Logo des Repositoriums
 

Neue Ansätze für die Rüstungskontrolle bei Cyber-Konflikten

dc.contributor.authorRuhmann, Ingo
dc.contributor.editorCunningham, Douglas W.
dc.contributor.editorHofstedt, Petra
dc.contributor.editorMeer, Klaus
dc.contributor.editorSchmitt, Ingo
dc.date.accessioned2017-06-30T08:15:41Z
dc.date.available2017-06-30T08:15:41Z
dc.date.issued2015
dc.description.abstractMit den Enthüllungen von Edward Snowden begann 2013 in Deutschland eine Debatte um die Überwachung der Telekommunikation. Die systematische Analyse der Dokumente zeigte jedoch von Beginn an, dass diese Überwachung nur ein Ausgangspunkt für die Kompromittierung der Sicherheit von IT-Systemen ist. Darin nehmen die USA zwar eine Sonderrolle ein, gut einhundert andere Staaten versuchen jedoch, es US-Akteuren bei der von Geheimdiensten, Militärs und klandestinen Gruppen in staatlichem Auftrag betriebenen Manipulation von IT-Systemen geleichzutun. Für eine auf ihre IT-Systeme angewiesene Informationsgesellschaft ist das im Vergleich zur Überwachung bedrohlichere Problem die Manipulation von IT-Systemen durch staatliche Akteure - Information Warfare. Eine Systematisierung der Erkenntnisse aus jüngerer Zeit über die dabei eingesetzten Werkzeuge erlaubt neue Ansätze für die Rüstungskontrolle in diesem Bereich.de
dc.identifier.isbn978-3-88579-640-4
dc.identifier.pissn1617-5468
dc.language.isode
dc.publisherGesellschaft für Informatik e.V.
dc.relation.ispartofINFORMATIK 2015
dc.relation.ispartofseriesLecture Notes in Informatics (LNI) - Proceedings, Volume P-246
dc.titleNeue Ansätze für die Rüstungskontrolle bei Cyber-Konfliktende
dc.typeText/Conference Paper
gi.citation.endPage585
gi.citation.publisherPlaceBonn
gi.citation.startPage571
gi.conference.date28. September - 2. Oktober 2015
gi.conference.locationCottbus

Dateien

Originalbündel
1 - 1 von 1
Lade...
Vorschaubild
Name:
571.pdf
Größe:
228.54 KB
Format:
Adobe Portable Document Format