References
Trusted Cloud. http://trusted-cloud.de, letzter Zugriff: 5.11.2014
Eckert C (2013) IT – Sicherheit – Konzepte, Verfahren, Protokolle, 8. Ausg. Oldenbourg
Filipovic B, Schimmel O (2012) Schutz eingebetteter Systeme vor Produktpiraterie: Technologischer Hintergrund und Vorbeugemaßnahmen. AISEC Studie
Katz J, Sahai A, Waters B (2008) Predicate encryption supporting disjunctions, polynomial equations, and inner products. Adv Cryptol – EUROCRYPT 2008, 146–162
Merli D, Sigl G (2012) Physical Unclonable Functions – Identitäten für eingebettete Systeme. Datensch Datensich 12:876–880
Park D, Kim K, Lee P (2005) Public Key Encryption with Conjunctive Field Keyword Search. Inform Secur Appl 3325:73–86
VDI/VDE Innovation + Technik GmbH: Sicheres Cloud Computing. http://www.vdivde-it.de/KIS/sichere-ikt/sicheres-cloud-computing, letzter Zugriff: 5.11.2014.
Author information
Authors and Affiliations
Corresponding author
Rights and permissions
About this article
Cite this article
Eckert, C., Fallenbeck, N. Industrie 4.0 meets IT-Sicherheit: eine Herausforderung!. Informatik Spektrum 38, 217–223 (2015). https://doi.org/10.1007/s00287-015-0875-z
Published:
Issue Date:
DOI: https://doi.org/10.1007/s00287-015-0875-z