Advertisement

Datenschutz und Datensicherheit - DuD

, Volume 41, Issue 10, pp 628–632 | Cite as

Cyber-Sicherheitsstrategien — Umsetzung von Zielen durch Kooperation

  • Bettina Pospisil
  • Matthias Gusenbauer
  • Edith Huber
  • Otto Hellwig
Aufsätze
  • 200 Downloads

Zusammenfassung

In der Cyber-Landschaft treffen unterschiedliche Stakeholder aufeinander, die verschiedene Interessen verfolgen. Doch egal ob Computer Emergency Response Teams (CERTs), Sicherheitsanbieter oder Staaten, sie alle teilen grundlegende Sicherheitsstrategien- und Ziele. Nur durch eine grenzüberschreitende Zusammenarbeit aller kann die Umsetzung dieser ermöglicht werden.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

References

  1. 1.
    Allianz für Cyber-Sicherheit. (16. August 2016). Cyber-Sicherheits-Umfrage 2015. Von https://www.allianz-fuer-cybersicherheit.de/ACS/DE/_/downloads/cybersicherheitslage/umfrage2015_ergebnisse.pdf; jsessionid=8539434E6AE7333808A018EB8DB107B7.2_cid369?__blob=publicationFile&v=4 abgerufenGoogle Scholar
  2. 2.
    CCDCOE. (16. August 2016). Cyber Security Strategy Documents. Von ccdcoe.org/strategies-policies.html abgerufenGoogle Scholar
  3. 3.
    D. Bodeau, R. G. (2015). Cyber Resiliency Engineering Aid–The Updated Cyber Resiliency Engineering Framework and Guidance on Applying Cyber Resiliency Techniques.Google Scholar
  4. 4.
    ESTEDLAL, M. M. (2015). Introduction and Evaluation of Computer Security Incident Response Team (CSIRT) in Organizations. Cumhuriyet Science Journal, vol. 36, no. 6, 246–253.Google Scholar
  5. 5.
    European Commission. (2013). Cybersecurity Strategy of the European Union. Brussels.Google Scholar
  6. 6.
    I. Skierka, R. M. (2015). CSIRT Basics for Policy-Makers.Google Scholar
  7. 7.
    IOCTA. (2016). Internet Organised Crime Threat Assessment. European Police Office.Google Scholar
  8. 8.
    KPMG. (16. August 2016). Kundenzeitschrift Dimensionen. Von Fachzeitschrift KPMG Austria GmbH: https://assets.kpmg.com/content/dam/kpmg/pdf/2016/06/KPMG_Dimensionen_CyberSecurity.pdf abgerufenGoogle Scholar
  9. 9.
    McGuire, M., & Dowling, S. (2013). Cyber Crime: A review of the evidence.Google Scholar
  10. 10.
    United States. (2011). International Strategy for Cyberspace.Google Scholar

Copyright information

© Springer Fachmedien Wiesbaden GmbH 2017

Authors and Affiliations

  • Bettina Pospisil
    • 1
  • Matthias Gusenbauer
    • 1
  • Edith Huber
    • 1
  • Otto Hellwig
    • 1
  1. 1.WienÖsterreich

Personalised recommendations