Stefan Rass, Stefan Schauer, Sandra König, Quanyan Zhu

Cybersicherheit in kritischen Infrastrukturen

Ein spieltheoretischer Zugang. 24,1 cm / 16,0 cm / 2,4 cm ( B/H/T )
Buch (Hardcover), 340 Seiten
EAN 9783031589980
Veröffentlicht Juli 2025
Verlag/Hersteller Springer

Auch erhältlich als:

eBook (pdf)
119,99
149,99 inkl. MwSt.
Teilen
Beschreibung

Dieses Buch stellt ein Kompendium ausgewählter spiel- und entscheidungstheoretischer Modelle zur Erreichung und Bewertung der Sicherheit kritischer Infrastrukturen vor. Angesichts aktueller Berichte über Sicherheitsvorfälle verschiedenster Art lässt sich ein Paradigmenwechsel hin zu immer heterogeneren Angriffen erkennen. Hierbei werden verschiedene Techniken kombiniert werden, was zu einer fortgeschrittenen, anhaltenden Bedrohung führen kann. Sicherheitsvorkehrungen müssen diesen vielfältigen Bedrohungsmustern in ebenso vielfältiger Weise gerecht werden. Als Antwort darauf bietet dieses Buch eine Fülle von Techniken zum Schutz vor und zur Abschwächung von IT-Angriffen.
Ein Großteil der traditionellen Sicherheitsforschung konzentriert sich auf bestimmte Angriffsszenarien oder Anwendungen und ist bestrebt, einen Angriff "praktisch unmöglich" zu machen. Ein neueres Sicherheitskonzept betrachtet die Sicherheit als ein Szenario, in dem die Kosten eines Angriffs den möglichen Nutzen übersteigen. Dies schließt die Möglichkeit eines Angriffs nicht aus, sondern minimiert die Wahrscheinlichkeit eines solchen auf das geringstmögliche Risiko. Das Buch folgt dieser ökonomischen Definition von Sicherheit und bietet eine managementwissenschaftliche Sichtweise, die ein Gleichgewicht zwischen Sicherheitsinvestitionen und dem daraus resultierenden Nutzen anstrebt. Es konzentriert sich auf die Optimierung von Ressourcen angesichts von Bedrohungen wie Terrorismus und fortgeschrittenen, anhaltenden Bedrohungen.
Ausgehend von der Erfahrung der Autoren und inspiriert von realen Fallstudien bietet das Buch einen systematischen Ansatz für die Sicherheit und Widerstandsfähigkeit kritischer Infrastrukturen. Das Buch ist eine Mischung aus theoretischer Arbeit und praktischen Erfolgsgeschichten und richtet sich vor allem an Studenten und Praktiker, die eine Einführung in spiel- und entscheidungstheoretische Techniken für die Sicherheit suchen. Die erforderlichen mathematischen Konzepte sind in sich abgeschlossen, werden rigoros eingeführt und durch Fallstudien illustriert. Das Buch bietet auch Software-Tools, die den Leser bei der praktischen Anwendung der wissenschaftlichen Modelle und Berechnungsrahmen unterstützen.
Dieses Buch ist eine Übersetzung einer englischen Originalausgabe. Die Übersetzung wurde mit Hilfe von künstlicher Intelligenz (maschinelle Übersetzung durch den Dienst DeepL.com) erstellt. Eine anschließende menschliche Überarbeitung erfolgte vor allem in Bezug auf den Inhalt, so dass sich das Buch stilistisch anders liest als eine herkömmliche Übersetzung.

