Skip to main content

Datenschutz und Datensicherheit in der additiven Fertigung

  • Chapter
  • First Online:
Sharing Economy in der Industrie
  • 4970 Accesses

Zusammenfassung

Der Aufbau einer Handelsplattform für den Austausch von Produktionskapazität bringt die Betreiber in die Verantwortung, die Daten der Kunden und Anbieter nachhaltig zu schützen. Vor diesem Hintergrund wurden in diesem Kapitel anhand einer systematischen Literaturrecherche bestehende Konzepte des Datenschutzes und der Datensicherheit ergründet und in einem Framework zusammengefasst. Beginnend mit den spezifischen Aspekten der Datensicherheit in der additiven Fertigung werden anschließend Informationssysteme, die Authentifizierung, relevante Richtlinien der Informationssicherheit sowie der Umgang mit Unsicherheit betrachtet. Die Datensicherheit in der additiven Fertigung hängt demnach stark von der Sicherung der physischen Komponenten zusammen. Gleichwohl ist die sichere Kommunikation der Einheiten im System ausschlaggebend für den Erfolg einer solchen Plattform.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Subscribe and save

Springer+ Basic
$34.99 /Month
  • Get 10 units per month
  • Download Article/Chapter or eBook
  • 1 Unit = 1 Article or 1 Chapter
  • Cancel anytime
Subscribe now

Buy Now

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 49.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 64.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Similar content being viewed by others

Literatur

  • Alramadhan, M. und Sha, K. (2017). An Overview of Access Control Mechanisms for Internet of Things. In 2017 26th International Conference on Computer Communication and Networks (ICCCN), Seiten 1–6. IEEE.

    Google Scholar 

  • Bai, L., Hu, M., Liu, M., undWang, J. (2019). BPIIoT: A Light-weighted Blockchain-based Platform for Industrial IoT. IEEE Access, 7:58381–58393.

    Google Scholar 

  • Bitkom (2018). Spionage, Sabotage und Datendiebstahl - Wirtschaftsschutz in der Industrie. Studienbericht 2018. https://www.bitkom.org/sites/default/files/2020-02/200211_bitkom_studie_wirtschaftsschutz_2020_final.pdf. Zugegriffen am 14.12.2020.

  • Bühler, P., Schlaich, P., und Sinner, D. (2019). Datenschutz–Datensicherheit. In Datenmanagement, Seiten 80–97. Springer.

    Google Scholar 

  • Chang, K.-C. und Wang, C.-P. (2011). Information Systems Resources and Information Security. Information Systems Frontiers, 13(4):579–593.

    Google Scholar 

  • Coronado, A. S., Mahmood, M. A., Pahnila, S., und Luciano, E. M. (2009). Measuring Effectiveness of Information Systems Security: An Empirical Research. AMCIS 2009 Proceedings, Seite 282.

    Google Scholar 

  • Dhillon, G. und Backhouse, J. (2000). Information System Security Management in the New Millennium [Technical Opinion]. Communications of the ACM, 43(7):125–128.

    Google Scholar 

  • Europäisches Parlament und Rat der Europäischen Union (2021). Amtsblatt der Europäischen Union L 119. https://eur-lex.europa.eu/legal-content/DE/TXT/PDF/?uri=OJ:L:2016:119:FULL&from=DE. Zugegriffen am 08.02.2021.

  • Graves, L. M., Lubell, J., King, W., und Yampolskiy, M. (2019). Characteristic Aspects of Additive Manufacturing Security from Security Awareness Perspectives. IEEE Access, 7:103833–103853.

    Google Scholar 

  • Hang, L. und Kim, D.-H. (2019). Design and Implementation of an Integrated IoT Blockchain Platform for Sensing Data Integrity. Sensors, 19(10):2228.

    Google Scholar 

  • Ivanova, O., Elliott, A., Campbell, T., undWilliams, C. (2014). Unclonable Security Features for Additive Manufacturing. Additive Manufacturing, 1:24–31.

    Google Scholar 

  • Jouini, M., Rabai, L. B. A., und Aissa, A. B. (2014). Classification of Security Threats in Information Systems. Procedia Computer Science, 32:489–496.

    Google Scholar 

  • Khurshid, A., Khan, A. N., Khan, F. G., Ali, M., Shuja, J., und Khan, A. u. R. (2019). Secure-CamFlow: A Device-oriented Security Model to Assist Information Flow Control Systems in Cloud Environments for IoTs. Concurrency and Computation: Practice and Experience, 31(8):e4729.

    Google Scholar 

  • Knoll, M. (2017). IT-Risikomanagement im Zeitalter der Digitalisierung. HMD Praxis der Wirtschaftsinformatik, 54(1):4–20.

    Google Scholar 

  • Lee,Y.-k., Lim, J.-d., Jeon,Y.-s., und Kim, J.-n. (2015). TechnologyTrends ofAccess Control in IoT and Requirements Analysis. In 2015 International conference on information and communication technology convergence (ICTC), Seiten 1031–1033. IEEE.

    Google Scholar 

  • Lee, Y. W., Pipino, L., Strong, D. M., und Wang, R. Y. (2004). Process-embedded Data Integrity. Journal of Database Management (JDM), 15(1):87–103.

