Weiter zum Inhalt
Bibliothekskatalog
  • Temporäre Merkliste: 0 temporär gemerkt (Ihre Merkliste ist voll)
  • Hilfe
    • Kontakt
    • Suchtipps
    • Erklärvideos
  • Weitere Angebote
    • Anschaffungswunsch
    • Semesterapparat
    • Suchhistorie
    • Fernleihe
  • English
  • Konto

    Konto

    • Ausgeliehen
    • Bestellt
    • Sperren / Gebühren
    • Persönliche Angaben
    • Suchhistorie
  • Log out
  • Login
  • Medien
  • Aufsätze
Erweitert
  • Suche
  • Datenschutz und IT-Sicherheits...
  • Zitieren
  • Als E-Mail versenden
  • Drucken
  • Exportieren
    • Exportieren nach RefWorks
    • Exportieren nach EndNoteWeb
    • Exportieren nach EndNote
    • Exportieren nach BibTeX
    • Exportieren nach Citavi
  • dauerhaft merken
  • temporär merken Aus der Merkliste entfernen
  • Permalink
Buchumschlag
Gespeichert in:
Bibliographische Detailangaben
Titel:Datenschutz und IT-Sicherheitsmaßnahmen in der Industrie 4.0
rechtsverträgliche Technikgestaltung
Von: Johannes Karl Martin Müller
Person: Müller, Johannes Karl Martin
1979-
Verfasser
aut
Hauptverfasser: Müller, Johannes Karl Martin 1979- (VerfasserIn)
Format: Abschlussarbeit Buch
Sprache:Deutsch
Veröffentlicht: Wiesbaden Springer Vieweg [2024]
Schriftenreihe:DuD-Fachbeiträge
Research
Schlagworte:
Datensicherung
Datenschutz
Digitalisierung
Industrie 4.0
Stand der Technik
Computersicherheit
rechtsverträgliche Technikgestaltung
IT-Sicherheit
KORA
Grundrechte
Grundrechtsschutz
Informationstechnik
Datensicherheit
Datenschutz-Grundverordnung
DSGVO
DS-GVO
BSIG
IUNO
Hochschulschrift
Online-Zugang:http://deposit.dnb.de/cgi-bin/dokserv?id=df12c52d1b4d468584623b25bc643f65&prov=M&dok_var=1&dok_ext=htm
https://link.springer.com/978-3-658-45746-4
http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=035217460&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA
Beschreibung:XXII, 361 Seiten 21 cm x 14.8 cm
ISBN:9783658457464
3658457465
Internformat

MARC

LEADER 00000nam a22000008c 4500
001 BV049878031
003 DE-604
005 20241126
007 t|
008 240919s2024 gw m||| 00||| ger d
015 |a 24,N29  |2 dnb 
016 7 |a 1335324003  |2 DE-101 
020 |a 9783658457464  |c : circa EUR 99.99 (DE), circa EUR 102.79 (AT), circa CHF 110.50 (freier Preis), circa EUR 93.45  |9 978-3-658-45746-4 
020 |a 3658457465  |9 3-658-45746-5 
024 3 |a 9783658457464 
028 5 2 |a Bestellnummer: 978-3-658-45746-4 
028 5 2 |a Bestellnummer: 89508120 
035 |a (OCoLC)1458612386 
035 |a (DE-599)DNB1335324003 
040 |a DE-604  |b ger  |e rda 
041 0 |a ger 
044 |a gw  |c XA-DE-HE 
049 |a DE-384  |a DE-523 
084 |a PZ 4600  |0 (DE-625)141181:  |2 rvk 
084 |a PZ 4700  |0 (DE-625)141182:  |2 rvk 
084 |8 1\p  |a 621.3  |2 23sdnb 
100 1 |a Müller, Johannes Karl Martin  |d 1979-  |e Verfasser  |0 (DE-588)1342518934  |4 aut 
245 1 0 |a Datenschutz und IT-Sicherheitsmaßnahmen in der Industrie 4.0  |b rechtsverträgliche Technikgestaltung  |c Johannes Karl Martin Müller 
264 1 |a Wiesbaden  |b Springer Vieweg  |c [2024] 
264 4 |c © 2024 
300 |a XXII, 361 Seiten  |c 21 cm x 14.8 cm 
336 |b txt  |2 rdacontent 
337 |b n  |2 rdamedia 
338 |b nc  |2 rdacarrier 
490 0 |a DuD-Fachbeiträge 
490 0 |a Research 
502 |b Dissertation  |c Universität Kassel  |d 2024 
650 0 7 |a Datensicherung  |0 (DE-588)4011144-1  |2 gnd  |9 rswk-swf 
