Sicherheit durch Verschleierung. Warum Regierungen Proxies in Cyberkonflikten einsetzen
Titel: | Sicherheit durch Verschleierung. Warum Regierungen Proxies in Cyberkonflikten einsetzen / Sebastian Harnisch, Kerstin Zettl-Schabath |
---|---|
Verfasser: | ; |
Veröffentlicht: | Osnabrück : Deutsche Stiftung Friedensforschung (DSF), 2023 |
Umfang: | 1 Online-Ressource |
Format: | E-Book |
Sprache: | Deutsch |
Schriftenreihe/ mehrbändiges Werk: |
Forschung ; 57 |
X
alg: 51388967 001A $06000:08-12-23 001B $01999:10-12-23 $t01:06:02.000 001D $06000:08-12-23 001U $0utf8 001X $00 002@ $0Oax 002C $aText $btxt $2rdacontent 002D $aComputermedien $bc $2rdamedia 002E $aOnline-Ressource $bcr $2rdacarrier 003@ $0513889671 004U $0urn:nbn:de:101:1-2023112215243277819650 006G $01310781265 006U $023,O12 $f20231122 007A $01310781265 $aDNB 009Q $uhttps://nbn-resolving.org/urn:nbn:de:101:1-2023112215243277819650 $xR 009Q $qapplication/pdf $S0 $uhttps://bundesstiftung-friedensforschung.de/blog/forschung-dsf-no-57/ $xH 010@ $ager 011@ $a2023 $n2023 021A $aSicherheit durch Verschleierung. Warum Regierungen Proxies in Cyberkonflikten einsetzen $hSebastian Harnisch, Kerstin Zettl-Schabath 028A $BVerfasser $#Харниш, Себастьян $#Harnisch, S. $#Charniš, Sebast'jan $#Харниш, Себастьян $4aut $7114045836 $8Harnisch, Sebastian$Z1967- [Tp3] $9148384331 028C $BVerfasser $#Schabath, Kerstin Zettl- $#Zettl-Schabath, Kersin Bärbel $#Zettl, Kerstin $4aut $71176733583 $8Zettl-Schabath, Kerstin$Z1993- [Tp3] $9442122624 033A $pOsnabrück $nDeutsche Stiftung Friedensforschung (DSF) 034D $a1 Online-Ressource 036E $aForschung $l57 044K $qDNB $RComputersicherheit $RInternetkriminalität $RHacker $#Cyberterrorism $#Cyberterrorisme $#Cyberangriff $#Cyber-attack $emaschinell gebildet $71075612675 $8Cyberattacke [Ts1] $9363344004 $k0,36526 044K $qDNB $RInformationssicherheit $RDatensicherung $RSoftwareschutz $#IT-Sicherheit $#Cyber Security $#Datenverarbeitungssystem Sicherheit $#Computer Sicherheit $#Cybersicherheit $#Cybersecurity $#IT-Sicherheit $emaschinell gebildet $74274324-2 $8Computersicherheit [Ts1] $9086472283 $k0,07573 044K $qDNB $#Attribution (Social psychology) $#Attribution (psychologie sociale) $#Attribuzione$#Atribución (Psicología social) $#Attribution $#Attribuierung $#Kausalattribuierung $#Kausalattribution $#Ursachen-Zuschreibung $emaschinell gebildet $74131194-2 $8Attribution [Ts1] $9085467006 $k0,06758 044K $qDNB $emaschinell gebildet $74353166-0 $8Verschleierung [Ts1] $9088234746 $k0,06155 045E $c320 046X $aArchivierung/Langzeitarchivierung gewährleistet $5DE-101 lok: 51388967 3 exp: 51388967 3 1 #EPN 201B/01 $010-12-23 $t01:06:02.809 201C/01 $010-12-23 201U/01 $0utf8 203@/01 $01251215319 208@/01 $a10-12-23 $bl 209S/01 $S0 $uhttps://bundesstiftung-friedensforschung.de/blog/forschung-dsf-no-57/ $XH lok: 51388967 5 exp: 51388967 5 1 #EPN 201B/01 $010-12-23 $t01:06:02.812 201C/01 $010-12-23 201U/01 $0utf8 203@/01 $01251215327 208@/01 $a10-12-23 $bl 209S/01 $S0 $uhttps://bundesstiftung-friedensforschung.de/blog/forschung-dsf-no-57/ $XH lok: 51388967 8 exp: 51388967 8 1 #EPN 201B/01 $010-12-23 $t01:06:02.816 201C/01 $010-12-23 