Portrait

Prof. Stefan Rass schloss 2005 sein Doppelstudium der Mathematik und Informatik an der Universität Klagenfurt (AAU) ab. Er promovierte 2009 in Mathematik und habilitierte 2014 in angewandter Informatik und Systemsicherheit. Seine Forschungsinteressen umfassen Entscheidungs- und Spieltheorie mit Anwendungen in der Systemsicherheit, sowie Komplexitätstheorie, Statistik und informationstheoretische Sicherheit. Er wurde mehrfach ausgezeichnet und ist Autor zahlreicher Veröffentlichungen zum Thema Sicherheit und angewandte Statistik und Entscheidungstheorie in der Sicherheit. Er ist (Mit-)Autor des Buches "Cryptography for Security and Privacy in Cloud Computing", das von Artech House veröffentlicht wurde, und Herausgeber des Springer Birkhäuser Buches "Game Theory for Security and Risk Management: From Theory to Practice", das in der Reihe Static & Dynamic Game Theory: Foundations & Applications" veröffentlicht wurde. Er nahm an verschiedenen national und international geförderten Forschungsprojekten teil, war an vielen EU-Projekten beteiligt und bietet Beratungsdienste für die Industrie an. Er leitete wissenschaftliche Konferenzen zum Thema Sicherheit, wie die 2015 Central European Conference on Cryptography, sowie die 8th Conference on Decision and Game Theory for Security und den 2020 ICRA Workshop on Security in Robotics. Derzeit ist er außerordentlicher Professor an der AAU und unterrichtet Kurse über Algorithmen und Datenstrukturen, theoretische Informatik, Komplexitätstheorie, Sicherheit und Kryptografie.
Dr. Stefan Schauer ist Forscher im Center for Digital Safety & Security am Austrian Institute of Technology (AIT). Er studierte Informatik an der Universität Klagenfurt und promovierte in Theoretischer Physik an der Technischen Universität Wien mit einer Arbeit über Quantenkryptographie und Entanglement Swapping. Seit 2005 arbeitet er für das AIT in verschiedenen Projekten im Bereich der klassischen Sicherheit und des Risikomanagements, insbesondere im Kontext des Schutzes kritischer Infrastrukturen. Derzeit liegt der Schwerpunkt seiner Forschungstätigkeit auf neuartigen Ansätzen für Risikomanagement und Risikobewertung unter Verwendung von Methoden aus dem Bereich der Spieltheorie. Stefan Schauer hat seine Forschung im Rahmen mehrerer nationaler und internationaler Forschungsprojekte in die Praxis umgesetzt, in denen die theoretischen Konzepte gemeinsam mit Betreibern kritischer Infrastrukturen und anderen Endnutzern evaluiert werden. Außerdem koordinierte er das EU FP7 Projekt "HyRiM - Hybrid Risk Management for Utility Networks", in dem ein neuartiger Risikomanagementansatz für Versorgungsunternehmen entwickelt wurde. Derzeit ist er am EU-H2020-Projekt SAURON beteiligt, in dem er Methoden zur Implementierung einer hybriden Situationserkennungslösung für maritime Hafeninfrastrukturen untersucht.
Dr. Sandra König ist Forscherin im Centre for Digital Safety & Security und dem Centre for Dependable Systems Engineering am Austrian Institute of Technology (AIT). Sie absolvierte ihr Bachelor- und Masterstudium in Mathematik mit Schwerpunkt Statistik an der ETH Zürich und promovierte 2013 mit Auszeichnung in Mathematik an der Alpen-Adria-Universität Klagenfurt. Ihre Forschungsinteressen reichen von Stochastik, Statistik und maschinellem Lernen bis hin zu Automaten und Spieltheorie. In mehreren nationalen und internationalen Projekten entwickelte sie Risikomodelle für interdependente Netzwerke, wie z.B. kritische Infrastrukturen, und Methoden zur Abschätzung von Kaskadeneffekten darin. Sie nimmt regelmäßig an internationalen Konferenzen teil, die sich mit der Sicherheit kritischer Infrastrukturen, Logistik, Simulation und Spieltheorie befassen. 2019 erhielt sie auf der Computing Conference in London einen Preis für den besten Forschungsartikel. Neben ihrer Forschungstätigkeit ist sie seit 2020 Dozentin für Mathematik an der Universitä

Inhaltsverzeichnis

Teil I 1. Einführung.- 2. Kritische Infrastrukturen.- 3. Mathematische Entscheidungsfindung.- 4. Spieltypen.- 5. Begrenzte Rationalität.- Teil II Sicherheitsspiele.- 6. Risikomanagement.- 7. Versicherung.- 8. Patrouillen- und Überwachungsspiele. 9. Optimale Inspektionspläne.- 10. Defense-in-Depth-Games.- 11. Kryptographische Spiele.- 12. Praktisches.

