Grin logo
en de es fr
Shop
GRIN Website
Publicación mundial de textos académicos
Go to shop › Ciencia de la Computación - IT-Security

Cyberterrorismus - Definition, Arten, Gegenmaßnahmen

Título: Cyberterrorismus - Definition, Arten, Gegenmaßnahmen

Trabajo Escrito , 2011 , 23 Páginas , Calificación: 1,7

Autor:in: Tonio Kröner (Autor)

Ciencia de la Computación - IT-Security
Extracto de texto & Detalles   Leer eBook
Resumen Extracto de texto Detalles

Im Juni 2010 kam ans Licht, dass der Computerwurm Stuxnet iranische Atomanlagen befallen hatte und dabei lange Zeit unbemerkt die Steuerungssysteme der Anlagen beeinträchtigte. Dies stellt den bisherigen Höhepunkt einer Vielzahl von Vorfällen dar, die auf drastische Art und Weise zeigen, wie anfällig die weltweite IT-Infrastruktur für gezielte Angriffe ist. Der potentielle Schaden, den Attacken auf kritische Infrastrukturen anrichten können, ist enorm. Es liegt dementsprechend nahe, dass sich auch Terroristen mit diesen Sicherheitslücken beschäftigen, und versuchen werden diese auszunutzen, um ihre Ziele durchzusetzen.
„Cyberangriffe stehen auf einer Ebene mit einem Raketenangriff“, unterstreicht auch Suleyman Anil, Leiter des Nato-Zentrums für IT-Sicherheit, die Bedrohung durch derartige Attacken. Wenngleich es bisher keine gravierenden Angriffe gab, die von Terroristen mit Hilfe von IT ausgeführt wurden, muss man sich der Gefahr durch Cyberterrorismus bewusst sein.
Dadurch, dass nahezu unser gesamtes gesellschaftliches Leben von einer funktionierenden IT-Infrastruktur abhängt, ist die Sicherheit dieses Netzwerkes von entscheidender Bedeutung für die Sicherheit eines Landes. So meint auch die ehemalige US-Außenministerin Condoleezza Rice über die IT-Infrastruktur: „The breakage of these networks may paralize the whole country“. Entsprechend reizvoll sind solche „virtuellen Ziele“ auch für Terroristen.
In der Arbeit soll zunächst eine genaue Definition und Abgrenzung des Begriffs Cyberterrorismus erörtert werden. Darauf aufbauend soll der Frage nachgegangen werden, in welchen Formen Cyberterrorismus auftreten kann und wie real die Gefahr tatsächlich ist. Abschließend wird ein Überblick über die Gegenmaßnahmen gegeben, die auf internationale Ebene gegen Gefahren aus dem Cyberspace auf den Weg gebracht wurden.

Extracto


Inhaltsverzeichnis

  • Einleitung
  • Definition und Abgrenzung
    • Definition
    • Abgrenzung des Begriffs
  • Varianten von Cyber-Terrorismus
    • Verbreitung von Propaganda im Internet
    • Angriffe auf kritische Infrastruktur
  • Wie real ist die Gefahr?
    • Bisherige Vorfälle
    • Fähigkeiten und Motivation von Terroristen
    • Darstellung in Politik und Medien
  • Gegenmaßnahmen

Zielsetzung und Themenschwerpunkte

Die Arbeit befasst sich mit dem Thema Cyberterrorismus und analysiert dessen Definition, Abgrenzung, Erscheinungsformen und Risiken. Sie untersucht, inwiefern Terroristen IT-Infrastrukturen für ihre Zwecke nutzen können und welche Gegenmaßnahmen auf internationaler Ebene getroffen werden.

  • Definition und Abgrenzung von Cyberterrorismus
  • Verschiedene Formen des Cyberterrorismus
  • Die Bedrohungslage durch Cyberterrorismus
  • Gegenmaßnahmen gegen Cyberterrorismus
  • Die Rolle von IT-Sicherheit in der heutigen Zeit

Zusammenfassung der Kapitel

Einleitung

Die Einleitung führt in die Thematik des Cyberterrorismus ein und stellt den Hintergrund der Arbeit vor. Sie verweist auf den Vorfall mit dem Computerwurm Stuxnet als Beispiel für die Anfälligkeit der weltweiten IT-Infrastruktur für Angriffe.

Definition und Abgrenzung

Dieses Kapitel widmet sich der Definition des Begriffs Cyberterrorismus und grenzt ihn von anderen Formen von Cybercrime ab. Es wird die Definition von Keith Lourdeau vom FBI herangezogen, um das Verständnis von Cyberterrorismus in der Arbeit zu präzisieren.

Varianten von Cyber-Terrorismus

Dieses Kapitel untersucht verschiedene Möglichkeiten, wie Terroristen IT einsetzen können, um ihre Ziele zu erreichen. Es wird die Verbreitung von Propaganda im Internet als eine Form des Cyberterrorismus beleuchtet.

Wie real ist die Gefahr?

Dieses Kapitel beleuchtet die Frage, wie real die Bedrohung durch Cyberterrorismus ist. Es werden bisherige Vorfälle, die Fähigkeiten und Motivationen von Terroristen sowie die Darstellung in Politik und Medien betrachtet.

Gegenmaßnahmen

Dieses Kapitel gibt einen Überblick über die Gegenmaßnahmen, die auf internationaler Ebene gegen Gefahren aus dem Cyberspace ergriffen werden.

Schlüsselwörter

Cyberterrorismus, IT-Sicherheit, kritische Infrastruktur, Propaganda, Cybercrime, Angriffe, Gegenmaßnahmen, Bedrohungslage, Definition, Abgrenzung, Stuxnet.

Final del extracto de 23 páginas  - subir

Detalles

Título
Cyberterrorismus - Definition, Arten, Gegenmaßnahmen
Universidad
University of Trier
Curso
Seminar - Informatik und Gesellschaft
Calificación
1,7
Autor
Tonio Kröner (Autor)
Año de publicación
2011
Páginas
23
No. de catálogo
V179756
ISBN (Ebook)
9783656023272
ISBN (Libro)
9783656028185
Idioma
Alemán
Etiqueta
Cyberterrorismus Stuxnet IT-Sicherheit Anonymus Terrorismus
Seguridad del producto
GRIN Publishing Ltd.
Citar trabajo
Tonio Kröner (Autor), 2011, Cyberterrorismus - Definition, Arten, Gegenmaßnahmen, Múnich, GRIN Verlag, https://www.grin.com/document/179756
Leer eBook
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • https://cdn.openpublishing.com/images/brand/1/preview_popup_advertising.jpg
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
Extracto de  23  Páginas
Grin logo
  • Grin.com
  • Page::Footer::PaymentAndShipping
  • Contacto
  • Privacidad
  • Aviso legal
  • Imprint