektrum 40, no. 2 (March 22, 2017): 141–46. http://dx.doi.org/10.1007/s00287-017-1025-6.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

Lamberink, Gonda. "Anforderungen an die Sicherheit werden komplexer." HLH 71, no. 07-08 (2020): 72–75. http://dx.doi.org/10.37544/1436-5103-2020-07-08-72.

Full text
Abstract:
Nicht nur unsere Geräte, Systeme und Anwendungen werden immer smarter. Dasselbe gilt für potenzielle Cyberkriminelle. Im vernetzten Smart Building haben letztere viele Eintrittstore, wenn die Cybersicherheit vernachlässigt wird. Gonda Lamberink ist Expertin für IoT-Cybersicherheit bei UL und erläutert in diesem Beitrag, wie Planer und Hersteller ihren Kunden Sicherheitssysteme transparent und verständlich anbieten können.
APA, Harvard, Vancouver, ISO, and other styles
6

Bergmann, Marie, and Inga Schedler. "Cybersicherheit in der Buchhaltung." Verwaltung & Management 24, no. 1 (2018): 27–32. http://dx.doi.org/10.5771/0947-9856-2018-1-27.

Full text
APA, Harvard, Vancouver, ISO, and other styles
7

Jung, Ramona, and Bernd Wernerus. "Cybersicherheit für automatisierte Fahrzeuge." ATZ - Automobiltechnische Zeitschrift 123, no. 1 (December 29, 2020): 40–44. http://dx.doi.org/10.1007/s35148-020-0628-4.

Full text
APA, Harvard, Vancouver, ISO, and other styles
8

Dürig, Markus, and Matthias Fischer. "Cybersicherheit in Kritischen Infrastrukturen." Datenschutz und Datensicherheit - DuD 42, no. 4 (March 12, 2018): 209–13. http://dx.doi.org/10.1007/s11623-018-0909-1.

Full text
APA, Harvard, Vancouver, ISO, and other styles
9

Bönsch, Regine. "„Crashtest“ für automobile Cybersicherheit." VDI nachrichten 75, no. 37 (2021): 13. http://dx.doi.org/10.51202/0042-1758-2021-37-13.

Full text
APA, Harvard, Vancouver, ISO, and other styles
10

Bursig, Hans-Peter. "Cybersicherheit Vernetzter Medizinprodukte: Neue Herausforderungen." kma - Klinik Management aktuell 24, no. 06 (June 2019): 76–77. http://dx.doi.org/10.1055/s-0039-1692811.

Full text
Abstract:
Medizintechnische Geräte und Anlagen in Krankenhäusern sind vielfach in IT-Netzwerke eingebunden. Viele Geräte sind außerdem permanent online. Unter diesen Voraussetzungen stellt Cybersicherheit im Krankenhaus eine komplexe Anforderung dar, die nicht auf die Ebene des einzelnen Medizinprodukts beschränkt ist, sondern vielmehr für das gesamte Krankenhaus-IT-Netz gelöst werden muss.
APA, Harvard, Vancouver, ISO, and other styles
11

Reimer, Helmut. "McAfee: Jahresprognose zur Cybersicherheit 2012." Datenschutz und Datensicherheit - DuD 36, no. 3 (March 2012): 218–19. http://dx.doi.org/10.1007/s11623-012-0077-7.

Full text
APA, Harvard, Vancouver, ISO, and other styles
12

Kipker, Dennis-Kenji, and Dario Scholz. "Cybersicherheit und Datenschutz in China." Datenschutz und Datensicherheit - DuD 42, no. 12 (November 28, 2018): 768–71. http://dx.doi.org/10.1007/s11623-018-1042-x.

Full text
APA, Harvard, Vancouver, ISO, and other styles
13

Remy, Jan, and Ralf Stettner. "Cybersicherheit als Aufgabe der Länder." Datenschutz und Datensicherheit - DuD 45, no. 4 (March 16, 2021): 254–58. http://dx.doi.org/10.1007/s11623-021-1429-y.

Full text
APA, Harvard, Vancouver, ISO, and other styles
14

Schaffers, S. "Mehr Transparenz bei der Cybersicherheit." Technische Sicherheit 9, no. 01-02 (2019): 32–34. http://dx.doi.org/10.37544/2191-0073-2019-01-02-32.

