Gespeichert in:
Titel: | Datenschutz und IT-Sicherheitsmaßnahmen in der Industrie 4.0 rechtsverträgliche Technikgestaltung |
---|---|
Von: |
Johannes Karl Martin Müller
|
Person: |
Müller, Johannes Karl Martin
1979- Verfasser aut |
Hauptverfasser: | |
Format: | Abschlussarbeit Buch |
Sprache: | Deutsch |
Veröffentlicht: |
Wiesbaden
Springer Vieweg
[2024]
|
Schriftenreihe: | DuD-Fachbeiträge
Research |
Schlagworte: | |
Online-Zugang: | http://deposit.dnb.de/cgi-bin/dokserv?id=df12c52d1b4d468584623b25bc643f65&prov=M&dok_var=1&dok_ext=htm https://link.springer.com/978-3-658-45746-4 http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=035217460&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
Beschreibung: | XXII, 361 Seiten 21 cm x 14.8 cm |
ISBN: | 9783658457464 3658457465 |
Internformat
MARC
LEADER | 00000nam a22000008c 4500 | ||
---|---|---|---|
001 | BV049878031 | ||
003 | DE-604 | ||
005 | 20241126 | ||
007 | t| | ||
008 | 240919s2024 gw m||| 00||| ger d | ||
015 | |a 24,N29 |2 dnb | ||
016 | 7 | |a 1335324003 |2 DE-101 | |
020 | |a 9783658457464 |c : circa EUR 99.99 (DE), circa EUR 102.79 (AT), circa CHF 110.50 (freier Preis), circa EUR 93.45 |9 978-3-658-45746-4 | ||
020 | |a 3658457465 |9 3-658-45746-5 | ||
024 | 3 | |a 9783658457464 | |
028 | 5 | 2 | |a Bestellnummer: 978-3-658-45746-4 |
028 | 5 | 2 | |a Bestellnummer: 89508120 |
035 | |a (OCoLC)1458612386 | ||
035 | |a (DE-599)DNB1335324003 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-HE | ||
049 | |a DE-384 |a DE-523 | ||
084 | |a PZ 4600 |0 (DE-625)141181: |2 rvk | ||
084 | |a PZ 4700 |0 (DE-625)141182: |2 rvk | ||
084 | |8 1\p |a 621.3 |2 23sdnb | ||
100 | 1 | |a Müller, Johannes Karl Martin |d 1979- |e Verfasser |0 (DE-588)1342518934 |4 aut | |
245 | 1 | 0 | |a Datenschutz und IT-Sicherheitsmaßnahmen in der Industrie 4.0 |b rechtsverträgliche Technikgestaltung |c Johannes Karl Martin Müller |
264 | 1 | |a Wiesbaden |b Springer Vieweg |c [2024] | |
264 | 4 | |c © 2024 | |
300 | |a XXII, 361 Seiten |c 21 cm x 14.8 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a DuD-Fachbeiträge | |
490 | 0 | |a Research | |
502 | |b Dissertation |c Universität Kassel |d 2024 | ||
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datenschutz |0 (DE-588)4011134-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Digitalisierung |0 (DE-588)4123065-6 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Industrie 4.0 |0 (DE-588)1072179776 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Stand der Technik |0 (DE-588)4056908-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
653 | |a rechtsverträgliche Technikgestaltung | ||
653 | |a Industrie 4.0 | ||
653 | |a IT-Sicherheit | ||
653 | |a Datenschutz | ||
653 | |a KORA | ||
653 | |a Grundrechte | ||
653 | |a Grundrechtsschutz | ||
653 | |a Informationstechnik | ||
653 | |a Datensicherheit | ||
653 | |a Datenschutz-Grundverordnung | ||
653 | |a DSGVO | ||
653 | |a DS-GVO | ||
653 | |a BSIG | ||
653 | |a IUNO | ||
655 | 7 | |0 (DE-588)4113937-9 |a Hochschulschrift |2 gnd-content | |
689 | 0 | 0 | |a Industrie 4.0 |0 (DE-588)1072179776 |D s |
689 | 0 | 1 | |a Digitalisierung |0 (DE-588)4123065-6 |D s |
689 | 0 | 2 | |a Stand der Technik |0 (DE-588)4056908-1 |D s |
689 | 0 | 3 | |a Datenschutz |0 (DE-588)4011134-9 |D s |
689 | 0 | 4 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Industrie 4.0 |0 (DE-588)1072179776 |D s |
689 | 1 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 1 | 2 | |a Datenschutz |0 (DE-588)4011134-9 |D s |
689 | 1 | 3 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 1 | |5 DE-604 | |
710 | 2 | |a Springer Fachmedien Wiesbaden |0 (DE-588)1043386068 |4 pbl | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe |z 978-3-658-45747-1 |
856 | 4 | 2 | |m X:MVB |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=df12c52d1b4d468584623b25bc643f65&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m X:MVB |q text/html |u https://link.springer.com/978-3-658-45746-4 |3 Auszug |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=035217460&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
883 | 1 | |8 1\p |a vlb |d 20240711 |q DE-101 |u https://d-nb.info/provenance/plan#vlb | |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-035217460 |
Datensatz im Suchindex
_version_ | 1826551916078825472 |
---|---|
adam_text |
INHALTSVERZEICHNIS
ABKUERZUNGSVERZEICHNIS
.
