Zusammenfassung
Die Cyberbedrohungen sind in den letzten Jahren stark angestiegen und alles und jeder steht heute im Visier der Täter – Staaten, kritische Infrastrukturen und Unternehmen jeglicher Größe sowie weite Teile der vernetzten Bevölkerung. Je nach Intention bedienen sich die Täter verschiedener Straftaten wie Cybercrime, Cyberhacktivismus, Cyberspionage oder auch Cybersabotage zur Durchführung des Angriffes. Bei Cybercrime spricht man von Cybercrime im engeren und im erweiterten Sinne. Im engeren Sinn werden alle Straftaten gefasst, die sich gegen Computersysteme, Netzwerke, Daten und das Internet richten oder nur damit durchführen lassen. Im erweiterten Sinne umfasst der Begriff alle Straftaten, die Computersysteme zur Durchführung von weiteren Straftaten (Steuerhinterziehung, Abrechnungsbetrug etc.) verwenden. Unter Cyberhacktivismus versteht man das Manipulieren von Webseiten und digitalen Informationsmedien zur Verbreitung von differenten Statements und Protestnachrichten, die im Allgemeinen ein politisches oder religiöses Ziel verfolgen. Bei Cyberspionage handelt es sich wie bei der klassischen Spionage um die verdeckte Informations- und Datengewinnung . Bei der Cyberspionage geht es darum, einen Wettbewerbsvorteil (Industriespionage) oder einen staatlichen Branchenvorteil (Wirtschaftsspionage) zu erlangen. Bei der Cybersabotage geht es um störende oder zerstörende Angriffe auf strategische Ziele.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Literatur
Symantec, Internet Security Threat Report, Volume 21, April 2016
FireEye, Mandiant M-Trends Report 2014 und 2016
FireEye, M-Trends 2014: Beyond the Breach; M-Trends 2016: Cyber Security Threats EMEA Edition und Bundesamt für Sicherheit und Informationstechnik, Die Lage der IT-Sicherheit in Deutschland 2015, Bonn, November 2015, Kapitel 2
Siehe hierzu Budapest Convention on Cyber Crime, vom 1. Juli 2004.
„Erpressung mit Trojaner – Stadtverwaltung zahlt Lösegeld“, Spiegel Online 03.03.2016, 17.42
„Computer – Virus legt das Lukaskrankenhaus lahm“, RP-Online, 11.02.2016, 13.04 und betreffend allgemeiner Gefährdungslage Bundesamt für Sicherheit und Informationstechnik, Die Lage der IT-Sicherheit in Deutschland 2015, Bonn, November 2015, Kapitel 2.3.
Der Name des Stahlkonzerns ist vertraulich
Author information
Authors and Affiliations
Rights and permissions
Copyright information
© 2017 Springer Fachmedien Wiesbaden GmbH
About this chapter
Cite this chapter
Bartsch, M., Frey, S. (2017). Bedrohungslage. In: Cyberstrategien für Unternehmen und Behörden. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-658-16139-2_3
Download citation
DOI: https://doi.org/10.1007/978-3-658-16139-2_3
Published:
Publisher Name: Springer Vieweg, Wiesbaden
Print ISBN: 978-3-658-16138-5
Online ISBN: 978-3-658-16139-2
eBook Packages: Computer Science and Engineering (German Language)