139,99 €
inkl. MwSt.
Versandkostenfrei*
Erscheint vorauss. 10. August 2024
payback
0 °P sammeln
  • Gebundenes Buch

Dieses Buch stellt ein Kompendium ausgewählter spiel- und entscheidungstheoretischer Modelle zur Erreichung und Bewertung der Sicherheit kritischer Infrastrukturen vor. Angesichts aktueller Berichte über Sicherheitsvorfälle verschiedenster Art lässt sich ein Paradigmenwechsel hin zu immer heterogeneren Angriffen erkennen, bei denen verschiedene Techniken zu dem kombiniert werden, was wir als fortgeschrittene, anhaltende Bedrohung kennen. Sicherheitsvorkehrungen müssen diesen vielfältigen Bedrohungsmustern in ebenso vielfältiger Weise gerecht werden; als Antwort darauf bietet dieses Buch eine…mehr

Produktbeschreibung
Dieses Buch stellt ein Kompendium ausgewählter spiel- und entscheidungstheoretischer Modelle zur Erreichung und Bewertung der Sicherheit kritischer Infrastrukturen vor. Angesichts aktueller Berichte über Sicherheitsvorfälle verschiedenster Art lässt sich ein Paradigmenwechsel hin zu immer heterogeneren Angriffen erkennen, bei denen verschiedene Techniken zu dem kombiniert werden, was wir als fortgeschrittene, anhaltende Bedrohung kennen. Sicherheitsvorkehrungen müssen diesen vielfältigen Bedrohungsmustern in ebenso vielfältiger Weise gerecht werden; als Antwort darauf bietet dieses Buch eine Fülle von Techniken zum Schutz und zur Schadensbegrenzung.

Ein Großteil der traditionellen Sicherheitsforschung konzentriert sich auf bestimmte Angriffsszenarien oder Anwendungen und ist bestrebt, einen Angriff "praktisch unmöglich" zu machen. Ein neueres Sicherheitskonzept betrachtet die Sicherheit als ein Szenario, in dem die Kosten eines Angriffs den möglichen Nutzen übersteigen. Dies schließt die Möglichkeit eines Angriffs nicht aus, sondern minimiert die Wahrscheinlichkeit eines solchen auf das geringstmögliche Risiko. Das Buch folgt dieser ökonomischen Definition von Sicherheit und bietet eine managementwissenschaftliche Sichtweise, die ein Gleichgewicht zwischen Sicherheitsinvestitionen und dem daraus resultierenden Nutzen anstrebt. Es konzentriert sich auf die Optimierung der Ressourcen angesichts von Bedrohungen wie Terrorismus und fortgeschrittenen, anhaltenden Bedrohungen.

Ausgehend von der Erfahrung der Autoren und inspiriert von realen Fallstudien bietet das Buch einen systematischen Ansatz für die Sicherheit und Widerstandsfähigkeit kritischer Infrastrukturen. Das Buch ist eine Mischung aus theoretischer Arbeit und praktischen Erfolgsgeschichten und richtet sich vor allem an Studenten und Praktiker, die eine Einführung in spiel- und entscheidungstheoretische Techniken für die Sicherheit suchen. Die erforderlichen mathematischen Konzepte sindin sich abgeschlossen, werden rigoros eingeführt und durch Fallstudien illustriert. Das Buch bietet auch Software-Tools, die den Leser bei der praktischen Anwendung der wissenschaftlichen Modelle und Berechnungsrahmen unterstützen.

