Sicherheit durch Verschleierung: warum Regierungen Proxies in Cyberkonflikten einsetzen
Für diese Projektstudie wurde ein Datensatz (HD.CY-CON) entwickelt, der bekanntgewordene bösartige Cyberoperationen im Zeitraum zwischen 2000-2019 erfasst. Er beinhaltet 1.265 Operationen, die anhand von 43 Kategorien kodiert wurden, die Auskunft geben über Angriffsziele, angreifende und angegrif...
Saved in:
| Main Authors: | , |
|---|---|
| Format: | Book/Monograph |
| Language: | German |
| Published: |
Osnabrück
Deutsche Stiftung Friedensforschung
[2023]
|
| Series: | Forschung / DSF, Deutsche Stiftung Friedensforschung
No. 57 |
| In: |
Forschung (No. 57)
|
| Subjects: | |
| Online Access: | Verlag, kostenfrei, Volltext: https://bundesstiftung-friedensforschung.de/blog/forschung-dsf-no-57/ |
| Author Notes: | Sebastian Harnisch und Kerstin Zettl-Schabath |
Search Result 1