650 0 7 |a Datenschutz  |0 (DE-588)4011134-9  |2 gnd  |9 rswk-swf 
650 0 7 |a Digitalisierung  |0 (DE-588)4123065-6  |2 gnd  |9 rswk-swf 
650 0 7 |a Industrie 4.0  |0 (DE-588)1072179776  |2 gnd  |9 rswk-swf 
650 0 7 |a Stand der Technik  |0 (DE-588)4056908-1  |2 gnd  |9 rswk-swf 
650 0 7 |a Computersicherheit  |0 (DE-588)4274324-2  |2 gnd  |9 rswk-swf 
653 |a rechtsverträgliche Technikgestaltung 
653 |a Industrie 4.0 
653 |a IT-Sicherheit 
653 |a Datenschutz 
653 |a KORA 
653 |a Grundrechte 
653 |a Grundrechtsschutz 
653 |a Informationstechnik 
653 |a Datensicherheit 
653 |a Datenschutz-Grundverordnung 
653 |a DSGVO 
653 |a DS-GVO 
653 |a BSIG 
653 |a IUNO 
655 7 |0 (DE-588)4113937-9  |a Hochschulschrift  |2 gnd-content 
689 0 0 |a Industrie 4.0  |0 (DE-588)1072179776  |D s 
689 0 1 |a Digitalisierung  |0 (DE-588)4123065-6  |D s 
689 0 2 |a Stand der Technik  |0 (DE-588)4056908-1  |D s 
689 0 3 |a Datenschutz  |0 (DE-588)4011134-9  |D s 
689 0 4 |a Computersicherheit  |0 (DE-588)4274324-2  |D s 
689 0 |5 DE-604 
689 1 0 |a Industrie 4.0  |0 (DE-588)1072179776  |D s 
689 1 1 |a Datensicherung  |0 (DE-588)4011144-1  |D s 
689 1 2 |a Datenschutz  |0 (DE-588)4011134-9  |D s 
689 1 3 |a Computersicherheit  |0 (DE-588)4274324-2  |D s 
689 1 |5 DE-604 
710 2 |a Springer Fachmedien Wiesbaden  |0 (DE-588)1043386068  |4 pbl 
776 0 8 |i Erscheint auch als  |n Online-Ausgabe  |z 978-3-658-45747-1 
856 4 2 |m X:MVB  |q text/html  |u http://deposit.dnb.de/cgi-bin/dokserv?id=df12c52d1b4d468584623b25bc643f65&prov=M&dok_var=1&dok_ext=htm  |3 Inhaltstext 
856 4 2 |m X:MVB  |q text/html  |u https://link.springer.com/978-3-658-45746-4  |3 Auszug 
856 4 2 |m DNB Datenaustausch  |q application/pdf  |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=035217460&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA  |3 Inhaltsverzeichnis 
883 1 |8 1\p  |a vlb  |d 20240711  |q DE-101  |u https://d-nb.info/provenance/plan#vlb 
943 1 |a oai:aleph.bib-bvb.de:BVB01-035217460 

Datensatz im Suchindex

_version_ 1826551916078825472
adam_text INHALTSVERZEICHNIS ABKUERZUNGSVERZEICHNIS . XVII 1. EINLEITUNG . 2 1.1. EINBETTUNG DER ARBEIT . 2 1.2. HERLEITUNG DER FRAGESTELLUNG . 4 1.3. BISHERIGE BEARBEITUNG . 6 1.4. METHODE . 6 1.5. UEBERSICHT . 7 2. INDUSTRIELLE REVOLUTIONEN . 9 3. DIGITALISIERUNG . 14 3.1. INFORMATIONSTECHNOLOGIE UND INFORMATIONSTECHNIK . 15 3.2. COMPUTER UND NETZWERKE . 15 3.3. DAS INTERNET: EIN FUNDAMENT MIT SCHWAECHEN . 19 3.4. UBIQUITAERES COMPUTERN . 20 3.5. INTERNET OFTHINGS . 21 3.6 INDUSTRIAL INTERNET OFTHINGS . 23 4. INDUSTRIE 4.0: SICHERUNGSGEGENSTAND UND SCHADENSPOTENTIAL . 25 4.1. VIERTE INDUSTRIELLE REVOLUTION: INDUSTRIE 4.0? . 26 4.2. AUTOMATISIERUNG UND DIGITALISIERUNG DER PRODUKTION ALS DOGMA EINER INDUSTRIE 4.0. 28 4.3. DAS AUFBRECHEN HIERARCHISCH GESTEUERTER AUTOMATISIERUNG . 29 4.3 1. DIE AUTOMATISIERUNGSPYRAMIDE . 30 43.1.1. DAS ENTERPRISE RESOURCE PLANNING SYSTEM (ERP), PRODUKTIONSPLANUNG UND - STEUERUNG (PPS) UND ADVANCED PLANNING AND SCHEDULING (APS) . 32 4.3.1.2. DAS MANUFACTURING EXECUTION SYSTEM (MES) . 33 4.3.1.3. CYBER PHYSICAL SYSTEMS (CPS) . 34 4.3.1.3.1. CPS UND KOGNITION . 36 4.3.1.3.2. CPS UND KUENSTLICHE INTELLIGENZ . 36 4.3.1.33. KUENSTLICHE INTELLIGENZ IM KONTEXT VON VARIANZ, VIRTUALISIERUNG UND SIMULATION FUER DIE PRODUKTION DER INDUSTRIE 4.0 . 