Aimed at both the novice and expert in IT security and industrial control systems (ICS), this book will help readers gain a better understanding of protecting ICSs from electronic threats. Cyber security is getting much more attention and SCADA security (Supervisory Control and Data Acquisition) is a particularly important part of this field, as are Distributed Control Systems (DCS), Programmable Logic Controllers (PLCs), Remote Terminal Units (RTUs), Intelligent Electronic Devices (IEDs)-and all the other, field controllers, sensors, and drives, emission controls, and that make up the intelligence of modern industrial buildings and facilities. This book will help the reader better understand what is industrial control system cyber security, why is it different than IT security, what has really happened to date, and what needs to be done. Loads of practical advice is offered on everything from clarity on current cyber-security systems and how they can be integrated into general IT systems, to how to conduct risk assessments and how to obtain certifications, to future trends in legislative and regulatory issues affecting industrial security.
The increased use of technology is necessary in order for industrial control systems to maintain and monitor industrial, infrastructural, or environmental processes. The need to secure and identify threats to the system is equally critical. Securing Critical Infrastructures and Critical Control Systems: Approaches for Threat Protection provides a full and detailed understanding of the vulnerabilities and security threats that exist within an industrial control system. This collection of research defines and analyzes the technical, procedural, and managerial responses to securing these systems.
This book provides a comprehensive overview of the fundamental security of Industrial Control Systems (ICSs), including Supervisory Control and Data Acquisition (SCADA) systems and touching on cyber-physical systems in general. Careful attention is given to providing the reader with clear and comprehensive background and reference material for each topic pertinent to ICS security. This book offers answers to such questions as: Which specific operating and security issues may lead to a loss of efficiency and operation? What methods can be used to monitor and protect my system? How can I design my system to reduce threats?This book offers chapters on ICS cyber threats, attacks, metrics, risk, situational awareness, intrusion detection, and security testing, providing an advantageous reference set for current system owners who wish to securely configure and operate their ICSs. This book is appropriate for non-specialists as well. Tutorial information is provided in two initial chapters and in the beginnings of other chapters as needed. The book concludes with advanced topics on ICS governance, responses to attacks on ICS, and future security of the Internet of Things.
A chilling and revelatory appraisal of the new faces of espionage and warfare on the digital battleground Shortly after 9/11, Joel Brenner entered the inner sanctum of American espionage, first as the inspector general of the National Security Agency, then as the head of counterintelligence for the director of National Intelligence. He saw at close range the battleground on which adversaries are attacking us: cyberspace. Like the rest of us, governments and corporations inhabit “glass houses,” all but transparent to a new generation of spies who operate remotely from such places as China, the Middle East, Russia, and even France. In this urgent wake-up call, Brenner draws on his extraordinary background to show what we can—and cannot—do to prevent cyber spies and hackers from compromising our security and stealing our latest technology.
Urban water and wastewater systems have an inherent vulnerability to both manmade and natural threats and disasters including droughts, earthquakes and terrorist attacks. It is well established that natural disasters including major storms, such as hurricanes and flooding, can effect water supply security and integrity. Earthquakes and terrorist attacks have many characteristics in common because they are almost impossible to predict and can cause major devastation and confusion. Terrorism is also a major threat to water security and recent attention has turned to the potential that these attacks have for disrupting urban water supplies. There is a need to introduce the related concept of Integrated Water Resources Management which emphasizes linkages between land-use change and hydrological systems, between ecosystems and human health, and between political and scientific aspects of water management. An expanded water security agenda should include a conceptual focus on vulnerability, risk, and resilience; an emphasis on threats, shocks, and tipping points; and a related emphasis on adaptive management given limited predictability. Internationally, concerns about water have often taken a different focus and there is also a growing awareness, including in the US, that water security should include issues related to quantity, climate change, and biodiversity impacts, in addition to terrorism. This presents contributions from a group of internationally recognized experts that attempt to address the four areas listed above and includes suggestions as to how to deal with related problems. It also addresses the new and potentially growing issue of cyber attacks against water and waste water infrastructure including descriptions of actual attacks, making it of interest to scholars and policy-makers concerned with protecting the water supply.
