Zur Kurzanzeige

Threat, vulnerability, values, and damage: Cyberattacks and cybersecurity as a subject of technology assessment
[Zeitschriftenartikel]

dc.contributor.authorWeber, Karstende
dc.contributor.authorChristen, Markusde
dc.contributor.authorHerrmann, Dominikde
dc.date.accessioned2020-08-10T06:44:47Z
dc.date.available2020-08-10T06:44:47Z
dc.date.issued2020de
dc.identifier.issn2567-8833de
dc.identifier.urihttps://www.ssoar.info/ssoar/handle/document/68918
dc.description.abstractDie monetären Kosten, die jährlich weltweit durch Cyberattacken entstehen, wachsen stetig und bewegen sich in Dimensionen, die mit öffentlichen Haushalten ganzer Staaten verglichen werden können. Cyberattacken treffen Individuen, Unternehmen, öffentliche Einrichtungen, Behörden und Regierungen; sie treffen eine Infrastruktur, ohne die moderne Gesellschaften kaum mehr funktionieren. Doch die Gewährleistung von Cybersicherheit kann zu Zielkonflikten führen. Die Technologien zur Herstellung von Sicherheit und Resilienz dieser Infrastruktur sollten daher Gegenstand der Technikfolgenabschätzung sein.de
dc.description.abstractThe annual monetary costs incurred worldwide by cyberattacks are growing steadily and are on a scale comparable to the budgets of entire countries. Cyberattacks affect individuals, businesses, public institutions, authorities, and governments; they affect an infrastructure without which modern societies can hardly function. But ensuring cybersecurity can lead to conflicts of interest. Technologies used to ensure the security and resilience of this infrastructure should therefore be a subject of technology assessment.de
dc.languagedede
dc.subject.ddcTechnik, Technologiede
dc.subject.ddcTechnology (Applied sciences)en
dc.subject.othercritical infrastructures; cyberattacks; cybersecurity; resiliencede
dc.titleBedrohung, Verwundbarkeit, Werte und Schaden: Cyberattacken und Cybersicherheit als Thema der Technikfolgenabschätzungde
dc.title.alternativeThreat, vulnerability, values, and damage: Cyberattacks and cybersecurity as a subject of technology assessmentde
dc.description.reviewbegutachtet (peer reviewed)de
dc.description.reviewpeer revieweden
dc.identifier.urlhttps://www.tatup.de/index.php/tatup/article/view/6789de
dc.source.journalTATuP - Zeitschrift für Technikfolgenabschätzung in Theorie und Praxis / Journal for Technology Assessment in Theory and Practice
dc.source.volume29de
dc.publisher.countryDEU
dc.source.issue1de
dc.subject.classozTechnikfolgenabschätzungde
dc.subject.classozTechnology Assessmenten
dc.identifier.urnurn:nbn:de:0168-ssoar-68918-9
dc.rights.licenceCreative Commons - Namensnennung 4.0de
dc.rights.licenceCreative Commons - Attribution 4.0en
internal.statusformal und inhaltlich fertig erschlossende
dc.type.stockarticlede
dc.type.documentZeitschriftenartikelde
dc.type.documentjournal articleen
dc.source.pageinfo11-15de
internal.identifier.classoz20800
internal.identifier.journal1661
internal.identifier.document32
internal.identifier.ddc600
dc.source.issuetopicCybersecurity: Threat, vulnerability, values, and damage / Cybersicherheit: Bedrohung, Verwundbarkeit, Werte und Schadende
dc.identifier.doihttps://doi.org/10.14512/tatup.29.1.11de
dc.description.pubstatusVeröffentlichungsversionde
dc.description.pubstatusPublished Versionen
internal.identifier.licence16
internal.identifier.pubstatus1
internal.identifier.review1
internal.dda.referencehttps://www.tatup.de/index.php/tatup/oai@@oai:TATuP:article/6789


Dateien zu dieser Ressource

Thumbnail

Das Dokument erscheint in:

Zur Kurzanzeige