Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Ci-dessous vous pouvez choisir quels cookies vous souhaitez modifier :
Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Nous utilisons des cookies dans le but suivant :
Assurer le bon fonctionnement du site web, améliorer la sécurité et prévenir la fraude
Avoir un aperçu de l'utilisation du site web, afin d'améliorer son contenu et ses fonctionnalités
Pouvoir vous montrer les publicités les plus pertinentes sur des plateformes externes
Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Ci-dessous vous pouvez choisir quels cookies vous souhaitez modifier :
Cookies techniques et fonctionnels
Ces cookies sont indispensables au bon fonctionnement du site internet et vous permettent par exemple de vous connecter. Vous ne pouvez pas désactiver ces cookies.
Cookies analytiques
Ces cookies collectent des informations anonymes sur l'utilisation de notre site web. De cette façon, nous pouvons mieux adapter le site web aux besoins des utilisateurs.
Cookies marketing
Ces cookies partagent votre comportement sur notre site web avec des parties externes, afin que vous puissiez voir des publicités plus pertinentes de Club sur des plateformes externes.
Une erreur est survenue, veuillez réessayer plus tard.
Il y a trop d’articles dans votre panier
Vous pouvez encoder maximum 250 articles dans votre panier en une fois. Supprimez certains articles de votre panier ou divisez votre commande en plusieurs commandes.
Studienarbeit aus dem Jahr 2011 im Fachbereich Informatik - IT-Security, Note: 1,7, Universität Trier, Veranstaltung: Seminar - Informatik und Gesellschaft, Sprache: Deutsch, Abstract: Im Juni 2010 kam ans Licht, dass der Computerwurm Stuxnet iranische Atomanlagen befallen hatte und dabei lange Zeit unbemerkt die Steuerungssysteme der Anlagen beeinträchtigte. Dies stellt den bisherigen Höhepunkt einer Vielzahl von Vorfällen dar, die auf drastische Art und Weise zeigen, wie anfällig die weltweite IT-Infrastruktur für gezielte Angriffe ist. Der potentielle Schaden, den Attacken auf kritische Infrastrukturen anrichten können, ist enorm. Es liegt dementsprechend nahe, dass sich auch Terroristen mit diesen Sicherheitslücken beschäftigen, und versuchen werden diese auszunutzen, um ihre Ziele durchzusetzen. "Cyberangriffe stehen auf einer Ebene mit einem Raketenangriff", unterstreicht auch Suleyman Anil, Leiter des Nato-Zentrums für IT-Sicherheit, die Bedrohung durch derartige Attacken. Wenngleich es bisher keine gravierenden Angriffe gab, die von Terroristen mit Hilfe von IT ausgeführt wurden, muss man sich der Gefahr durch Cyberterrorismus bewusst sein. Dadurch, dass nahezu unser gesamtes gesellschaftliches Leben von einer funktionierenden IT-Infrastruktur abhängt, ist die Sicherheit dieses Netzwerkes von entscheidender Bedeutung für die Sicherheit eines Landes. So meint auch die ehemalige US-Außenministerin Condoleezza Rice über die IT-Infrastruktur: "The breakage of these networks may paralize the whole country". Entsprechend reizvoll sind solche "virtuellen Ziele" auch für Terroristen. In der Arbeit soll zunächst eine genaue Definition und Abgrenzung des Begriffs Cyberterrorismus erörtert werden. Darauf aufbauend soll der Frage nachgegangen werden, in welchen Formen Cyberterrorismus auftreten kann und wie real die Gefahr tatsächlich ist. Abschließend wird ein Überblick über die Gegenmaßnahmen gegeben, die auf internationale Ebene gegen Gefahren aus dem Cyberspace au