Hausarbeiten logo
Shop
Shop
Tutorials
De En
Shop
Tutorials
  • How to find your topic
  • How to research effectively
  • How to structure an academic paper
  • How to cite correctly
  • How to format in Word
Trends
FAQ
Zur Shop-Startseite › Soziologie - Recht und Kriminalität

Angriffe auf kritische Infrastrukturen. Elektronische Angriffe im Fokus

Titel: Angriffe auf kritische Infrastrukturen. Elektronische Angriffe im Fokus

Referat (Ausarbeitung) , 2016 , 12 Seiten , Note: 1.3

Autor:in: Philipp Pelka (Autor:in)

Soziologie - Recht und Kriminalität

Leseprobe & Details   Blick ins Buch
Zusammenfassung Leseprobe Details

In dieser Ausarbeitung wird der Frage nachgegangen, ob elektronische Angriffe auf kritische Infrastrukturen in Deutschland eine Bedrohung darstellen oder ob es sich dabei um reine Fiktion handelt.

Die kritischen Infrastrukturen ("KRITIS") in Deutschland werden immer häufiger an das Internet angeschlossen und sind somit theoretisch weltweit erreichbar. Das birgt sehr viele Vorteile, aber dadurch können die KRITIS auch aus aller Welt angegriffen werden. Bei einem Ausfall der KRITIS ist mit erheblichen Störungen der öffentlichen Sicherheit und Ordnung zu rechnen. Die Anzahl von elektronischen Angriffen auf kritische Infrastrukturen hat sich in den vergangenen Jahren enorm gesteigert und ist dabei auch ein wichtiges Instrument zur Beschaffung von Informationen geworden. Elektronische Angriffe stellen ein Risiko für unsere Daten, unsere Informationstechnologie und vor allem für unsere modernen, aber anfälligen Infrastrukturen dar.

Leseprobe


Inhaltsverzeichnis

1. Einleitung

2. Definition elektronischer Angriff

2.1 Arten eines elektronischen Angriffs

3. Infrastrukturen und kritische Infrastrukturen

3.1 Sozioökonomische Dienstleistungsinfrastrukturen in Deutschland

3.2 Technische Basisinfrastrukturen in Deutschland

3.3 Vulnerabilität von kritischen Infrastrukturen

4. Die Bedrohungslage innerhalb Deutschlands

4.1 Staatliche Maßnahmen zur Abwehr eines elektronischen Angriffs

5. Fazit

Zielsetzung & Themen

Die vorliegende Arbeit untersucht, ob elektronische Angriffe auf kritische Infrastrukturen in Deutschland eine ernsthafte Bedrohung darstellen oder lediglich als fiktives Szenario einzustufen sind, wobei die aktuelle Sicherheitslage und staatliche Gegenmaßnahmen analysiert werden.

  • Definition und Arten elektronischer Angriffe
  • Klassifizierung kritischer Infrastrukturen (KRITIS)
  • Analyse der Vulnerabilität technischer und sozioökonomischer Systeme
  • Evaluation der aktuellen Bedrohungslage durch staatliche Stellungnahmen
  • Vorstellung staatlicher Abwehrstrategien und Krisenmanagementübungen

Auszug aus dem Buch

2. Definition elektronischer Angriff

Eine differenzierte Definition, was die genauen Kriterien eines elektronischen Angriffes sind, ist abschließend nicht möglich. Eine mögliche Definition ist die, die das Bundesamt für Verfassungsschutz (BfV) herausgegeben hat.

Demnach ist ein elektronischer Angriff „eine gemeinhin gezielt durchgeführte Maßnahme mit und gegen IT-Infrastruktur.“ Dies bedeutet, dass ein solcher Angriff im seltensten Fall auf die Schädigung von vielen Computern gerichtet ist, sondern meistens ein bestimmtes Ziel, einen einzelnen Computer oder ein geschlossenes Netzwerk verfolgt. Ein aktuelles Beispiel wäre hier der gezielte Angriff auf das Netzwerk des deutschen Bundestages.

Zusammenfassung der Kapitel

1. Einleitung: Die Einleitung thematisiert die zunehmende Vernetzung kritischer Infrastrukturen und die daraus resultierende Gefahr durch elektronische Angriffe auf die öffentliche Sicherheit.

2. Definition elektronischer Angriff: Dieses Kapitel liefert eine Definition elektronischer Angriffe und erläutert anhand von drei verschiedenen Varianten, wie diese praktisch umgesetzt werden.

3. Infrastrukturen und kritische Infrastrukturen: Das Kapitel differenziert zwischen allgemeinen Infrastrukturen sowie technischen und sozioökonomischen kritischen Infrastrukturen und beleuchtet deren Verwundbarkeit.

