Sicherheit durch Verschleierung. Warum Regierungen Proxies in Cyberkonflikten einsetzen

Titel: Sicherheit durch Verschleierung. Warum Regierungen Proxies in Cyberkonflikten einsetzen / Sebastian Harnisch, Kerstin Zettl-Schabath
Verfasser: ;
Veröffentlicht: Osnabrück : Deutsche Stiftung Friedensforschung (DSF), 2023
Umfang: 1 Online-Ressource
Format: E-Book
Sprache: Deutsch
Schriftenreihe/
mehrbändiges Werk:
Forschung ; 57
Schlagworte:
Kein Bild verfügbar
X
alg: 51388967
001A    $06000:08-12-23 
001B    $01999:10-12-23 $t01:06:02.000 
001D    $06000:08-12-23 
001U    $0utf8 
001X    $00 
002@    $0Oax 
002C    $aText $btxt $2rdacontent 
002D    $aComputermedien $bc $2rdamedia 
002E    $aOnline-Ressource $bcr $2rdacarrier 
003@    $0513889671 
004U    $0urn:nbn:de:101:1-2023112215243277819650 
006G    $01310781265 
006U    $023,O12 $f20231122 
007A    $01310781265 $aDNB 
009Q    $uhttps://nbn-resolving.org/urn:nbn:de:101:1-2023112215243277819650 $xR 
009Q    $qapplication/pdf $S0 $uhttps://bundesstiftung-friedensforschung.de/blog/forschung-dsf-no-57/ $xH 
010@    $ager 
011@    $a2023 $n2023 
021A    $aSicherheit durch Verschleierung. Warum Regierungen Proxies in Cyberkonflikten einsetzen $hSebastian Harnisch, Kerstin Zettl-Schabath 
028A    $BVerfasser $#Харниш, Себастьян $#Harnisch, S. $#Charniš, Sebast'jan $#Харниш, Себастьян $4aut $7114045836 $8Harnisch, Sebastian$Z1967- [Tp3] $9148384331 
028C    $BVerfasser $#Schabath, Kerstin Zettl- $#Zettl-Schabath, Kersin Bärbel $#Zettl, Kerstin $4aut $71176733583 $8Zettl-Schabath, Kerstin$Z1993- [Tp3] $9442122624 
033A    $pOsnabrück $nDeutsche Stiftung Friedensforschung (DSF) 
034D    $a1 Online-Ressource 
036E    $aForschung $l57 
044K    $qDNB $RComputersicherheit $RInternetkriminalität $RHacker $#Cyberterrorism $#Cyberterrorisme $#Cyberangriff $#Cyber-attack $emaschinell gebildet $71075612675 $8Cyberattacke [Ts1] $9363344004 $k0,36526 
044K    $qDNB $RInformationssicherheit $RDatensicherung $RSoftwareschutz $#IT-Sicherheit $#Cyber Security $#Datenverarbeitungssystem Sicherheit $#Computer Sicherheit $#Cybersicherheit $#Cybersecurity $#IT-Sicherheit $emaschinell gebildet $74274324-2 $8Computersicherheit [Ts1] $9086472283 $k0,07573 
044K    $qDNB $#Attribution (Social psychology) $#Attribution (psychologie sociale) $#Attribuzione  $#Atribución (Psicología social) $#Attribution $#Attribuierung $#Kausalattribuierung $#Kausalattribution $#Ursachen-Zuschreibung $emaschinell gebildet $74131194-2 $8Attribution [Ts1] $9085467006 $k0,06758 
044K    $qDNB $emaschinell gebildet $74353166-0 $8Verschleierung [Ts1] $9088234746 $k0,06155 
045E    $c320 
046X    $aArchivierung/Langzeitarchivierung gewährleistet $5DE-101 

lok: 51388967 3

exp: 51388967 3 1 #EPN
201B/01 $010-12-23 $t01:06:02.809 
201C/01 $010-12-23 
201U/01 $0utf8 
203@/01 $01251215319 
208@/01 $a10-12-23 $bl 
209S/01 $S0 $uhttps://bundesstiftung-friedensforschung.de/blog/forschung-dsf-no-57/ $XH 

lok: 51388967 5

exp: 51388967 5 1 #EPN
201B/01 $010-12-23 $t01:06:02.812 
201C/01 $010-12-23 
201U/01 $0utf8 
203@/01 $01251215327 
208@/01 $a10-12-23 $bl 
209S/01 $S0 $uhttps://bundesstiftung-friedensforschung.de/blog/forschung-dsf-no-57/ $XH 