37 4.3.1.4. BEDEUTUNG DER ZENTRALEN SYSTEME . 39 4.3.2. DIE DURCHBRECHUNG DER AUTOMATISIERUNGSPYRAMIDE: DIE ABLOESUNG TRADIERTER INFORMATIONSFLUESSE . 41 4.4. NEUE DIENSTE, NEUE ANWENDUNGSFELDER . 42 4.5 BIG DATA (MASSENDATENVERARBEITUNG) . 44 4.6. MACHT, INDUSTRIE, DATEN UND DIE BESONDERE ROLLE CHINAS IM I0T . 46 4.6.1. EINHEGUNG DURCH MAERKTE . 47 4.6.2. KONFLIKTPOTENZIAL . 48 4.6.3. KONZERNMACHT (ABHAENGIGKEIT VON INFRASTRUKTUR, KNOW-HOW) . 50 4.7. VERLETZLICHKEIT DER DATENVERARBEITUNG . 53 4.8. BEDEUTUNG DER SICHERHEITSMECHANISMEN IN DER INDUSTRIE 4.0 . 57 5. POTENTIELLE ANGREIFER . 61 5.1. (FREMD-)STAATLICHE AKTEURE . 62 5.1.1. GEOSTRATEGISCHE LAGE . 62 5.1.2. MILITAER . 67 5.1.3. NACHRICHTENDIENSTE . 69 5.1.4. ANBIETER VON SPIONAGESOFTWARE . 71 5.2. NICHTSTAATLICHE AKTEURE . 72 5.2.1. KONKURRENTEN . 72 5.2.2. YYSKRIPT KIDDIES" . 73 5.2.3. PROFESSIONELLE ANGREIFER UND ANGRIFFSDIENSTE . 74 5.2.4. UEBERWACHUNGS- UND AUSWERTUNGSDIENSTE . 79 5.2.5. ARBEITGEBER . 81 5.3. FAZIT . 82 6. SCHUTZAUFGABEN . 83 6.1. ALLGEMEIN . 83 6.2. TECHNISCHE SICHERHEIT . 84 6.3. SICHERHEIT DURCH DEN STAAT . 86 6.3.1. THEORETISCHE UND IDEENGESCHICHTLICHE VORLAGEN STAATLICHER SICHERHEIT (STAATSZWECK) 86 6.3.1.1. HOBBES: STAATSZWECK GEWALTMONOPOL UND SICHERHEIT . 87 6.3.1.2. LOCKE: STAATSZWECK FREIHEIT VOR DEM STAAT UND SCHUTZ DES EIGENTUMS . 88 6.3.1.3. ROUSSEAU: STAATSZWECK FREIHEIT UND WIDERSTANDSPFLICHT . 89 6.3.1.4. KANT: FREIHEIT ALS STAATSZWECK UND SICHERHEIT ALS MITTEL DAZU . 90 6.3.1.5. FAZIT: STAATSZWECK SICHERHEIT FUER FREIHEIT UND FREIHEIT DURCH SICHERHEIT . 90 6.3.2. VERORTUNG VON SICHERHEIT IM MODERNEN VERFASSUNGSSTAAT . 91 6.3.2.1. STAATSAUFGABEN . 92 6.3.2.2. STAATSZIELE . 93 6.3.2.3. STRUKTURPRINZIPIEN . 97 6.3.2.4. GRUNDRECHTE . 97 6.3.2.4.1. BESCHRAENKTES GEWALTMONOPOL DES STAATES DURCH GRUNDRECHTSVORRANG. 99 6.3.2.4.2. SICHERHEIT UND SICHERHEITSFACETTEN . 100 6.3.2.4.3. SCHUTZPFLICHTEN . 103 6.3.3. SICHERHEIT UND FREIHEIT IN DER INFORMATIONSGESELLSCHAFT . 108 6.4. INDUSTRIE 4.0-PERSPEKTIVE DER IT-SICHERHEIT . 111 6.5. IT-SICHERHEIT DURCH DEN STAAT? . 112 6.5.1. DAS YYCOMPUTERGRUNDRECHT" ODER DAS YYGRUNDRECHT AUF GEWAEHRLEISTUNG DER VERTRAULICHKEIT UND INTEGRITAET INFORMATIONSTECHNISCHER SYSTEME" . 113 6.5.2. IT-SICHERHEITSLUECKEN . 115 6.5.3. EINFACHGESETZLICHE AUSPRAEGUNGEN DER IT-SICHERHEIT . 116 6.6. FREIHEITSSCHUTZ . 120 6.6.1. MENSCHENWUERDE . 121 6.6.2. DIE FREIE ENTFALTUNG DER PERSOENLICHKEIT . 121 6.6.3. DIE INFORMATIONELLE SELBSTBESTIMMUNG . 122 6.6.4. DATENSCHUTZ UND EINFACHGESETZLICHE AUSPRAEGUNGEN DES SCHUTZES PERSONENBEZOGENER DATEN . 125 7. IT-SICHERHEIT FUER EIN INDUSTRIE 4.0-SZENARIO . 128 7.1. KUNDENINDIVIDUELLE PRODUKTION: SICHERE PROZESSE . 129 7.1.1. PRODUKTENTSTEHUNG . 129 7.1.2. PRODUKTIONSPLANUNG . 130 7.1.3. PRODUKTION . 133 7.1.4. SERVICE . 135 7.2. FERNWARTUNG VON PRODUKTIONSANLAGEN: SICHERE DIENSTE . 136 7.3. TECHNOLOGIEDATENMARKTPLATZ: SICHERE DATEN . 137 7.4. VISUELLER SECURITY-LEITSTAND: SICHERE VERNETZUNG . 139 8. IT-SICHERHEITSMASSNAHMEN UND DATENSCHUTZ IN INDUSTRIE 4.0 . 141 8.1. KONKORDANZ DURCH TECHNIKGESTALTUNG . 141 8.2. METHODE KORA: KONKRETISIERUNG RECHTLICHER ANFORDERUNGEN . 142 8.3. RELEVANZ DER NATIONALEN UND UNIONALEN GRUNDRECHTE . 