Hersteller
Springer-Verlag GmbH
Tiergartenstr. 17

DE - 69121 Heidelberg

E-Mail: ProductSafety@springernature.com

Das könnte Sie auch interessieren

Katharina Zweig
Weiß die KI, dass sie nichts weiß?
eBook (epub)
Sofort lieferbar (Download)
16,99
Ben Aaronovitch
Ein weißer Schwan in Tabernacle Street
eBook (epub)
Sofort lieferbar (Download)
9,99
Roberto Simanowski
Sprachmaschinen
eBook (epub)
Sofort lieferbar (Download)
19,99
Yuval Noah Harari
NEXUS
eBook (epub)
Sofort lieferbar (Download)
26,99
Ruth Ware
Zero Days
eBook (epub)
Sofort lieferbar (Download)
12,99
Ingo Dachwitz
Digitaler Kolonialismus
eBook (epub)
Sofort lieferbar (Download)
21,99
Marc Elsberg
ZERO - Sie wissen, was du tust
eBook (epub)
Sofort lieferbar (Download)
10,99
Sibylle Berg
RCE
eBook (epub)
Sofort lieferbar (Download)
12,99
Sofort lieferbar (Download)
12,99
Ernest Cline
Ready Player One
eBook (epub)
Sofort lieferbar (Download)
8,99
Marc Meller
Das Smartphone
eBook (epub)
Sofort lieferbar (Download)
14,99
Ernest Cline
Ready Player Two
eBook (epub)
Sofort lieferbar (Download)
12,99
Neal Stephenson
Snow Crash
eBook (epub)
Sofort lieferbar (Download)
14,99
Max Tegmark
Leben 3.0
eBook (epub)
Sofort lieferbar (Download)
14,99
Dirk Becker
Einstieg in Linux Mint 22
eBook (epub)
Sofort lieferbar (Download)
29,90
Annekathrin Kohout
Hyperreaktiv
eBook (epub)
Sofort lieferbar (Download)
15,99
Inga Strümke
Künstliche Intelligenz
eBook (epub)
Sofort lieferbar (Download)
24,90
Miriam Meckel
Alles überall auf einmal
eBook (epub)
Sofort lieferbar (Download)
4,99
Sofort lieferbar (Download)
21,99
Katharina Zweig
Ein Algorithmus hat kein Taktgefühl
eBook (epub)
Sofort lieferbar (Download)
9,99
Matthias Matting
Tolino shine - das inoffizielle Handbuch.
eBook (epub)
Sofort lieferbar (Download)
2,99
Sofort lieferbar (Download)
0,00
Markus Widl
Microsoft 365 Copilot
eBook (epub)
Sofort lieferbar (Download)
29,90
Michael Kofler
Linux
eBook (pdf)
Sofort lieferbar (Download)
49,90
Paul Zenker
GenAI Security
eBook (epub)
Sofort lieferbar (Download)
34,90
Geert Lovink
In der Plattformfalle
eBook (epub)
Sofort lieferbar (Download)
0,00
Detlef Krause
Webtexten für Nicht-Texter
eBook (epub)
Sofort lieferbar (Download)
15,99
Sofort lieferbar (Download)
0,00
Thomas Brühlmann
Raspberry Pi Pico und Pico W Schnelleinstieg
eBook (epub)
Sofort lieferbar (Download)
14,99
Sofort lieferbar (Download)
19,99
Florian Dalwigk
Python Projekte für die Praxis
eBook (epub)
Sofort lieferbar (Download)
22,99
Sybille Krämer
Der Stachel des Digitalen
eBook (epub)
Sofort lieferbar (Download)
23,99
Gene Kim
Projekt Unicorn
eBook (epub)
Sofort lieferbar (Download)
24,90
Walter Isaacson
Steve Jobs
eBook (epub)
Sofort lieferbar (Download)
12,99
Sofort lieferbar (Download)
0,00
Katharina Zweig
Die KI war's!
eBook (epub)
Sofort lieferbar (Download)
14,99