Sicherheit durch Verschleierung: warum Regierungen Proxies in Cyberkonflikten einsetzen
Für diese Projektstudie wurde ein Datensatz (HD.CY-CON) entwickelt, der bekanntgewordene bösartige Cyberoperationen im Zeitraum zwischen 2000-2019 erfasst. Er beinhaltet 1.265 Operationen, die anhand von 43 Kategorien kodiert wurden, die Auskunft geben über Angriffsziele, angreifende und angegrif...
Saved in:
| Main Authors: | , |
|---|---|
| Format: | Book/Monograph |
| Language: | German |
| Published: |
Osnabrück
Deutsche Stiftung Friedensforschung
[2023]
|
| Series: | Forschung / DSF, Deutsche Stiftung Friedensforschung
No. 57 |
| In: |
Forschung (No. 57)
|
| Subjects: | |
| Online Access: | Verlag, kostenfrei, Volltext: https://bundesstiftung-friedensforschung.de/blog/forschung-dsf-no-57/ |
| Author Notes: | Sebastian Harnisch und Kerstin Zettl-Schabath |
MARC
| LEADER | 00000cam a2200000 c 4500 | ||
|---|---|---|---|
| 001 | 1847890660 | ||
| 003 | DE-627 | ||
| 005 | 20231109142851.0 | ||
| 007 | cr uuu---uuuuu | ||
| 008 | 230608s2023 gw |||||o 00| ||ger c | ||
| 035 | |a (DE-627)1847890660 | ||
| 035 | |a (DE-599)KXP1847890660 | ||
| 035 | |a (OCoLC)1381446532 | ||
| 040 | |a DE-627 |b ger |c DE-627 |e rda | ||
| 041 | |a ger | ||
| 044 | |c XA-DE | ||
| 084 | |a 16 |2 sdnb | ||
| 084 | |a 54.38 |2 bkl | ||
| 084 | |a 89.83 |2 bkl | ||
| 100 | 1 | |a Harnisch, Sebastian |d 1967- |e VerfasserIn |0 (DE-588)114045836 |0 (DE-627)510497292 |0 (DE-576)174850409 |4 aut | |
| 245 | 1 | 0 | |a Sicherheit durch Verschleierung |b warum Regierungen Proxies in Cyberkonflikten einsetzen |c Sebastian Harnisch und Kerstin Zettl-Schabath |
| 264 | 1 | |a Osnabrück |b Deutsche Stiftung Friedensforschung |c [2023] | |
| 264 | 4 | |c © 2023 | |
| 300 | |a 1 Online-Ressource (55 Seiten) |b Diagramme | ||
| 336 | |a Text |b txt |2 rdacontent | ||
| 337 | |a Computermedien |b c |2 rdamedia | ||
| 338 | |a Online-Ressource |b cr |2 rdacarrier | ||
| 490 | 1 | |a Forschung / DSF, Deutsche Stiftung Friedensforschung |v No. 57 | |
| 500 | |a Literaturverzeichnis: Seite 48-54 | ||
| 520 | |a Für diese Projektstudie wurde ein Datensatz (HD.CY-CON) entwickelt, der bekanntgewordene bösartige Cyberoperationen im Zeitraum zwischen 2000-2019 erfasst. Er beinhaltet 1.265 Operationen, die anhand von 43 Kategorien kodiert wurden, die Auskunft geben über Angriffsziele, angreifende und angegriffene staatliche und nichtstaatliche AkteurInnen, den Modus sowie die technische und politische Attribution (Zuschreibung) des Angriffs. Der Datensatz dokumentiert erstmals detailliert die Beteiligung von sog. Cyberproxies, Stellvertreterorganisationen, und identifiziert zeitliche Lücken in der technischen und politischen Zuschreibung von Cyberoperationen. | ||
| 648 | 7 | |a Geschichte 2000-2019 |2 gnd | |
| 650 | 0 | 7 | |0 (DE-588)4266146-8 |0 (DE-627)104567120 |0 (DE-576)210634804 |a Cyberspace |2 gnd |
| 650 | 0 | 7 | |0 (DE-588)4461975-3 |0 (DE-627)230760716 |0 (DE-576)212626051 |a Information warfare |2 gnd |
| 650 | 0 | 7 | |0 (DE-588)4010452-7 |0 (DE-627)106357816 |0 (DE-576)208888128 |a Computerkriminalität |2 gnd |
| 650 | 0 | 7 | |0 (DE-588)4026899-8 |0 (DE-627)104653795 |0 (DE-576)20896844X |a Information |2 gnd |
