Zum Inhalt

Cybersecurity: Sight and Foresight

  • 2025
  • OriginalPaper
  • Buchkapitel
Erschienen in:

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

Dieses Kapitel bietet eine umfassende Untersuchung der dynamischen Landschaft der Cybersicherheit und zeichnet ihre Entwicklung von traditionellen Großrechnern zu den vernetzten Systemen von heute nach. Sie unterstreicht die zunehmende Abhängigkeit von Technologie und die damit einhergehende Zunahme bösartiger Angriffe und betont die Notwendigkeit kontinuierlicher Wachsamkeit und Anpassung. Der Text vertieft sich in das komplizierte Netz von Bedrohungen und Schwachstellen, die moderne Informationssysteme plagen - von Malware und Viren bis hin zu ausgeklügelten Social-Engineering-Taktiken. Es untersucht die historischen Perspektiven der Cybersicherheit und zeigt, wie der Wandel hin zu Remote Connectivity und Cloud-basierten Diensten die Angriffsoberfläche erweitert hat. Das Kapitel stellt auch das Problem der Computerkriminalität in den Kontext und diskutiert die vielfältigen Motive hinter Angriffen und die Bedeutung einer kontinuierlichen Überwachung. Es bietet eine detaillierte Beschreibung des Falles bösartigen Codes und veranschaulicht den anhaltenden Kampf zwischen Malware-Schöpfern und Antivirus-Spezialisten. Zweck der Studie ist es, die Veränderungen im Cybersicherheitsraum aufzudecken, neue Angriffsvektoren zu identifizieren und Abschwächungsmethoden zu untersuchen. Die Literaturrecherche erforscht das Gebiet der Cyber-Kriegsführung, Virenangriffe und Strategien sowie die Vertrauensfrage. Trojanisches Pferd Dilemma. Außerdem werden Anwendungsausbeutung, Social Engineering und die Verhinderung von Cyber-Kriegen diskutiert. Im Abschnitt über die Methodik wird der Einsatz von Sekundärdatenanalysen skizziert, um die Beziehung zwischen Benutzerfreundlichkeit und Sicherheitsverletzungen, die Korrelation zwischen Systemkomplexität und Schwachstellen sowie den Zustand des Datenschutzes in Informationssystemen zu bewerten. Im Ergebnisteil werden die Ergebnisse vorgestellt und die schwachen Verbindungen zwischen Trends bei Sicherheitsverletzungen und der Nutzung von Technologien, die Korrelation zwischen Systemkomplexität und Schwachstellen sowie die begrenzte Natur des Datenschutzes diskutiert. Der Diskussionsteil widmet sich den Forschungsfragen und gibt Einblicke in die Vernetzung dieser Faktoren. Das Kapitel schließt mit einem Blick in die Zukunft und betont die Notwendigkeit gemeinsamer globaler Anstrengungen und fortschrittlicher Forschung, um die sich ständig weiterentwickelnde digitale Landschaft zu schützen.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Titel
Cybersecurity: Sight and Foresight
Verfasst von
Kevin Brodie
Samuel Olatunbosun
Copyright-Jahr
2025
DOI
https://doi.org/10.1007/978-3-031-85933-5_22
Dieser Inhalt ist nur sichtbar, wenn du eingeloggt bist und die entsprechende Berechtigung hast.
    Bildnachweise
    AvePoint Deutschland GmbH/© AvePoint Deutschland GmbH, NTT Data/© NTT Data, Wildix/© Wildix, arvato Systems GmbH/© arvato Systems GmbH, Ninox Software GmbH/© Ninox Software GmbH, Nagarro GmbH/© Nagarro GmbH, GWS mbH/© GWS mbH, CELONIS Labs GmbH, USU GmbH/© USU GmbH, G Data CyberDefense/© G Data CyberDefense, Vendosoft/© Vendosoft, Kumavision/© Kumavision, Noriis Network AG/© Noriis Network AG, WSW Software GmbH/© WSW Software GmbH, tts GmbH/© tts GmbH, Asseco Solutions AG/© Asseco Solutions AG, AFB Gemeinnützige GmbH/© AFB Gemeinnützige GmbH, Ferrari electronic AG/© Ferrari electronic AG