Skip to main content

Einführung

  • Chapter
  • First Online:
  • 4372 Accesses

Zusammenfassung

Es ist wohlbekannt, dass mobile eingebettete Geräte schon jetzt in ihrer Anzahl einen signifikanten und in ihrer wirtschaftlichen Bedeutung höchst relevanten Anteil an der heutigen Netzlandschaft darstellen. Beispielsweise spielen CPUs für Laptops und PCs im Mikroprozessormarkt zahlenmäßig mit etwa 1 % nur eine geringe Rolle, während der Anteil eingebetteter Prozessoren bei weit über 90 % liegt. Dies gilt insbesondere für Deutschland, da hier neben der stark anwachsenden Anzahl mobiler digitaler Geräte für den Consumer-Bereich (Smartphone, Tablet, Smartwatch) einer vergleichsweise schwach ausgeprägten PC-Industrie auch Schlüsselindustrien wie Maschinenbau, Automobil oder Medizintechnik gegenüberstehen, bei denen eingebettete Geräte von zentraler Bedeutung sind.

This is a preview of subscription content, log in via an institution.

Buying options

Chapter
USD   29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD   49.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever

Tax calculation will be finalised at checkout

Purchases are for personal use only

Learn about institutional subscriptions

Notes

  1. 1.

    UbiSec&Sens – Ubiquitous Sensing and Security in the European Homeland.

  2. 2.

    SENSEI – Integrating the Physical with the Digital World of the Network of the Future.

  3. 3.

    WSAN4CIP – Wireless Sensor and Actuator Networks for Critical Infrastructure Protection.

  4. 4.

    SKIMS – Schichtenübergreifendes kooperatives Immunsystem für mobile, mehrseitige Sicherheit.

  5. 5.

    SmartPower Hamburg – Security for smart grid IT architectures.

  6. 6.

    UNIKOPS – Universell konfigurierbare Sicherheitslösung für Cyber-physische heterogene Systeme.

  7. 7.

    ProSeCCo – Promotionsvorhaben zur Erarbeitung von Sicherheitserweiterungen für das Cloud Computing.

  8. 8.

    PAL-SAaaS – Building Triangular Trust for Secure Cloud Auditing.

  9. 9.

    ESAS – European Workshop on Security in Ad Hoc & Sensor Networks.

Literatur

  1. Brunner, M., Hofinger, H., Krauß, C., Roblee, C., Schoo, P., Todt, S.: Infiltrating critical infrastructures with next-generation attacks: W32.Stuxnet as a showcase threat. Fraunhofer SIT, Darmstadt. https://www.sec.in.tum.de/i20/publications/infiltrating-critical-infrastructures-with-next-generation-attacks-w32-stuxnet-as-a-showcase-threat (2010). Zugegriffen: 26. Apr. 2019

  2. Chekoway, S., McCoy, D., Kantor, B., Anderson, D., Shacham, H., Savage, S., Koscher, K., Czekis, A., Roesner, F., Kohno, T.: Comprehensive experimental analyses of automotive attack surfaces. In: Proceedings of the 20th USENIX Conference on Security, SEC’11, San Francisco (2011)

    Google Scholar 

  3. Data Breach Investigations Report: www.verizonenterprise.com/de/DBIR/2015/ (2015). Zugegriffen: 1. Dez. 2015

  4. Hellberg, F.: Sicherheitsforschung – Gletscher: Seil oder nicht Seil? DAV Panor. 3, 68–71 (2018)

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Dirk Westhoff .

Rights and permissions

Reprints and permissions

Copyright information

© 2020 Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature

About this chapter

Check for updates. Verify currency and authenticity via CrossMark

Cite this chapter

Westhoff, D. (2020). Einführung. In: Mobile Security . Springer Vieweg, Berlin, Heidelberg. https://doi.org/10.1007/978-3-662-60855-5_1

Download citation

  • DOI: https://doi.org/10.1007/978-3-662-60855-5_1

  • Published:

  • Publisher Name: Springer Vieweg, Berlin, Heidelberg

  • Print ISBN: 978-3-662-60854-8

  • Online ISBN: 978-3-662-60855-5

  • eBook Packages: Computer Science and Engineering (German Language)

Publish with us

Policies and ethics