Zusammenfassung
Es ist wohlbekannt, dass mobile eingebettete Geräte schon jetzt in ihrer Anzahl einen signifikanten und in ihrer wirtschaftlichen Bedeutung höchst relevanten Anteil an der heutigen Netzlandschaft darstellen. Beispielsweise spielen CPUs für Laptops und PCs im Mikroprozessormarkt zahlenmäßig mit etwa 1 % nur eine geringe Rolle, während der Anteil eingebetteter Prozessoren bei weit über 90 % liegt. Dies gilt insbesondere für Deutschland, da hier neben der stark anwachsenden Anzahl mobiler digitaler Geräte für den Consumer-Bereich (Smartphone, Tablet, Smartwatch) einer vergleichsweise schwach ausgeprägten PC-Industrie auch Schlüsselindustrien wie Maschinenbau, Automobil oder Medizintechnik gegenüberstehen, bei denen eingebettete Geräte von zentraler Bedeutung sind.
This is a preview of subscription content, log in via an institution.
Buying options
Tax calculation will be finalised at checkout
Purchases are for personal use only
Learn about institutional subscriptionsNotes
- 1.
UbiSec&Sens – Ubiquitous Sensing and Security in the European Homeland.
- 2.
SENSEI – Integrating the Physical with the Digital World of the Network of the Future.
- 3.
WSAN4CIP – Wireless Sensor and Actuator Networks for Critical Infrastructure Protection.
- 4.
SKIMS – Schichtenübergreifendes kooperatives Immunsystem für mobile, mehrseitige Sicherheit.
- 5.
SmartPower Hamburg – Security for smart grid IT architectures.
- 6.
UNIKOPS – Universell konfigurierbare Sicherheitslösung für Cyber-physische heterogene Systeme.
- 7.
ProSeCCo – Promotionsvorhaben zur Erarbeitung von Sicherheitserweiterungen für das Cloud Computing.
- 8.
PAL-SAaaS – Building Triangular Trust for Secure Cloud Auditing.
- 9.
ESAS – European Workshop on Security in Ad Hoc & Sensor Networks.
Literatur
Brunner, M., Hofinger, H., Krauß, C., Roblee, C., Schoo, P., Todt, S.: Infiltrating critical infrastructures with next-generation attacks: W32.Stuxnet as a showcase threat. Fraunhofer SIT, Darmstadt. https://www.sec.in.tum.de/i20/publications/infiltrating-critical-infrastructures-with-next-generation-attacks-w32-stuxnet-as-a-showcase-threat (2010). Zugegriffen: 26. Apr. 2019
Chekoway, S., McCoy, D., Kantor, B., Anderson, D., Shacham, H., Savage, S., Koscher, K., Czekis, A., Roesner, F., Kohno, T.: Comprehensive experimental analyses of automotive attack surfaces. In: Proceedings of the 20th USENIX Conference on Security, SEC’11, San Francisco (2011)
Data Breach Investigations Report: www.verizonenterprise.com/de/DBIR/2015/ (2015). Zugegriffen: 1. Dez. 2015
Hellberg, F.: Sicherheitsforschung – Gletscher: Seil oder nicht Seil? DAV Panor. 3, 68–71 (2018)
Author information
Authors and Affiliations
Corresponding author
Rights and permissions
Copyright information
© 2020 Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature
About this chapter
Cite this chapter
Westhoff, D. (2020). Einführung. In: Mobile Security . Springer Vieweg, Berlin, Heidelberg. https://doi.org/10.1007/978-3-662-60855-5_1
Download citation
DOI: https://doi.org/10.1007/978-3-662-60855-5_1
Published:
Publisher Name: Springer Vieweg, Berlin, Heidelberg
Print ISBN: 978-3-662-60854-8
Online ISBN: 978-3-662-60855-5
eBook Packages: Computer Science and Engineering (German Language)