201U/01 $0utf8 203@/01 $01251215335 208@/01 $a10-12-23 $bl 209S/01 $S0 $uhttps://bundesstiftung-friedensforschung.de/blog/forschung-dsf-no-57/ $XH lok: 51388967 10 exp: 51388967 10 1 #EPN 201B/01 $010-12-23 $t01:06:02.818 201C/01 $010-12-23 201U/01 $0utf8 203@/01 $01251215343 208@/01 $a10-12-23 $bl 209S/01 $S0 $uhttps://bundesstiftung-friedensforschung.de/blog/forschung-dsf-no-57/ $XH lok: 51388967 11 exp: 51388967 11 1 #EPN 201B/01 $010-12-23 $t01:06:02.820 201C/01 $010-12-23 201U/01 $0utf8 203@/01 $01251215351 208@/01 $a10-12-23 $bl 209S/01 $S0 $uhttps://bundesstiftung-friedensforschung.de/blog/forschung-dsf-no-57/ $XH lok: 51388967 20 exp: 51388967 20 1 #EPN 201B/01 $010-12-23 $t01:06:02.823 201C/01 $010-12-23 201U/01 $0utf8 203@/01 $0125121536X 208@/01 $a10-12-23 $bl 209S/01 $S0 $uhttps://bundesstiftung-friedensforschung.de/blog/forschung-dsf-no-57/ $XH lok: 51388967 21 exp: 51388967 21 1 #EPN 201B/01 $010-12-23 $t01:06:02.826 201C/01 $010-12-23 201U/01 $0utf8 203@/01 $01251215378 208@/01 $a10-12-23 $bl 209S/01 $S0 $uhttps://bundesstiftung-friedensforschung.de/blog/forschung-dsf-no-57/ $XH lok: 51388967 23 exp: 51388967 23 1 #EPN 201B/01 $010-12-23 $t01:06:02.829 201C/01 $010-12-23 201U/01 $0utf8 203@/01 $01251215386 208@/01 $a10-12-23 $bl 209S/01 $S0 $uhttps://bundesstiftung-friedensforschung.de/blog/forschung-dsf-no-57/ $XH lok: 51388967 24 exp: 51388967 24 1 #EPN 201B/01 $010-12-23 $t01:06:02.831 201C/01 $010-12-23 201U/01 $0utf8 203@/01 $01251215394 208@/01 $a10-12-23 $bl 209S/01 $S0 $uhttps://bundesstiftung-friedensforschung.de/blog/forschung-dsf-no-57/ $XH lok: 51388967 25 exp: 51388967 25 1 #EPN 201B/01 $010-12-23 $t01:06:02.835 201C/01 $010-12-23 201U/01 $0utf8 203@/01 $01251215408 208@/01 $a10-12-23 $bl 209S/01 $S0 $uhttps://bundesstiftung-friedensforschung.de/blog/forschung-dsf-no-57/ $XH lok: 51388967 36 exp: 51388967 36 1 #EPN 201B/01 $010-12-23 $t01:06:02.837 201C/01 $010-12-23 201U/01 $0utf8 203@/01 $01251215416 208@/01 $a10-12-23 $bl 209S/01 $S0 $uhttps://bundesstiftung-friedensforschung.de/blog/forschung-dsf-no-57/ $XH lok: 51388967 49 exp: 51388967 49 1 #EPN 201B/01 $010-12-23 $t01:06:02.841 201C/01 $010-12-23 201U/01 $0utf8 203@/01 $01251215424 208@/01 $a10-12-23 $bl 209S/01 $S0 $uhttps://bundesstiftung-friedensforschung.de/blog/forschung-dsf-no-57/ $XH lok: 51388967 54 exp: 51388967 54 1 #EPN 201B/01 $010-12-23 $t01:06:02.846 201C/01 $010-12-23 201U/01 $0utf8 203@/01 $01251215440 208@/01 $a10-12-23 $bl 209S/01 $S0 $uhttps://bundesstiftung-friedensforschung.de/blog/forschung-dsf-no-57/ $XH lok: 51388967 108 exp: 51388967 108 1 #EPN 201B/01 $010-12-23 $t01:06:02.852 201C/01 $010-12-23 201U/01 $0utf8 203@/01 $01251215467 208@/01 $a10-12-23 $bl 209S/01 $S0 $uhttps://bundesstiftung-friedensforschung.de/blog/forschung-dsf-no-57/ $XH lok: 51388967 204 exp: 51388967 204 1 #EPN 201B/01 $010-12-23 $t01:06:02.854 201C/01 $010-12-23 201U/01 $0utf8 203@/01 $01251215475 208@/01 $a10-12-23 $bl 209S/01 $S0 $uhttps://bundesstiftung-friedensforschung.de/blog/forschung-dsf-no-57/ $XH lok: 51388967 205 exp: 51388967 205 1 #EPN 201B/01 $010-12-23 $t01:06:02.857 201C/01 $010-12-23 201U/01 $0utf8 203@/01 $01251215483 208@/01 $a10-12-23 $bl 209S/01 $S0 $uhttps://bundesstiftung-friedensforschung.de/blog/forschung-dsf-no-57/ $XH
