Neue Ansätze für die Rüstungskontrolle bei Cyber-Konflikten
dc.contributor.author | Ruhmann, Ingo | |
dc.contributor.editor | Cunningham, Douglas W. | |
dc.contributor.editor | Hofstedt, Petra | |
dc.contributor.editor | Meer, Klaus | |
dc.contributor.editor | Schmitt, Ingo | |
dc.date.accessioned | 2017-06-30T08:15:41Z | |
dc.date.available | 2017-06-30T08:15:41Z | |
dc.date.issued | 2015 | |
dc.description.abstract | Mit den Enthüllungen von Edward Snowden begann 2013 in Deutschland eine Debatte um die Überwachung der Telekommunikation. Die systematische Analyse der Dokumente zeigte jedoch von Beginn an, dass diese Überwachung nur ein Ausgangspunkt für die Kompromittierung der Sicherheit von IT-Systemen ist. Darin nehmen die USA zwar eine Sonderrolle ein, gut einhundert andere Staaten versuchen jedoch, es US-Akteuren bei der von Geheimdiensten, Militärs und klandestinen Gruppen in staatlichem Auftrag betriebenen Manipulation von IT-Systemen geleichzutun. Für eine auf ihre IT-Systeme angewiesene Informationsgesellschaft ist das im Vergleich zur Überwachung bedrohlichere Problem die Manipulation von IT-Systemen durch staatliche Akteure - Information Warfare. Eine Systematisierung der Erkenntnisse aus jüngerer Zeit über die dabei eingesetzten Werkzeuge erlaubt neue Ansätze für die Rüstungskontrolle in diesem Bereich. | de |
dc.identifier.isbn | 978-3-88579-640-4 | |
dc.identifier.pissn | 1617-5468 | |
dc.language.iso | de | |
dc.publisher | Gesellschaft für Informatik e.V. | |
dc.relation.ispartof | INFORMATIK 2015 | |
dc.relation.ispartofseries | Lecture Notes in Informatics (LNI) - Proceedings, Volume P-246 | |
dc.title | Neue Ansätze für die Rüstungskontrolle bei Cyber-Konflikten | de |
dc.type | Text/Conference Paper | |
gi.citation.endPage | 585 | |
gi.citation.publisherPlace | Bonn | |
gi.citation.startPage | 571 | |
gi.conference.date | 28. September - 2. Oktober 2015 | |
gi.conference.location | Cottbus |
Dateien
Originalbündel
1 - 1 von 1