SSOAR Logo
    • Deutsch
    • English
  • Deutsch 
    • Deutsch
    • English
  • Einloggen
SSOAR ▼
  • Home
  • Über SSOAR
  • Leitlinien
  • Veröffentlichen auf SSOAR
  • Kooperieren mit SSOAR
    • Kooperationsmodelle
    • Ablieferungswege und Formate
    • Projekte
  • Kooperationspartner
    • Informationen zu Kooperationspartnern
  • Informationen
    • Möglichkeiten für den Grünen Weg
    • Vergabe von Nutzungslizenzen
    • Informationsmaterial zum Download
  • Betriebskonzept
Browsen und suchen Dokument hinzufügen OAI-PMH-Schnittstelle
JavaScript is disabled for your browser. Some features of this site may not work without it.

Download PDF
Volltext herunterladen

(externe Quelle)

Zitationshinweis

Bitte beziehen Sie sich beim Zitieren dieses Dokumentes immer auf folgenden Persistent Identifier (PID):
https://doi.org/10.25592/ifsh-policy-brief-0324

Export für Ihre Literaturverwaltung

Bibtex-Export
Endnote-Export

Statistiken anzeigen
Weiterempfehlen
  • Share via E-Mail E-Mail
  • Share via Facebook Facebook
  • Share via Bluesky Bluesky
  • Share via Reddit reddit
  • Share via Linkedin LinkedIn
  • Share via XING XING

Offensive Cyber-Operationen: digitalen Angriffen proaktiv begegnen

[Stellungnahme]

Schulze, Matthias

Körperschaftlicher Herausgeber
Institut für Friedensforschung und Sicherheitspolitik an der Universität Hamburg (IFSH)

Abstract

Viele Staaten entwickeln als Reaktion auf russische und chinesische Cyber-Spionage und Sabotage gegen ihre kritischen Infrastrukturen offensive Cyber-Fähigkeiten. Dabei dringen IT-Sicherheitsfachleute lange vor einer zu erwartenden Attacke in die Systeme potenzieller Angreifer ein. Dort beobachten s... mehr

Viele Staaten entwickeln als Reaktion auf russische und chinesische Cyber-Spionage und Sabotage gegen ihre kritischen Infrastrukturen offensive Cyber-Fähigkeiten. Dabei dringen IT-Sicherheitsfachleute lange vor einer zu erwartenden Attacke in die Systeme potenzieller Angreifer ein. Dort beobachten sie das gegnerische Verhalten und entwickeln konkrete Schutzmaßnahmen. Die so gewonnenen Erkenntnisse sollten genutzt werden, um die IT-Sicherheit unter westlichen Alliierten zu stärken. Demokratien sollten allerdings Cyber-Operationen in Friedenszeiten begrenzt einsetzen und ihre Einsatzdoktrinen veröffentlichen.... weniger

Thesaurusschlagwörter
Sicherheitspolitik; Informationstechnologie; Kommunikationstechnologie; Resilienz; Kampagne

Klassifikation
Friedens- und Konfliktforschung, Sicherheitspolitik

Freie Schlagwörter
offensive Cyber-Operationen; aktive Cyberabwehr; Cyber-Sicherheit

Sprache Dokument
Deutsch

Publikationsjahr
2024

Erscheinungsort
Hamburg

Seitenangabe
4 S.

Schriftenreihe
IFSH Policy Brief, 03/24

Status
Veröffentlichungsversion; begutachtet

Lizenz
Creative Commons - Namensnennung, Nicht kommerz., Keine Bearbeitung 4.0


GESIS LogoDFG LogoOpen Access Logo
Home  |  Impressum  |  Betriebskonzept  |  Datenschutzerklärung
© 2007 - 2025 Social Science Open Access Repository (SSOAR).
Based on DSpace, Copyright (c) 2002-2022, DuraSpace. All rights reserved.
 

 


GESIS LogoDFG LogoOpen Access Logo
Home  |  Impressum  |  Betriebskonzept  |  Datenschutzerklärung
© 2007 - 2025 Social Science Open Access Repository (SSOAR).
Based on DSpace, Copyright (c) 2002-2022, DuraSpace. All rights reserved.