Sicherheitspolitik: Regeln für den Cyberraum
Wolfgang Ischinger
Chapter 2 in Security Einfach Machen, 2017, pp 13-21 from Springer
Abstract:
Zusammenfassung Ein Computerwurm befällt das System der iranischen Atomanlagen, eine Cyberattacke legt Teile des ukrainischen Stromnetzes lahm, Angreifer penetrieren das IT-System des Deutschen Bundestags und entwenden sensible Daten – der Cyberspace als Raum sicherheitspolitischer Auseinandersetzung, ja als Raum von Konfliktaustragung, ist schon lange nicht mehr nur Inhalt von Science-Fiction-Romanen, sondern längst in unserer Realität angekommen.
Date: 2017
References: Add references at CitEc
Citations:
There are no downloads for this item, see the EconPapers FAQ for hints about obtaining it.
Related works:
This item may be available elsewhere in EconPapers: Search for items with the same title.
Export reference: BibTeX
RIS (EndNote, ProCite, RefMan)
HTML/Text
Persistent link: https://EconPapers.repec.org/RePEc:spr:sprchp:978-3-658-14945-1_2
Ordering information: This item can be ordered from
http://www.springer.com/9783658149451
DOI: 10.1007/978-3-658-14945-1_2
Access Statistics for this chapter
More chapters in Springer Books from Springer
Bibliographic data for series maintained by Sonal Shukla () and Springer Nature Abstracting and Indexing ().