Lade Inhalt...

Cyberkriminalität. Bedeutung, Auswirkungen auf digitalisierte Produktions- und Logistikprozesse und Abwehrmaßnahmen

Seminararbeit 2019 22 Seiten

BWL - Beschaffung, Produktion, Logistik

Leseprobe

Inhaltsverzeichnis

1. Einführung
1.1 Problemstellung
1.2 Begriffsdefinitionen

2. Grundlagen der Cyberkriminalität
2.1 Begriffsbestimmung
2.2 Entwicklung der Cyberkriminalität in Deutschland
2.3 Cyberkriminalität in der Wirtschaft

3. Beispielhafte Erscheinungsformen der Cyberkriminalität
3.1 DoS- und DDos-Angriffe
3.2 Schadprogramme
3.2.1 Ransomware
3.3 Kompromittierung von Cloud-Diensten

4. Auswirkungen auf digitalisierte Produktions- und Logistikprozesse
4.1 Manipulation von Produktionsanlagen
4.2 Risiken durch die Nutzung von Cloud-Diensten
4.3 Risiken für die Logistik der letzten Meile

5. Abwehrmaßnahmen
5.1 Segmentierung
5.2 Künstliche Intelligenz
5.3 Frühwarnsysteme
5.4 Allianz für Cyber-Sicherheit

6. Fazit

Literaturverzeichnis

Internetquellen

1. Einführung

1.1 Problemstellung

„Iran im Krieg 2.0 – sehen so die Schlachten der Zukunft aus?“; so betitelte „Die Zeit“ den Cyberangriff auf ein iranisches Atomkraftwerk durch den Virus Stuxnet im Jahr 2010.1 Stuxnet ist der erste Virus, der eigens für Angriffe auf industrielle Steuerungsanlagen entwickelt wurde. In der Urananreicherungsanlage im Iran führte das Schadprogramm dazu, dass sich Zentrifugen zu schnell drehten und damit unbrauchbar wurden.2

Solche Angriffe sind keine Seltenheit, 39 Prozent der deutschen Unternehmen wurden in den letzten zwei Jahren Opfer von Cyberkriminalität. Besonders die Lieferkette kann als Einfallstor genutzt werden, so waren gut drei Viertel der Transportunternehmen innerhalb eines Zeitraums von zwölf Monaten Opfer von Angriffen.3 Hauptgrund für die zunehmende Zahl von Cyberattacken ist die Digitalisierung in fast allen Bereichen der Gesellschaft, so auch in Produktion und Logistik.4 Durch neue Technologien wie cyber-physische Produktionssysteme, Cloud-Anwendungen oder Big Data werden Maschinen lernfähig und kommunizieren untereinander, Folgeaufträge werden selbstständig und automatisch initiiert und im innerbetrieblichen Transport kommen autonome Fahrzeuge zum Einsatz.5 Durch die Verbindung der physischen mit der virtuellen Welt entstehen komplexe Abhängigkeiten über die gesamte Wertschöpfungskette hinweg. Lokal auftretende Risiken können leicht unternehmensübergreifende Prozesse gefährden.6 80 Prozent der Unternehmen zählen Cyberkriminalität zu ihren fünf größten Risiken, jedoch sieht sich nur jedes zehnte Unternehmen in der Lage, Angriffe verhindern und Gegenmaßnahmen ergreifen zu können.7

Die vorliegende Arbeit soll beispielhafte Gefährdungen durch Cyberkriminalität für digitalisierte Produktions- und Logistikprozesse darstellen sowie Abwehrmaßnahmen aufzeigen, mit denen Cyberangriffe verhindert werden können.

1.2 Begriffsdefinitionen

Cyber-physische Produktionssysteme:

Systeme, bei denen informations- und softwaretechnische mit mechanischen Komponenten verbunden sind, wobei der Datentransfer sowie die Kontrolle bzw. Steuerung über ein Netzwerk (z.B. Internet) in Echtzeit erfolgen.8

Big Data:

Fähigkeit von Computern, aus großen Mengen an strukturierten und unstrukturierten Daten Erkenntnisse zu gewinnen, Muster abzuleiten und zu visualisieren.9

Virtual Private Network:

Abschottung vom öffentlichen IP-Netzwerk zu einem abgeschlossenen Teilnetzwerk um eine geschützte Übertragung von Daten zu ermöglichen. Zugriff haben nur bestimmte Teilnehmer.10

