Zusammenfassung
Der Aufbau einer Handelsplattform für den Austausch von Produktionskapazität bringt die Betreiber in die Verantwortung, die Daten der Kunden und Anbieter nachhaltig zu schützen. Vor diesem Hintergrund wurden in diesem Kapitel anhand einer systematischen Literaturrecherche bestehende Konzepte des Datenschutzes und der Datensicherheit ergründet und in einem Framework zusammengefasst. Beginnend mit den spezifischen Aspekten der Datensicherheit in der additiven Fertigung werden anschließend Informationssysteme, die Authentifizierung, relevante Richtlinien der Informationssicherheit sowie der Umgang mit Unsicherheit betrachtet. Die Datensicherheit in der additiven Fertigung hängt demnach stark von der Sicherung der physischen Komponenten zusammen. Gleichwohl ist die sichere Kommunikation der Einheiten im System ausschlaggebend für den Erfolg einer solchen Plattform.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Similar content being viewed by others
Literatur
Alramadhan, M. und Sha, K. (2017). An Overview of Access Control Mechanisms for Internet of Things. In 2017 26th International Conference on Computer Communication and Networks (ICCCN), Seiten 1–6. IEEE.
Bai, L., Hu, M., Liu, M., undWang, J. (2019). BPIIoT: A Light-weighted Blockchain-based Platform for Industrial IoT. IEEE Access, 7:58381–58393.
Bitkom (2018). Spionage, Sabotage und Datendiebstahl - Wirtschaftsschutz in der Industrie. Studienbericht 2018. https://www.bitkom.org/sites/default/files/2020-02/200211_bitkom_studie_wirtschaftsschutz_2020_final.pdf. Zugegriffen am 14.12.2020.
Bühler, P., Schlaich, P., und Sinner, D. (2019). Datenschutz–Datensicherheit. In Datenmanagement, Seiten 80–97. Springer.
Chang, K.-C. und Wang, C.-P. (2011). Information Systems Resources and Information Security. Information Systems Frontiers, 13(4):579–593.
Coronado, A. S., Mahmood, M. A., Pahnila, S., und Luciano, E. M. (2009). Measuring Effectiveness of Information Systems Security: An Empirical Research. AMCIS 2009 Proceedings, Seite 282.
Dhillon, G. und Backhouse, J. (2000). Information System Security Management in the New Millennium [Technical Opinion]. Communications of the ACM, 43(7):125–128.
Europäisches Parlament und Rat der Europäischen Union (2021). Amtsblatt der Europäischen Union L 119. https://eur-lex.europa.eu/legal-content/DE/TXT/PDF/?uri=OJ:L:2016:119:FULL&from=DE. Zugegriffen am 08.02.2021.
Graves, L. M., Lubell, J., King, W., und Yampolskiy, M. (2019). Characteristic Aspects of Additive Manufacturing Security from Security Awareness Perspectives. IEEE Access, 7:103833–103853.
Hang, L. und Kim, D.-H. (2019). Design and Implementation of an Integrated IoT Blockchain Platform for Sensing Data Integrity. Sensors, 19(10):2228.
Ivanova, O., Elliott, A., Campbell, T., undWilliams, C. (2014). Unclonable Security Features for Additive Manufacturing. Additive Manufacturing, 1:24–31.
Jouini, M., Rabai, L. B. A., und Aissa, A. B. (2014). Classification of Security Threats in Information Systems. Procedia Computer Science, 32:489–496.
Khurshid, A., Khan, A. N., Khan, F. G., Ali, M., Shuja, J., und Khan, A. u. R. (2019). Secure-CamFlow: A Device-oriented Security Model to Assist Information Flow Control Systems in Cloud Environments for IoTs. Concurrency and Computation: Practice and Experience, 31(8):e4729.
Knoll, M. (2017). IT-Risikomanagement im Zeitalter der Digitalisierung. HMD Praxis der Wirtschaftsinformatik, 54(1):4–20.
Lee,Y.-k., Lim, J.-d., Jeon,Y.-s., und Kim, J.-n. (2015). TechnologyTrends ofAccess Control in IoT and Requirements Analysis. In 2015 International conference on information and communication technology convergence (ICTC), Seiten 1031–1033. IEEE.
Lee, Y. W., Pipino, L., Strong, D. M., und Wang, R. Y. (2004). Process-embedded Data Integrity. Journal of Database Management (JDM), 15(1):87–103.
Markides, C. (2006). Disruptive Innovation: In Need of Better Theory. Journal of Product Innovation Management, 23(1):19–25.