XVII
1.
EINLEITUNG
.
2
1.1.
EINBETTUNG
DER
ARBEIT
.
2
1.2.
HERLEITUNG
DER
FRAGESTELLUNG
.
4
1.3.
BISHERIGE
BEARBEITUNG
.
6
1.4.
METHODE
.
6
1.5.
UEBERSICHT
.
7
2.
INDUSTRIELLE
REVOLUTIONEN
.
9
3.
DIGITALISIERUNG
.
14
3.1.
INFORMATIONSTECHNOLOGIE
UND
INFORMATIONSTECHNIK
.
15
3.2.
COMPUTER
UND
NETZWERKE
.
15
3.3.
DAS
INTERNET:
EIN
FUNDAMENT
MIT
SCHWAECHEN
.
19
3.4.
UBIQUITAERES
COMPUTERN
.
20
3.5.
INTERNET
OFTHINGS
.
21
3.6
INDUSTRIAL
INTERNET
OFTHINGS
.
23
4.
INDUSTRIE
4.0:
SICHERUNGSGEGENSTAND
UND
SCHADENSPOTENTIAL
.
25
4.1.
VIERTE
INDUSTRIELLE
REVOLUTION:
INDUSTRIE
4.0?
.
26
4.2.
AUTOMATISIERUNG
UND DIGITALISIERUNG
DER
PRODUKTION
ALS
DOGMA
EINER
INDUSTRIE
4.0.
28
4.3.
DAS
AUFBRECHEN
HIERARCHISCH
GESTEUERTER
AUTOMATISIERUNG
.
29
4.3
1.
DIE
AUTOMATISIERUNGSPYRAMIDE
.
30
43.1.1.
DAS
ENTERPRISE
RESOURCE
PLANNING
SYSTEM
(ERP),
PRODUKTIONSPLANUNG
UND
-
STEUERUNG
(PPS)
UND
ADVANCED
PLANNING
AND
SCHEDULING
(APS)
.
32
4.3.1.2.
DAS
MANUFACTURING
EXECUTION
SYSTEM
(MES)
.
33
4.3.1.3.
CYBER
PHYSICAL
SYSTEMS
(CPS)
.
34
4.3.1.3.1.
CPS
UND
KOGNITION
.
36
4.3.1.3.2. CPS
UND
KUENSTLICHE
INTELLIGENZ
.
36
4.3.1.33.
KUENSTLICHE
INTELLIGENZ
IM
KONTEXT
VON
VARIANZ,
VIRTUALISIERUNG
UND
SIMULATION
FUER
DIE
PRODUKTION
DER
INDUSTRIE
4.0
.
37
4.3.1.4.
BEDEUTUNG
DER
ZENTRALEN
SYSTEME
.
39
4.3.2.
DIE
DURCHBRECHUNG
DER
AUTOMATISIERUNGSPYRAMIDE:
DIE
ABLOESUNG
TRADIERTER
INFORMATIONSFLUESSE
.
41
4.4.
NEUE
DIENSTE,
NEUE
ANWENDUNGSFELDER
.
42
4.5
BIG
DATA
(MASSENDATENVERARBEITUNG)
.
44
4.6.
MACHT,
INDUSTRIE,
DATEN
UND
DIE
BESONDERE
ROLLE
CHINAS
IM
I0T
.
46
4.6.1.
EINHEGUNG
DURCH
MAERKTE
.
47
4.6.2.
KONFLIKTPOTENZIAL
.
48
4.6.3.
KONZERNMACHT
(ABHAENGIGKEIT
VON
INFRASTRUKTUR,
KNOW-HOW)
.
50
4.7.
VERLETZLICHKEIT
DER
DATENVERARBEITUNG
.
53
4.8.