143 9. VERFASSUNGSRECHTLICHE VORGABEN . 148 9.1. FUNDAMENT UND VITALE VORAUSSETZUNG ZUR GRUNDRECHTSWAHRNEHMUNG . 148 9.1.1. DIE WUERDE DES MENSCHEN . 148 9.1.2. RECHT AUF LEBEN (GEISTIGE) UND KOERPERLICHE UNVERSEHRTHEIT . 149 9.2. BERUF, UNTERNEHMEN UND EIGENTUM . 150 9.2.1. BERUF UND UNTERNEHMEN . 150 9.2.2. EIGENTUM . 154 9.3. RECHTSGRUNDSAETZE UND RECHTSDURCHSETZUNG . 158 9.3.1 . GLEICHHEIT VOR DEM GESETZ . 158 9.3.2 ZUGANG ZU DEN GERICHTEN UND EFFEKTIVER RECHTSSCHUTZ . 159 9.3.3 . RECHTLICHES GEHOER . 161 9.3.4 VERHAELTNISMAESSIGE BESCHRAENKUNGEN VON GRUNDRECHTEN . 162 9.4. SELBSTBESTIMMTER (UND FERNVERMITTELTER) INFORMATIONSUMGANG . 163 9.4.1. INFORMATIONELLE SELBSTBESTIMMUNG UND (FERN-)KOMMUNIKATION . 164 9.4.2. SCHUTZ DER INTEGRITAET UND VERTRAULICHKEIT INFORMATIONSTECHNISCHER SYSTEME . 170 9.5 CHANCEN UND RISIKEN FUER DIE VERFASSUNGSRECHTLICHEN VORGABEN . 172 9.5.1. CHANCEN EINER IT-SICHEREN INDUSTRIE 4.0 . 173 9.5.1.1. FUNDAMENT UND VITALE VORAUSSETZUNGEN ZUR GRUNDRECHTSWAHRNEHMUNG . 173 9.5.1.2. BERUF, UNTERNEHMEN UND EIGENTUM . 175 9.5.1.3. RECHTSGRUNDSAETZE UND RECHTSDURCHSETZUNG . 179 9.5.1.4. SELBSTBESTIMMTER (UND FERNVERMITTELTER) INFORMATIONSUMGANG . 181 9.5.2. RISIKEN EINER IT-SICHEREN INDUSTRIE 4.0 . 182 9.5.2.1. FUNDAMENT UND VITALE VORAUSSETZUNGEN ZUR GRUNDRECHTSWAHRNEHMUNG . 183 9.5.2.2. BERUF, UNTERNEHMEN UND EIGENTUM . 186 9.5 2.3. RECHTSGRUNDSAETZE UND RECHTSDURCHSETZUNG . 190 9.5.2.4. SELBSTBESTIMMTER (UND FERNVERMITTELTER) INFORMATIONSUMGANG . 191 10. ANFORDERUNGEN . 203 10.1. AL FERNMELDEGEHEIMNIS . 203 10.2. A2 GEHEIMNISSCHUTZ . 204 10.3. A3 DATENSCHUTZ . 206 10.4. A4 SCHUTZ DER PRODUKTIONS UND ARBEITSMITTEL . 206 10.5. A5 RECHTSSICHERHEIT . 207 10.6. A6 MITBESTIMMUNG . 208 11. KRITERIEN . 209 11.1. KL TECHNIK-UND ORGANISATIONSSICHERHEIT .210 11.2. K2 VERTRAULICHKEIT . 214 11.3. K3 INTEGRITAET . 220 11.4. K4 VERFUEGBARKEIT . 223 11.5. K5 ZURECHNUNG . 224 11.6. K6 ZWECKBINDUNG . 228 11.7. K7 BEWEISBARKEIT . 231 11.8. K8 ERFORDERLICHKEIT . 236 11.9. K9 TRANSPARENZ . 238 11.10. K10 SOUVERAENITAET . 241 11.11. K11 (NICHT-)VERKETTBARKEIT . 244 12. TECHNISCHE GESTALTUNGSZIELE . 247 12.1. Z1 STAND DER TECHNIK . 247 12.2. Z2 KONFIGURATION UND UPDATEFAHIGKEIT (SYSTEME) . 248 12.3. Z3 SICHERE IDENTITAETEN . 249 12.4. Z4 SICHERE IDENTIFIZIERUNG UND AUTHENTISIERUNG . 250 12.5. Z5 SICHERES IDENTITAETSMANAGEMENT . 252 12.6. Z6 KRYPTOGRAPHIEEINSATZ . 253 12.7. Z7 VERTRAULICHKEITSSCHUTZ . 253 12.8. Z8 INTEGRITAETSSCHUTZ . 254 12.9. Z9 AUFBAU EINER SICHERHEITSINFRASTRUKTUR . 255 12.10. Z10 ROLLEN UND RECHTEVERGABE (DATEN/SYSTEME) . 256 12.11. Z11 SICHERER ZUTRITT UND ZUGANG (DATEN/SYSTEME) . 256 12.12. Z12 SICHERER ZUGRIFF (DATEN/SYSTEME) . 257 12.13. Z13 SICHERHEITS UND VERTRAUENSANKER (DATEN/SYSTEME) . 258 12.14. Z14 SICHERES DOKUMENTIEREN (DATEN/SYSTEME) . 259 12.15. Z15 SYSTEME MIT MINIMALFUNKTIONALITAET (SYSTEME) . 259 12.16. Z16 MODULARER, STRUKTURIERTER UND NACHVOLLZIEHBARER AUFBAU (DATEN/SYSTEM) . 260 12.17. Z17 EXPORTMOEGLICHKEITEN /SCHNITTSTELLEN (SYSTEME) . 261 12.18. Z18 ANONYME DATENVERARBEITUNG (DATEN) . 261 12.19. Z19 PSEUDONYME DATENVERARBEITUNG (DATEN) . 262 12.20. Z20 BEHERRSCHBARKEIT . 264 12.21. Z21 QUELLOFFENE SOFT UND HARDWARE (DATEN/SYSTEME) . 265 12.22. Z22 OFFENE STANDARDS (DATEN) . 