Autorenporträt
Stefan Rass schloss 2005 sein Doppelstudium der Mathematik und Informatik an der Universität Klagenfurt (AAU) ab. Er promovierte 2009 in Mathematik und habilitierte sich 2014 in angewandter Informatik und Systemsicherheit. Seine Forschungsinteressen umfassen Entscheidungstheorie und Spieltheorie mit Anwendungen in der Systemsicherheit, sowie Komplexitätstheorie, Statistik und informationstheoretische Sicherheit. Er wurde mehrfach ausgezeichnet und ist Autor zahlreicher Veröffentlichungen zum Thema Sicherheit und angewandte Statistik und Entscheidungstheorie in der Sicherheit. Er ist (Mit-)Autor des Buches "Cryptography for Security and Privacy in Cloud Computing", das von Artech House veröffentlicht wurde, und Herausgeber des Springer Birkhäuser Buches "Game Theory for Security and Risk Management: From Theory to Practice" in der Reihe Static & Dynamic Game Theory: Foundations & Applications" herausgegeben. Er nahm an verschiedenen national und international geförderten Forschungsprojekten teil, war an vielen EU-Projekten beteiligt und bietet Beratungsdienste für die Industrie an. Er leitete wissenschaftliche Konferenzen zum Thema Sicherheit, wie die 2015 Central European Conference on Cryptography, sowie die 8th Conference on Decision and Game Theory for Security und den 2020 ICRA Workshop on Security in Robotics. Derzeit ist er außerordentlicher Professor an der AAU und unterrichtet Kurse über Algorithmen und Datenstrukturen, theoretische Informatik, Komplexitätstheorie, Sicherheit und Kryptografie.   Stefan Schauer ist Forscher im Center for Digital Safety & Security am Austrian Institute of Technology (AIT). Er studierte Informatik an der Universität Klagenfurt und promovierte in Theoretischer Physik an der Technischen Universität Wien mit einer Arbeit über Quantenkryptographie und Entanglement Swapping. Seit 2005 arbeitet er für das AIT in verschiedenen Projekten im Bereich der klassischen Sicherheit und des Risikomanagements, insbesondere im Kontext des Schutzes kritischer Infrastrukturen. Derzeit liegt der Schwerpunkt seiner Forschungstätigkeit auf neuartigen Ansätzen für Risikomanagement und Risikobewertung unter Verwendung von Methoden aus dem Bereich der Spieltheorie. Stefan Schauer hat seine Forschung im Rahmen mehrerer nationaler und internationaler Forschungsprojekte in die Praxis umgesetzt, in denen die theoretischen Konzepte gemeinsam mit Betreibern kritischer Infrastrukturen und anderen Endnutzern evaluiert werden. Außerdem koordinierte er das EU FP7 Projekt "HyRiM - Hybrid Risk Management for Utility Networks", in dem ein neuartiger Risikomanagementansatz für Versorgungsunternehmen entwickelt wurde. Derzeit ist er am EU-H2020-Projekt SAURON beteiligt, in dem er Methoden zur Implementierung einer hybriden Situationserkennungslösung für maritime Hafeninfrastrukturen untersucht.   Sandra König ist Forscherin im Centre for Digital Safety & Security und dem Centre for Dependable Systems Engineering am Austrian Institute of Technology (AIT). Sie absolvierte ihr Bachelor- und Masterstudium in Mathematik mit Schwerpunkt Statistik an der ETH Zürich und promovierte 2013 mit Auszeichnung in Mathematik an der Alpen-Adria-Universität Klagenfurt. Ihre Forschungsinteressen reichen von Stochastik, Statistik und maschinellem Lernen bis hin zu Automaten und Spieltheorie. In mehreren nationalen und internationalen Projekten entwickelte sie Risikomodelle für interdependente Netzwerke, wie z.B. kritische Infrastrukturen, und Methoden zur Abschätzung von Kaskadeneffekten darin. Sie nimmt regelmäßig an internationalen Konferenzen teil, die sich mit der Sicherheit kritischer Infrastrukturen, Logistik, Simulation und Spieltheorie befassen. 2019 erhielt sie auf der Computing Conference in London einen Preis für das beste Papier. Neben ihrer Forschungstätigkeit ist sie Dozentin für Mathematik an der Fachhochschule Krems, Österreich.   Quanyan Zhu erwarb 2006den B. Eng. in Honors Electrical Engineering an der McGill University, 2008 den M. A. Sc. an der University of Toronto und 2013 den Ph.D. an der University of Illinois at Urbana-Champaign (UIUC). Nach Aufenthalten an der Princeton University ist er derzeit außerordentlicher Professor am Fachbereich Elektrotechnik und Computertechnik der New York University (NYU). Er ist Mitglied des Lehrkörpers des Center for Urban Science and Progress (CUSP) an der NYU. Er erhielt zahlreiche Auszeichnungen, darunter den NSF CAREER Award, das NYU Goddard Junior Faculty Fellowship, das NSERC Postdoctoral Fellowship (PDF), das NSERC Canada Graduate Scholarship (CGS) und die Mavis Future Faculty Fellowships. Er leitete und führte den Vorsitz des INFOCOM-Workshops über Kommunikation und Steuerung von intelligenten Energiesystemen (CCSES), des Midwest-Workshops über Steuerung und Spieltheorie (WCGT) und des ICRA-Workshops über Sicherheit und Datenschutz in der Robotik. Zu seinen aktuellen Forschungsinteressen gehören Spieltheorie, maschinelles Lernen, Cyber-Täuschung, Netzwerkoptimierung und -steuerung, Internet der Dinge und cyber-physische Systeme. Er war allgemeiner Vorsitzender oder TPC-Vorsitzender der 7th Conference on Decision and Game Theory for Security (GameSec) im Jahr 2016, der 9th International Conference on NETwork Games, COntrol and OPtimisation (NETGCOOP) im Jahr 2018, der 5th International Conference on Artificial Intelligence and Security (ICAIS 2019) im Jahr 2019 und des 2020 IEEE Workshop on Information Forensics and Security (WIFS). Seine aktuelle Forschung wird von NSF, DoD, DOE, DHS, DOT und DARPA unterstützt.