Skip to main content
Log in

Abwehr von Angriffen auf Produktionssysteme

Anforderungen und ihre Umsetzung

  • Schwerpunkt
  • Published:
Datenschutz und Datensicherheit - DuD Aims and scope Submit manuscript

Abstract

Die Angriffe auf Industriesteuerungsanlagen nehmen zu. Die in die Jahre gekommene Infrastruktur, die nun ans Internet angeschlossen wird, macht es den Angreifern leicht.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Similar content being viewed by others

Literatur

  1. http://www.symantec.com/connect/blogs/w32stuxnet-dossier#!

  2. http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/w32_duqu_the_precursor_to_the_next_stuxnet.pdf?om_ext_cid=biz_socmed_uk_pv_181011_blog_duqublog

  3. http://www.symantec.com/connect/blogs/dragonfly-western-energycompanies-under-sabotage-threat-energetic-bear

  4. http://www.vdi.eu/guidelines/vdivde_2182_blatt_21-informationssicherheit_in_der_industriellen_automatisierung_anwendungsbeispiel_des/

  5. https://en.wikipedia.org/wiki/Cyber_security_standards#ISA/IEC-62443_%28Formerly_ISA-99%29

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Thomas Hemker.

Additional information

Thomas Hemker CISSP ist Security Strategist bei der Symantec (Deutschland) GmbH. Er arbeitet seit 1995 in der IT Sicherheit mit jahrelanger Spezialisierung im Bereich Verschlüsselung, kümmert sich nun aber um die ganzheitliche Sicht der Dinge und deren technischer Umsetzung. Dies auch im TeleTrust, dem ISF, bei ISC2 und ISSA. Er ist Mitglied der Hamburger Datenschutzgesellschaft.

Rights and permissions

Reprints and permissions

About this article

Check for updates. Verify currency and authenticity via CrossMark

Cite this article

Hemker, T. Abwehr von Angriffen auf Produktionssysteme. Datenschutz Datensich 39, 668–670 (2015). https://doi.org/10.1007/s11623-015-0495-4

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s11623-015-0495-4

Navigation