266 12.23. Z23 DATENVERMEIDENDE UND DATENSPARSAME DESIGNS (DATEN) . 266 12 24. Z24 LOESCHEN VON DATEN (DATEN) . 266 12.25. Z25 DATENSCHUTZMANAGEMENT . 267 12.26. Z26 IT-SICHERHEITSMANAGEMENT . 268 12.27. Z27 AUDITIER UND REVISIONSFAEHIGKEIT (SYSTEME/DATEN) . 269 12.28. Z28 RESILIENZ . 269 12.29. Z29 ANOMALIEERKENNUNG . 272 12.30. Z30 TRENNUNG (SYSTEME/DATEN) . 273 13. TECHNISCHE GESTALTUNGSVORSCHLAEGE . 275 13.1. BASALE VORSCHLAEGE . 276 13.1.1. V1 EINHALTUNG DES STANDS DER TECHNIK DURCH UMSETZUNG AKTUELLER UND EINSCHLAEGIGER NORMEN UND STANDARDS . 276 13.1.2. V2 BEDROHUNGS UND RISIKOMODELLIERUNG . 278 13.1.3. V3 UP-TO-DATE-HALTEN . 280 13.1.4. V4 NUTZBARMACHEN VON OPEN SOURCE-LOESUNGEN . 280 13.1.5. V5 NUTZBARMACHEN VON OFFENEN STANDARDS . 281 13.1.6. V6 SEPARIEREN . 282 13.1.7. V7 REGELMAESSIGE DATENSICHERUNG . 284 13.1.8. V8 LOESCHROUTINE . 285 13.1.9. V9 PROTOKOLLIERUNG . 288 13.1.10. V10 SCHULUNG . 291 13.1.11. V11 MODULARISIERUNG . 292 13.2. VORSCHLAEGE ZUR IMPLEMENTIERUNG VON ELEMENTEN EINER DATENSCHUTZGERECHTEN IT SICHERHEITSINFRASTRUKTUR . 293 1321. V12 IMPLEMENTIERUNG IDENTITAETSBASIERTER SICHERHEITSMECHANISMEN UND IDENTITAETSMANAGEMENT 294 13.2.2. VORUEBERLEGUNGEN ZUR WEITEREN ANKNUEPFUNG AN DIE IDENTITAET . 298 13.2.2.1. UMSETZUNG DER ZUGANGS UND ZUTRITTS UND ZUGRIFFSKONTROLLE .300 13.2.2.2. UMSETZUNG DES IDENTITY UND ACCESSMANAGEMENTS . 302 13.2.2 3. PSEUDONYMISIERUNG UND ANONYMISIERUNG . 305 13.2.3. V13 KRYPTOGRAPHISCHE ANWENDUNGEN . 309 13.2.3.1. VERTRAULICHE SPEICHERUNG UND KOMMUNIKATION DURCH VERSCHLUESSELUNG. 309 13.2.3.2. VERBINDLICHE ZUORDNUNG, INTEGRITAET SOWIE AUTHENTIZITAET DURCH SIGNATUREN 311 13.2 3.3. ASYMMETRISCHE KRYPTOSYSTEME . 314 13.2.3.3.1. ELEMENTE . 314 13.2.3.3.2. SCHLUESSELMANAGEMENT . 315 13.2.3.3.3. KRYPTOGRAPHISCHE PRAEMISSE . 316 13.2.4. V14 AUFBAU INITIALER SYSTEMSICHERHEIT . 317 13.2.5. V15 AUSGESTALTUNG VON ANOMALIEERKENNUNGEN UND ABWEHRMECHANISMEN . 321 13.3. VORSCHLAEGE ZUR DAUERHAFTEN EINHALTUNG UND ZUM NACHWEIS VON DATENSCHUTZ UND IT SICHERHEIT . 324 13.3.1. V16 IMPLEMENTIERUNG EINES DATENSCHUTZMANAGEMENTSYSTEMS (DSM) . 324 13.3.2. V17 IMPLEMENTIERUNG EINES INFORMATIONSSICHERHEITSMANAGEMENTS (ISM) . 329 13.3.3. V18 NACHWEISEN DER DATENSCHUTZ- UND IT-SICHERHEITSRECHTLICHEN MASSNAHMEN. 334 14. SCHLUSSBETRACHTUNG . 338 15. LITERATURVERZEICHNIS . 342
any_adam_object 1
author Müller, Johannes Karl Martin 1979-
author_GND (DE-588)1342518934
author_facet Müller, Johannes Karl Martin 1979-
author_role aut
author_sort Müller, Johannes Karl Martin 1979-
author_variant j k m m jkm jkmm
building Verbundindex
bvnumber BV049878031
classification_rvk PZ 4600
PZ 4700
ctrlnum (OCoLC)1458612386
(DE-599)DNB1335324003
discipline Rechtswissenschaft
format Thesis
Book
fullrecord <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a22000008c 4500</leader><controlfield tag="001">BV049878031</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20241126</controlfield><controlfield tag="007">t|</controlfield><controlfield tag="008">240919s2024 gw m||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">24,N29</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1335324003</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783658457464</subfield><subfield code="c">: circa EUR 99.99 (DE), circa EUR 102.79 (AT), circa