As industrial control systems (ICS), including SCADA, DCS, and other process control networks, become Internet-facing, they expose crucial services to attack. Threats like Duqu, a sophisticated worm found in the wild that appeared to share portions of its code with the Stuxnet worm, emerge with increasing frequency. Explaining how to develop and implement an effective cybersecurity program for ICS, Cybersecurity for Industrial Control Systems: SCADA, DCS, PLC, HMI, and SIS provides you with the tools to ensure network security without sacrificing the efficiency and functionality of ICS. Highlighting the key issues that need to be addressed, the book begins with a thorough introduction to ICS. It discusses business, cost, competitive, and regulatory drivers and the conflicting priorities of convergence. Next, it explains why security requirements differ from IT to ICS. It differentiates when standard IT security solutions can be used and where SCADA-specific practices are required. The book examines the plethora of potential threats to ICS, including hi-jacking malware, botnets, spam engines, and porn dialers. It outlines the range of vulnerabilities inherent in the ICS quest for efficiency and functionality that necessitates risk behavior such as remote access and control of critical equipment. Reviewing risk assessment techniques and the evolving risk assessment process, the text concludes by examining what is on the horizon for ICS security, including IPv6, ICSv6 test lab designs, and IPv6 and ICS sensors.
Version 1.0. This guidebook provides information for enhancing the security of Supervisory Control and Data Acquisition Systems (SCADA) and Industrial Control Systems (ICS). The information is a comprehensive overview of industrial control system security, including administrative controls, architecture design, and security technology. This is a guide for enhancing security, not a how-to manual for building an ICS, and its purpose is to teach ICS managers, administrators, operators, engineers, and other ICS staff what security concerns they should be taking into account. Other related products: National Response Framework, 2008 is available here: https://bookstore.gpo.gov/products/sku/064-000-00044-6 National Strategy for Homeland Security (October 2007) is available here: https://bookstore.gpo.gov/products/sku/041-001-00657-5 New Era of Responsibility: Renewing America's Promise can be found here: https://bookstore.gpo.gov/products/sku/041-001-00660-5
Alle können heute im Internet selbst kommunizieren, publizieren und sich informieren. Doch die eigentliche Revolution steht uns erst noch bevor: das „Internet der Dinge“. Mit wenig Aufwand und zu geringen Kosten kann jeder selbst Produkte designen und fertigen – Schmuck und Modellbauteile, Werkzeuge, Haushaltsgegenstände und vieles mehr. Wer eine schlaue Produktidee hat, kann etablierten Herstellern Konkurrenz machen, die Macht der Markenunternehmen wird gebrochen. Der Bestseller-Autor und Internet-Visionär Chris Anderson stellt in seinem neuen Buch den vielleicht faszinierendsten Megatrend vor, der unsere Welt von Grund auf verändern wird: den Trend zur Eigenproduktion.
