Public library services for Canadians with print disabilities
  • Mobile accessibility tips
    • Change contrast
      • AYellow on black selected
      • ABlack on yellow selected
      • AWhite on black selected
      • ABlack on white selected
      • ADefault colours selected
    • Change text size
      • Text size Small selected
      • Text size Medium selected
      • Text size Large selected
      • Text size Maximum selected
    • Change font
      • Arial selected
      • Verdana selected
      • Comic Sans MS selected
    • Change text spacing
      • Narrow selected
      • Medium selected
      • Wide selected
  • Register
  • Log in
  • Français
  • Home
  • Newspapers
  • Magazines
  • Recommended
  • For libraries
  • Help
  • Skip to content
      • Change contrast
        • AYellow on black selected
        • ABlack on yellow selected
        • AWhite on black selected
        • ABlack on white selected
        • ADefault colours selected
      • Change text size
        • Text size Small selected
        • Text size Medium selected
        • Text size Large selected
        • Text size Maximum selected
      • Change font
        • Arial selected
        • Verdana selected
        • Comic Sans MS selected
      • Change text spacing
        • Narrow selected
        • Medium selected
        • Wide selected
  • Accessibility tips
CELAPublic library services for Canadians with print disabilities

Centre for Equitable Library Access
Public library service for Canadians with print disabilities

  • Register
  • Log in
  • Français
  • Home
  • Newspapers
  • Magazines
  • Recommended
  • For libraries
  • Help
  • Advanced search
  • Browse by category
  • Search tips
Breadcrumb
  1. Home

Cybersicherheit in kritischen Infrastrukturen: Ein spieltheoretischer Zugang

By Quanyan Zhu, Stefan Rass, Stefan Schauer, Sandra König

Computers and internet, General non-fiction, Physics, Law and crime

Synthetic audio, Automated braille

Summary

Dieses Buch stellt ein Kompendium ausgewählter spiel- und entscheidungstheoretischer Modelle zur Erreichung und Bewertung der Sicherheit kritischer Infrastrukturen vor. Angesichts aktueller Berichte über Sicherheitsvorfälle verschiedenster Art lässt sich ein Paradigmenwechsel hin zu immer heterogeneren Angriffen erkennen. Hierbei werden verschiedene Techniken… kombiniert werden, was zu einer fortgeschrittenen, anhaltenden Bedrohung führen kann. Sicherheitsvorkehrungen müssen diesen vielfältigen Bedrohungsmustern in ebenso vielfältiger Weise gerecht werden. Als Antwort darauf bietet dieses Buch eine Fülle von Techniken zum Schutz vor und zur Abschwächung von IT-Angriffen. Ein Großteil der traditionellen Sicherheitsforschung konzentriert sich auf bestimmte Angriffsszenarien oder Anwendungen und ist bestrebt, einen Angriff "praktisch unmöglich" zu machen. Ein neueres Sicherheitskonzept betrachtet die Sicherheit als ein Szenario, in dem die Kosten eines Angriffs den möglichen Nutzen übersteigen. Dies schließt die Möglichkeit eines Angriffs nicht aus, sondern minimiert die Wahrscheinlichkeit eines solchen auf das geringstmögliche Risiko. Das Buch folgt dieser ökonomischen Definition von Sicherheit und bietet eine managementwissenschaftliche Sichtweise, die ein Gleichgewicht zwischen Sicherheitsinvestitionen und dem daraus resultierenden Nutzen anstrebt. Es konzentriert sich auf die Optimierung von Ressourcen angesichts von Bedrohungen wie Terrorismus und fortgeschrittenen, anhaltenden Bedrohungen. Ausgehend von der Erfahrung der Autoren und inspiriert von realen Fallstudien bietet das Buch einen systematischen Ansatz für die Sicherheit und Widerstandsfähigkeit kritischer Infrastrukturen. Das Buch ist eine Mischung aus theoretischer Arbeit und praktischen Erfolgsgeschichten und richtet sich vor allem an Studenten und Praktiker, die eine Einführung in spiel- und entscheidungstheoretische Techniken für die Sicherheit suchen. Die erforderlichen mathematischen Konzepte sind in sich abgeschlossen, werden rigoros eingeführt und durch Fallstudien illustriert. Das Buch bietet auch Software-Tools, die den Leser bei der praktischen Anwendung der wissenschaftlichen Modelle und Berechnungsrahmen unterstützen. Dieses Buch ist eine Übersetzung einer englischen Originalausgabe. Die Übersetzung wurde mit Hilfe von künstlicher Intelligenz (maschinelle Übersetzung durch den Dienst DeepL.com) erstellt. Eine anschließende menschliche Überarbeitung erfolgte vor allem in Bezug auf den Inhalt, so dass sich das Buch stilistisch anders liest als eine herkömmliche Übersetzung.  

Title Details

ISBN 9783031589997
Publisher Springer Nature Switzerland
Copyright Date 2025
Book number 6639484
Report a problem with this book

Cybersicherheit in kritischen Infrastrukturen: Ein spieltheoretischer Zugang

FAQ

Which devices can I use to read books and magazines from CELA?

Answer: CELA books and magazines work with many popular accessible reading devices and apps. Find out more on ourCompatible devices and formats page.

Go to Frequently Asked Questions page

About us

The Centre for Equitable Library Access, CELA, is an accessible library service, providing books and other materials to Canadians with print disabilities.

  • Learn more about CELA
  • Privacy
  • Terms of acceptable use
  • Member libraries

Follow us

Keep up with news from CELA!

  • Subscribe to our newsletters
  • Blog
  • Facebook
  • Twitter
  • Youtube

Suggestion Box

CELA welcomes all feedback and suggestions:

  • Join our Educator Advisory Group
  • Apply for our User Advisory Group
  • Suggest a title for the collection
  • Report a problem with a book

Contact Us

Email us at help@celalibrary.ca or call us at 1-855-655-2273 for support.

Go to contact page for full details

Copyright 2025 CELA. All rights reserved.