Künstliche Intelligenz:

Erstellung „intelligenter“ Computersysteme, die es ermöglichen sollen, menschliche Wahrnehmung und individuelles Handeln maschinell nachzubilden. Durch Lernphasen sind diese Systeme in der Lage, auch komplexe Muster und Strukturen zu erkennen.11

Künstliches neuronales Netz:

Wird für maschinelles Lernen und künstliche Intelligenz eingesetzt und ist der biologischen Struktur des Gehirns nachempfunden. Es besteht aus verbundenen Neuronen, durch deren Anordnung und Verknüpfung Anwendungsprobleme aus verschiedenen Bereichen computerbasiert gelöst werden können.12

2. Grundlagen der Cyberkriminalität

2.1 Begriffsbestimmung

Der Begriff „Cyber“ leitet sich aus dem griechischen Wort kubernētēs beziehungsweise dem verkürzten englischen Wort cybernetics ab und steht für die Wissenschaft von der Steuerungskunst.13 Der Wortteil „Cyber-“ betrifft die von Computern erzeugte virtuelle Scheinwelt.14 Mit dem Begriff „Cyberkriminalität“ ist kein bestimmter strafrechtlicher Inhalt verbunden, hauptsächlich werden jedoch im engeren Sinne Delikte gegen Informationssysteme darunter zusammengefasst, sodass nur ein Teilbereich der Straftaten des Computer-, Internet- und Medienstrafrechts abgedeckt wird.15 Das Bundeskriminalamt legt den Begriff deutlich weiter aus, Cyberkriminalität umfasst hier auch Straftaten „die sich gegen Datennetze, informationstechnische Systeme oder deren Daten richten […] oder die mittels Informationstechnik begangen werden“.16

2.2 Entwicklung der Cyberkriminalität in Deutschland

2007 wurden knapp 35.000 Fälle von Cyberkriminalität im engeren Sinne registriert.17 Hierzu zählen der Computerbetrug, Datenfälschung, Computersabotage sowie das Ausspähen und Abfangen von Daten und der Betrug mit Zugangsberechtigungen zu Kommunikationsmitteln.

Der Computerbetrug umfasst beispielsweise Transaktionen im Onlinebanking unter Nutzung von Schadsoftware oder den Einsatz gefälschter Zahlungskarten an Geldautomaten. Unter Datenfälschung wird die Täuschung einer Person durch die Fälschung von Daten verstanden, häufig geschieht dies durch die Zusendung von E-Mails unter Vorspiegelung realer Firmen, in denen die Opfer zum Beispiel zur Offenlegung von Kreditkartendaten aufgefordert werden. Der Diebstahl digitaler Identitäten wird durch den Begriff des Ausspähens beziehungsweise Abfangens von Daten geprägt, wobei die gestohlenen Daten meist als Handelsware zum Kauf angeboten werden. Bei der Computersabotage handelt es sich um eine digitale „Sachbeschädigung“. Hierunter fällt die Verbreitung von Schadsoftware. Zum Betrug mit Zugangsberechtigungen zu Kommunikationsmitteln zählt die Manipulation von Telekommunikationsanlagen, so werden beispielsweise über unberechtigte Zugriffe auf Router teure Auslandstelefonverbindungen angewählt.18

Seit dem 01.01.2016 wird der Computerbetrug als größte Gruppe im Bereich der Cyberkriminalität in mehrere Betrugsarten aufgeschlüsselt wie zum Beispiel Leistungskreditbetrug, Überweisungsbetrug oder Abrechnungsbetrug im Gesundheitswesen.19

Abbildung in dieser Leseprobe nicht enthalten

Abb. 1: Fälle von Cyberkriminalität sowie zugehörige Schadenssummen (in Mio. Euro) zwischen 2007 und 2018

(Quelle: In Anlehnung an https://de.statista.com/statistik/daten/studie/193207/umfrage/finanzielle-schaeden-durch-cyberkriminalitaet-in-deutschland/ (Zugriffsdatum: 20.10.19))