Von den Bergen Idahos nach Cambridge – der unwahrscheinliche »Bildungsweg« der Tara Westover. Tara Westover ist 17 Jahre alt, als sie zum ersten Mal eine Schulklasse betritt. Zehn Jahre später kann sie eine beeindruckende akademische Laufbahn vorweisen. Aufgewachsen im ländlichen Amerika, befreit sie sich aus einer ärmlichen, archaischen und von Paranoia und Gewalt geprägten Welt durch – Bildung, durch die Aneignung von Wissen, das ihr so lange vorenthalten worden war. Die Berge Idahos sind Taras Heimat, sie lebt als Kind im Einklang mit der grandiosen Natur, mit dem Wechsel der Jahreszeiten – und mit den Gesetzen, die ihr Vater aufstellt. Er ist ein fundamentalistischer Mormone, vom baldigen Ende der Welt überzeugt und voller Misstrauen gegenüber dem Staat, von dem er sich verfolgt sieht. Tara und ihre Geschwister gehen nicht zur Schule, sie haben keine Geburtsurkunden, und ein Arzt wird selbst bei fürchterlichsten Verletzungen nicht gerufen. Und die kommen häufig vor, denn die Kinder müssen bei der schweren Arbeit auf Vaters Schrottplatz helfen, um über die Runden zu kommen. Taras Mutter, die einzige Hebamme in der Gegend, heilt die Wunden mit ihren Kräutern. Nichts ist dieser Welt ferner als Bildung. Und doch findet Tara die Kraft, sich auf die Aufnahmeprüfung fürs College vorzubereiten, auch wenn sie quasi bei null anfangen muss ... Wie Tara Westover sich aus dieser Welt befreit, überhaupt erst einmal ein Bewusstsein von sich selbst entwickelt, um den schmerzhaften Abnabelungsprozess von ihrer Familie bewältigen zu können, das beschreibt sie in diesem ergreifenden und wunderbar poetischen Buch. » Befreit wirft ein Licht auf einen Teil unseres Landes, den wir zu oft übersehen. Tara Westovers eindringliche Erzählung — davon, einen Platz für sich selbst in der Welt zu finden, ohne die Verbindung zu ihrer Familie und ihrer geliebten Heimat zu verlieren — verdient es, weithin gelesen zu werden.« J.D. Vance Autor der »Hillbilly-Elegie«
79 Autoren geben Einblick in die theoretischen Wurzeln qualitativer Marktforschung, die grundlegende Methodologie, differente Forschungsstrategien sowie Herausforderungen in der Datenerhebung, Datenanalyse und Dateninterpretation. Anhand von Beispielen wird die Leistungsfähigkeit und Vielfältigkeit der Anwendungsmöglichkeiten der qualitativen Methodik bei der Analyse von Fragestellungen aus der Konsumforschung und dem Marketingmanagement demonstriert. In der 2. Auflage wurden aktuelle Entwicklungen integriert. "Auch Praktiker können von diesem Lehrbuch profitieren." w&v - werben & verkaufen
Timothy Kaufmann beschreibt verschiedene Geschäftsmodelle, Kundenbeispiele und geeignete Werkzeuge für die Umsetzung von Industrie 4.0 und dem Internet der Dinge, die schon heute große Chancen für neue Geschäftsmodelle und die Optimierung von bestehenden bieten. Das vorliegende Essential soll Sie ermutigen, sich jetzt auf den Weg zu begeben!
›Kuckucksei‹ schildert bis ins Detail die hochdramatische Jagd nach deutschen Hackern, die in amerikanische Computernetze eingedrungen waren. Es ist der autobiografische Report eines amerikanischen Computercracks, der leidenschaftlich für die Sicherheit der Datennetze kämpft. (Dieser Text bezieht sich auf eine frühere Ausgabe.)
Die internationale Klimapolitik ist an einem Wendepunkt angekommen. Die Annahme des Kyoto-Protokolls ist ein großer Schritt in dem Versuch der Menschheit, die schädlichen Folgen des Klimawandels zu begrenzen. Dieses Buch, geschrieben von zwei deutschen Experten, erklärt die naturwissenschaftlichen, ökonomischen sowie politischen Bedingungen desTreibhauseffekts und erläutert die Hintergründe der Annahme des Kyoto-Protokolls. Das Buch analysiert in seinem Mittelteil den Vertragstext im Stile eines Gesetzeskommentars, nennt die offenen Fragen und gibt mögliche Antworten für die Weiterentwicklung der Normen. In einem dritten Teil werden Schlussfolgerungen gezogen, die politische Landschaft nach Kyoto beleuchtet und eine Leadership-Initiative für die Europäische Union vorgestellt, um die Handlungsmacht gegenüber den USA wieder zu erlangen.
