Sicherheit durch Verschleierung: warum Regierungen Proxies in Cyberkonflikten einsetzen

Für diese Projektstudie wurde ein Datensatz (HD.CY-CON) entwickelt, der bekanntgewordene bösartige Cyberoperationen im Zeitraum zwischen 2000-2019 erfasst. Er beinhaltet 1.265 Operationen, die anhand von 43 Kategorien kodiert wurden, die Auskunft geben über Angriffsziele, angreifende und angegrif...

Full description

Saved in:
Bibliographic Details
Main Authors: Harnisch, Sebastian (Author) , Zettl-Schabath, Kerstin (Author)
Format: Book/Monograph
Language:German
Published: Osnabrück Deutsche Stiftung Friedensforschung [2023]
Series:Forschung / DSF, Deutsche Stiftung Friedensforschung No. 57
In: Forschung (No. 57)

Subjects:
Online Access:Verlag, kostenfrei, Volltext: https://bundesstiftung-friedensforschung.de/blog/forschung-dsf-no-57/
Get full text
Author Notes:Sebastian Harnisch und Kerstin Zettl-Schabath

MARC

LEADER 00000cam a2200000 c 4500
001 1847890660
003 DE-627
005 20231109142851.0
007 cr uuu---uuuuu
008 230608s2023 gw |||||o 00| ||ger c
035 |a (DE-627)1847890660 
035 |a (DE-599)KXP1847890660 
035 |a (OCoLC)1381446532 
040 |a DE-627  |b ger  |c DE-627  |e rda 
041 |a ger 
044 |c XA-DE 
084 |a 16  |2 sdnb 
084 |a 54.38  |2 bkl 
084 |a 89.83  |2 bkl 
100 1 |a Harnisch, Sebastian  |d 1967-  |e VerfasserIn  |0 (DE-588)114045836  |0 (DE-627)510497292  |0 (DE-576)174850409  |4 aut 
245 1 0 |a Sicherheit durch Verschleierung  |b warum Regierungen Proxies in Cyberkonflikten einsetzen  |c Sebastian Harnisch und Kerstin Zettl-Schabath 
264 1 |a Osnabrück  |b Deutsche Stiftung Friedensforschung  |c [2023] 
264 4 |c © 2023 
300 |a 1 Online-Ressource (55 Seiten)  |b Diagramme 
336 |a Text  |b txt  |2 rdacontent 
337 |a Computermedien  |b c  |2 rdamedia 
338 |a Online-Ressource  |b cr  |2 rdacarrier 
490 1 |a Forschung / DSF, Deutsche Stiftung Friedensforschung  |v No. 57 
500 |a Literaturverzeichnis: Seite 48-54 
520 |a Für diese Projektstudie wurde ein Datensatz (HD.CY-CON) entwickelt, der bekanntgewordene bösartige Cyberoperationen im Zeitraum zwischen 2000-2019 erfasst. Er beinhaltet 1.265 Operationen, die anhand von 43 Kategorien kodiert wurden, die Auskunft geben über Angriffsziele, angreifende und angegriffene staatliche und nichtstaatliche AkteurInnen, den Modus sowie die technische und politische Attribution (Zuschreibung) des Angriffs. Der Datensatz dokumentiert erstmals detailliert die Beteiligung von sog. Cyberproxies, Stellvertreterorganisationen, und identifiziert zeitliche Lücken in der technischen und politischen Zuschreibung von Cyberoperationen. 
648 7 |a Geschichte 2000-2019  |2 gnd 
650 0 7 |0 (DE-588)4266146-8  |0 (DE-627)104567120  |0 (DE-576)210634804  |a Cyberspace  |2 gnd 
650 0 7 |0 (DE-588)4461975-3  |0 (DE-627)230760716  |0 (DE-576)212626051  |a Information warfare  |2 gnd 
650 0 7 |0 (DE-588)4010452-7  |0 (DE-627)106357816  |0 (DE-576)208888128  |a Computerkriminalität  |2 gnd 
650 0 7 |0 (DE-588)4026899-8  |0 (DE-627)104653795  |0 (DE-576)20896844X  |a Information  |2 gnd 
650 0 7 |0 (DE-588)4054790-5  |0 (DE-627)106161075  |0 (DE-576)209110589  |a Sicherheit  |2 gnd 
