Bedrohungslage | springerprofessional.de Skip to main content
Top

Hint

Swipe to navigate through the chapters of this book

2017 | OriginalPaper | Chapter

3. Bedrohungslage

Authors : Michael Bartsch, Stefanie Frey

Published in: Cyberstrategien für Unternehmen und Behörden

Publisher: Springer Fachmedien Wiesbaden

share
SHARE

Zusammenfassung

Die Cyberbedrohungen sind in den letzten Jahren stark angestiegen und alles und jeder steht heute im Visier der Täter – Staaten, kritische Infrastrukturen und Unternehmen jeglicher Größe sowie weite Teile der vernetzten Bevölkerung. Je nach Intention bedienen sich die Täter verschiedener Straftaten wie Cybercrime, Cyberhacktivismus, Cyberspionage oder auch Cybersabotage zur Durchführung des Angriffes. Bei Cybercrime spricht man von Cybercrime im engeren und im erweiterten Sinne. Im engeren Sinn werden alle Straftaten gefasst, die sich gegen Computersysteme, Netzwerke, Daten und das Internet richten oder nur damit durchführen lassen. Im erweiterten Sinne umfasst der Begriff alle Straftaten, die Computersysteme zur Durchführung von weiteren Straftaten (Steuerhinterziehung, Abrechnungsbetrug etc.) verwenden. Unter Cyberhacktivismus versteht man das Manipulieren von Webseiten und digitalen Informationsmedien zur Verbreitung von differenten Statements und Protestnachrichten, die im Allgemeinen ein politisches oder religiöses Ziel verfolgen. Bei Cyberspionage handelt es sich wie bei der klassischen Spionage um die verdeckte Informations- und Datengewinnung. Bei der Cyberspionage geht es darum, einen Wettbewerbsvorteil (Industriespionage) oder einen staatlichen Branchenvorteil (Wirtschaftsspionage) zu erlangen. Bei der Cybersabotage geht es um störende oder zerstörende Angriffe auf strategische Ziele.

To get access to this content you need the following product:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 69.000 Bücher
  • über 500 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt 90 Tage mit der neuen Mini-Lizenz testen!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 50.000 Bücher
  • über 380 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe



 


Jetzt 90 Tage mit der neuen Mini-Lizenz testen!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 58.000 Bücher
  • über 300 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko





Jetzt 90 Tage mit der neuen Mini-Lizenz testen!

Literature
1.
go back to reference Symantec, Internet Security Threat Report, Volume 21, April 2016 Symantec, Internet Security Threat Report, Volume 21, April 2016
2.
go back to reference FireEye, Mandiant M-Trends Report 2014 und 2016 FireEye, Mandiant M-Trends Report 2014 und 2016
3.
go back to reference FireEye, M-Trends 2014: Beyond the Breach; M-Trends 2016: Cyber Security Threats EMEA Edition und Bundesamt für Sicherheit und Informationstechnik, Die Lage der IT-Sicherheit in Deutschland 2015, Bonn, November 2015, Kapitel 2 FireEye, M-Trends 2014: Beyond the Breach; M-Trends 2016: Cyber Security Threats EMEA Edition und Bundesamt für Sicherheit und Informationstechnik, Die Lage der IT-Sicherheit in Deutschland 2015, Bonn, November 2015, Kapitel 2
4.
go back to reference Siehe hierzu Budapest Convention on Cyber Crime, vom 1. Juli 2004. Siehe hierzu Budapest Convention on Cyber Crime, vom 1. Juli 2004.
5.
go back to reference „Erpressung mit Trojaner – Stadtverwaltung zahlt Lösegeld“, Spiegel Online 03.03.2016, 17.42 „Erpressung mit Trojaner – Stadtverwaltung zahlt Lösegeld“, Spiegel Online 03.03.2016, 17.42
6.
go back to reference „Computer – Virus legt das Lukaskrankenhaus lahm“, RP-Online, 11.02.2016, 13.04 und betreffend allgemeiner Gefährdungslage Bundesamt für Sicherheit und Informationstechnik, Die Lage der IT-Sicherheit in Deutschland 2015, Bonn, November 2015, Kapitel 2.3. „Computer – Virus legt das Lukaskrankenhaus lahm“, RP-Online, 11.02.2016, 13.04 und betreffend allgemeiner Gefährdungslage Bundesamt für Sicherheit und Informationstechnik, Die Lage der IT-Sicherheit in Deutschland 2015, Bonn, November 2015, Kapitel 2.3.
7.
Metadata
Title
Bedrohungslage
Authors
Michael Bartsch
Stefanie Frey
Copyright Year
2017
DOI
https://doi.org/10.1007/978-3-658-16139-2_3

Premium Partner