Refine
Year of publication
- 2017 (81) (remove)
Document type
- Contribution to a Periodical (81) (remove)
Has full text
- No (81)
Keywords
- Astrofotografie (13)
- Big data (2)
- Cloudera (2)
- Datenanalyse (2)
- Microservices (2)
- Amazon Lambda (1)
- Ambient assisted living (1)
- Apache Flink (1)
- Apache HBase (1)
- Apache Solr (1)
Nur etwa ein Prozent der gesamten Wassermenge auf der Erde steht uns als Trinkwasser zur Verfügung. Durch die rasante Entwicklung hochempfindlicher Methoden der Wasseranalytik in den letzten Jahrzehnten konnte der Eintrag von organisch-chemischen Mikroverunreinigungen in Oberflächengewässer und Grundwasser nachgewiesen werden. Für die Trinkwassergewinnung können durch nachhaltige photochemische Verfahren die meisten dieser im Wasser gelösten Gifstoffe unschädlich gemacht werden.
Gischt aus der Kloschüssel
(2017)
Führungskraft, geh Du voran
(2017)
Die immer stärker werdende Vernetzung insbesondere im Umfeld der Industrie 4.0 erhöht das Risiko für Industrieanlagen aus dem Internet infiziert zu werden. Da im Zuge der Industrie 4.0 auch sicherheitsgerichtete Maschinenfunktionen vernetzt werden, besteht die Gefahr eines Angriffs, welcher entweder direkt oder indirekt auf vielfältiger Weise durch Schadprogramme erfolgen kann. Der avisierte Artikel befasst sich mit potentiellen Angriffsvektoren, auf die Maschinensicherheit bzw. auf Sicherheitsfunktionen. Diese Angriffsvektoren werden insbesondere durch Malware-Bedrohungen dargestellt. Beispielhaft erfolgt die Betrachtung der drei häufigsten Malware-Typen: Viren, Würmer und Trojaner. Fokus liegt weiter auf den Sicherheitsfunktionen und den dazugehörigen Sicherheitsbauteilen, insbesondere den speicherprogrammierbare Steuerungen. Hierzu wird deren allgemeiner Aufbau näher ausgeführt, um die möglichen Angriffsvektoren und die einhergehende Vulnerabilität zu erläutern. Weiterhin sind die kritischen Pfade, welche Malware nutzt um ein System zu infizieren sowie verschiedene Tätertypen zu betrachten. Abschließend werden mögliche Abwehrmaßnahmen gegen eine Malwarebedrohung auf Sicherheitsbauteile entwickelt und erörtert.