BEDEUTUNG
DER
SICHERHEITSMECHANISMEN
IN
DER
INDUSTRIE
4.0
.
57
5.
POTENTIELLE
ANGREIFER
.
61
5.1.
(FREMD-)STAATLICHE
AKTEURE
.
62
5.1.1.
GEOSTRATEGISCHE
LAGE
.
62
5.1.2.
MILITAER
.
67
5.1.3.
NACHRICHTENDIENSTE
.
69
5.1.4.
ANBIETER
VON
SPIONAGESOFTWARE
.
71
5.2.
NICHTSTAATLICHE
AKTEURE
.
72
5.2.1.
KONKURRENTEN
.
72
5.2.2.
YYSKRIPT
KIDDIES"
.
73
5.2.3.
PROFESSIONELLE
ANGREIFER
UND
ANGRIFFSDIENSTE
.
74
5.2.4.
UEBERWACHUNGS-
UND
AUSWERTUNGSDIENSTE
.
79
5.2.5.
ARBEITGEBER
.
81
5.3.
FAZIT
.
82
6.
SCHUTZAUFGABEN
.
83
6.1.
ALLGEMEIN
.
83
6.2.
TECHNISCHE
SICHERHEIT
.
84
6.3.
SICHERHEIT
DURCH
DEN
STAAT
.
86
6.3.1.
THEORETISCHE
UND
IDEENGESCHICHTLICHE
VORLAGEN
STAATLICHER
SICHERHEIT
(STAATSZWECK)
86
6.3.1.1. HOBBES:
STAATSZWECK
GEWALTMONOPOL
UND
SICHERHEIT
.
87
6.3.1.2.
LOCKE:
STAATSZWECK
FREIHEIT
VOR
DEM
STAAT
UND
SCHUTZ
DES
EIGENTUMS
.
88
6.3.1.3.
ROUSSEAU:
STAATSZWECK
FREIHEIT
UND
WIDERSTANDSPFLICHT
.
89
6.3.1.4.
KANT:
FREIHEIT
ALS
STAATSZWECK
UND
SICHERHEIT
ALS
MITTEL
DAZU
.
90
6.3.1.5.
FAZIT:
STAATSZWECK
SICHERHEIT
FUER
FREIHEIT
UND
FREIHEIT
DURCH
SICHERHEIT
.
90
6.3.2.
VERORTUNG
VON
SICHERHEIT
IM
MODERNEN
VERFASSUNGSSTAAT
.
91
6.3.2.1.
STAATSAUFGABEN
.
92
6.3.2.2.
STAATSZIELE
.
93
6.3.2.3.
STRUKTURPRINZIPIEN
.
97
6.3.2.4.
GRUNDRECHTE
.
97
6.3.2.4.1.
BESCHRAENKTES
GEWALTMONOPOL
DES
STAATES
DURCH
GRUNDRECHTSVORRANG.
99
6.3.2.4.2.
SICHERHEIT
UND
SICHERHEITSFACETTEN
.
100
6.3.2.4.3.
SCHUTZPFLICHTEN
.
103
6.3.3.
SICHERHEIT
UND
FREIHEIT
IN
DER
INFORMATIONSGESELLSCHAFT
.
108
6.4.
INDUSTRIE
4.0-PERSPEKTIVE
DER
IT-SICHERHEIT
.
111
6.5.
IT-SICHERHEIT
DURCH
DEN
STAAT?
.
112
6.5.1.
DAS
YYCOMPUTERGRUNDRECHT"
ODER
DAS
YYGRUNDRECHT
AUF
GEWAEHRLEISTUNG
DER
VERTRAULICHKEIT
UND
INTEGRITAET
INFORMATIONSTECHNISCHER
SYSTEME"
.
113
6.5.2.
IT-SICHERHEITSLUECKEN
.
115
6.5.3.
EINFACHGESETZLICHE
AUSPRAEGUNGEN
DER
IT-SICHERHEIT
.
116
6.6.
FREIHEITSSCHUTZ
.
120
6.6.1.
MENSCHENWUERDE
.
121
6.6.2.
DIE
FREIE
ENTFALTUNG
DER
PERSOENLICHKEIT
.
121
6.6.3.
DIE
INFORMATIONELLE
SELBSTBESTIMMUNG
.
122
6.6.4.
DATENSCHUTZ
UND
EINFACHGESETZLICHE
AUSPRAEGUNGEN
DES
SCHUTZES
PERSONENBEZOGENER
DATEN
.
125
7.
IT-SICHERHEIT
FUER
EIN
INDUSTRIE
4.0-SZENARIO
.
