Cyberterrorismus - Definition, Arten, Gegenmaßnahmen Cyberterrorismus - Definition, Arten, Gegenmaßnahmen
Aus der Reihe: e-fellows.net stipendiaten-wissen

Cyberterrorismus - Definition, Arten, Gegenmaßnahmen

    • USD 25.99
    • USD 25.99

Descripción editorial

Im Juni 2010 kam ans Licht, dass der Computerwurm Stuxnet iranische Atomanlagen befallen hatte und dabei lange Zeit unbemerkt die Steuerungssysteme der Anlagen beeinträchtigte. Dies stellt den bisherigen Höhepunkt einer Vielzahl von Vorfällen dar, die auf drastische Art und Weise zeigen, wie anfällig die weltweite IT-Infrastruktur für gezielte Angriffe ist. Der potentielle Schaden, den Attacken auf kritische Infrastrukturen anrichten können, ist enorm. Es liegt dementsprechend nahe, dass sich auch Terroristen mit diesen Sicherheitslücken beschäftigen, und versuchen werden diese auszunutzen, um ihre Ziele durchzusetzen.
„Cyberangriffe stehen auf einer Ebene mit einem Raketenangriff“, unterstreicht auch Suleyman Anil, Leiter des Nato-Zentrums für IT-Sicherheit, die Bedrohung durch derartige Attacken. Wenngleich es bisher keine gravierenden Angriffe gab, die von Terroristen mit Hilfe von IT ausgeführt wurden, muss man sich der Gefahr durch Cyberterrorismus bewusst sein.
Dadurch, dass nahezu unser gesamtes gesellschaftliches Leben von einer funktionierenden IT-Infrastruktur abhängt, ist die Sicherheit dieses Netzwerkes von entscheidender Bedeutung für die Sicherheit eines Landes. So meint auch die ehemalige US-Außenministerin Condoleezza Rice über die IT-Infrastruktur: „The breakage of these networks may paralize the whole country“. Entsprechend reizvoll sind solche „virtuellen Ziele“ auch für Terroristen.
In der Arbeit soll zunächst eine genaue Definition und Abgrenzung des Begriffs Cyberterrorismus erörtert werden. Darauf aufbauend soll der Frage nachgegangen werden, in welchen Formen Cyberterrorismus auftreten kann und wie real die Gefahr tatsächlich ist. Abschließend wird ein Überblick über die Gegenmaßnahmen gegeben, die auf internationale Ebene gegen Gefahren aus dem Cyberspace auf den Weg gebracht wurden.

GÉNERO
Informática e Internet
PUBLICADO
2011
7 de octubre
IDIOMA
DE
Alemán
EXTENSIÓN
24
Páginas
EDITORIAL
GRIN Verlag
VENDEDOR
Open Publishing GmbH
TAMAÑO
335.5
KB
Charakterisierungen der Hauptpersonen in "Das Parfum" - Patrick Süskind Charakterisierungen der Hauptpersonen in "Das Parfum" - Patrick Süskind
2011
Lassen sich aus den Folgen der Lehman Pleite Schlüsse für ein Handeln im Falle Griechenlands treffen Lassen sich aus den Folgen der Lehman Pleite Schlüsse für ein Handeln im Falle Griechenlands treffen
2011
Geschichte des politischen Prozesses Geschichte des politischen Prozesses
2011
Behandlung des Cash Pools in GmbH und AG durch Gesellschafts- und Insolvenzrecht nach dem MoMiG Behandlung des Cash Pools in GmbH und AG durch Gesellschafts- und Insolvenzrecht nach dem MoMiG
2011
Challenges and opportunities to the Telecoms Industry Challenges and opportunities to the Telecoms Industry
2011
Das Bikini-Atoll - "Paradies" oder "Hölle" als Folge seiner Geschichte? Das Bikini-Atoll - "Paradies" oder "Hölle" als Folge seiner Geschichte?
2011