Advertisement

Cybercrime: Aktuelle Erscheinungsformen und deren Bekämpfung

  • Wilfried Honekamp
Chapter
Part of the Forum für Verwaltungs‐ und Polizeiwissenschaft book series (FVPO)

Zusammenfassung

Computer verbreiten sich fortschreitend in weitere Bereiche unseres Lebens. Das Internet der Dinge sorgt dafür, dass immer mehr Aufgaben durch sogenannte eingebettete Systeme übernommen werden. Dabei handelt es sich um Computersysteme, die so in ihre Umwelt integriert werden, dass sie als Computer nicht auffallen. Wer sich heute ein neues Kraftfahrzeug zulegt, kauft, möglicherweise ohne es zu wissen, einen Computer auf Rädern mit Mobilfunkverbindung und damit auch mit Internetanschluss. Das Smartphone ist täglicher Begleiter.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. ARD. 2017. Wir hacken Deutschland. Die Story im Ersten. http://www.daserste.de/information/reportage-dokumentation/dokus/sendung/wir-hacken-deutschland-100.html. Zugegriffen: 30.06.2017.
  2. ARD/ZDF. 2016. ARD/ZDF-Onlinestudie 2016: 84 Prozent der Deutschen sind online – mobile Geräte sowie Audios und Videos mit steigender Nutzung. http://www.ard-zdf-onlinestudie.de/fileadmin/Onlinestudie_2016/PM_ARD-ZDF-Onlinestudie_2016-final.pdf. Zugegriffen: 30.06.2017.
  3. Bleich, Holger. 2017. WannaCry: Fast nur Windows-7-PCs infiziert. https://www.heise.de/newsticker/meldung/WannaCry-Fast-nur-Windows-7-PCs-infiziert-3719145.html. Zugegriffen: 30.06.2017.
  4. BSI (Bundesamt für Sicherheit in der Informationstechnik). 2011. Leitfaden IT-Forensik. https://www.bsi.bund.de/DE/Themen/Cyber-Sicherheit/Dienstleistungen/IT-Forensik/forensik_node.html. Zugegriffen: 30.06.2017.
  5. Daly, Jimmy. 2012. Why Crime as a Service Is the Next Big Cybersecurity Threat. StateTech. https://statetechmagazine.com/article/2012/11/why-crime-service-next-big-cybersecurity-threat. Zugegriffen: 30.06.2017.
  6. Eckert, Claudia. 2017. Cybersicherheit beyond 2020! Herausforderungen für die IT-Sicherheitsforschung. Informatikspektrum. doi:  https://doi.org/10.1007/s00287-017-1025-6.
  7. Europarat. 2001. Übereinkommen über Computerkriminalität. http://www.coe.int/en/web/conventions/full-list/-/conventions/treaty/185. Zugegriffen: 30.06.2017.
  8. Goodman, Marc. 2016. Future Crimes: Inside The Digital Underground and the Battle For Our Connected World. London: Corgi.Google Scholar
  9. Hay, Phil. 2016. CEO Fraud Scams and How to Deal With Them at the Email Gateway. https://www.trustwave.com/Resources/SpiderLabs-Blog/CEO-Fraud-Scams-and-Howto-Deal-With-Them-at-the-Email-Gateway/. Zugegriffen: 07.04.2018.
  10. Herbst, Michael. 2017. Alter Wein in neuen Schläuchen? Neue Formen der Fortbildung im Deliktsfeld Cybercrime bei der Polizeiakademie Niedersachsen. In Polizei-Informatik 2017, Hrsg. Wilfried Honekamp und Roman Povalej. Remscheid: Re Di Roma-Verlag.Google Scholar
  11. Honekamp, Wilfried und Jörg Mielke. 2016. Schiffs-IT-Forensik. In Polizei-Informatik 2016, Hrsg. Wilfried Honekamp und Jörg Mielke. Remscheid: Re Di Roma-Verlag.Google Scholar
  12. Hüppeler, Florian und Wilfried Honekamp. 2017. Underground Economy: Suchen und Finden von illegalen Angeboten im Darknet. In Polizei-Informatik 2017, Hrsg. Wilfried Honekamp und Roman Povalej. Remscheid: Re Di Roma-Verlag.Google Scholar
  13. Jakobs, Joachim. 2015. Vernetzte Gesellschaft. Vernetzte Bedrohungen. Berlin: Cividale.Google Scholar
  14. Joven, Rommel und Low Wayne C. Y. 2017. MacRansom: Offered as Ransomware as a Service. https://blog.fortinet.com/2017/06/09/macransom-offered-as-ransomware-as-a-service. Zugegriffen: 30.06.2017.
  15. Kirchhoff, Jan. 2017. Klassifikation Bitcoin-bezogener Funde in der IT-Forensik. In Polizei-Informatik 2017, Hrsg. Wilfried Honekamp und Roman Povalej. Remscheid: Re Di Roma-Verlag.Google Scholar
  16. LKA Niedersachsen. 2015. Befragung zu Sicherheit und Kriminalität in Niedersachen Abschlussbericht zur ersten Befragung im Frühjahr 2013.Google Scholar
  17. NWZ. 2016. Botnetz „avalanche“ aufgedeckt. Schlag gegen Datendiebstahl im Internet. https://www.nwzonline.de/digitale-welt/schlag-gegen-datendiebstahl-im-internet_a_31,1,4023330416.html. Zugegriffen: 07.04.2018.
  18. Povalej, Roman. 2016. Malware – eine kurze Übersicht. In: Polizei-Informatik 2016, Hrsg. Wilfried Honekamp und Jörg Mielke. Remscheid: Re Di Roma-Verlag.Google Scholar
  19. RFH (Rheinische Fachhochschule Köln). 2017. RFH Medienstudie BLIKK – Übermäßiger Medienkonsum gefährdet Gesundheit von Kindern und Jugendlichen. http://www.rfh-koeln.de/aktuelles/meldungen/2017/medienstudie_blikk/index_ger.html. Zugegriffen: 30.06.2017.
  20. Schaefer, Doreen. 2017. Doxware: Die neue Art der Ransomware oder nur Medienhype? http://blog.emsisoft.com/de/2017/06/05/doxware-die-neue-art-der-ransomware-odernur-medienhype/. Zugegriffen: 30.06.2017.
  21. Strathmann, Marvin. 2016. Geld her, oder ihr müsst faxen. http://www.zeit.de/digital/datenschutz/2016-02/it-sicherheit-ransomware-erpressung-krankenhaus-los-angeles-neuss. Zugegriffen: 30.06.2017.
  22. Wehlte, Thomas S. 2016. Open Source Intelligence. In Polizei-Informatik 2016, Hrsg. Wilfried Honekamp und Jörg Mielke. Remscheid: Re Di Roma-Verlag.Google Scholar
  23. Wikipedia. 2017. Social Engineering (Sicherheit). https://de.wikipedia.org/wiki/Social_Engineering_(Sicherheit). Zugegriffen: 30.06.2017.

Copyright information

© Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature 2019

Authors and Affiliations

  1. 1.HamburgDeutschland

Personalised recommendations