13,99 €
Statt 17,95 €**
13,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar
payback
0 °P sammeln
13,99 €
Statt 17,95 €**
13,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
payback
0 °P sammeln
Als Download kaufen
Statt 17,95 €****
13,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar
payback
0 °P sammeln
Jetzt verschenken
Statt 17,95 €****
13,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
payback
0 °P sammeln
  • Format: PDF

Studienarbeit aus dem Jahr 2013 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,7, Hochschule Mainz, Sprache: Deutsch, Abstract: Die Zielsetzung der Arbeit ist es, aufzuzeigen, welche potenziellen Bedrohungen sich durch Cyber-Terrorismus im Zusammenhang mit ICS zukünftig ergeben könnten. Dafür werden entsprechende Beispiele angeführt. Es werden die zentralen Begriffe Cyber-Terrorismus und Industrial Control Systems (ICS) in Kapitel 2 zunächst näher erläutert, um die Grundlagen für alle weiteren Überlegungen zu schaffen. Im Anschluss wird in Kapitel 3 darauf eingegangen, welche…mehr

Produktbeschreibung
Studienarbeit aus dem Jahr 2013 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,7, Hochschule Mainz, Sprache: Deutsch, Abstract: Die Zielsetzung der Arbeit ist es, aufzuzeigen, welche potenziellen Bedrohungen sich durch Cyber-Terrorismus im Zusammenhang mit ICS zukünftig ergeben könnten. Dafür werden entsprechende Beispiele angeführt. Es werden die zentralen Begriffe Cyber-Terrorismus und Industrial Control Systems (ICS) in Kapitel 2 zunächst näher erläutert, um die Grundlagen für alle weiteren Überlegungen zu schaffen. Im Anschluss wird in Kapitel 3 darauf eingegangen, welche Angriffspunkte es bei ICS gibt und welche Risiken sich daraus ergeben. Zusätzlich werden Beispiele für bereits aufgetretene cyber-terroristische Anschläge aus der Vergangenheit angeführt. Es gibt unterschiedliche Auffassungen darüber, ob Cyber-Terrorismus aktuell bereits eine reale Gefahr für die Menschheit darstellt oder ob dies noch in weiter Ferne liegt. Dagegen spricht, dass es bisher noch keine registrierten Fälle von Cyber-Angriffen gab, die ein hohes Ausmaß an physischer Zerstörung oder gar Menschenleben zur Folge hatten. Unabhängig davon ist jedoch das Potenzial für physische Schäden bei Cyber-Angriffen auf Industrial Control Systems (ICS) im Vergleich zu Angriffen auf traditionelle IT-Systeme wesentlich höher.

Dieser Download kann aus rechtlichen Gründen nur mit Rechnungsadresse in A, B, BG, CY, CZ, D, DK, EW, E, FIN, F, GR, HR, H, IRL, I, LT, L, LR, M, NL, PL, P, R, S, SLO, SK ausgeliefert werden.

Autorenporträt
Als IT-Consultant im Versicherungsbereich entwickle ich zusammen mit dem Kunden in interdisziplinären Teams Lösungen für den digitalen Versicherungsbetrieb. Mittlerweile biete ich über 9 Jahre Erfahrung im IT-Consulting, grösstenteils in Softwareentwicklungs-Projekten bei führenden Versicherungsunternehmen. Im Laufe dieser Zeit habe ich methodische Expertise im Bereich Business Analyse, Prozessanalyse, Softwaredesign und Projektmanagement sowie Domänenwissen in den Bereichen Versicherungsvertrieb, Schadenbearbeitung und In/-Exkasso aufgebaut. Meine praktische Erfahrung habe ich durch akademische Bildung im Rahmen eines B.A. in Business Administration, eines berufsbegleitenden M.Sc. in IT-Management sowie eines berufsbegleitenden M.C.Sc. in Informatik ergänzt.