650 0 7 |0 (DE-588)4148875-1  |0 (DE-627)105565431  |0 (DE-576)20976810X  |a Datensammlung  |2 gnd 
700 1 |a Zettl-Schabath, Kerstin  |d 1993-  |e VerfasserIn  |0 (DE-588)1176733583  |0 (DE-627)1047759500  |0 (DE-576)516781391  |4 aut 
776 0 8 |i Erscheint auch als  |n Druck-Ausgabe  |a Harnisch, Sebastian, 1967 -   |t Sicherheit durch Verschleierung  |d Osnabrück : Deutsche Stiftung Friedensforschung, 2023  |h 55 Seiten  |w (DE-627)1847012450 
810 2 |a Deutsche Stiftung Friedensforschung  |t Forschung  |v No. 57  |9 57  |w (DE-627)572183658  |w (DE-576)306158620  |w (DE-600)2492351-5  |x 2193-794X  |7 am 
856 4 0 |u https://bundesstiftung-friedensforschung.de/blog/forschung-dsf-no-57/  |x Verlag  |z kostenfrei  |3 Volltext 
936 b k |a 54.38  |j Computersicherheit  |0 (DE-627)106418866 
936 b k |a 89.83  |j Kriegführung  |0 (DE-627)106407783 
951 |a BO 
992 |a 20230622 
993 |a Book 
994 |a 2023 
998 |g 1176733583  |a Zettl-Schabath, Kerstin  |m 1176733583:Zettl-Schabath, Kerstin  |d 180000  |d 180500  |e 180000PZ1176733583  |e 180500PZ1176733583  |k 0/180000/  |k 1/180000/180500/  |p 2  |y j 
998 |g 114045836  |a Harnisch, Sebastian  |m 114045836:Harnisch, Sebastian  |d 180000  |d 180500  |e 180000PH114045836  |e 180500PH114045836  |k 0/180000/  |k 1/180000/180500/  |p 1  |x j 
999 |a KXP-PPN1847890660  |e 4342055201 
BIB |a Y 
JSO |a {"language":["ger"],"recId":"1847890660","physDesc":[{"extent":"1 Online-Ressource (55 Seiten)","noteIll":"Diagramme"}],"type":{"media":"Online-Ressource","bibl":"book"},"note":["Literaturverzeichnis: Seite 48-54"],"relMultPart":[{"part":{"number":["No. 57"],"number_sort":["57"]},"titleAlt":[{"title":"DSF-Forschung"}],"pubHistory":["[1.]2004; 2.2005 -"],"language":["ger"],"corporate":[{"display":"Deutsche Stiftung Friedensforschung","roleDisplay":"VerfasserIn","role":"aut"}],"recId":"572183658","type":{"bibl":"serial","media":"Online-Ressource"},"disp":"Forschung / DSF, Deutsche Stiftung Friedensforschung","note":["Gesehen am 04.11.2020"],"title":[{"title":"Forschung / DSF, Deutsche Stiftung Friedensforschung","title_sort":"Forschung / DSF, Deutsche Stiftung Friedensforschung"}],"dispAlt":"Deutsche Stiftung Friedensforschung: Forschung","physDesc":[{"extent":"Online-Ressource"}],"id":{"issn":["2193-794X"],"zdb":["2492351-5"],"eki":["572183658"]},"origin":[{"publisherPlace":"Osnabrück","dateIssuedDisp":"2004-","dateIssuedKey":"2004","publisher":"DSF"}]}],"name":{"displayForm":["Sebastian Harnisch und Kerstin Zettl-Schabath"]},"person":[{"family":"Harnisch","given":"Sebastian","roleDisplay":"VerfasserIn","display":"Harnisch, Sebastian","role":"aut"},{"family":"Zettl-Schabath","given":"Kerstin","display":"Zettl-Schabath, Kerstin","roleDisplay":"VerfasserIn","role":"aut"}],"id":{"eki":["1847890660"]},"origin":[{"publisherPlace":"Osnabrück","dateIssuedKey":"2023","publisher":"Deutsche Stiftung Friedensforschung","dateIssuedDisp":"[2023]"}],"title":[{"title_sort":"Sicherheit durch Verschleierung","title":"Sicherheit durch Verschleierung","subtitle":"warum Regierungen Proxies in Cyberkonflikten einsetzen"}]} 
SRT |a HARNISCHSESICHERHEIT2023