Full text
Abstract:
Der Schutz kritischer IT-Infrastrukturen gegen Hackerangriffe gewinnt in Unternehmen eine immer stärkere Bedeutung. Gleichzeitig werden die IT-Landschaften immer komplexer und schnelllebiger. Organisationen und Unternehmen stehen deshalb vor der Herausforderung, Transparenz über ihre Cybersicherheits-Maßnahmen und deren Wirksamkeit herzustellen. Vor diesem Hintergrund hat die innogy SE eine neue und einfach anwendbare Methodik entwickelt, mit der sie die vorhandenen Cybersicherheits-Maßnahmen erfassen, bewerten und kontinuierlich verbessern kann. Diese Methodik trägt den Namen Cyber Security Maturity Cockpit (CSMC).
APA, Harvard, Vancouver, ISO, and other styles
15

Loer, Kathrin. "Verhaltenswissenschaftlich informierte Politik für mehr Cybersicherheit." Wirtschaftsdienst 100, no. 2 (February 2020): 91–94. http://dx.doi.org/10.1007/s10273-020-2574-x.

Full text
APA, Harvard, Vancouver, ISO, and other styles
16

Reichl-Streich, Andrea-Julia. "Schulungen Gegen Cybercrime: Cybersicherheit ist kein Spiel." kma - Klinik Management aktuell 25, no. 10 (October 2020): 46–47. http://dx.doi.org/10.1055/s-0040-1718820.

Full text
Abstract:
Schon vor der Corona-Pandemie stellten die zunehmenden Ransomware- und Phishing-Attacken deutsche Krankenhäuser vor Probleme. Mit Awareness-Programmen für Mitarbeiter versuchen Kliniken, der Gefahr zu begegnen. Spätestens mit Corona und der nun forcierten Digitalisierung stellt sich jedoch die Frage, ob klassische Schulungsformate wie E-Learning und Präsenzveranstaltungen noch ausreichen oder nicht neue Ansätze gefragt sind.
APA, Harvard, Vancouver, ISO, and other styles
17

Koenzen, Ralf, Minas Botzoglou, and Patrick Schraut. "Cybersicherheit und Verbraucherrechte: der Dreisprung der EU." Digitale Welt 3, no. 2 (March 4, 2019): 83–86. http://dx.doi.org/10.1007/s42354-019-0179-6.

Full text
APA, Harvard, Vancouver, ISO, and other styles
18

Tschersich, Thomas. "Zur Notwendigkeit eines Umdenkens beim Thema Cybersicherheit." Datenschutz und Datensicherheit - DuD 35, no. 6 (June 2011): 408–11. http://dx.doi.org/10.1007/s11623-011-0100-4.

Full text
APA, Harvard, Vancouver, ISO, and other styles
19

Thalmayr, Maria. "TSB Tagung 2017: Aufregend vielschichtig: Sicherheit." kma - Klinik Management aktuell 22, no. 04 (April 2017): 98. http://dx.doi.org/10.1055/s-0036-1594563.

Full text
Abstract:
Die neue EU-Medizinprodukteverordnung und IT-Sicherheit waren vorherrschende Themen auf der diesjährigen ÖVKT-Tagung für Technische Sicherheitsbeauftragte – eine Funktion, die es in dieser Form nur in Österreich gibt. Nicht zuletzt die EU-Richtlinie für mehr Cybersicherheit erzeugte bei so manchem der 70 Teilnehmer beklemmende Gefühle.
APA, Harvard, Vancouver, ISO, and other styles
20

Müller-Quade, Jörn. "Cybersicherheit in den Biowissenschaften – Was können wir tun?" BIOspektrum 23, no. 4 (June 2017): 367. http://dx.doi.org/10.1007/s12268-017-0810-8.

Full text
APA, Harvard, Vancouver, ISO, and other styles
21

Schmidt, Thomas. "Künstliche Intelligenz in der Cybersicherheit – zwischen Hype und Notwendigkeit." Wirtschaftsinformatik & Management 12, no. 2 (March 3, 2020): 70–74. http://dx.doi.org/10.1365/s35764-020-00244-4.

Full text
APA, Harvard, Vancouver, ISO, and other styles
22

Weber, Karsten, Markus Christen, and Dominik Herrmann. "Bedrohung, Verwundbarkeit, Werte und Schaden." TATuP - Zeitschrift für Technikfolgenabschätzung in Theorie und Praxis 29, no. 1 (April 1, 2020): 11–15. http://dx.doi.org/10.14512/tatup.29.1.11.