lok: 51388967 8

exp: 51388967 8 1 #EPN
201B/01 $010-12-23 $t01:06:02.816 
201C/01 $010-12-23 
201U/01 $0utf8 
203@/01 $01251215335 
208@/01 $a10-12-23 $bl 
209S/01 $S0 $uhttps://bundesstiftung-friedensforschung.de/blog/forschung-dsf-no-57/ $XH 

lok: 51388967 10

exp: 51388967 10 1 #EPN
201B/01 $010-12-23 $t01:06:02.818 
201C/01 $010-12-23 
201U/01 $0utf8 
203@/01 $01251215343 
208@/01 $a10-12-23 $bl 
209S/01 $S0 $uhttps://bundesstiftung-friedensforschung.de/blog/forschung-dsf-no-57/ $XH 

lok: 51388967 11

exp: 51388967 11 1 #EPN
201B/01 $010-12-23 $t01:06:02.820 
201C/01 $010-12-23 
201U/01 $0utf8 
203@/01 $01251215351 
208@/01 $a10-12-23 $bl 
209S/01 $S0 $uhttps://bundesstiftung-friedensforschung.de/blog/forschung-dsf-no-57/ $XH 

lok: 51388967 20

exp: 51388967 20 1 #EPN
201B/01 $010-12-23 $t01:06:02.823 
201C/01 $010-12-23 
201U/01 $0utf8 
203@/01 $0125121536X 
208@/01 $a10-12-23 $bl 
209S/01 $S0 $uhttps://bundesstiftung-friedensforschung.de/blog/forschung-dsf-no-57/ $XH 

lok: 51388967 21

exp: 51388967 21 1 #EPN
201B/01 $010-12-23 $t01:06:02.826 
201C/01 $010-12-23 
201U/01 $0utf8 
203@/01 $01251215378 
208@/01 $a10-12-23 $bl 
209S/01 $S0 $uhttps://bundesstiftung-friedensforschung.de/blog/forschung-dsf-no-57/ $XH 

lok: 51388967 23

exp: 51388967 23 1 #EPN
201B/01 $010-12-23 $t01:06:02.829 
201C/01 $010-12-23 
201U/01 $0utf8 
203@/01 $01251215386 
208@/01 $a10-12-23 $bl 
209S/01 $S0 $uhttps://bundesstiftung-friedensforschung.de/blog/forschung-dsf-no-57/ $XH 

lok: 51388967 24

exp: 51388967 24 1 #EPN
201B/01 $010-12-23 $t01:06:02.831 
201C/01 $010-12-23 
201U/01 $0utf8 
203@/01 $01251215394 
208@/01 $a10-12-23 $bl 
209S/01 $S0 $uhttps://bundesstiftung-friedensforschung.de/blog/forschung-dsf-no-57/ $XH 

lok: 51388967 25

exp: 51388967 25 1 #EPN
201B/01 $010-12-23 $t01:06:02.835 
201C/01 $010-12-23 
201U/01 $0utf8 
203@/01 $01251215408 
208@/01 $a10-12-23 $bl 
209S/01 $S0 $uhttps://bundesstiftung-friedensforschung.de/blog/forschung-dsf-no-57/ $XH 

lok: 51388967 36

exp: 51388967 36 1 #EPN
201B/01 $010-12-23 $t01:06:02.837 
201C/01 $010-12-23 
201U/01 $0utf8 
203@/01 $01251215416 
208@/01 $a10-12-23 $bl 
209S/01 $S0 $uhttps://bundesstiftung-friedensforschung.de/blog/forschung-dsf-no-57/ $XH 

lok: 51388967 49

exp: 51388967 49 1 #EPN
201B/01 $010-12-23 $t01:06:02.841 
201C/01 $010-12-23 
201U/01 $0utf8 
203@/01 $01251215424 
208@/01 $a10-12-23 $bl 
209S/01 $S0 $uhttps://bundesstiftung-friedensforschung.de/blog/forschung-dsf-no-57/ $XH 

lok: 51388967 54

exp: 51388967 54 1 #EPN
201B/01 $010-12-23 $t01:06:02.846 
201C/01 $010-12-23 
201U/01 $0utf8 
203@/01 $01251215440 
208@/01 $a10-12-23 $bl 
209S/01 $S0 $uhttps://bundesstiftung-friedensforschung.de/blog/forschung-dsf-no-57/ $XH 

lok: 51388967 108

exp: 51388967 108 1 #EPN
201B/01 $010-12-23 $t01:06:02.852 
201C/01 $010-12-23 
201U/01 $0utf8 
203@/01 $01251215467 
208@/01 $a10-12-23 $bl 
209S/01 $S0 $uhttps://bundesstiftung-friedensforschung.de/blog/forschung-dsf-no-57/ $XH 

lok: 51388967 204

exp: 51388967 204 1 #EPN
201B/01 $010-12-23 $t01:06:02.854 
201C/01 $010-12-23 
201U/01 $0utf8 
203@/01 $01251215475 
208@/01 $a10-12-23 $bl 
209S/01 $S0 $uhttps://bundesstiftung-friedensforschung.de/blog/forschung-dsf-no-57/ $XH 

lok: 51388967 205

exp: 51388967 205 1 #EPN
201B/01 $010-12-23 $t01:06:02.857 
201C/01 $010-12-23 
201U/01 $0utf8 
203@/01 $01251215483 
208@/01 $a10-12-23 $bl 
209S/01 $S0 $uhttps://bundesstiftung-friedensforschung.de/blog/forschung-dsf-no-57/ $XH
LEADER 00000cam a22000002c 4500
001 513889671
003 DE-603
005 20231210010602.0
007 cr||||||||||||
008 231208s2023 xx |||| o| u00||u|ger
015 |a 23,O12  |2 dnb 
016 7 |2 DE-101  |a 1310781265 
024 7 |a urn:nbn:de:101:1-2023112215243277819650  |2 urn 
035 |a (DE-599)DNB1310781265 
040 |a DE-603  |b ger  |c DE-603  |d DE-603 
041 |a ger 
084 |a 320  |q DE-101  |2 sdnb 
100 1 |a Harnisch, Sebastian  |d 1967-  |e Verfasser  |4 aut  |0 (DE-603)148384331  |0 (DE-588)114045836  |2 gnd 
245 0 0 |a Sicherheit durch Verschleierung. Warum Regierungen Proxies in Cyberkonflikten einsetzen  |c Sebastian Harnisch, Kerstin Zettl-Schabath 
264 1 |a Osnabrück  |b Deutsche Stiftung Friedensforschung (DSF)  |c 2023 
300 |a 1 Online-Ressource 
336 |a Text  |b txt  |2 rdacontent 
337 |a Computermedien  |b c  |2 rdamedia 
338 |a Online-Ressource  |b cr  |2 rdacarrier 
490 0 |a Forschung  |v 57 
650 7 |8 1\p  |a Cyberattacke  |0 (DE-588)1075612675  |0 (DE-603)363344004  |2 gnd 
650 7 |8 2\p  |a Computersicherheit  |0 (DE-588)4274324-2  |0 (DE-603)086472283  |2 gnd 
650 7 |8 3\p  |a Attribution  |0 (DE-588)4131194-2  |0 (DE-603)085467006  |2 gnd 
650 7 |8 4\p  |a Verschleierung  |0 (DE-588)4353166-0  |0 (DE-603)088234746  |2 gnd 
700 1 |a Zettl-Schabath, Kerstin  |d 1993-  |e Verfasser  |4 aut  |0 (DE-603)442122624  |0 (DE-588)1176733583  |2 gnd 
856 |u https://nbn-resolving.org/urn:nbn:de:101:1-2023112215243277819650  |x Resolving-System 
856 |q application/pdf  |u https://bundesstiftung-friedensforschung.de/blog/forschung-dsf-no-57/  |x Verlag  |z kostenfrei 
883 0 |8 1\p  |a maschinell gebildet  |c 0,36526  |q DE-101 
883 0 |8 2\p  |a maschinell gebildet  |c 0,07573  |q DE-101 
883 0 |8 3\p  |a maschinell gebildet  |c 0,06758  |q DE-101 
883 0 |8 4\p  |a maschinell gebildet  |c 0,06155  |q DE-101 
924 1 |9 603  |a (DE-603)1251215319  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)1251215327  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)1251215335  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)1251215343  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)1251215351  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)125121536X  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)1251215378  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)1251215386  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)1251215394  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)1251215408  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)1251215416  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)1251215424  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)1251215440  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)1251215467  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)1251215475  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)1251215483  |b DE-603  |c HES  |d d