Industrie 4.0 und Cybercrime. Sicherheitskonzepte für by Lisa Villing,Nora Bohland

By Lisa Villing,Nora Bohland

Studienarbeit aus dem Jahr 2016 im Fachbereich Informatik - IT-Security, word: 1,0, Hochschule Fulda, Sprache: Deutsch, summary: Diese Arbeit hat sich zum Ziel gesetzt, die bedeutsamsten Herausforderungen der Industrie 4.0 hinsichtlich potenzieller Angriffspunkte für Cybercrime herauszuarbeiten und zielgerichtete Lösungsansätze sowie Handlungsempfehlungen auf technischer sowie organisatorischer Ebene vorzustellen.

„Technology is a queer factor. It brings you excellent presents with one hand, and it stabs you within the again with the other.” Diese Interpretation hat der Wissenschaftler Charles Percy Snow schon im März 1971 in der long island instances verlauten lassen, ohne zu ahnen welch hohe Relevanz dieser Aussage forty five Jahre später zugesprochen würde.

Spätestens die Veröffentlichung der Enthüllungsaktivitäten des „Whistleblowers“ Edward Snowden über die Spionageaktivitäten der united states hat Unternehmen hinsichtlich der bedrohenden Existenz von Cybercrime wachgerüttelt. Nichtsdestotrotz verhalten sich die Abwehrmaßnahmen bis dato auf einem vergleichsweise geringen Niveau, used to be nicht zuletzt der Tatsache geschuldet ist, dass es sich bei den durch Cyber-Angriffe entstandenen Schäden nicht um physisch greifbare Größen handelt.

Industrie 4.0 zeichnet sich in erster Linie durch eine schnittstellenübergreifende Vernetzung aus, die auf einem permanenten Austausch von Daten basiert. Durch die Zunahme des Datenvolumens sowie der Anzahl an Schnittstellen gewinnt das Ausspähen, Sabotieren oder Löschen von Datensätzen für Hacker verstärkt an Attraktivität. Bereits heute zeichnet sich ein neuer pattern von Cyber-Attacken ab, die den Fokus auf Angriffspunkte in den Wertschöpfungsprozessen von Unternehmen legen.

In diesem Zusammenhang ist bspw. auf das 2014 veröffentliche Schadprogramm Havex zu referieren, welches spezifisch für Produktionsanlagen entwickelt wurde, um deren Daten für spätere Missbrauchszwecke zu sammeln. Die Folgeschäden krimineller Aktivitäten lassen sich für Unternehmen nur schwer quantifizieren. Je nach Charakter und Erfolg des Angriffs reichen die Schäden über finanzielle Einbußen bis hin zum Reputationsverlust. In dieser Tatsache ist eine zunehmende Fokussierung auf IT-Sicherheitsmaßnahmen seitens der Unternehmen begründet.

Show description

Coole Projekte mit Raspberry Pi (Professional Series) by E.F. Engelhardt

By E.F. Engelhardt

Garantierte Frustfreiheit und thought - Entdecken Sie die vielseitigen Möglichkeiten ihres Raspberry Pi und Lernen Sie Ihr Breadboard neu kennen. Verständliche und illustrative Beschreibungen, farbige Doppelseiten, faszinierende Fotos und Infografiken präsentieren Ihnen verschiedene Projekte für den Raspberry Pi anschaulich und auf verständliche Weise. Löten, Stecken, Schrauben und Programmieren Sie kommen in allen Punkten auf Ihre Kosten. Auch für Einsteiger die richtige Wahl - Über eine Einführung in die wichtigsten Bereiche der Elektronik sowie über einfache und intestine nachvollziehbare Projekte wird der Umgang mit dem Raspberry Pi auch für Einsteiger und unerfahrene Tüftler leicht gemacht. Anhand von insgesamt sechs großen Projekten, die Schritt für Schritt beschrieben werden, lernen Sie auch den praktischen Umgang mit dem Breadboard. Unsere Highlights: Hintergründe vom Macher des Raspberry Pi / Infografik zur Geschichte des Raspberry Pi / Faszinierende farbige Grafiken erkären den Aufbau des Raspberry Pi/ Testen Sie ihr Raspberry Pi als virtuelle Maschine / Alle Schritte für ein optimales method / Nutzung großer SD-Karten aufgeschlüsselt / Raspberry Pi im Netzwerk einsetzen / Elektronikwissen für Nichtelektroniker / Aufbau der GPIO-Schnittstelle / GPIO in keeping with Skript und Python ansteuern / Elektronikprojekte für den GPIO-Einstieg / Netzwerkdrucker selbst gemacht / Webcam einsetzen / Raspberry Pi als Wachhund / Musik in alle Räume übertragen / Mediacenter / Raspberry-StreetView-Car