Wie in Abbildung 1 ersichtlich haben sich die Straftaten im Bereich der Cyberkriminalität innerhalb von gut zehn Jahren um das 1,5-fache erhöht. Während 2007 nur knapp 35.000 Fälle registriert wurden, waren es 2018 schon mehr als 87.000. Jedoch erstatten nur 18 Prozent der Geschädigten Anzeige bei der Polizei oder Staatsanwaltschaft. Es ist also von einer sehr hohen Dunkelziffer auszugehen.20 In die Berechnung der durch Cyberkriminalität verursachten Schadenssummen werden ausschließlich Fälle des Computerbetrugs sowie Delikte im Bereich der missbräuchlichen Nutzung von Telekommunikationsdiensten einbezogen.21 2018 betrug der durch Straftaten im Cyberbereich verursachte Schaden rund 61 Millionen Euro.22

2.3 Cyberkriminalität in der Wirtschaft

Ein großer Teil der Industrieunternehmen in Deutschland ist in den Jahren 2016 und 2017 Opfer von Datendiebstahl, Spionage oder Sabotage geworden. Besonders stark betroffen sind Unternehmen in der Größe von 100 bis unter 500 Mitarbeitern. Dies liegt insbesondere daran, dass mittelständische Unternehmen häufig in die Lieferketten großer Konzerne eingebunden sind, kleinere Unternehmen in vielen Fällen jedoch nicht genügend Personal aufweisen, um sich adäquat um das Thema Cybersicherheit zu kümmern. Dadurch sind diese Unternehmen weniger gut vor Cyberangriffen geschützt und können so als Einfallstor für die Daten größerer Unternehmen genutzt werden. Jedoch sind auch bei Unternehmen mit mehr als 500 Mitarbeitern gut 60 Prozent bereits Opfer von Angriffen geworden.23 Siemens hat beispielsweise mit durchschnittlich 1.000 Angriffen pro Monat zu kämpfen.24 Insbesondere die Chemie- und Pharmabranche sowie die Automobilindustrie sind betroffen, aber auch der Maschinen- und Anlagenbau sowie Hersteller von Kommunikations- und Elektrotechnik. Insgesamt liegt der Schaden in den Jahren 2016 und 2017 bei nahezu 44 Milliarden Euro, wobei hauptsächlich Imageschäden, Patentrechtsverletzungen und der Ausfall oder die Schädigung von Informations- und Produktionssystemen Kosten verursacht haben.25

3. Beispielhafte Erscheinungsformen der Cyberkriminalität

3.1 DoS- und DDos-Angriffe

Ein Denial-of-Service-Angriff (DoS-Angriff) hat das Ziel, die IT- und Kommunikationsinfrastruktur eines Unternehmens durch Überlastung zu beeinträchtigen. Dazu werden über einen Angriffsrechner Webseiten, technische Geräte oder Server, die eine aktive Verbindung mit dem Internet haben, gezielt überlastet. Möglich wird dies durch eine sehr hohe Anzahl von Anfragen oder Daten an den Server. Durch die große Informationsflut kann die eigentliche Funktion nicht mehr ausgeführt werden. Wird ein Botnetz für den Angriff verwendet, so wird von einem Distributed-Denial-of-Service-Angriff (DDos-Angriff) gesprochen.26 Bei Botnetzen handelt es sich um zahlreiche infizierte Systeme von Geschädigten, die ferngesteuert werden. Infiziert werden die Computer meist durch die für den Besitzer unbemerkte Installation einer Schadsoftware, zum Beispiel durch die Öffnung eines infizierten Mail-Anhangs. Ist die Schadsoftware installiert, hat der Täter einen nahezu vollständigen Zugriff auf das System.27

Durch die Nutzung von Botnetzen kann in großem Umfang auf fremde Systeme, meist Computer, zugegriffen werden, um Ressourcen wie zum Beispiel Rechenleistung oder Netzwerkbandbreite zu missbrauchen.28

Die befallenen Computer senden dann alle zum selben Zeitpunkt ein Datenpaket an eine bestimmte IP-Adresse und erzeugen so eine Überlastung. Je mehr Systeme in einem Botnetz gleichzeitig verwendet werden, desto größer ist der erzeugte Datenverkehr und damit die Überlastung.29

3.2 Schadprogramme

„Unter dem Begriff Schadprogramme (engl. Malware) werden alle Arten von Computerprogrammen zusammengefasst, die unerwünschte und schädliche Funktionen auf einem Computersystem ausführen.“30 Zu den Schadprogrammen zählen unter anderem Viren und Trojaner.31