In jungster Zeit hat sich die Unternehmensfuhrung verstarkt den so genannten "weichen Faktoren" zugewandt. Hierzu zahlt neben den Human-Ressourcen vor allem die Organisationsstruktur. Fur viele Unternehmen ist dieser "weiche Faktor" aber langst zu einer harten Wahrheit geworden. Ob Fusion, Akquisition, Privatisierung, Nachfolge, Sanierung oder Corporate Governance ? stets stehen organisatorische Probleme im Zentrum des Geschehens. Und es ist schon lange kein Geheimnis mehr, dass strategische Neuausrichtungen, Marktorientierung, Flexibilitat, Innovationsvermogen oder Schlagkraft des Unternehmens z. T. vollig neue Organisationslosungen verlangen. Die Anforderungen an eine moderne Organisationsstruktur sind mittlerweile derart vielfaltig und z. T. widerspruchlich geworden, dass man ihnen nur noch mit einem hoch entwickelten "organisatorischen Navigationssystem" zu entsprechen vermag. Einen Einblick in dieses Navigationssystem und die neue Managementrolle der Organisation soll der vorliegende Band bieten. Er will das stark gewachsene Problemlosungspotential des Instrumentes Organisation sowohl ausbreiten als auch zugleich durch strenge Systematik beherrschbar machen.
Arkansas, 18. September 1980, abends: Bei Routinearbeiten an einer gefechtsbereiten Titan-II-Rakete rutscht einem Arbeiter ein Schraubenschlüssel aus der Hand. »O Mann, das ist nicht gut”, ist sein erster Gedanke. Das Missgeschick führt zu einer Kettenreaktion, der größte je gebaute Atomsprengkopf droht zu explodieren ... Weltweit sind Tausende von Atomsprengköpfen stationiert. Viele von ihnen werden rund um die Uhr gefechtsbereit gehalten, damit sie innerhalb einer Minute starten und eine unvorstellbare Verwüstung anrichten können. Was das für die Soldaten in den unterirdischen Bunkern heißt und welche Gefahren von den scharfen Atomwaffen ausgehen, ist uns kaum bewusst. Der Journalist und Bestseller-Autor Eric Schlosser deckt in diesem zeithistorischen Thriller auf der Grundlage von geheimen Unterlagen des Verteidigungsministeriums und Interviews mit Augenzeugen einen dramatischen Unfall in einem Atomwaffensilo der USA auf, der um ein Haar mehrere amerikanische Großstädte vernichtet hätte. In diesen Krimi einer am Ende gerade noch gelungenen Rettung flicht er die Geschichte der amerikanischen Atomrüstung ein. Er erzählt, wie Raketen und Sprengköpfe rund um die Uhr abschussbereit gehalten werden und wie die Menschen ticken, die ihr Leben für die Sicherheit der Massenvernichtungswaffen einsetzen. Eine spektakuläre Geschichte des Kalten Krieges und der Atomrüstung «von unten»: aus der Sicht der Soldaten in den Silos, die mit einem falschen Handgriff die Apokalypse auslösen können. «Atemberaubend, ... mitreißend ... Eric Schlosser verbindet profunde Informationen mit der Erzählung haarsträubender Details zu zahlreichen Unfällen und zeigt, dass auch die besten Kontrollsysteme nicht menschlichen Fehlern, Missgeschicken und der wachsenden technologischen Komplexität gewachsen sind.» Publisher’s Weekly »Ebenso anschaulich wie erschütternd ... Eine umfassende und beunruhigende Untersuchung über die Illusion der Sicherheit von Atomwaffen.” Kirkus Reviews «Die weltweiten Atwomwaffenarsenale sind nicht so sicher, wie sie sein sollten – das ist die Botschaft dieses faszinierenden und aufwühlenden Buches.» Lee H. Hamilton, ehemaliger Kongress-Abgeordneter der USA und Co-Vorsitzender der Blue Ribbon Commission on America’s Nuclear Future
