<?xml version="1.0" encoding="UTF-8"?>
<rdf:RDF xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
         xmlns:dc="http://purl.org/dc/terms/"
         xmlns:foaf="http://xmlns.com/foaf/0.1/"
         xmlns:bibo="http://purl.org/ontology/bibo/"
         xmlns:fabio="http://purl.org/spar/fabio/"
         xmlns:owl="http://www.w3.org/2002/07/owl#"
         xmlns:event="http://purl.org/NET/c4dm/event.owl#"
         xmlns:ore="http://www.openarchives.org/ore/terms/">

    <rdf:Description rdf:about="https://www.th-owl.de/elsa/record/4869">
        <ore:isDescribedBy rdf:resource="https://www.th-owl.de/elsa/record/4869"/>
        <dc:title>Industrie 4.0 IT-Sicherheit</dc:title>
        <bibo:authorList rdf:parseType="Collection">
            <foaf:Person>
                <foaf:name></foaf:name>
                <foaf:surname></foaf:surname>
                <foaf:givenname></foaf:givenname>
            </foaf:Person>
            <foaf:Person>
                <foaf:name></foaf:name>
                <foaf:surname></foaf:surname>
                <foaf:givenname></foaf:givenname>
            </foaf:Person>
            <foaf:Person>
                <foaf:name></foaf:name>
                <foaf:surname></foaf:surname>
                <foaf:givenname></foaf:givenname>
            </foaf:Person>
            <foaf:Person>
                <foaf:name></foaf:name>
                <foaf:surname></foaf:surname>
                <foaf:givenname></foaf:givenname>
            </foaf:Person>
            <foaf:Person>
                <foaf:name></foaf:name>
                <foaf:surname></foaf:surname>
                <foaf:givenname></foaf:givenname>
            </foaf:Person>
        </bibo:authorList>
        <bibo:abstract>Jede Steigerung der Digitalisierung, Informationstransparenz und Standardisierung macht Produktionsanlagen angreifbarer. In diesem Beitrag wird am Beispiel einer Cloud-basierten Produktionsüberwachung das Vorgehensmodell einer Cybersicherheitsanalyse anhand des Referenzarchitekturmodells Industrie-4.0 (RAMI 4.0) und der Richtlinie VDI/VDE 2182 gezeigt. Das Vorgehen hilft dabei, den Bedarf an Schutzmaßnahmen für spezifische Applikationen zu identifizieren und ermöglicht die risikobasierte Auswahl von Gegenmaßnahmen zur Absicherung.</bibo:abstract>
    </rdf:Description>
</rdf:RDF>
