Zusammenfassung
Industrie 4.0 führt in der produzierenden Wirtschaft zu mehr Computertechnologie und mehr Vernetzung – intern und extern. Dabei treffen zwei Welten aufeinander, die Automatisierung (Operational Technology – OT) und Informationstechnologie (IT). Diese müssen „sicher“ gestaltet werden, wobei ggf. unterschiedliches Vokabular genutzt wird. Während es im Deutschen nur das Wort „Sicherheit“ gibt, verwendet die englische Sprache zwei unterschiedliche Bezeichnungen, nämlich „Security“ und „Safety“.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Similar content being viewed by others
Literatur
ARD Börse vor acht. (16. Juli 2020). ARD Börse vor acht 16.07.2020.
BaFin (15. April 2019). Fokus Cyber-Resilienz. https://www.bafin.de/SharedDocs/Veroeffentlichungen/DE/Fachartikel/2019/fa_bj_1904_Cyber-Resilienz.html. Zugegriffen: 7. Juni 2020.
Barnes, J. E. (11. Februar 2020). New York Times. White house official says Huawei has secret back door to extract data. https://www.nytimes.com/2020/02/11/us/politics/white-house-huawei-back-door.html. Zugegriffen: 11. Okt. 2020.
Bitkom. (2018). Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz in der Industrie. Studienbericht 2018. https://www.bitkom.org/sites/default/files/file/import/181008-Bitkom-Studie-Wirtschaftsschutz-2018-NEU.pdf. Zugegriffen: 2. Mai 2020.
Bovenschulte, M. (2019). Deepfakes – Manipulation von Filmsequenzen. https://publikationen.bibliothek.kit.edu/1000133910https://www.tab-beim-bundestag.de/de/pdf/publikationen/themenprofile/Themenkurzprofil-025.pdf. Zugegriffen: 8. Juni 2020.
Drösser, C. (23. August 2020). Gesichtserkennung: Die unsichtbare Maske. https://www.zeit.de/digital/datenschutz/2020-08/gesichtserkennung-fawkes-software-app-algorithmus-ki-bildanalyse.
Gaycken, S. (28. Juni 2017). heute-journal. ZDF.
GDV. (2019). Cyberrisiken im Mittelstand. https://www.gdv.de/resource/blob/48506/a1193bc12647d526f75da3376517ad06/cyberrisiken-im-mittelstand-2019-pdf-data.pdf. Zugegriffen: 7. Juni 2020.
GDV. (Februar 2020). Jeder dritte Maschinenbauer bereits betroffen. https://www.gdv.de/resource/blob/59394/4ddd634510079f98b87e833af30f6815/d-cybermaschbau-betroffenheit-data.pdf. Zugegriffen: 7. Juni 2020.
GDV. (2018). In vier von zehn Fällen legen Cyberattacken den Betrieb lahm. https://www.gdv.de/resource/blob/32742/93f30d4636ee3de32c0ca89a34053fcb/grafik-download-in-vier-von-zehn-faellen-legen-cyberattacken-den-betrieb-lahm-data.pdf. Zugegriffen: 7. Juni 2020.
Handelsblatt. (16. Juli 2020). Cyberkriminalität: Russische Hacker sollen angeblich Corona-Impfforscher ausspähen. https://www.handelsblatt.com/politik/international/cyberkriminalitaet-russische-hacker-sollen-angeblich-corona-impfforscher-ausspaehen/26012022.html?ticket=ST-5912459-iyMbtmyjcQMmJ3D64vpc-ap4. Zugegriffen: 30. Juli 2020.
Menkens, S. (21. November 2019). Fahndung im Darknet – Um in die Foren zu kommen, müssen Kinderpornos geliefert werden. https://www.welt.de/politik/deutschland/article203673432/Darknet-Um-in-die-Foren-zu-kommen-muessen-Paedophile-Kinderpornos-liefern.html. Zugegriffen: 20. Juni 2020.
Minecast. (2019). The state of email security report 2019. https://www.mimecast.com/globalassets/documents/ebook/state-of-email-security-2019.pdf?v=2,,48247?epieditmode%3DFalse. Zugegriffen: 7. Juni 2020.
Moosavi, S. (22. März 2017). A single Permutation can fool deep learning architectures. https://www.youtube.com/watch?v=yrvNnuTiGuU&feature=youtu.be. Zugegriffen: 8. Juni 2020.
Moosavi-Dezfooli, S.-M., Fawzi, O., Fawzi, A., & Frossard, P. (20. Oktober 2016). Universal adversarial perturbations. https://www.researchgate.net/publication/309460742_Universal_adversarial_perturbations. Zugegriffen: 8. Juni 2020.
SAND Lab. (Juli 2020). Image „Cloaking“ for Personal Privacy. https://sandlab.cs.uchicago.edu/fawkes/. Zugegriffen: 15. Aug. 2020.
Schäfer, J. (27. November 2019). Kindesmissbrauch: Ermittler sollen Deepfakes nutzen dürfen. https://www.e-recht24.de/news/strafrecht/11760-deepfake-kindermissbrauch-ermittlungen.html. Zugegriffen: 20. Juni 2020.
Theile, G. (04. Juni 2019). Wie man künstliche Gesichter enttarnt. https://www.faz.net/aktuell/wirtschaft/digitec/wie-man-von-einer-ki-generierte-gesichter-enttarnt-16071253.html. Zugegriffen: 20. Juni 2020.
This Person does not exist. (2019). https://thispersondoesnotexist.com/. Zugegriffen: 11. Okt. 2020.
VDMA. (2017). VDMA Cyber Studie und Online-Tool helfen bei der Risikoeinschätzung. https://www.vdma.org/v2viewer/-/v2article/render/24777539. Zugegriffen: 7. Juni 2020.
Author information
Authors and Affiliations
Rights and permissions
Copyright information
© 2024 Der/die Autor(en), exklusiv lizenziert an Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature
About this chapter
Cite this chapter
Mockenhaupt, A. (2024). Angriffssicherheit und Manipulationssicherheit bei KI-Systemen. In: Digitalisierung und Künstliche Intelligenz in der Produktion. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-658-41935-6_9
Download citation
DOI: https://doi.org/10.1007/978-3-658-41935-6_9
Published:
Publisher Name: Springer Vieweg, Wiesbaden
Print ISBN: 978-3-658-41934-9
Online ISBN: 978-3-658-41935-6
eBook Packages: Computer Science and Engineering (German Language)