Full text
Abstract:
Die monetären Kosten, die jährlich weltweit durch Cyberattacken entstehen, wachsen stetig und bewegen sich in Dimensionen, die mit öffentlichen Haushalten ganzer Staaten verglichen werden können. Cyberattacken treffen Individuen, Unternehmen, öffentliche Einrichtungen, Behörden und Regierungen; sie treffen eine Infrastruktur, ohne die moderne Gesellschaften kaum mehr funktionieren. Doch die Gewährleistung von Cybersicherheit kann zu Zielkonflikten führen. Die Technologien zur Herstellung von Sicherheit und Resilienz dieser Infrastruktur sollten daher Gegenstand der Technikfolgenabschätzung sein.
APA, Harvard, Vancouver, ISO, and other styles
23

Pohlmann, Norbert. "IT-Sicherheit IM Krankenhaus: Ohne Cybersicherheit gelingt keine nachhaltige Digitalisierung." kma - Klinik Management aktuell 24, no. 10 (October 2019): 55–59. http://dx.doi.org/10.1055/s-0039-1700424.

Full text
Abstract:
Krankenhäuser werden auch in der Zukunft eine wichtige Rolle im Gesundheitswesen spielen. Durch die zunehmende Digitalisierung verändern sich die Prozesse und Möglichkeiten für alle Beteiligten in den Krankenhäusern. Dadurch werden immer mehr IT-Sicherheits- und Vertrauensmaßnahmen notwendig, um einen stabilen Betrieb garantieren zu können.
APA, Harvard, Vancouver, ISO, and other styles
24

Wichmann, Andre. "Sicherheitsanalyse von OPC UA für Industrie 4.0." atp edition 58 (July 1, 2016): 40. http://dx.doi.org/10.17560/atp.v58i07-08.573.

Full text
Abstract:
Der wachsende Grad an Digitalisierung und die von Industrie 4.0 vorangetriebene Vernetzung von Komponenten und Anlagen bringen einen rasanten Wandel mit sich, bei dem auch Cybersicherheit immer stärker thematisiert wird. OPC UA ist als ein Industrieprotokoll angetreten, das Security by Design schon während der Entwicklung als Prinzip verankert hat. Im Rahmen des Projekts Sicherheitsanalyse von OPC UA hat das Bundesamt für Sicherheit in der Informationstechnik die Spezifikation und die Referenzimplementierung des Kommunikations-Stacks hinsichtlich IT-Sicherheit untersucht. Das Ergebnis wird in diesem Beitrag vorgestellt.
APA, Harvard, Vancouver, ISO, and other styles
25

Zimmermann, Martin, Engelbert Schramm, and Björn Ebert. "Siedlungswasserwirtschaft im Zeitalter der Digitalisierung." TATuP - Zeitschrift für Technikfolgenabschätzung in Theorie und Praxis 29, no. 1 (April 1, 2020): 37–43. http://dx.doi.org/10.14512/tatup.29.1.37.

Full text
Abstract:
Die Digitalisierung in der Siedlungswasserwirtschaft kann dazu beitragen, die Aufgaben, die sich für Wasserversorgung und Abwasserbeseitigung aufgrund des demografischen und klimatischen Wandels ergeben, besser anzugehen. Gleichzeitig können sich durch Cyberangriffe die Risiken für einen Ausfall dieser Kritischen Infrastrukturen vergrößern. Aspekte der Cybersicherheit werden im Wassersektor jedoch noch nicht hinreichend berücksichtigt. Entsprechende Regularien und Maßnahmen zielen alleine auf die Ausfallsicherheit der Infrastrukturen ab und vernachlässigen dabei die Versorgungssicherheit der Bevölkerung. Die Aufmerksamkeit der Politik auf große Wasserunternehmen und Versorgungsgebiete ignoriert Sicherheitslücken bei kleinen und mittleren Betrieben. Kooperationen zwischen mehreren Wasserunternehmen könnten ein geeignetes Mittel sein, diesbezüglich Synergieeffekte zu erzeugen.
APA, Harvard, Vancouver, ISO, and other styles
26

Lahmann, Henning. "Zur operativen Zusammenarbeit zwischen Staat und Wirtschaft in der Cybersicherheit in Deutschland." Datenschutz und Datensicherheit - DuD 45, no. 4 (March 16, 2021): 239–43. http://dx.doi.org/10.1007/s11623-021-1426-1.