Ein Virus funktioniert wie sein biologisches Gegenstück und kann sich selbst reproduzieren und verbreiten. Es gibt viele verschiedene Arten von Viren, klassifiziert werden sie zum einen über den Weg, über den sie sich ausbreiten und zum anderen darüber, welche Aktivitäten sie ausführen.32 Beim Trojaner versteckt sich hinter einem angeblich nützlichen Programm ein bösartiges Programm, meist dient dieser dazu, Daten oder Passwörter auszuspähen und diese an den Angreifer zu senden. Im Gegensatz zu Viren sind Trojaner nicht in der Lage, sich von selbst auf andere Systeme auszubreiten.33

Verbreitet werden die Schadprogramme häufig über Anhänge in Mails. Es ist jedoch auch möglich, über einen Link im Mailanhang zunächst eine Verbindung zu einem Server im Internet herzustellen und von dort aus dann Schadprogramme auf den Computer zu laden.34 Auch über Wechseldatenträger kann Malware auf Firmenrechner gelangen. Oft werden beispielsweise USB-Sticks mit nach Hause genommen um von dort aus weiter zu arbeiten. Werden diese privat infiziert und danach im Betrieb genutzt, gelangt die Schadsoftware direkt in das Unternehmen.35

3.2.1 Ransomware

Mit dem Begriff „Ransomware“ werden Schadprogramme bezeichnet, mit deren Hilfe ein Angreifer den Zugriff auf Daten oder Systeme einschränkt oder ganz verhindert. Die Freigabe der Ressourcen erfolgt meist nur gegen Zahlung eines Lösegeldes (engl. „ransom“). Nach Zahlung der geforderten Summe wird die Übermittlung eines Freischaltcodes zugesagt, womit das blockierte System entsperrt bzw. entschlüsselt wird. Grundsätzlich lassen sich zwei Varianten dieses Schadprogrammes unterscheiden:

- Ransomware, die keine Verschlüsselung der Festplatte durchführt, sondern lediglich den Zugriff auf das System versperrt.
- Krypto-Ransomware, die die Daten auf den infizierten Endsystemen und mittels Netzwerk verbundener Systeme wie zum Beispiel Server verschlüsselt. Diese Form ist als weitaus gefährlicher anzusehen, da trotz Zahlung eines Lösegeldes die Verschlüsselung nicht immer aufgehoben wird.

Vorwiegend wird heute Ransomware mit Verschlüsselungsfunktion eingesetzt. Die durchschnittliche Erpressungssumme belief sich 2017 auf nur ca. 425€, da gezielte Attacken mit höheren Lösegeldforderungen zwar zunehmen, massenhafte Verbreitungswellen mit niedrigen Lösegeldsummen jedoch häufiger vorzufinden sind.36

3.3 Kompromittierung von Cloud-Diensten

Die Nutzung von Cloud-Diensten stellt eine Sonderform des Outsourcings dar.37 Aus Organisations- bzw. Unternehmenssicht kann zwischen Private, Public sowie Hybrid Cloud unterschieden werden. Während sich in der Public Cloud mehrere Anwender dieselbe Infrastruktur teilen, bietet die Private Cloud nur einem bestimmten Nutzer Zugang, zum Beispiel über das Intranet oder ein Virtual Private Network in einem Unternehmen. Die Hybrid Cloud ist eine Mischform aus Public und Private Cloud, wobei nur bestimmte IT-Services in eine Public Cloud ausgelagert werden. So kann ein Unternehmen beispielsweise die eigenen IT-Ressourcen nutzen und bei höherem Bedarf die Rechenleistung oder Speicherkapazität an einen Cloud-Dienstleister auslagern.38 Drei Viertel aller Unternehmen in Deutschland nutzen bereits Cloud-Dienste, wobei die meisten die Auslagerung in die Private Cloud bevorzugen. Jedoch fürchten die Unternehmen vor allem den Verlust von Daten sowie den unberechtigten Zugriff auf sensible Unternehmensdaten.39

[...]


1 Vgl. https://www.zeit.de/2010/40/Stuxnet-Computerwurm (Zugriffsdatum: 22.11.19).

2 Vgl. https://www.sueddeutsche.de/politik/virus-stuxnet-und-irans-atomprogramm-zentrifugen-die-sich-zu- schnell-drehen-1.1047249 (Zugriffsdatum: 22.11.19).

3 Vgl. o.V. (2019), S. 4 (abrufbar unter: https://www.wiso-net.de/document/DVZ__17715956, Zugriffsdatum: 22.11.19).

4 Vgl. Verein Industrie 4.0 Österreich (2019), S. 5 (abrufbar unter: https://plattformindustrie40.at/wp-content/ uploads/WEB_Industrie4.0_Ergebnispapier_CyberSecurity_2019.pdf, Zugriffsdatum: 22.11.19).