    Google Scholar 

  • Markides, C. (2006). Disruptive Innovation: In Need of Better Theory. Journal of Product Innovation Management, 23(1):19–25.

    Google Scholar 

  • Marnau, N. (2017). Die Blockchain im Spannungsfeld der Grundsätze der Datenschutzgrundverordnung. INFORMATIK 2017.

    Google Scholar 

  • Mellado, D. und Rosado, D. G. (2012). An Overview of Current Information Systems Security Challenges and Innovations J. UCS Special Issue. Journal of Universal Computer Science, 18(12):1598–1607.

    Google Scholar 

  • Mouratidis, H., Kalloniatis, C., Islam, S., Huget, M.-P., und Gritzalis, S. (2012). Aligning Security and Privacy to Support the Development of Secure Information Systems. Journal of Universal Computer Science, 18(12):1608–1627.

    Google Scholar 

  • Müller, K.-R. (2018). IT-Sicherheit mit System: Integratives IT-Sicherheits-, Kontinuitätsund Risikomanagement – Sichere Anwendungen – Standards und Practices. Springer.

    Google Scholar 

  • Nazareth, D. und Choi, J. (2012). Information Security Management: A System Dynamics Approach. AMCIS 2012 Proceedings.

    Google Scholar 

  • Nicho, M. (2018). A Process Model for Implementing Information Systems Security Governance. Information & Computer Security.

    Google Scholar 

  • Niemimaa, E. und Niemimaa, M. (2017). Information Systems Security Policy Implementation in Practice: From Best Practices to Situated Practices. European Journal of Information Systems, 26(1):1–20.

    Google Scholar 

  • Ouaddah, A., Mousannif, H., Abou Elkalam, A., und Ouahman, A. A. (2016). Access Control in IoT: Survey & State of the Art. In 2016 5th International Conference on Multimedia Computing and Systems (ICMCS), Seiten 272–277. IEEE.

    Google Scholar 

  • Ouechtati, H., Azzouna, N. B., und Said, L. B. (2018). Towards a Self-adaptive Access Control Middleware for the Internet of Things. In 2018 International Conference on Information Networking (ICOIN), Seiten 545–550. IEEE.

    Google Scholar 

  • Rohr, P. M. (2015). Sicherheit von Webanwendungen in der Praxis. Springer.

    Google Scholar 

  • Sandhu, R. S. und Samarati, P. (1994). Access Control: Principle and Practice. IEEE Communications Magazine, 32(9):40–48.

    Google Scholar 

  • Schlingermann, G. (2017). IT-Risiken in der Vernetzten Produktion. Springer.

    Google Scholar 

  • Schultz, E. E., Proctor, R.W., Lien, M.-C., und Salvendy, G. (2001). Usability and Security an Appraisal of Usability Issues in Information Security Methods. Computers & Security, 20(7):620–634.

    Google Scholar 

  • Sillaber, C. und Breu, R. (2015). Using Business Process Model Awareness to Improve Stakeholder Participation in Information Systems Security Risk Management Processes. In Wirtschaftsinformatik, Seiten 1177–1190. Citeseer.

    Google Scholar 

  • Sowa, A., Duscha, P., und Schreiber, S. (2015). IT-Revision, IT-Audit und IT-Compliance. Springer.

    Google Scholar 

  • Tiemeyer, E. (2020). Handbuch IT-Management: Konzepte, Methoden, Lösungen und Arbeitshilfen für die Praxis. Hanser.

    Google Scholar 

  • Tu, C. Z., Adkins, J., und Zhao, G. Y. (2019). A Review of Information Systems Security Management: An Integrated Framework.

    Google Scholar 

  • Ullah, A. und Lai, R. (2011). Managing Security Requirements: Towards Better Alignment Between Information Systems And Business. In Pacific Asia Conference on Information Systems, Seite 195.

    Google Scholar 

  • Xu, X.,Weber, I., und Staples, M. (2019). Architecture for Blockchain Applications. Springer.

    Google Scholar 

  • Yampolskiy, M., King, W. E., Gatlin, J., Belikovetsky, S., Brown, A., Skjellum, A., und Elovici, Y. (2018). Security of Additive Manufacturing: Attack Taxonomy and Survey. Additive Manufacturing, 21:431–457.

    Google Scholar 

  • Yang, T.-H.,Ku, C.-Y., und Liu, M.-N. (2016). An Integrated System for Information Security Management with the Unified Framework. Journal of Risk Research, 19(1):21–41.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Luc Becker .

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 2021 Der/die Autor(en), exklusiv lizenziert durch Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature

About this chapter

Check for updates. Verify currency and authenticity via CrossMark

Cite this chapter

Becker, L., Hofmann, A. (2021). Datenschutz und Datensicherheit in der additiven Fertigung. In: Winkelmann, A., Flath, C., Thiesse, F. (eds) Sharing Economy in der Industrie. Springer Gabler, Wiesbaden. https://doi.org/10.1007/978-3-658-33923-4_8

Download citation

  • DOI: https://doi.org/10.1007/978-3-658-33923-4_8

  • Published:

  • Publisher Name: Springer Gabler, Wiesbaden

  • Print ISBN: 978-3-658-33922-7

  • Online ISBN: 978-3-658-33923-4

  • eBook Packages: Business and Economics (German Language)

Publish with us

Policies and ethics