Informatik-Spektrum

, Volume 38, Issue 3, pp 217–223 | Cite as

Industrie 4.0 meets IT-Sicherheit: eine Herausforderung!

HAUPTBEITRAG INDUSTRIE 4.0 MEETS IT-SICHERHEIT

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

References

  1. 1.
    Trusted Cloud. http://trusted-cloud.de, letzter Zugriff: 5.11.2014Google Scholar
  2. 2.
    Eckert C (2013) IT – Sicherheit – Konzepte, Verfahren, Protokolle, 8. Ausg. OldenbourgGoogle Scholar
  3. 3.
    Filipovic B, Schimmel O (2012) Schutz eingebetteter Systeme vor Produktpiraterie: Technologischer Hintergrund und Vorbeugemaßnahmen. AISEC StudieGoogle Scholar
  4. 4.
    Katz J, Sahai A, Waters B (2008) Predicate encryption supporting disjunctions, polynomial equations, and inner products. Adv Cryptol – EUROCRYPT 2008, 146–162Google Scholar
  5. 5.
    Merli D, Sigl G (2012) Physical Unclonable Functions – Identitäten für eingebettete Systeme. Datensch Datensich 12:876–880CrossRefGoogle Scholar
  6. 6.
    Park D, Kim K, Lee P (2005) Public Key Encryption with Conjunctive Field Keyword Search. Inform Secur Appl 3325:73–86Google Scholar
  7. 7.
    VDI/VDE Innovation + Technik GmbH: Sicheres Cloud Computing. http://www.vdivde-it.de/KIS/sichere-ikt/sicheres-cloud-computing, letzter Zugriff: 5.11.2014.Google Scholar

Copyright information

© Springer-Verlag Berlin Heidelberg 2015

Authors and Affiliations

  1. 1.Fraunhofer-Institut für Angewandte und Integrierte Sicherheit (AISEC)TU München, Fakultät für InformatikMünchenDeutschland

Personalised recommendations