5 Vgl. Bundesministerium für Wirtschaft und Energie (2015), S. 8ff. (abrufbar unter: https://www.bmwi.de/Redak- tion/DE/Publikationen/Industrie/industrie-4-0-und-digitale-wirtschaft.pdf%3F_blob%3DpublicationFile%26v%3D3 Zugriffsdatum: 22.11.19).

6 Vgl. Hertel M. (2015), S. 724.

7 Vgl. Deutsche Verkehrs Zeitung (2019), S. 4 (abrufbar unter: https://www.wisonet.de/document/DVZ__ 17715956, Zugriffsdatum: 22.11.19).

8 Vgl. https://wirtschaftslexikon.gabler.de/definition/cyber-physische-systeme-54077 (Zugriffsdatum: 25.11.19).

9 Vgl. https://wirtschaftslexikon.gabler.de/definition/big-data-54101 (Zugriffsdatum: 25.11.19).

10 Vgl. https://www.ip-insider.de/was-ist-ein-vpn-a-625331/ (Zugriffsdatum: 25.11.19).

11 Vgl. Pohlmann, N. (2019), S. 522f.

12 Vgl. https://www.bigdata-insider.de/was-ist-ein-neuronales-netz-a-686185/ (Zugriffsdatum: 25.11.19).

13 Vgl. https://wirtschaftslexikon.gabler.de/definition/cyber-risiken-54413/version-277447 (Zugriffsdatum: 19.10.19).

14 Vgl. https://www.duden.de/rechtschreibung/cyber_ (Zugriffsdatum: 19.10.19).

15 Vgl. Eisele, J. (2016), S. 255.

16 Bundeskriminalamt (2017), S. 2 (abrufbar unter: https://www.bka.de/SharedDocs/Downloads/DE/Publikatio- nen/JahresberichteUndLagebilder/Cybercrime/cybercrimeBundeslagebild2017.html, Zugriffsdatum: 19.10.19).

17 Vgl. Bundeskriminalamt (2011), S. 6 (abrufbar unter: https://www.bka.de/SharedDocs/Downloads/DE/Publikati- onen/JahresberichteUndLagebilder/Cybercrime/cybercrimeBundeslagebild2011.html, Zugriffsdatum: 20.10.19).

18 Vgl. Bundeskriminalamt (2015), S. 6f. (abrufbar unter: https://www.bka.de/SharedDocs/Downloads/DE/Publika- tionen/JahresberichteUndLagebilder/Cybercrime/cybercrimeBundeslagebild2015.html?nn=28110, Zugriffsda- tum: 20.10.19).

19 Vgl. Bundeskriminalamt (2016), S. 4 (abrufbar unter: https://www.bka.de/SharedDocs/Downloads/DE/Publikati- onen/JahresberichteUndLagebilder/Cybercrime/cybercrimeBundeslagebild2016.html?nn=28110, Zugriffsda- tum: 20.10.19).

20 Vgl. Bundeskriminalamt (2017), S. 7 (abrufbar unter: https://www.bka.de/SharedDocs/Downloads/DE/Publikati- onen/JahresberichteUndLagebilder/Cybercrime/cybercrimeBundeslagebild2017.html?nn=28110, Zugriffsda- tum: 20.10.19).

21 Vgl. Bundeskriminalamt (2016), S. 7 (abrufbar unter: https://www.bka.de/SharedDocs/Downloads/DE/Publikati- onen/JahresberichteUndLagebilder/Cybercrime/cybercrimeBundeslagebild2016.html?nn=28110, Zugriffsda- tum: 20.10.19).

22 Vgl. Bundeskriminalamt (2018), o.S. (abrufbar unter: https://www.bka.de/SharedDocs/Downloads/DE/Publikati- onen/JahresberichteUndLagebilder/Cybercrime/cybercrimeBundeslagebild2018.html?nn=28110, Zugriffsda- tum: 20.10.19).

23 Vgl. BITKOM e.V. (2018), S. 11ff. (abrufbar unter: https://www.bitkom.org/sites/default/files/file/import/181008- Bitkom-Studie-Wirtschaftsschutz-2018-NEU.pdf, Zugriffsdatum: 25.10.19).