| 650 | 0 | 7 | |0 (DE-588)4054790-5 |0 (DE-627)106161075 |0 (DE-576)209110589 |a Sicherheit |2 gnd |
| 650 | 0 | 7 | |0 (DE-588)4148875-1 |0 (DE-627)105565431 |0 (DE-576)20976810X |a Datensammlung |2 gnd |
| 700 | 1 | |a Zettl-Schabath, Kerstin |d 1993- |e VerfasserIn |0 (DE-588)1176733583 |0 (DE-627)1047759500 |0 (DE-576)516781391 |4 aut | |
| 776 | 0 | 8 | |i Erscheint auch als |n Druck-Ausgabe |a Harnisch, Sebastian, 1967 - |t Sicherheit durch Verschleierung |d Osnabrück : Deutsche Stiftung Friedensforschung, 2023 |h 55 Seiten |w (DE-627)1847012450 |
| 810 | 2 | |a Deutsche Stiftung Friedensforschung |t Forschung |v No. 57 |9 57 |w (DE-627)572183658 |w (DE-576)306158620 |w (DE-600)2492351-5 |x 2193-794X |7 am | |
| 856 | 4 | 0 | |u https://bundesstiftung-friedensforschung.de/blog/forschung-dsf-no-57/ |x Verlag |z kostenfrei |3 Volltext |
| 936 | b | k | |a 54.38 |j Computersicherheit |0 (DE-627)106418866 |
| 936 | b | k | |a 89.83 |j Kriegführung |0 (DE-627)106407783 |
| 951 | |a BO | ||
| 992 | |a 20230622 | ||
| 993 | |a Book | ||
| 994 | |a 2023 | ||
| 998 | |g 1176733583 |a Zettl-Schabath, Kerstin |m 1176733583:Zettl-Schabath, Kerstin |d 180000 |d 180500 |e 180000PZ1176733583 |e 180500PZ1176733583 |k 0/180000/ |k 1/180000/180500/ |p 2 |y j | ||
| 998 | |g 114045836 |a Harnisch, Sebastian |m 114045836:Harnisch, Sebastian |d 180000 |d 180500 |e 180000PH114045836 |e 180500PH114045836 |k 0/180000/ |k 1/180000/180500/ |p 1 |x j | ||
| 999 | |a KXP-PPN1847890660 |e 4342055201 | ||
| BIB | |a Y | ||
| JSO | |a {"language":["ger"],"recId":"1847890660","physDesc":[{"extent":"1 Online-Ressource (55 Seiten)","noteIll":"Diagramme"}],"type":{"media":"Online-Ressource","bibl":"book"},"note":["Literaturverzeichnis: Seite 48-54"],"relMultPart":[{"part":{"number":["No. 57"],"number_sort":["57"]},"titleAlt":[{"title":"DSF-Forschung"}],"pubHistory":["[1.]2004; 2.2005 -"],"language":["ger"],"corporate":[{"display":"Deutsche Stiftung Friedensforschung","roleDisplay":"VerfasserIn","role":"aut"}],"recId":"572183658","type":{"bibl":"serial","media":"Online-Ressource"},"disp":"Forschung / DSF, Deutsche Stiftung Friedensforschung","note":["Gesehen am 04.11.2020"],"title":[{"title":"Forschung / DSF, Deutsche Stiftung Friedensforschung","title_sort":"Forschung / DSF, Deutsche Stiftung Friedensforschung"}],"dispAlt":"Deutsche Stiftung Friedensforschung: Forschung","physDesc":[{"extent":"Online-Ressource"}],"id":{"issn":["2193-794X"],"zdb":["2492351-5"],"eki":["572183658"]},"origin":[{"publisherPlace":"Osnabrück","dateIssuedDisp":"2004-","dateIssuedKey":"2004","publisher":"DSF"}]}],"name":{"displayForm":["Sebastian Harnisch und Kerstin Zettl-Schabath"]},"person":[{"family":"Harnisch","given":"Sebastian","roleDisplay":"VerfasserIn","display":"Harnisch, Sebastian","role":"aut"},{"family":"Zettl-Schabath","given":"Kerstin","display":"Zettl-Schabath, Kerstin","roleDisplay":"VerfasserIn","role":"aut"}],"id":{"eki":["1847890660"]},"origin":[{"publisherPlace":"Osnabrück","dateIssuedKey":"2023","publisher":"Deutsche Stiftung Friedensforschung","dateIssuedDisp":"[2023]"}],"title":[{"title_sort":"Sicherheit durch Verschleierung","title":"Sicherheit durch Verschleierung","subtitle":"warum Regierungen Proxies in Cyberkonflikten einsetzen"}]} | ||
| SRT | |a HARNISCHSESICHERHEIT2023 | ||