128
7.1.
KUNDENINDIVIDUELLE
PRODUKTION:
SICHERE
PROZESSE
.
129
7.1.1.
PRODUKTENTSTEHUNG
.
129
7.1.2.
PRODUKTIONSPLANUNG
.
130
7.1.3.
PRODUKTION
.
133
7.1.4.
SERVICE
.
135
7.2.
FERNWARTUNG VON
PRODUKTIONSANLAGEN:
SICHERE
DIENSTE
.
136
7.3.
TECHNOLOGIEDATENMARKTPLATZ:
SICHERE
DATEN
.
137
7.4.
VISUELLER
SECURITY-LEITSTAND:
SICHERE
VERNETZUNG
.
139
8.
IT-SICHERHEITSMASSNAHMEN
UND
DATENSCHUTZ
IN
INDUSTRIE
4.0
.
141
8.1.
KONKORDANZ
DURCH
TECHNIKGESTALTUNG
.
141
8.2.
METHODE
KORA:
KONKRETISIERUNG
RECHTLICHER
ANFORDERUNGEN
.
142
8.3.
RELEVANZ
DER
NATIONALEN
UND
UNIONALEN
GRUNDRECHTE
.
143
9.
VERFASSUNGSRECHTLICHE
VORGABEN
.
148
9.1.
FUNDAMENT
UND
VITALE
VORAUSSETZUNG
ZUR
GRUNDRECHTSWAHRNEHMUNG
.
148
9.1.1.
DIE
WUERDE
DES
MENSCHEN
.
148
9.1.2.
RECHT
AUF
LEBEN
(GEISTIGE)
UND
KOERPERLICHE
UNVERSEHRTHEIT
.
149
9.2.
BERUF,
UNTERNEHMEN
UND
EIGENTUM
.
150
9.2.1.
BERUF
UND
UNTERNEHMEN
.
150
9.2.2.
EIGENTUM
.
154
9.3.
RECHTSGRUNDSAETZE
UND
RECHTSDURCHSETZUNG
.
158
9.3.1
.
GLEICHHEIT
VOR
DEM
GESETZ
.
158
9.3.2
ZUGANG
ZU
DEN
GERICHTEN
UND
EFFEKTIVER
RECHTSSCHUTZ
.
159
9.3.3
.
RECHTLICHES
GEHOER
.
161
9.3.4
VERHAELTNISMAESSIGE
BESCHRAENKUNGEN VON
GRUNDRECHTEN
.
162
9.4.
SELBSTBESTIMMTER
(UND
FERNVERMITTELTER)
INFORMATIONSUMGANG
.
163
9.4.1.
INFORMATIONELLE
SELBSTBESTIMMUNG
UND
(FERN-)KOMMUNIKATION
.
164
9.4.2.
SCHUTZ
DER
INTEGRITAET UND
VERTRAULICHKEIT
INFORMATIONSTECHNISCHER
SYSTEME
.
170
9.5
CHANCEN
UND
RISIKEN
FUER
DIE
VERFASSUNGSRECHTLICHEN
VORGABEN
.
172
9.5.1.
CHANCEN
EINER
IT-SICHEREN
INDUSTRIE
4.0
.
173
9.5.1.1.
FUNDAMENT
UND
VITALE
VORAUSSETZUNGEN
ZUR
GRUNDRECHTSWAHRNEHMUNG
.
173
9.5.1.2. BERUF,
UNTERNEHMEN
UND
EIGENTUM
.
175
9.5.1.3.
RECHTSGRUNDSAETZE
UND
RECHTSDURCHSETZUNG
.
179
9.5.1.4.
SELBSTBESTIMMTER
(UND
FERNVERMITTELTER)
INFORMATIONSUMGANG
.
181
9.5.2.
RISIKEN
EINER IT-SICHEREN
INDUSTRIE
4.0
.
182
9.5.2.1.
FUNDAMENT
UND
VITALE
VORAUSSETZUNGEN
ZUR
GRUNDRECHTSWAHRNEHMUNG
.
183
9.5.2.2. BERUF,
UNTERNEHMEN
UND
EIGENTUM
.
186
9.5
2.3.
RECHTSGRUNDSAETZE
UND
RECHTSDURCHSETZUNG
.
190
9.5.2.4.
SELBSTBESTIMMTER
(UND
FERNVERMITTELTER)
INFORMATIONSUMGANG
.
191
10.
ANFORDERUNGEN
.
203
10.1.
AL
FERNMELDEGEHEIMNIS
.
203
10.2.