Show description

Objektorientierte Programmierung (German Edition) by Julius Georgi

By Julius Georgi

Facharbeit (Schule) aus dem Jahr 2011 im Fachbereich Informatik - Programmierung, be aware: 2, Johann-Heinrich-Pestalozzi-Gymnasium Rodewisch , Sprache: Deutsch, summary: In dieser Arbeit möchte ich es vorziehen, die objektorientierte Denkweise zu unter-suchen und weniger auf die sprachlichen Elemente von visible C# eingehen.
Den vollständigen Code zu den Ausschnitten sowie das fabric zum Praxisteil stelle ich im Anhang zur Verfügung.

Die objektorientierte Programmierung setzte sich richtig in den 90-er Jahren durch.
Die wichtigsten Elemente der objektorientierten Programmierung sind Klassen, Ei-genschaften, Methoden und Objekte. Der Code, welcher die Funktionalität des Pro-grammes darstellt, wird in Klassen strukturiert.
Eine Eigenschaft ist eine Variable, welche in allen Methoden geändert werden kann. Methoden beinhalten die Funktionalität der Klasse. Sie besitzen additionally die Funktion, die Eigenschaften zu ändern.
Um nun den Code auszuführen, werden Objekte von den Klassen erstellt. guy kann von diesen alle Eigenschaften ändern beziehungsweise alle Methoden aufrufen, wel-che als „public" gekennzeichnet sind.
Die objektorientierte Programmierung findet in allen technischen Bereichen Anwen-dung, welche eine gute Struktur und functionality des Codes voraussetzen.

Show description

Leistungscontrolling für komplexe Leistungen (German by Stefan F. Gegg

By Stefan F. Gegg

Stefan Gegg stellt in dieser Arbeit eine völlig neue Controllingkonzeption zur Erfassung, Messung und Bewertung komplexer Leistungen vor. Auf der Grundlage einer detaillierten examine der Komponenten Leistung und Komplexität wird hier eine bahnbrechende Weiterentwicklung des Leistungscontrolling vorgestellt und zur ersten vollständig auf der Kybernetik basierenden Controllingkonzeption erweitert. Diese ermöglicht erstmals die adäquate Erfassung, Messung und Bewertung von komplexen Leistungen ohne Informations- und Qualitätsverlust.

Show description

Ubuntu 14.04: Für Ein- und Umsteiger (bhv Praxis) (German by Christoph Troche

By Christoph Troche

  • Installation und Benutzeroberfläche Schritt für Schritt erklärt
  • Libre workplace und Windowsprogramme unter Ubuntu nutzen
  • Ubuntu - das sichere Betriebssystem

Ganz einfach von home windows zum kostenlosen Open-Source-Betriebssystem Ubuntu umsteigen? Mit dem Buch von Christoph Troche kein challenge. Inklusive Ubuntu 14.04 für home windows und Mac auf beiliegender DVD.