CHF 110.50 (freier Preis), circa EUR 93.45</subfield><subfield code="9">978-3-658-45746-4</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3658457465</subfield><subfield code="9">3-658-45746-5</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783658457464</subfield></datafield><datafield tag="028" ind1="5" ind2="2"><subfield code="a">Bestellnummer: 978-3-658-45746-4</subfield></datafield><datafield tag="028" ind1="5" ind2="2"><subfield code="a">Bestellnummer: 89508120</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1458612386</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1335324003</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-HE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-384</subfield><subfield code="a">DE-523</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PZ 4600</subfield><subfield code="0">(DE-625)141181:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PZ 4700</subfield><subfield code="0">(DE-625)141182:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="8">1\p</subfield><subfield code="a">621.3</subfield><subfield code="2">23sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Müller, Johannes Karl Martin</subfield><subfield code="d">1979-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1342518934</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Datenschutz und IT-Sicherheitsmaßnahmen in der Industrie 4.0</subfield><subfield code="b">rechtsverträgliche Technikgestaltung</subfield><subfield code="c">Johannes Karl Martin Müller</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Wiesbaden</subfield><subfield code="b">Springer Vieweg</subfield><subfield code="c">[2024]</subfield></datafield><datafield tag="264" ind1=" " ind2="4"><subfield code="c">© 2024</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XXII, 361 Seiten</subfield><subfield code="c">21 cm x 14.8 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">DuD-Fachbeiträge</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Research</subfield></datafield><datafield tag="502" ind1=" " ind2=" "><subfield code="b">Dissertation</subfield><subfield code="c">Universität Kassel</subfield><subfield code="d">2024</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Digitalisierung</subfield><subfield code="0">(DE-588)4123065-6</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Industrie 4.0</subfield><subfield code="0">(DE-588)1072179776</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Stand der Technik</subfield><subfield code="0">(DE-588)4056908-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">rechtsverträgliche Technikgestaltung</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Industrie 4.0</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">IT-Sicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Datenschutz</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">KORA</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Grundrechte</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Grundrechtsschutz</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Informationstechnik</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Datensicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Datenschutz-Grundverordnung</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">DSGVO</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">DS-GVO</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">BSIG</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">IUNO</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4113937-9</subfield><subfield