Marnau, N. (2017). Die Blockchain im Spannungsfeld der Grundsätze der Datenschutzgrundverordnung. INFORMATIK 2017.
Mellado, D. und Rosado, D. G. (2012). An Overview of Current Information Systems Security Challenges and Innovations J. UCS Special Issue. Journal of Universal Computer Science, 18(12):1598–1607.
Mouratidis, H., Kalloniatis, C., Islam, S., Huget, M.-P., und Gritzalis, S. (2012). Aligning Security and Privacy to Support the Development of Secure Information Systems. Journal of Universal Computer Science, 18(12):1608–1627.
Müller, K.-R. (2018). IT-Sicherheit mit System: Integratives IT-Sicherheits-, Kontinuitätsund Risikomanagement – Sichere Anwendungen – Standards und Practices. Springer.
Nazareth, D. und Choi, J. (2012). Information Security Management: A System Dynamics Approach. AMCIS 2012 Proceedings.
Nicho, M. (2018). A Process Model for Implementing Information Systems Security Governance. Information & Computer Security.
Niemimaa, E. und Niemimaa, M. (2017). Information Systems Security Policy Implementation in Practice: From Best Practices to Situated Practices. European Journal of Information Systems, 26(1):1–20.
Ouaddah, A., Mousannif, H., Abou Elkalam, A., und Ouahman, A. A. (2016). Access Control in IoT: Survey & State of the Art. In 2016 5th International Conference on Multimedia Computing and Systems (ICMCS), Seiten 272–277. IEEE.
Ouechtati, H., Azzouna, N. B., und Said, L. B. (2018). Towards a Self-adaptive Access Control Middleware for the Internet of Things. In 2018 International Conference on Information Networking (ICOIN), Seiten 545–550. IEEE.
Rohr, P. M. (2015). Sicherheit von Webanwendungen in der Praxis. Springer.
Sandhu, R. S. und Samarati, P. (1994). Access Control: Principle and Practice. IEEE Communications Magazine, 32(9):40–48.
Schlingermann, G. (2017). IT-Risiken in der Vernetzten Produktion. Springer.
Schultz, E. E., Proctor, R.W., Lien, M.-C., und Salvendy, G. (2001). Usability and Security an Appraisal of Usability Issues in Information Security Methods. Computers & Security, 20(7):620–634.
Sillaber, C. und Breu, R. (2015). Using Business Process Model Awareness to Improve Stakeholder Participation in Information Systems Security Risk Management Processes. In Wirtschaftsinformatik, Seiten 1177–1190. Citeseer.
Sowa, A., Duscha, P., und Schreiber, S. (2015). IT-Revision, IT-Audit und IT-Compliance. Springer.
Tiemeyer, E. (2020). Handbuch IT-Management: Konzepte, Methoden, Lösungen und Arbeitshilfen für die Praxis. Hanser.
Tu, C. Z., Adkins, J., und Zhao, G. Y. (2019). A Review of Information Systems Security Management: An Integrated Framework.
Ullah, A. und Lai, R. (2011). Managing Security Requirements: Towards Better Alignment Between Information Systems And Business. In Pacific Asia Conference on Information Systems, Seite 195.
Xu, X.,Weber, I., und Staples, M. (2019). Architecture for Blockchain Applications. Springer.
Yampolskiy, M., King, W. E., Gatlin, J., Belikovetsky, S., Brown, A., Skjellum, A., und Elovici, Y. (2018). Security of Additive Manufacturing: Attack Taxonomy and Survey. Additive Manufacturing, 21:431–457.
Yang, T.-H.,Ku, C.-Y., und Liu, M.-N. (2016). An Integrated System for Information Security Management with the Unified Framework. Journal of Risk Research, 19(1):21–41.
Author information
Authors and Affiliations
Corresponding author
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 2021 Der/die Autor(en), exklusiv lizenziert durch Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature
About this chapter
Cite this chapter
Becker, L., Hofmann, A. (2021). Datenschutz und Datensicherheit in der additiven Fertigung. In: Winkelmann, A., Flath, C., Thiesse, F. (eds) Sharing Economy in der Industrie. Springer Gabler, Wiesbaden. https://doi.org/10.1007/978-3-658-33923-4_8
Download citation
DOI: https://doi.org/10.1007/978-3-658-33923-4_8
Published:
Publisher Name: Springer Gabler, Wiesbaden
Print ISBN: 978-3-658-33922-7
Online ISBN: 978-3-658-33923-4
eBook Packages: Business and Economics (German Language)