Aus dem Inhalt:

  • Installation

    Installation von Ubuntu auf Festplatte, CD-ROM oder USB-Stick; Live-Version oder vollständige deploy; paralleler Betrieb zu home windows; Sicherung

  • Oberfläche

    Unity, der Arbeitsplatz; Starter; Panel; Benutzermenüs; Arbeitsfläche

  • Feintuning

    Ubuntu individuell anpassen; Netzwerkverbindungen einrichten und managen; Sprachpakete hinzufügen; Drucker einrichten; Anwendungen nachinstallieren

  • Kommunikation

    E-Mail-Konten importieren/einrichten; von Outlook zu Thunderbird wechseln; Thunderbird als Mail-Client einrichten; Firefox als Browser; Umzug vom web Explorer; Kommunikations-Tools wie Empathy, Gwibber und Skype

  • Windows und Ubuntu

    Paralleler Betrieb beider Systeme; Wine; Einsatz einer virtuellen Maschine; home windows endgültig löschen

  • Ubuntu in der Gruppe

    Benutzer und Benutzergruppen; Systemverwalter; Benutzerverwaltung; Besitzer

  • LibreOffice

    Textverarbeitung; Tabellenkalkulation; Präsentationen; Grafikbearbeitung

  • In der Wolke

    Online arbeiten mit Cloud-Computing; Ubuntu-One-Client; Dropbox

  • Sicherheit

    Linux als sicheres Betriebssystem; Passwörter; Verschlüsselung; Sicherheit und Datenschutz im web; Datensicherung

  • Kommandozeile

    Arbeiten mit dem Terminal; Verzeichnisbaum verstehen und Geräte managen

  • Software der Ubuntu-Distribution

    Systemprogramme; Barrierefreiheit; Multimedia; Office-Programme; Kommunikation und net; Zusatzprogramme

  • Virtual deepest community

    DynDNS-Server einrichten; dynamische IP-Adresse; Router konfigurieren; VPN-Client unter Ubuntu einsetzen

Über den Autor:

Christoph Troche ist Fachbuchautor und Linux-User der ersten Stunde. Er legt besonders großen Wert auf die praktische Verwendbarkeit und Benutzerfreundlichkeit seiner Anleitungen.

Show description

Enterprise Content Management (German Edition) by Sascha Noack

By Sascha Noack

Studienarbeit aus dem Jahr 2005 im Fachbereich Informatik - Wirtschaftsinformatik, be aware: 1,3, Hochschule Pforzheim, Veranstaltung: Groupware, 32 Quellen im Literaturverzeichnis, Sprache: Deutsch, summary: Noch vor kurzer Zeit battle es CRM (Customer courting Management), ERP (Enterprise source making plans) oder EAI (Enterprise program Integration). Heute ist ECM (Enterprise content material administration) eines der Schlagworte in der IT-Branche. In der Liste der meist benutzten IT-Begriffe dürfte ECM dieses Jahr an der Spitze stehen. Viele Anbieter klassischer Dokumenten administration Systeme integrieren diesen neuen Trendbegriff in ihr Marketingvokabular und versuchen damit die Aufmerksamkeit auf einen vielleicht gar nicht notwendigen Bedarf an neuer software program zu lenken.

Doch used to be steckt hinter company content material administration? Ist ECM ein neues Produkt oder nur eine neue Bezeichnung für schon längst existierende Produkte? Woher kommt der Begriff ECM, welche Komponenten umfasst diese „neue“ firm content material administration Lösung und wie arbeiten diese zusammen? Macht es überhaupt Sinn, einzelne Komponenten zu einer einheitlichen Lösung zusammenzufassen um dann eine wunderbar integrierte, jedoch auch sehr teure Gesamtlösung zu bekommen? Dies soll anhand praktischer Beispiele aufgezeigt werden. Es werden verschiedene Szenarien dargestellt und nach Nutzenpotentialen einer einheitlichen firm content material administration Lösung gesucht. Wo ergeben sich beispielsweise Synergien bei einer Zusammenführung von klassischem Dokumentenmanagement und neuem web pages Management?