4. Die Bedrohungslage innerhalb Deutschlands: Es wird die reale Bedrohung durch Angriffe auf staatliche Ziele erörtert und die Rolle des Cyber-Abwehrzentrums sowie nationaler Krisenübungen wie LÜKEX dargestellt.

5. Fazit: Das Fazit kommt zu dem Schluss, dass zwar keine absolute Bedrohungslage existiert, jedoch eine reale Gefahr besteht, auf die der Staat vorbereitet ist.

Schlüsselwörter

Kritische Infrastrukturen, KRITIS, elektronische Angriffe, IT-Sicherheit, Cyber-Abwehrzentrum, Vulnerabilität, Schadsoftware, Drive-by-Download, LÜKEX, staatliche Abwehr, Cybersicherheit, Infrastrukturschutz, Nachrichtendienst, Netzwerksicherheit

Häufig gestellte Fragen

Worum geht es in dieser wissenschaftlichen Arbeit?

Die Arbeit befasst sich mit der Sicherheit von kritischen Infrastrukturen in Deutschland gegenüber elektronischen Angriffen.

Was sind die zentralen Themenfelder der Analyse?

Die Schwerpunkte liegen auf der Definition digitaler Angriffe, der Identifikation kritischer Infrastrukturen sowie der Bewertung staatlicher Schutzmaßnahmen.

Welches Ziel verfolgt der Autor mit dieser Untersuchung?

Ziel ist es zu klären, ob die Bedrohung durch elektronische Angriffe in der Realität existent ist oder als reine Fiktion betrachtet werden kann.

Welche wissenschaftliche Methodik liegt der Arbeit zugrunde?

Es handelt sich um eine deskriptive und analytische Arbeit, die auf Auswertungen behördlicher Stellungnahmen und sicherheitspolitischer Strategiepapiere basiert.

Was wird im Hauptteil der Arbeit behandelt?

Der Hauptteil gliedert sich in die technische Erläuterung von Angriffsarten, die Klassifizierung von Infrastrukturen und die Darstellung der aktuellen Bedrohungslage inklusive staatlicher Abwehrmechanismen.

Welche Schlüsselwörter charakterisieren das Werk am besten?

Die Arbeit wird primär durch Begriffe wie KRITIS, Cybersicherheit, Vulnerabilität und Cyber-Abwehrzentrum geprägt.

Was unterscheidet sozioökonomische von technischen Basisinfrastrukturen?

Während technische Basisinfrastrukturen physische Versorgungssysteme wie Stromnetze umfassen, gehören zu den sozioökonomischen Infrastrukturen gesellschaftsrelevante Bereiche wie das Gesundheitswesen oder staatliche Institutionen.

Welche Bedeutung hat das Cyber-Abwehrzentrum für die nationale Sicherheit?

Es dient als zentrale Sammelstelle und Koordinierungsinstanz für Bundesbehörden, um Informationen über IT-Sicherheitsvorfälle gebündelt auszuwerten und schnell Gegenmaßnahmen einzuleiten.

Wie werden die LÜKEX-Übungen in der Arbeit bewertet?

LÜKEX-Übungen werden als strategisches Instrument zur Aufdeckung von Schwachstellen in Krisenstäben hervorgehoben, um auf reale Szenarien besser vorbereitet zu sein.

Ende der Leseprobe aus 12 Seiten  - nach oben

Details

Titel
Angriffe auf kritische Infrastrukturen. Elektronische Angriffe im Fokus
Hochschule
Fachhochschule für öffentliche Verwaltung Nordrhein-Westfalen; Bielefeld
Note
1.3
Autor
Philipp Pelka (Autor:in)
Erscheinungsjahr
2016
Seiten
12
Katalognummer
V376926
ISBN (eBook)
9783668548589
ISBN (Buch)
9783668548596
Sprache
Deutsch
Schlagworte
Angriffe auf kritische Infrastrukturen Deutschland Polizei fhöv Referat Hausarbeit PVD Polizeivollzugsdienst Seminararbeit Kriminalistik Kriminologie Cybercrime elektronischer Angriff
Produktsicherheit
GRIN Publishing GmbH
Arbeit zitieren
Philipp Pelka (Autor:in), 2016, Angriffe auf kritische Infrastrukturen. Elektronische Angriffe im Fokus, München, GRIN Verlag, https://www.hausarbeiten.de/document/376926
Blick ins Buch
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
Leseprobe aus  12  Seiten
Hausarbeiten logo
  • Facebook
  • Instagram
  • TikTok
  • Shop
  • Tutorials
  • FAQ
  • Zahlung & Versand
  • Über uns
  • Contact
  • Datenschutz
  • AGB
  • Impressum