A2
GEHEIMNISSCHUTZ
.
204
10.3.
A3
DATENSCHUTZ
.
206
10.4.
A4
SCHUTZ
DER
PRODUKTIONS
UND
ARBEITSMITTEL
.
206
10.5.
A5
RECHTSSICHERHEIT
.
207
10.6.
A6
MITBESTIMMUNG
.
208
11.
KRITERIEN
.
209
11.1.
KL
TECHNIK-UND
ORGANISATIONSSICHERHEIT
.210
11.2.
K2
VERTRAULICHKEIT
.
214
11.3.
K3
INTEGRITAET
.
220
11.4.
K4
VERFUEGBARKEIT
.
223
11.5.
K5
ZURECHNUNG
.
224
11.6.
K6
ZWECKBINDUNG
.
228
11.7.
K7
BEWEISBARKEIT
.
231
11.8.
K8
ERFORDERLICHKEIT
.
236
11.9.
K9
TRANSPARENZ
.
238
11.10.
K10
SOUVERAENITAET
.
241
11.11.
K11
(NICHT-)VERKETTBARKEIT
.
244
12.
TECHNISCHE
GESTALTUNGSZIELE
.
247
12.1.
Z1
STAND
DER
TECHNIK
.
247
12.2.
Z2
KONFIGURATION
UND
UPDATEFAHIGKEIT
(SYSTEME)
.
248
12.3.
Z3
SICHERE
IDENTITAETEN
.
249
12.4.
Z4
SICHERE
IDENTIFIZIERUNG
UND
AUTHENTISIERUNG
.
250
12.5.
Z5
SICHERES
IDENTITAETSMANAGEMENT
.
252
12.6.
Z6
KRYPTOGRAPHIEEINSATZ
.
253
12.7.
Z7
VERTRAULICHKEITSSCHUTZ
.
253
12.8.
Z8
INTEGRITAETSSCHUTZ
.
254
12.9.
Z9
AUFBAU
EINER
SICHERHEITSINFRASTRUKTUR
.
255
12.10.
Z10
ROLLEN
UND
RECHTEVERGABE
(DATEN/SYSTEME)
.
256
12.11.
Z11
SICHERER
ZUTRITT
UND
ZUGANG
(DATEN/SYSTEME)
.
256
12.12.
Z12
SICHERER
ZUGRIFF
(DATEN/SYSTEME)
.
257
12.13.
Z13
SICHERHEITS
UND
VERTRAUENSANKER
(DATEN/SYSTEME)
.
258
12.14.
Z14
SICHERES
DOKUMENTIEREN
(DATEN/SYSTEME)
.
259
12.15.
Z15
SYSTEME
MIT
MINIMALFUNKTIONALITAET
(SYSTEME)
.
259
12.16.
Z16
MODULARER,
STRUKTURIERTER
UND
NACHVOLLZIEHBARER
AUFBAU
(DATEN/SYSTEM)
.
260
12.17.
Z17
EXPORTMOEGLICHKEITEN
/SCHNITTSTELLEN
(SYSTEME)
.
261
12.18.
Z18
ANONYME
DATENVERARBEITUNG
(DATEN)
.
261
12.19.
Z19
PSEUDONYME
DATENVERARBEITUNG
(DATEN)
.
262
12.20.
Z20
BEHERRSCHBARKEIT
.
264
12.21.
Z21
QUELLOFFENE
SOFT
UND
HARDWARE
(DATEN/SYSTEME)
.
265
12.22.
Z22
OFFENE
STANDARDS
(DATEN)
.
266
12.23.
Z23
DATENVERMEIDENDE
UND
DATENSPARSAME
DESIGNS
(DATEN)
.
266
12
24.
Z24
LOESCHEN
VON
DATEN
(DATEN)
.
266
12.25.
Z25
DATENSCHUTZMANAGEMENT
.
267
12.26.
Z26
IT-SICHERHEITSMANAGEMENT
.
268
12.27.
Z27
AUDITIER
UND
REVISIONSFAEHIGKEIT
(SYSTEME/DATEN)
.
269
12.28.
Z28
RESILIENZ
.
269
12.29.
Z29
ANOMALIEERKENNUNG
.
272
12.30.
Z30
TRENNUNG
(SYSTEME/DATEN)
.
273
13.
TECHNISCHE
GESTALTUNGSVORSCHLAEGE
.
275
13.1.
BASALE
VORSCHLAEGE
.
276
13.1.1.
V1
EINHALTUNG
DES
STANDS
DER
TECHNIK
DURCH
UMSETZUNG
AKTUELLER
UND
EINSCHLAEGIGER
NORMEN
UND
STANDARDS
.