LEADER | 00000cam a22000002c 4500 | ||
---|---|---|---|
001 | 513889671 | ||
003 | DE-603 | ||
005 | 20231210010602.0 | ||
007 | cr|||||||||||| | ||
008 | 231208s2023 xx |||| o| u00||u|ger | ||
015 | |a 23,O12 |2 dnb | ||
016 | 7 | |2 DE-101 |a 1310781265 | |
024 | 7 | |a urn:nbn:de:101:1-2023112215243277819650 |2 urn | |
035 | |a (DE-599)DNB1310781265 | ||
040 | |a DE-603 |b ger |c DE-603 |d DE-603 | ||
041 | |a ger | ||
084 | |a 320 |q DE-101 |2 sdnb | ||
100 | 1 | |a Harnisch, Sebastian |d 1967- |e Verfasser |4 aut |0 (DE-603)148384331 |0 (DE-588)114045836 |2 gnd | |
245 | 0 | 0 | |a Sicherheit durch Verschleierung. Warum Regierungen Proxies in Cyberkonflikten einsetzen |c Sebastian Harnisch, Kerstin Zettl-Schabath |
264 | 1 | |a Osnabrück |b Deutsche Stiftung Friedensforschung (DSF) |c 2023 | |
300 | |a 1 Online-Ressource | ||
336 | |a Text |b txt |2 rdacontent | ||
337 | |a Computermedien |b c |2 rdamedia | ||
338 | |a Online-Ressource |b cr |2 rdacarrier | ||
490 | 0 | |a Forschung |v 57 | |
650 | 7 | |8 1\p |a Cyberattacke |0 (DE-588)1075612675 |0 (DE-603)363344004 |2 gnd | |
650 | 7 | |8 2\p |a Computersicherheit |0 (DE-588)4274324-2 |0 (DE-603)086472283 |2 gnd | |
650 | 7 | |8 3\p |a Attribution |0 (DE-588)4131194-2 |0 (DE-603)085467006 |2 gnd | |
650 | 7 | |8 4\p |a Verschleierung |0 (DE-588)4353166-0 |0 (DE-603)088234746 |2 gnd | |
700 | 1 | |a Zettl-Schabath, Kerstin |d 1993- |e Verfasser |4 aut |0 (DE-603)442122624 |0 (DE-588)1176733583 |2 gnd | |
856 | |u https://nbn-resolving.org/urn:nbn:de:101:1-2023112215243277819650 |x Resolving-System | ||
856 | |q application/pdf |u https://bundesstiftung-friedensforschung.de/blog/forschung-dsf-no-57/ |x Verlag |z kostenfrei | ||
883 | 0 | |8 1\p |a maschinell gebildet |c 0,36526 |q DE-101 | |
883 | 0 | |8 2\p |a maschinell gebildet |c 0,07573 |q DE-101 | |
883 | 0 | |8 3\p |a maschinell gebildet |c 0,06758 |q DE-101 | |
883 | 0 | |8 4\p |a maschinell gebildet |c 0,06155 |q DE-101 | |
924 | 1 | |9 603 |a (DE-603)1251215319 |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)1251215327 |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)1251215335 |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)1251215343 |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)1251215351 |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)125121536X |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)1251215378 |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)1251215386 |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)1251215394 |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)1251215408 |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)1251215416 |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)1251215424 |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)1251215440 |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)1251215467 |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)1251215475 |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)1251215483 |b DE-603 |c HES |d d |