Skip to main content
Top

2017 | OriginalPaper | Chapter

3. Bedrohungslage

Authors : Michael Bartsch, Stefanie Frey

Published in: Cyberstrategien für Unternehmen und Behörden

Publisher: Springer Fachmedien Wiesbaden

Activate our intelligent search to find suitable subject content or patents.

search-config
loading …

Zusammenfassung

Die Cyberbedrohungen sind in den letzten Jahren stark angestiegen und alles und jeder steht heute im Visier der Täter – Staaten, kritische Infrastrukturen und Unternehmen jeglicher Größe sowie weite Teile der vernetzten Bevölkerung. Je nach Intention bedienen sich die Täter verschiedener Straftaten wie Cybercrime, Cyberhacktivismus, Cyberspionage oder auch Cybersabotage zur Durchführung des Angriffes. Bei Cybercrime spricht man von Cybercrime im engeren und im erweiterten Sinne. Im engeren Sinn werden alle Straftaten gefasst, die sich gegen Computersysteme, Netzwerke, Daten und das Internet richten oder nur damit durchführen lassen. Im erweiterten Sinne umfasst der Begriff alle Straftaten, die Computersysteme zur Durchführung von weiteren Straftaten (Steuerhinterziehung, Abrechnungsbetrug etc.) verwenden. Unter Cyberhacktivismus versteht man das Manipulieren von Webseiten und digitalen Informationsmedien zur Verbreitung von differenten Statements und Protestnachrichten, die im Allgemeinen ein politisches oder religiöses Ziel verfolgen. Bei Cyberspionage handelt es sich wie bei der klassischen Spionage um die verdeckte Informations- und Datengewinnung. Bei der Cyberspionage geht es darum, einen Wettbewerbsvorteil (Industriespionage) oder einen staatlichen Branchenvorteil (Wirtschaftsspionage) zu erlangen. Bei der Cybersabotage geht es um störende oder zerstörende Angriffe auf strategische Ziele.

Dont have a licence yet? Then find out more about our products and how to get one now:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literature
1.
go back to reference Symantec, Internet Security Threat Report, Volume 21, April 2016 Symantec, Internet Security Threat Report, Volume 21, April 2016
2.
go back to reference FireEye, Mandiant M-Trends Report 2014 und 2016 FireEye, Mandiant M-Trends Report 2014 und 2016
3.
go back to reference FireEye, M-Trends 2014: Beyond the Breach; M-Trends 2016: Cyber Security Threats EMEA Edition und Bundesamt für Sicherheit und Informationstechnik, Die Lage der IT-Sicherheit in Deutschland 2015, Bonn, November 2015, Kapitel 2 FireEye, M-Trends 2014: Beyond the Breach; M-Trends 2016: Cyber Security Threats EMEA Edition und Bundesamt für Sicherheit und Informationstechnik, Die Lage der IT-Sicherheit in Deutschland 2015, Bonn, November 2015, Kapitel 2
4.
go back to reference Siehe hierzu Budapest Convention on Cyber Crime, vom 1. Juli 2004. Siehe hierzu Budapest Convention on Cyber Crime, vom 1. Juli 2004.
5.
go back to reference „Erpressung mit Trojaner – Stadtverwaltung zahlt Lösegeld“, Spiegel Online 03.03.2016, 17.42 „Erpressung mit Trojaner – Stadtverwaltung zahlt Lösegeld“, Spiegel Online 03.03.2016, 17.42
6.
go back to reference „Computer – Virus legt das Lukaskrankenhaus lahm“, RP-Online, 11.02.2016, 13.04 und betreffend allgemeiner Gefährdungslage Bundesamt für Sicherheit und Informationstechnik, Die Lage der IT-Sicherheit in Deutschland 2015, Bonn, November 2015, Kapitel 2.3. „Computer – Virus legt das Lukaskrankenhaus lahm“, RP-Online, 11.02.2016, 13.04 und betreffend allgemeiner Gefährdungslage Bundesamt für Sicherheit und Informationstechnik, Die Lage der IT-Sicherheit in Deutschland 2015, Bonn, November 2015, Kapitel 2.3.
7.
Metadata
Title
Bedrohungslage
Authors
Michael Bartsch
Stefanie Frey
Copyright Year
2017
DOI
https://doi.org/10.1007/978-3-658-16139-2_3

Premium Partner