276
13.1.2.
V2
BEDROHUNGS
UND
RISIKOMODELLIERUNG
.
278
13.1.3.
V3
UP-TO-DATE-HALTEN
.
280
13.1.4.
V4
NUTZBARMACHEN
VON
OPEN
SOURCE-LOESUNGEN
.
280
13.1.5.
V5
NUTZBARMACHEN
VON
OFFENEN
STANDARDS
.
281
13.1.6.
V6
SEPARIEREN
.
282
13.1.7.
V7
REGELMAESSIGE
DATENSICHERUNG
.
284
13.1.8.
V8
LOESCHROUTINE
.
285
13.1.9.
V9
PROTOKOLLIERUNG
.
288
13.1.10.
V10
SCHULUNG
.
291
13.1.11.
V11
MODULARISIERUNG
.
292
13.2.
VORSCHLAEGE
ZUR
IMPLEMENTIERUNG
VON
ELEMENTEN
EINER
DATENSCHUTZGERECHTEN
IT
SICHERHEITSINFRASTRUKTUR
.
293
1321.
V12
IMPLEMENTIERUNG
IDENTITAETSBASIERTER
SICHERHEITSMECHANISMEN
UND
IDENTITAETSMANAGEMENT
294
13.2.2.
VORUEBERLEGUNGEN
ZUR
WEITEREN
ANKNUEPFUNG
AN
DIE
IDENTITAET
.
298
13.2.2.1.
UMSETZUNG
DER
ZUGANGS
UND
ZUTRITTS
UND
ZUGRIFFSKONTROLLE
.300
13.2.2.2.
UMSETZUNG
DES
IDENTITY
UND
ACCESSMANAGEMENTS
.
302
13.2.2
3.
PSEUDONYMISIERUNG
UND
ANONYMISIERUNG
.
305
13.2.3.
V13
KRYPTOGRAPHISCHE
ANWENDUNGEN
.
309
13.2.3.1.
VERTRAULICHE
SPEICHERUNG
UND
KOMMUNIKATION
DURCH
VERSCHLUESSELUNG.
309
13.2.3.2.
VERBINDLICHE
ZUORDNUNG,
INTEGRITAET
SOWIE
AUTHENTIZITAET
DURCH
SIGNATUREN
311
13.2
3.3.
ASYMMETRISCHE
KRYPTOSYSTEME
.
314
13.2.3.3.1.
ELEMENTE
.
314
13.2.3.3.2.
SCHLUESSELMANAGEMENT
.
315
13.2.3.3.3.
KRYPTOGRAPHISCHE
PRAEMISSE
.
316
13.2.4.
V14
AUFBAU
INITIALER
SYSTEMSICHERHEIT
.
317
13.2.5.
V15
AUSGESTALTUNG
VON
ANOMALIEERKENNUNGEN
UND
ABWEHRMECHANISMEN
.
321
13.3.
VORSCHLAEGE
ZUR
DAUERHAFTEN
EINHALTUNG
UND
ZUM
NACHWEIS
VON
DATENSCHUTZ
UND
IT
SICHERHEIT
.
324
13.3.1.
V16
IMPLEMENTIERUNG
EINES
DATENSCHUTZMANAGEMENTSYSTEMS
(DSM)
.
324
13.3.2.
V17
IMPLEMENTIERUNG
EINES
INFORMATIONSSICHERHEITSMANAGEMENTS
(ISM)
.
329
13.3.3.
V18
NACHWEISEN
DER DATENSCHUTZ-
UND
IT-SICHERHEITSRECHTLICHEN MASSNAHMEN.
334
14.
SCHLUSSBETRACHTUNG
.
338
15.
LITERATURVERZEICHNIS
.
342 |
any_adam_object | 1 |
author | Müller, Johannes Karl Martin 1979- |
author_GND | (DE-588)1342518934 |
author_facet | Müller, Johannes Karl Martin 1979- |
author_role | aut |
author_sort | Müller, Johannes Karl Martin 1979- |
author_variant | j k m m jkm jkmm |
building | Verbundindex |
bvnumber | BV049878031 |
classification_rvk | PZ 4600 PZ 4700 |
ctrlnum | (OCoLC)1458612386 (DE-599)DNB1335324003 |
discipline | Rechtswissenschaft |
format | Thesis Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a22000008c 4500</leader><controlfield tag="001">BV049878031</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20241126</controlfield><controlfield tag="007">t|</controlfield><controlfield tag="008">240919s2024 gw m||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">24,N29</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1335324003</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783658457464</subfield><subfield code="c">: circa EUR 99.99 (DE), circa EUR 102.79 (AT), circa CHF 110.50 (freier Preis), circa EUR 93.45</subfield><subfield code="9">978-3-658-45746-4</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3658457465</subfield><subfield code="9">3-658-45746-5</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783658457464</subfield></datafield><datafield tag="028" ind1="5" ind2="2"><subfield code="a">Bestellnummer: 978-3-658-45746-4</subfield></datafield><datafield tag="028" ind1="5" ind2="2"><subfield code="a">Bestellnummer: 89508120</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1458612386</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1335324003</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-HE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-384</subfield><subfield code="a">DE-523</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PZ 4600</subfield><subfield code="0">(DE-625)141181:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PZ 4700</subfield><subfield code="0">(DE-625)141182:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="8">1\p</subfield><subfield code="a">621.3</subfield><subfield code="2">23sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Müller, Johannes Karl Martin</subfield><subfield code="d">1979-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1342518934</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Datenschutz und IT-Sicherheitsmaßnahmen in der Industrie 4.0</subfield><subfield code="b">rechtsverträgliche Technikgestaltung</subfield><subfield code="c">Johannes Karl Martin Müller</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Wiesbaden</subfield><subfield code="b">Springer Vieweg</subfield><subfield code="c">[2024]</subfield></datafield><datafield tag="264" ind1=" " ind2="4"><subfield code="c">© 2024</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XXII, 361 Seiten</subfield><subfield code="c">21 cm x 14.8 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">DuD-Fachbeiträge</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Research</subfield></datafield><datafield tag="502" ind1=" " ind2=" "><subfield code="b">Dissertation</subfield><subfield code="c">Universität Kassel</subfield><subfield code="d">2024</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Digitalisierung</subfield><subfield code="0">(DE-588)4123065-6</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Industrie 4.0</subfield><subfield code="0">(DE-588)1072179776</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Stand der Technik</subfield><subfield code="0">(DE-588)4056908-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">rechtsverträgliche Technikgestaltung</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Industrie 4.0</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">IT-Sicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Datenschutz</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">KORA</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Grundrechte</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Grundrechtsschutz</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Informationstechnik</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Datensicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Datenschutz-Grundverordnung</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">DSGVO</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">DS-GVO</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">BSIG</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">IUNO</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4113937-9</subfield><subfield code="a">Hochschulschrift</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Industrie 4.0</subfield><subfield code="0">(DE-588)1072179776</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Digitalisierung</subfield><subfield code="0">(DE-588)4123065-6</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Stand der Technik</subfield><subfield code="0">(DE-588)4056908-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="4"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Industrie 4.0</subfield><subfield code="0">(DE-588)1072179776</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="3"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Springer Fachmedien Wiesbaden</subfield><subfield code="0">(DE-588)1043386068</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe</subfield><subfield code="z">978-3-658-45747-1</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=df12c52d1b4d468584623b25bc643f65&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">https://link.springer.com/978-3-658-45746-4</subfield><subfield code="3">Auszug</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=035217460&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">vlb</subfield><subfield code="d">20240711</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#vlb</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-035217460</subfield></datafield></record></collection> |
genre | (DE-588)4113937-9 Hochschulschrift gnd-content |
genre_facet | Hochschulschrift |
id | DE-604.BV049878031 |
illustrated | Not Illustrated |
indexdate | 2025-03-14T07:00:47Z |
institution | BVB |
institution_GND | (DE-588)1043386068 |
isbn | 9783658457464 3658457465 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-035217460 |
oclc_num | 1458612386 |
open_access_boolean | |
owner | DE-384 DE-523 |
owner_facet | DE-384 DE-523 |
physical | XXII, 361 Seiten 21 cm x 14.8 cm |
publishDate | 2024 |
publishDateSearch | 2024 |
publishDateSort | 2024 |
publisher | Springer Vieweg |
record_format | marc |
series2 | DuD-Fachbeiträge Research |
spelling | Müller, Johannes Karl Martin 1979- Verfasser (DE-588)1342518934 aut Datenschutz und IT-Sicherheitsmaßnahmen in der Industrie 4.0 rechtsverträgliche Technikgestaltung Johannes Karl Martin Müller Wiesbaden Springer Vieweg [2024] © 2024 XXII, 361 Seiten 21 cm x 14.8 cm txt rdacontent n rdamedia nc rdacarrier DuD-Fachbeiträge Research Dissertation Universität Kassel 2024 Datensicherung (DE-588)4011144-1 gnd rswk-swf Datenschutz (DE-588)4011134-9 gnd rswk-swf Digitalisierung (DE-588)4123065-6 gnd rswk-swf Industrie 4.0 (DE-588)1072179776 gnd rswk-swf Stand der Technik (DE-588)4056908-1 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf rechtsverträgliche Technikgestaltung Industrie 4.0 IT-Sicherheit Datenschutz KORA Grundrechte Grundrechtsschutz Informationstechnik Datensicherheit Datenschutz-Grundverordnung DSGVO DS-GVO BSIG IUNO (DE-588)4113937-9 Hochschulschrift gnd-content Industrie 4.0 (DE-588)1072179776 s Digitalisierung (DE-588)4123065-6 s Stand der Technik (DE-588)4056908-1 s Datenschutz (DE-588)4011134-9 s Computersicherheit (DE-588)4274324-2 s DE-604 Datensicherung (DE-588)4011144-1 s Springer Fachmedien Wiesbaden (DE-588)1043386068 pbl Erscheint auch als Online-Ausgabe 978-3-658-45747-1 X:MVB text/html http://deposit.dnb.de/cgi-bin/dokserv?id=df12c52d1b4d468584623b25bc643f65&prov=M&dok_var=1&dok_ext=htm Inhaltstext X:MVB text/html https://link.springer.com/978-3-658-45746-4 Auszug DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=035217460&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis 1\p vlb 20240711 DE-101 https://d-nb.info/provenance/plan#vlb |
spellingShingle | Müller, Johannes Karl Martin 1979- Datenschutz und IT-Sicherheitsmaßnahmen in der Industrie 4.0 rechtsverträgliche Technikgestaltung Datensicherung (DE-588)4011144-1 gnd Datenschutz (DE-588)4011134-9 gnd Digitalisierung (DE-588)4123065-6 gnd Industrie 4.0 (DE-588)1072179776 gnd Stand der Technik (DE-588)4056908-1 gnd Computersicherheit (DE-588)4274324-2 gnd |
subject_GND | (DE-588)4011144-1 (DE-588)4011134-9 (DE-588)4123065-6 (DE-588)1072179776 (DE-588)4056908-1 (DE-588)4274324-2 (DE-588)4113937-9 |
title | Datenschutz und IT-Sicherheitsmaßnahmen in der Industrie 4.0 rechtsverträgliche Technikgestaltung |
title_auth | Datenschutz und IT-Sicherheitsmaßnahmen in der Industrie 4.0 rechtsverträgliche Technikgestaltung |
title_exact_search | Datenschutz und IT-Sicherheitsmaßnahmen in der Industrie 4.0 rechtsverträgliche Technikgestaltung |
title_full | Datenschutz und IT-Sicherheitsmaßnahmen in der Industrie 4.0 rechtsverträgliche Technikgestaltung Johannes Karl Martin Müller |
title_fullStr | Datenschutz und IT-Sicherheitsmaßnahmen in der Industrie 4.0 rechtsverträgliche Technikgestaltung Johannes Karl Martin Müller |
title_full_unstemmed | Datenschutz und IT-Sicherheitsmaßnahmen in der Industrie 4.0 rechtsverträgliche Technikgestaltung Johannes Karl Martin Müller |
title_short | Datenschutz und IT-Sicherheitsmaßnahmen in der Industrie 4.0 |
title_sort | datenschutz und it sicherheitsmaßnahmen in der industrie 4 0 rechtsvertragliche technikgestaltung |
title_sub | rechtsverträgliche Technikgestaltung |
topic | Datensicherung (DE-588)4011144-1 gnd Datenschutz (DE-588)4011134-9 gnd Digitalisierung (DE-588)4123065-6 gnd Industrie 4.0 (DE-588)1072179776 gnd Stand der Technik (DE-588)4056908-1 gnd Computersicherheit (DE-588)4274324-2 gnd |
topic_facet | Datensicherung Datenschutz Digitalisierung Industrie 4.0 Stand der Technik Computersicherheit Hochschulschrift |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=df12c52d1b4d468584623b25bc643f65&prov=M&dok_var=1&dok_ext=htm https://link.springer.com/978-3-658-45746-4 http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=035217460&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT mullerjohanneskarlmartin datenschutzunditsicherheitsmaßnahmeninderindustrie40rechtsvertraglichetechnikgestaltung AT springerfachmedienwiesbaden datenschutzunditsicherheitsmaßnahmeninderindustrie40rechtsvertraglichetechnikgestaltung |