Zum Inhalt

8. Does Methodological Superiority Lead the Way for SOF into Cyber Operations?

  • 2017
  • OriginalPaper
  • Buchkapitel
Erschienen in:

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

The author of Chap. 8 addresses direct action from a new, contemporary, and most relevant perspective—he suggests cyber operations might be a conceptually new way to conduct direct action in future conflicts. Further, a new argument is made: the conceptual similarities between direct action and cyber operations make a theoretical foundation to which the concept of relative superiority can be adapted, therefore providing an equally important understanding of cyber operations through “methodological superiority.”
The study shows that special operations theories cannot explain cases of cyber operations. However, the theory has individual elements that might contribute to a theoretical framing of cyber operations. These elements might also be able to support the explanation of offensive cyber operations and make up an element in a cyber theory. This way, cyber operations can find support in the operational focus that can be found in a developed special operations theory.

Sie sind noch kein Kunde? Dann Informieren Sie sich jetzt über unsere Lizenzmodelle:

Einzelzugang

Starten Sie jetzt Ihren persönlichen Einzelzugang. Erhalten Sie sofortigen Zugriff auf mehr als 170.000 Bücher und 540 Zeitschriften - pdf-Downloads und Neu-Erscheinungen inklusive.

Jetzt 90 Tage mit der Mini-Lizenz testen!                                        

Hier klicken und sofort starten!

Zugang für Unternehmen

Nutzen Sie Springer Professional in Ihrem Unternehmen und geben Sie Ihren Mitarbeitern fundiertes Fachwissen an die Hand. Fordern Sie jetzt Informationen für Firmenzugänge an.

Erleben Sie, wie Springer Professional Sie in Ihrer Arbeit unterstützt!

Beraten lassen
Titel
Does Methodological Superiority Lead the Way for SOF into Cyber Operations?
Verfasst von
AAA
Copyright-Jahr
2017
DOI
https://doi.org/10.1007/978-3-319-43961-7_8
Dieser Inhalt ist nur sichtbar, wenn du eingeloggt bist und die entsprechende Berechtigung hast.
Dieser Inhalt ist nur sichtbar, wenn du eingeloggt bist und die entsprechende Berechtigung hast.
    Bildnachweise
    Schmalkalden/© Schmalkalden, NTT Data/© NTT Data, Verlagsgruppe Beltz/© Verlagsgruppe Beltz, EGYM Wellpass GmbH/© EGYM Wellpass GmbH, rku.it GmbH/© rku.it GmbH, zfm/© zfm, ibo Software GmbH/© ibo Software GmbH, Sovero/© Sovero, Axians Infoma GmbH/© Axians Infoma GmbH, genua GmbH/© genua GmbH, Prosoz Herten GmbH/© Prosoz Herten GmbH, Stormshield/© Stormshield, MACH AG/© MACH AG, OEDIV KG/© OEDIV KG, Rundstedt & Partner GmbH/© Rundstedt & Partner GmbH, Doxee AT GmbH/© Doxee AT GmbH , Governikus GmbH & Co. KG/© Governikus GmbH & Co. KG, Vendosoft/© Vendosoft