Hausarbeiten logo
Shop
Shop
Tutorials
En De
Shop
Tutorials
  • How to find your topic
  • How to research effectively
  • How to structure an academic paper
  • How to cite correctly
  • How to format in Word
Trends
FAQ
Zur Shop-Startseite › Informatik - IT-Security

Cyberterrorismus - Definition, Arten, Gegenmaßnahmen

Titel: Cyberterrorismus - Definition, Arten, Gegenmaßnahmen

Hausarbeit , 2011 , 23 Seiten , Note: 1,7

Autor:in: Tonio Kröner (Autor:in)

Informatik - IT-Security

Leseprobe & Details   Blick ins Buch
Zusammenfassung Leseprobe Details

Im Juni 2010 kam ans Licht, dass der Computerwurm Stuxnet iranische Atomanlagen befallen hatte und dabei lange Zeit unbemerkt die Steuerungssysteme der Anlagen beeinträchtigte. Dies stellt den bisherigen Höhepunkt einer Vielzahl von Vorfällen dar, die auf drastische Art und Weise zeigen, wie anfällig die weltweite IT-Infrastruktur für gezielte Angriffe ist. Der potentielle Schaden, den Attacken auf kritische Infrastrukturen anrichten können, ist enorm. Es liegt dementsprechend nahe, dass sich auch Terroristen mit diesen Sicherheitslücken beschäftigen, und versuchen werden diese auszunutzen, um ihre Ziele durchzusetzen.
„Cyberangriffe stehen auf einer Ebene mit einem Raketenangriff“, unterstreicht auch Suleyman Anil, Leiter des Nato-Zentrums für IT-Sicherheit, die Bedrohung durch derartige Attacken. Wenngleich es bisher keine gravierenden Angriffe gab, die von Terroristen mit Hilfe von IT ausgeführt wurden, muss man sich der Gefahr durch Cyberterrorismus bewusst sein.
Dadurch, dass nahezu unser gesamtes gesellschaftliches Leben von einer funktionierenden IT-Infrastruktur abhängt, ist die Sicherheit dieses Netzwerkes von entscheidender Bedeutung für die Sicherheit eines Landes. So meint auch die ehemalige US-Außenministerin Condoleezza Rice über die IT-Infrastruktur: „The breakage of these networks may paralize the whole country“. Entsprechend reizvoll sind solche „virtuellen Ziele“ auch für Terroristen.
In der Arbeit soll zunächst eine genaue Definition und Abgrenzung des Begriffs Cyberterrorismus erörtert werden. Darauf aufbauend soll der Frage nachgegangen werden, in welchen Formen Cyberterrorismus auftreten kann und wie real die Gefahr tatsächlich ist. Abschließend wird ein Überblick über die Gegenmaßnahmen gegeben, die auf internationale Ebene gegen Gefahren aus dem Cyberspace auf den Weg gebracht wurden.

Leseprobe


Inhaltsverzeichnis

  • Einleitung
  • Definition und Abgrenzung
    • Definition
    • Abgrenzung des Begriffs
  • Varianten von Cyber-Terrorismus
    • Verbreitung von Propaganda im Internet
    • Angriffe auf kritische Infrastruktur
  • Wie real ist die Gefahr?
    • Bisherige Vorfälle
    • Fähigkeiten und Motivation von Terroristen
    • Darstellung in Politik und Medien
  • Gegenmaßnahmen

Zielsetzung und Themenschwerpunkte

Die Arbeit befasst sich mit dem Thema Cyberterrorismus und analysiert dessen Definition, Abgrenzung, Erscheinungsformen und Risiken. Sie untersucht, inwiefern Terroristen IT-Infrastrukturen für ihre Zwecke nutzen können und welche Gegenmaßnahmen auf internationaler Ebene getroffen werden.

  • Definition und Abgrenzung von Cyberterrorismus
  • Verschiedene Formen des Cyberterrorismus
  • Die Bedrohungslage durch Cyberterrorismus
  • Gegenmaßnahmen gegen Cyberterrorismus
  • Die Rolle von IT-Sicherheit in der heutigen Zeit

Zusammenfassung der Kapitel

Einleitung

Die Einleitung führt in die Thematik des Cyberterrorismus ein und stellt den Hintergrund der Arbeit vor. Sie verweist auf den Vorfall mit dem Computerwurm Stuxnet als Beispiel für die Anfälligkeit der weltweiten IT-Infrastruktur für Angriffe.

Definition und Abgrenzung

Dieses Kapitel widmet sich der Definition des Begriffs Cyberterrorismus und grenzt ihn von anderen Formen von Cybercrime ab. Es wird die Definition von Keith Lourdeau vom FBI herangezogen, um das Verständnis von Cyberterrorismus in der Arbeit zu präzisieren.

Varianten von Cyber-Terrorismus

Dieses Kapitel untersucht verschiedene Möglichkeiten, wie Terroristen IT einsetzen können, um ihre Ziele zu erreichen. Es wird die Verbreitung von Propaganda im Internet als eine Form des Cyberterrorismus beleuchtet.

Wie real ist die Gefahr?

Dieses Kapitel beleuchtet die Frage, wie real die Bedrohung durch Cyberterrorismus ist. Es werden bisherige Vorfälle, die Fähigkeiten und Motivationen von Terroristen sowie die Darstellung in Politik und Medien betrachtet.

Gegenmaßnahmen

Dieses Kapitel gibt einen Überblick über die Gegenmaßnahmen, die auf internationaler Ebene gegen Gefahren aus dem Cyberspace ergriffen werden.

Schlüsselwörter

Cyberterrorismus, IT-Sicherheit, kritische Infrastruktur, Propaganda, Cybercrime, Angriffe, Gegenmaßnahmen, Bedrohungslage, Definition, Abgrenzung, Stuxnet.

Ende der Leseprobe aus 23 Seiten  - nach oben

Details

Titel
Cyberterrorismus - Definition, Arten, Gegenmaßnahmen
Hochschule
Universität Trier
Veranstaltung
Seminar - Informatik und Gesellschaft
Note
1,7
Autor
Tonio Kröner (Autor:in)
Erscheinungsjahr
2011
Seiten
23
Katalognummer
V179756
ISBN (eBook)
9783656023272
ISBN (Buch)
9783656028185
Sprache
Deutsch
Schlagworte
Cyberterrorismus Stuxnet IT-Sicherheit Anonymus Terrorismus
Produktsicherheit
GRIN Publishing GmbH
Arbeit zitieren
Tonio Kröner (Autor:in), 2011, Cyberterrorismus - Definition, Arten, Gegenmaßnahmen, München, GRIN Verlag, https://www.hausarbeiten.de/document/179756
Blick ins Buch
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • https://cdn.openpublishing.com/images/brand/2/preview_popup_advertising.jpg
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
Leseprobe aus  23  Seiten
Hausarbeiten logo
  • Facebook
  • Instagram
  • TikTok
  • Shop
  • Tutorials
  • FAQ
  • Zahlung & Versand
  • Über uns
  • Contact
  • Datenschutz
  • AGB
  • Impressum