24 Vgl. Hoffmann, D. (2019), S. 22.

25 Vgl. BITKOM e.V. (2018), S. 17ff. (abrufbar unter: https://www.bitkom.org/sites/default/files/file/import/181008- Bitkom-Studie-Wirtschaftsschutz-2018-NEU.pdf, Zugriffsdatum: 25.10.19).

26 Vgl. Verein Industrie 4.0 Österreich (2019), S. 19 (abrufbar unter: https://plattformindustrie40.at/wp-content/up- loads/WEB_Industrie4.0_Ergebnispapier_CyberSecurity_2019.pdf, Zugriffsdatum: 25.10.19).

27 Vgl. Bundeskriminalamt (2017), S. 15 (abrufbar unter: https://www.bka.de/SharedDocs/Downloads/DE/Publika tionen/JahresberichteUndLagebilder/Cybercrime/cybercrimeBundeslagebild2017.html?nn=28110, Zugriffsda- tum: 25.10.19).

28 Vgl. Bundesamt für Sicherheit in der Informationstechnik (2018), S. 27 (abrufbar unter: https://www.bmi.bund.de/SharedDocs/downloads/DE/publikationen/themen/it-digitalpolitik/bsi-lagebericht- 2018.pdf?__blob=publicationFile&v=3, Zugriffsdatum: 25.10.19).

29 Vgl. Verein Industrie 4.0 Österreich (2019), S. 19 (abrufbar unter: https://plattformindustrie40.at/wp-content/ uploads/WEB_Industrie4.0_Ergebnispapier_CyberSecurity_2019.pdf, Zugriffsdatum: 25.10.19).

30 Bundesamt für Sicherheit in der Informationstechnik (2018), S. 39 (abrufbar unter: https://www.bmi.bund.de/SharedDocs/downloads/DE/publikationen/themen/it-digitalpolitik/bsi-lagebericht- 2018.pdf?__blob=publicationFile&v=3, Zugriffsdatum: 27.10.19).

31 Vgl. Bundesamt für Sicherheit in der Informationstechnik (2018), S. 39 (abrufbar unter: https://www.bmi.bund.de/SharedDocs/downloads/DE/publikationen/themen/it-digitalpolitik/bsi-lagebericht- 2018.pdf?__blob=publicationFile&v=3, Zugriffsdatum: 27.10.19).

32 Vgl. Lenhard, T. (2017), S. 34.

33 Vgl. Schlingermann, G. (2017), S. 45.

34 Vgl. Lenhard, T. (2017), S. 30.

35 Vgl. Bundesamt für Sicherheit in der Informationstechnik (2019a), S. 5 (abrufbar unter: https://www.allianz-fuer- cybersicherheit.de/ACS/DE/_/downloads/BSI-CS/BSI-CS_005.pdf?__blob=publicationFile&v=12, Zugriffsda- tum: 27.10.19).

36 Vgl. Bundeskriminalamt (2017), S. 10ff. (abrufbar unter: https://www.bka.de/SharedDocs/Downloads/DE/Publi- kationen/JahresberichteUndLagebilder/Cybercrime/cybercrimeBundeslagebild2017.html?nn=28110, Zugriffs- datum: 27.10.19). 37 Vgl. Bundesamt für Sicherheit in der Informationstechnik (2019b), o.S. (abrufbar unter: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Kompendium/IT_Grundschutz_Kom- pendium_Edition2019.pdf?__blob=publicationFile&v=5, Zugriffsdatum: 29.10.19).

38 Vgl Hentschel, R. /Leyh. C. (2018), S. 7f.

39 Vgl. Bitkom Research GmbH (2019), S. 2ff. (abrufbar unter: https://www.bitkom.org/sites/default/files/2019- 06/bitkom_kpmg_pk_charts_cloud_monitor_18_06_2019.pdf, Zugriffsdatum: 29.10.19).

Details

Seiten
22
Jahr
2019
ISBN (eBook)
9783346118523
ISBN (Buch)
9783346118530
Sprache
Deutsch
Katalognummer
v518480
Institution / Hochschule
Hochschule Albstadt-Sigmaringen; Sigmaringen
Note
1,0
Schlagworte
cyberkriminalität bedeutung auswirkungen produktions- logistikprozesse abwehrmaßnahmen

Autor

Zurück

Titel: Cyberkriminalität. Bedeutung, Auswirkungen auf digitalisierte Produktions- und Logistikprozesse und Abwehrmaßnahmen