code="a">Hochschulschrift</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Industrie 4.0</subfield><subfield code="0">(DE-588)1072179776</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Digitalisierung</subfield><subfield code="0">(DE-588)4123065-6</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Stand der Technik</subfield><subfield code="0">(DE-588)4056908-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="4"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Industrie 4.0</subfield><subfield code="0">(DE-588)1072179776</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="3"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Springer Fachmedien Wiesbaden</subfield><subfield code="0">(DE-588)1043386068</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe</subfield><subfield code="z">978-3-658-45747-1</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=df12c52d1b4d468584623b25bc643f65&amp;prov=M&amp;dok_var=1&amp;dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">https://link.springer.com/978-3-658-45746-4</subfield><subfield code="3">Auszug</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&amp;doc_library=BVB01&amp;local_base=BVB01&amp;doc_number=035217460&amp;sequence=000001&amp;line_number=0001&amp;func_code=DB_RECORDS&amp;service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">vlb</subfield><subfield code="d">20240711</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#vlb</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-035217460</subfield></datafield></record></collection>
genre (DE-588)4113937-9 Hochschulschrift gnd-content
genre_facet Hochschulschrift
id DE-604.BV049878031
illustrated Not Illustrated
indexdate 2025-03-14T07:00:47Z
institution BVB
institution_GND (DE-588)1043386068
isbn 9783658457464
3658457465
language German
oai_aleph_id oai:aleph.bib-bvb.de:BVB01-035217460
oclc_num 1458612386
open_access_boolean
owner DE-384
DE-523
owner_facet DE-384
DE-523
physical XXII, 361 Seiten 21 cm x 14.8 cm
publishDate 2024
publishDateSearch 2024
publishDateSort 2024
publisher Springer Vieweg
record_format marc
series2 DuD-Fachbeiträge
Research
spelling Müller, Johannes Karl Martin 1979- Verfasser (DE-588)1342518934 aut
Datenschutz und IT-Sicherheitsmaßnahmen in der Industrie 4.0 rechtsverträgliche Technikgestaltung Johannes Karl Martin Müller
Wiesbaden Springer Vieweg [2024]
© 2024
XXII, 361 Seiten 21 cm x 14.8 cm
txt rdacontent
n rdamedia
nc rdacarrier
DuD-Fachbeiträge
Research
Dissertation Universität Kassel 2024
Datensicherung (DE-588)4011144-1 gnd rswk-swf
Datenschutz (DE-588)4011134-9 gnd rswk-swf
Digitalisierung (DE-588)4123065-6 gnd rswk-swf
Industrie 4.0 (DE-588)1072179776 gnd rswk-swf
Stand der Technik (DE-588)4056908-1 gnd rswk-swf
Computersicherheit (DE-588)4274324-2 gnd rswk-swf
rechtsverträgliche Technikgestaltung
Industrie 4.0
IT-Sicherheit
Datenschutz
KORA
Grundrechte
Grundrechtsschutz
Informationstechnik
Datensicherheit
Datenschutz-Grundverordnung
DSGVO
DS-GVO
BSIG
IUNO
