Zusammenfassung
Hans und Mark laufen durch den Wald. Hans ist Mark leicht voraus. Plötzlich ruft Mark: „Wir werden von einem Bären verfolgt! Wir müssen schneller laufen, um ihm zu entkommen!“ „Nein“, erwidert Hans darauf, „ich bin derjenige, der jetzt schneller laufen muss.“ Und sprintet seinem Laufpartner davon (Ross 2014: 4). Was hat diese Geschichte mit Cybersicherheit zu tun? Nun, Hans hat realisiert, dass er Ziel einer Attacke wurde und eine Gegenmaßnahme (Countermeasure) eingeleitet, um der Gefahr zu entgehen. Sein Laufpartner Mark bleibt bei diesem Plan buchstäblich auf der Strecke.
This is a preview of subscription content, log in via an institution.
Preview
Unable to display preview. Download preview PDF.
Literatur
BKA (2016): Cybercrime. Bundeslagebild 2015. Bundeskriminalamt (BKA), Wiesbaden.
BKA. (2017): Cybercrime. Handlungsempfehlungen für die Wirtschaft in Fällen von Cybercrime. BKA, Wiesbaden.
BMI (2016): Cyber-Sicherheitsstrategie für Deutschland 2016, BMI, Berlin (November 2016).
BSI (2015): Die Lage der IT-Sicherheit in Deutschland 2015. BSI, Bonn.
Deutsche Telekom (2015): Datenschutz und Datensicherheit. Bericht 2014. Bonn: Deutsche Tele-kom AG: 29, http://www.telekom.com/verantwortung/datenschutz/ 264322 (letzter Zugriff: 12.4.2015).
Duscha Peter; Schreiber, Sebastian; Sowa, Aleksandra (2016): IT-Revision, IT-Audit und IT-Compliance: Neue Ansätze für die IT-Prüfung. Springer, Wiesbaden.
EYGM Limited. (2014): Get ahead of cybercrime. EY’s Global Information Security Survey 2014 (October 2014), ey.com/giss.
Goldstein, Matthew (2015): „Wall St. and Law Firms Plan Cooperative Body to Bolster Online Security“ in: The New York Times, 23.2.2015, http://www.nytimes.com/2015/02/24/business/dealbook/wall-st-and-law-firms-weigh-cooperation-on-cybersecurity.html?_r=0 (letzter Zgriff: 12.4.2015).
Gros, Frederic (2015): Die Politisierung der Sicherheit. Vom inneren Frieden zur äußeren Bedrohung. Matthes & Seitz Berlin.
Hackett, Robert (2016): IBM Watson Brings AI Wonders to Cybersecurity. In: Fortune, 10.5.2016, http://fortune.com/2016/05/10/ibm-watson-cybersecurity/ (Zugriff: 8.2.2017)
https://www.whitehouse.gov/the-press-office/2015/02/13/executive-order-promoting-private-sector-cybersecurity-information-shari (letzter Zugriff: 5.2.2017).
IBM (2016): IBM Watson to Tackle Cybercrime. http://www-03.ibm.com/press/us/en/pressrelease/49683.wss (Zugriff: 5.2.2017).
IfD Allensbach (2014): Sicherheitsreport 2014. Institut für Demoskopie (IfD), Allensbach am Bodensee.
IfD Allensbach (2015): Cyber Security Report 2015. Institut für Demoskopie (IfD), Allensbach am Bodensee.
ISACA (2013): Responding to targeted cyberattacks. ISACA: Rolling Meadows.
ISACA. 2010. Monitoring Internal Control Systems and IT. A Primer for Business Executives, Managers and Auditors on How to Embrace and Advance Best Practices. ISACA: Rolling Meadows.
Kaspersky Lab (2015): Demage Control: The Cost of Security Breaches. IT-Security Risks Special Report Series, http://media.kaspersky.com/pdf/it-risks-survey-report-cost-of-security-breaches.pdf (Zugriff: 25.9.2016).
Rahmann, Tim (2016): Digitaler Kampf gegen den Terror. In: WirtschaftsWoche 14, 1.4.2016: 59–60.
Ross, Alan. (2014): „Bear Acceptance“. In: ISACA Journal Vol. 4/2014: 4–5.
Sowa, Aleksandra (2016-a): IT-Revision bei Betrugsaufdeckung und Investigation. In: Duscha Peter; Schreiber, Sebastian; Sowa, Aleksandra_ IT-Revision, IT-Audit und IT-Compliance: Neue Ansätze für die IT-Prüfung: 131-150, Springer, Wiesbaden.
Sowa, Aleksandra (2016-b): „Diese Nachricht wird sich in drei Sekunden selbst vernichten …“. In: Das Netz 2016–2017. Jahresrückblick Digitalisierung und Gesellschaft. S. 102–105.
Sowa, Aleksandra (2017-a): Titelthema: „2017: Über acht Milliarden Euro Schaden durch Hacker?“. In: Börse am Sonntag, 2.1.2017, http://www.boerse-am-sonntag.de/titelthema/artikel/2017-ueber-acht-milliarden-euro-schaden-durch-hacker-8253.html (Zugriff: 5.2.2017).
Sowa, Aleksandra (2017-b): Management der Informationssicherheit – Kontrolle und Optimierung. Springer, Wiesbaden.
Veritas (2016): The Databerg Report. See What Others Don’t. http://info.veritas.com/databerg_report (Zugriff: 5.2.2017)
Author information
Authors and Affiliations
Corresponding author
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 2018 Springer Fachmedien Wiesbaden GmbH
About this chapter
Cite this chapter
Sowa, A., Silberbach, FM. (2018). Cyber Security Intelligence – Kollaborative Ansätze gegen Cyber- und Computerkriminalität. In: Rüdiger, TG., Bayerl, P. (eds) Digitale Polizeiarbeit. Springer VS, Wiesbaden. https://doi.org/10.1007/978-3-658-19756-8_6
Download citation
DOI: https://doi.org/10.1007/978-3-658-19756-8_6
Published:
Publisher Name: Springer VS, Wiesbaden
Print ISBN: 978-3-658-19755-1
Online ISBN: 978-3-658-19756-8
eBook Packages: Social Science and Law (German Language)