Show description

Innovation Communities: Forschungsstand und Forschungstrends by Lukas Elter

By Lukas Elter

Studienarbeit aus dem Jahr 2011 im Fachbereich Informatik - Wirtschaftsinformatik, observe: 1,7, Friedrich-Alexander-Universität Erlangen-Nürnberg, Veranstaltung: Innovation procedure - Interaktive Wertschöpfung, Sprache: Deutsch, summary: Der Wandel der marktwirtschaftlichen Rahmenbedingungen zwingt Unternehmen den Innovationsprozess zu öffnen. Dabei stellt das net mit seinen net 2.0 Funktionalitäten ein wesentliches Instrumentarium für Unternehmen zur Umsetzung des Einbezugs von Kunden in den Innovationsprozess dar. Eine Möglichkeit zur Realisierung dieses Vorhabens bietet die Nutzung von Innovation groups. Diese groups können sich aufgrund verschiedener Impulse bilden und unterschiedlich typisiert werden. In den betrachteten on-line Innovation groups finden sich die Mitglieder ungezwungen zusammen. Der offene Kommunikationsrahmen sowie die Modularisierung der Aufgaben in der neighborhood bilden die Erfolgsbasis für die Umsetzung von Innovationsvorhaben. Für Unternehmen eröffnen sich zwei verschiedene Möglichkeiten mit Innovation groups zu interagieren. Zum einen können von Unternehmen selbst groups aufgebaut werden. Allerdings erfordert dies ein entsprechendes Fachwissen und Engagement des Unternehmens. Alternativ besteht die Möglichkeit bestehende groups zu Innovation groups auszubauen. Die Mitglieder in der neighborhood sind je nach Typisierung entweder intrinsisch oder bei intermediären Innovation groups aus einer Kombination aus intrinsischen und extrinsischen Faktoren motiviert. Unternehmen sollten sich bewusst sein, dass die Kooperation mit Innovation groups ihnen ein besonderes Engagement abverlangt. Abgesehen von dem zeitlichen Aspekt ist auch ein Umdenken erforderlich um den Kunden bzw. das Mitglied der group als aktiven associate im Innovationsprozess zu sehen.

Show description

Das IT-Gesetz: Compliance in der IT-Sicherheit: Leitfaden by Ralf-T. Grünendahl,Andreas F. Steinbacher,Peter H.L. Will

By Ralf-T. Grünendahl,Andreas F. Steinbacher,Peter H.L. Will

Das Buch richtet sich an Führungskräfte und Sicherheitsbeauftragte, die vor der Aufgabe stehen, Regelungen zur IT-Sicherheit für ihr Unternehmen zu definieren. Dieses Buch liefert dazu eine konkrete Anleitung. Es basiert auf internationalen criteria wie BSI Grundschutz-Handbuch, Cobit und ITIL.

Show description

Anwendungsintegration: Methoden, Konzepte und aktuelle by Tim Stettner

By Tim Stettner

Studienarbeit aus dem Jahr 2008 im Fachbereich Informatik - Allgemeines, word: 1,3, FOM Hochschule für Oekonomie & administration gemeinnützige GmbH, Neuss früher Fachhochschule, Veranstaltung: Vorlesungsreihe Betriebsinformatik III, 21 Quellen im Literaturverzeichnis, Sprache: Deutsch, summary: Diese Arbeit soll einen Überblick über Methoden und Konzepte zur
Anwendungsintegration bieten. Dabei richtet sich der Fokus auf die Grundlagen, die dem grundsätzlichen Verständnis dienen, sowie auf die aktuellen Entwicklungsansätze.
Technologische Umsetzungen der vorgestellten Konzepte und eingesetzte Produkte werden in dieser Ausarbeitung nicht berücksichtigt.
Vielmehr soll sie bei der objektiven Bewertung des für den Anwendungsfall richtigen Integrations-Vorgehens helfen.

[...]

Show description