(DE-588)4113937-9 Hochschulschrift gnd-content
Industrie 4.0 (DE-588)1072179776 s
Digitalisierung (DE-588)4123065-6 s
Stand der Technik (DE-588)4056908-1 s
Datenschutz (DE-588)4011134-9 s
Computersicherheit (DE-588)4274324-2 s
DE-604
Datensicherung (DE-588)4011144-1 s
Springer Fachmedien Wiesbaden (DE-588)1043386068 pbl
Erscheint auch als Online-Ausgabe 978-3-658-45747-1
X:MVB text/html http://deposit.dnb.de/cgi-bin/dokserv?id=df12c52d1b4d468584623b25bc643f65&prov=M&dok_var=1&dok_ext=htm Inhaltstext
X:MVB text/html https://link.springer.com/978-3-658-45746-4 Auszug
DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=035217460&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis
1\p vlb 20240711 DE-101 https://d-nb.info/provenance/plan#vlb
spellingShingle Müller, Johannes Karl Martin 1979-
Datenschutz und IT-Sicherheitsmaßnahmen in der Industrie 4.0 rechtsverträgliche Technikgestaltung
Datensicherung (DE-588)4011144-1 gnd
Datenschutz (DE-588)4011134-9 gnd
Digitalisierung (DE-588)4123065-6 gnd
Industrie 4.0 (DE-588)1072179776 gnd
Stand der Technik (DE-588)4056908-1 gnd
Computersicherheit (DE-588)4274324-2 gnd
subject_GND (DE-588)4011144-1
(DE-588)4011134-9
(DE-588)4123065-6
(DE-588)1072179776
(DE-588)4056908-1
(DE-588)4274324-2
(DE-588)4113937-9
title Datenschutz und IT-Sicherheitsmaßnahmen in der Industrie 4.0 rechtsverträgliche Technikgestaltung
title_auth Datenschutz und IT-Sicherheitsmaßnahmen in der Industrie 4.0 rechtsverträgliche Technikgestaltung
title_exact_search Datenschutz und IT-Sicherheitsmaßnahmen in der Industrie 4.0 rechtsverträgliche Technikgestaltung
title_full Datenschutz und IT-Sicherheitsmaßnahmen in der Industrie 4.0 rechtsverträgliche Technikgestaltung Johannes Karl Martin Müller
title_fullStr Datenschutz und IT-Sicherheitsmaßnahmen in der Industrie 4.0 rechtsverträgliche Technikgestaltung Johannes Karl Martin Müller
title_full_unstemmed Datenschutz und IT-Sicherheitsmaßnahmen in der Industrie 4.0 rechtsverträgliche Technikgestaltung Johannes Karl Martin Müller
title_short Datenschutz und IT-Sicherheitsmaßnahmen in der Industrie 4.0
title_sort datenschutz und it sicherheitsmaßnahmen in der industrie 4 0 rechtsvertragliche technikgestaltung
title_sub rechtsverträgliche Technikgestaltung
topic Datensicherung (DE-588)4011144-1 gnd
Datenschutz (DE-588)4011134-9 gnd
Digitalisierung (DE-588)4123065-6 gnd
Industrie 4.0 (DE-588)1072179776 gnd
Stand der Technik (DE-588)4056908-1 gnd
Computersicherheit (DE-588)4274324-2 gnd
topic_facet Datensicherung
Datenschutz
Digitalisierung
Industrie 4.0
Stand der Technik
Computersicherheit
Hochschulschrift
url http://deposit.dnb.de/cgi-bin/dokserv?id=df12c52d1b4d468584623b25bc643f65&prov=M&dok_var=1&dok_ext=htm
https://link.springer.com/978-3-658-45746-4
http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=035217460&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA
work_keys_str_mv AT mullerjohanneskarlmartin datenschutzunditsicherheitsmaßnahmeninderindustrie40rechtsvertraglichetechnikgestaltung
AT springerfachmedienwiesbaden datenschutzunditsicherheitsmaßnahmeninderindustrie40rechtsvertraglichetechnikgestaltung
  • Verfügbarkeit

‌

Per Fernleihe bestellen Per Fernleihe bestellen Inhaltsverzeichnis
  • Impressum
  • Datenschutz
  • Barrierefreiheit
  • Kontakt