Willkommen in der New Economy, der Welt der digitalen Wirtschaft. Informationen sind leichter zugänglich als je zuvor. Die Vernetzung wird dicher, und digitale Kommunikation ist aus den Unternehmen nicht mehr wegzudenken. Die Begeisterung für die Technologie hat jedoch Ihren Preis: Die Zahl der Sicherheitsrisiken nimmt ständig zu. Die neuen Gefahren, die mit dem E-Business verknüpft sind, müssen den Unternehmen weltweit aber erst klar werden. Dieses Buch ist ein erster Schritt in diese Richtung. Bruce Schneier, anerkannter Experte im Bereich Kryptographie, erklärt, was Unternehmen über IT-Sicherheit wissen müssen, um zu überleben und wettbewerbsfähig zu bleiben. Er deckt das gesamte System auf, von den Ursachen der Sicherheitslücken bis hin zu den Motiven, die hinter böswilligen Attacken stehen. Schneier zeigt Sicherheitstechnologien und deren Möglichkeiten, aber auch deren Grenzen auf. Fundiert und anschaulich zugleich behandelt dieser praktische Leitfaden: - Die digitalen Bedrohungen und Angriffe, die es zu kennen gilt - Die derzeit verfügbaren Sicherheitsprodukte und -prozesse - Die Technologien, die in den nächsten Jahren interessant werden könnten - Die Grenzen der Technik - Das Vorgehen, um Sicherheitsmängel an einem Produkt offenzulegen - Die Möglichkeiten, existierende Risiken in einem Unternehmen festzustellen - Die Implementierung einer wirksamen Sicherheitspolitik Schneiers Darstellung der digitalen Welt und unserer vernetzten Gesellschaft ist pragmatisch, interessant und humorvoll. Und sie ermöglicht es dem Leser, die vernetzte Welt zu verstehen und sich gegen ihre Bedrohungen zu wappnen. Hier finden Sie die Unterstützung eines Experten, die Sie für die Entscheidungsfindung im Bereich IT-Sicherheit brauchen.
Für die Herstellung eines Burgers braucht man 3000 Liter Wasser. Wir produzieren in zwölf Monaten mehr Ruß als im gesamten Mittelalter und fliegen allein in diesem Jahr sechs Billionen Kilometer. Unsere Enkel werden sich die Erde mit zehn Milliarden Menschen teilen müssen. Haben wir noch eine Zukunft? Stephen Emmott, Leiter eines von Microsoft aufgebauten Forschungslabors und Professor in Oxford, schafft mit »Zehn Milliarden« etwas Einzigartiges: Zum ersten Mal zeichnet ein Experte ein zusammenhängendes, aktuelles und für jeden verständliches Bild unserer Lage. Kein theoretischer Überbau, kein moralischer Zeigefinger, nur die Fakten. Und die unmissverständliche Botschaft: »Wir sind nicht zu retten.« Emmott greift auf neueste Erkenntnisse zurück und zeigt, dass wir uns längst den Boden unter den Füßen weggezogen haben. »Zehn Milliarden« ist der letzte Weckruf. Wir dürfen ihn nicht überhören.
Julian Tresloves Leben ist ein Scherbenhaufen. Gescheitert als Redakteur der BBC, gescheitert in seinen Beziehungen zu Frauen, gescheitert als Vater seiner zwei Söhne. Eines Abends wird Treslove Opfer eines Überfalls und glaubt zu hören, wie die Angreiferin ihn als Juden beschimpft – und ist auf perverse Art glücklich. Endlich gehört er irgendwo dazu. Was nur werden seine beiden Freunde zu diesem Gesinnungswandel sagen? Beide sind Juden und wären es lieber nicht ... Von Männerfreundschaft, Liebe, Sex, Tod, und was es bedeutet, jüdisch zu sein – sprachlich raffiniert nimmt Howard Jacobson die Obsessionen unserer Zeit ins Visier und hat mit „Die Finkler-Frage” einen beißend-klugen und dabei hochkomischen Gegenwartsroman geschrieben.

Best Books