Full text
APA, Harvard, Vancouver, ISO, and other styles
27

Bendiek, Annegret. "Cybersicherheit und Internationale Beziehungen. Zur Sorgfaltsverantwor- tung in der Cyber-Außen- und Sicherheitspolitik." Zeitschrift für Politikberatung 7, no. 4 (2015): 139–52. http://dx.doi.org/10.5771/1865-4789-2015-4-139.

Full text
APA, Harvard, Vancouver, ISO, and other styles
28

Brisch, Klaus M., and Lewin Rexin. "Cyber-Threat-Plattformen unter BSI-Aufsicht: Die Betreiber als Beliehene des Staates — Vorschlag für das Modell einer effektiveren Cybersicherheits-Infrastruktur zum Schutz der Privatwirtschaft." Computer und Recht 36, no. 10 (October 1, 2020): 693–700. http://dx.doi.org/10.9785/cr-2020-361022.

Full text
APA, Harvard, Vancouver, ISO, and other styles
29

Klett, Detlef, and Thorsten Ammann. "Gesetzliche Initiativen zur Cybersicherheit." Computer und Recht 30, no. 2 (January 15, 2014). http://dx.doi.org/10.9785/ovs-cr-2014-93.

Full text
APA, Harvard, Vancouver, ISO, and other styles
30

Klimburg, Alexander. "Gesamtstaatliche Ansätze zur Cybersicherheit." Strategie und Sicherheit 2012, no. 1 (January 2012). http://dx.doi.org/10.7767/sus.2012.2012.1.463.

Full text
APA, Harvard, Vancouver, ISO, and other styles
31

"Cybersicherheit in Arztpraxen und Krankenhäusern." Diabetologie und Stoffwechsel 15, no. 02 (April 2020): 120–21. http://dx.doi.org/10.1055/a-1129-4371.

Full text
APA, Harvard, Vancouver, ISO, and other styles
32

"Cybersicherheit in Arztpraxen und Krankenhäusern." DMW - Deutsche Medizinische Wochenschrift 144, no. 22 (October 28, 2019): 1591–92. http://dx.doi.org/10.1055/a-0979-1055.

Full text
APA, Harvard, Vancouver, ISO, and other styles
33

"Universität des Saarlandes: Studiengang „Cybersicherheit“." Datenschutz und Datensicherheit - DuD 38, no. 10 (October 2014): 727–28. http://dx.doi.org/10.1007/s11623-014-0287-2.

Full text
APA, Harvard, Vancouver, ISO, and other styles
34

"Cybersicherheit in Arztpraxen und Krankenhäusern." Aktuelle Rheumatologie 46, no. 02 (April 2021): 128–29. http://dx.doi.org/10.1055/a-1271-3583.

Full text
Abstract:
Viele Arztpraxen und Krankenhäuser in Deutschland sind unzureichend vor Hackerangriffen geschützt. Dabei können die Folgen verheerend sein: Cyberkriminelle können mit gestohlenen Patientendaten Lösegeld erpressen oder medizinische Geräte wie Infusionspumpen gezielt manipulieren. Umfragen zeigen, dass viele Ärzte die Bedrohung durch Cyberkriminalität unterschätzen.
APA, Harvard, Vancouver, ISO, and other styles
35

"Studie zum Straßengüterverkehr." Logistik für Unternehmen 34, no. 11-12 (2020): 31–33. http://dx.doi.org/10.37544/0930-7834-2020-11-12-31.

Full text
Abstract:
Während die Digitalisierung im effizienzgetriebenen Straßengüterverkehr in allen Unternehmensbereichen schnell voranschreitet, steht das Bewusstsein für den Schutz vor Cyberangriffen noch am Anfang. Das ist eines der Ergebnisse der „Nutzfahrzeugstudie 2020 – Cybersicherheit und Digitalisierung“ des Technologieunternehmens Continental.
APA, Harvard, Vancouver, ISO, and other styles
36

"EU-Agentur für Cybersicherheit ENISA erhält weitere Aufgaben." Datenschutz und Datensicherheit - DuD 37, no. 9 (August 15, 2013): 608. http://dx.doi.org/10.1007/s11623-013-0250-7.

Full text
APA, Harvard, Vancouver, ISO, and other styles
37

"Studie zu Cybersicherheit: Zugangsdaten aus Kliniken kursieren im Darknet." kma - Klinik Management aktuell 24, no. 05 (May 2019): 8. http://dx.doi.org/10.1055/s-0039-1691958.

Full text
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography