Cybersicherheit in kritischen Infrastrukturen - Rass, Stefan; Schauer, Stefan; König, Sandra; - Prospero Internet Bookshop

 
Product details:

ISBN13:9783031589980
ISBN10:303158998X
Binding:Hardback
No. of pages:326 pages
Size:235x155 mm
Language:German
Illustrations: 50 Illustrations, black & white
700
Category:

Cybersicherheit in kritischen Infrastrukturen

Ein spieltheoretischer Ansatz
 
Edition number: 2024
Publisher: Springer Vieweg
Date of Publication:
Number of Volumes: 1 pieces, Book
 
Normal price:

Publisher's listprice:
EUR 149.99
Estimated price in HUF:
65 200 HUF (62 095 HUF + 5% VAT)
Why estimated?
 
Your price:

59 984 (57 127 HUF + 5% VAT )
discount is: 8% (approx 5 216 HUF off)
The discount is only available for 'Alert of Favourite Topics' newsletter recipients.
Click here to subscribe.
 
Availability:

Not yet published.
 
  Piece(s)

 
Short description:

Dieses Buch stellt ein Kompendium ausgewählter spiel- und entscheidungstheoretischer Modelle zur Erreichung und Bewertung der Sicherheit kritischer Infrastrukturen vor. Angesichts aktueller Berichte über Sicherheitsvorfälle verschiedenster Art lässt sich ein Paradigmenwechsel hin zu immer heterogeneren Angriffen erkennen, bei denen verschiedene Techniken zu dem kombiniert werden, was wir als fortgeschrittene, anhaltende Bedrohung kennen. Sicherheitsvorkehrungen müssen diesen vielfältigen Bedrohungsmustern in ebenso vielfältiger Weise gerecht werden; als Antwort darauf bietet dieses Buch eine Fülle von Techniken zum Schutz und zur Abschwächung.

Ein Großteil der traditionellen Sicherheitsforschung konzentriert sich auf bestimmte Angriffsszenarien oder Anwendungen und ist bestrebt, einen Angriff "praktisch unmöglich" zu machen. Ein neueres Sicherheitskonzept betrachtet die Sicherheit als ein Szenario, in dem die Kosten eines Angriffs den möglichen Nutzen übersteigen. Dies schließt die Möglichkeit eines Angriffs nicht aus, sondern minimiert die Wahrscheinlichkeit eines solchen auf das geringstmögliche Risiko. Das Buch folgt dieser ökonomischen Definition von Sicherheit und bietet eine managementwissenschaftliche Sichtweise, die ein Gleichgewicht zwischen Sicherheitsinvestitionen und dem daraus resultierenden Nutzen anstrebt. Es konzentriert sich auf die Optimierung von Ressourcen angesichts von Bedrohungen wie Terrorismus und fortgeschrittenen, anhaltenden Bedrohungen.

Ausgehend von der Erfahrung der Autoren und inspiriert von realen Fallstudien bietet das Buch einen systematischen Ansatz für die Sicherheit und Widerstandsfähigkeit kritischer Infrastrukturen. Das Buch ist eine Mischung aus theoretischer Arbeit und praktischen Erfolgsgeschichten und richtet sich vor allem an Studenten und Praktiker, die eine Einführung in spiel- und entscheidungstheoretische Techniken für die Sicherheit suchen. Die erforderlichen mathematischen Konzepte sind in sich abgeschlossen, werden rigoros eingeführt und durch Fallstudien illustriert. Das Buch bietet auch Software-Tools, die den Leser bei der praktischen Anwendung der wissenschaftlichen Modelle und Berechnungsrahmen unterstützen.

Dieses Buch ist eine Übersetzung einer englischen Originalausgabe. Die Übersetzung wurde mit Hilfe von künstlicher Intelligenz (maschinelle Übersetzung durch den Dienst DeepL.com) erstellt. Eine anschließende menschliche Überarbeitung erfolgte vor allem in Bezug auf den Inhalt, so dass sich das Buch stilistisch anders liest als eine herkömmliche Übersetzung.




This book is a translation of an original German edition. The translation was done with the help of artificial intelligence (machine translation by the service DeepL.com). A subsequent human revision was done primarily in terms of content, so that the book will read stylistically differently from a conventional translation.

Long description:

Dieses Buch stellt ein Kompendium ausgewählter spiel- und entscheidungstheoretischer Modelle zur Erreichung und Bewertung der Sicherheit kritischer Infrastrukturen vor. Angesichts aktueller Berichte über Sicherheitsvorfälle verschiedenster Art lässt sich ein Paradigmenwechsel hin zu immer heterogeneren Angriffen erkennen. Hierbei werden verschiedene Techniken kombiniert werden, was zu einer fortgeschrittenen, anhaltenden Bedrohung führen kann. Sicherheitsvorkehrungen müssen diesen vielfältigen Bedrohungsmustern in ebenso vielfältiger Weise gerecht werden. Als Antwort darauf bietet dieses Buch eine Fülle von Techniken zum Schutz vor und zur Abschwächung von IT-Angriffen.



Ein Großteil der traditionellen Sicherheitsforschung konzentriert sich auf bestimmte Angriffsszenarien oder Anwendungen und ist bestrebt, einen Angriff "praktisch unmöglich" zu machen. Ein neueres Sicherheitskonzept betrachtet die Sicherheit als ein Szenario, in dem die Kosten eines Angriffs den möglichen Nutzen übersteigen. Dies schließt die Möglichkeit eines Angriffs nicht aus, sondern minimiert die Wahrscheinlichkeit eines solchen auf das geringstmögliche Risiko. Das Buch folgt dieser ökonomischen Definition von Sicherheit und bietet eine managementwissenschaftliche Sichtweise, die ein Gleichgewicht zwischen Sicherheitsinvestitionen und dem daraus resultierenden Nutzen anstrebt. Es konzentriert sich auf die Optimierung von Ressourcen angesichts von Bedrohungen wie Terrorismus und fortgeschrittenen, anhaltenden Bedrohungen.



Ausgehend von der Erfahrung der Autoren und inspiriert von realen Fallstudien bietet das Buch einen systematischen Ansatz für die Sicherheit und Widerstandsfähigkeit kritischer Infrastrukturen. Das Buch ist eine Mischung aus theoretischer Arbeit und praktischen Erfolgsgeschichten und richtet sich vor allem an Studenten und Praktiker, die eine Einführung in spiel- und entscheidungstheoretische Techniken für die Sicherheit suchen. Die erforderlichen mathematischen Konzepte sind in sich abgeschlossen, werden rigoros eingeführt und durch Fallstudien illustriert. Das Buch bietet auch Software-Tools, die den Leser bei der praktischen Anwendung der wissenschaftlichen Modelle und Berechnungsrahmen unterstützen.



Dieses Buch ist eine Übersetzung einer englischen Originalausgabe. Die Übersetzung wurde mit Hilfe von künstlicher Intelligenz (maschinelle Übersetzung durch den Dienst DeepL.com) erstellt. Eine anschließende menschliche Überarbeitung erfolgte vor allem in Bezug auf den Inhalt, so dass sich das Buch stilistisch anders liest als eine herkömmliche Übersetzung.



 

Table of Contents:

Teil I 1. Einführung.- 2. Kritische Infrastrukturen.- 3. Mathematische Entscheidungsfindung.- 4. Spieltypen.- 5. Begrenzte Rationalität.- Teil II Sicherheitsspiele.- 6. Risikomanagement.- 7. Versicherung.- 8. Patrouillen- und Überwachungsspiele. 9. Optimale Inspektionspläne.- 10. Defense-in-Depth-Games.- 11. Kryptographische Spiele.- 12. Praktisches.