Skip to main content
Log in

Cyber-Sicherheitsstrategien — Umsetzung von Zielen durch Kooperation

  • Aufsätze
  • Published:
Datenschutz und Datensicherheit - DuD Aims and scope Submit manuscript

Zusammenfassung

In der Cyber-Landschaft treffen unterschiedliche Stakeholder aufeinander, die verschiedene Interessen verfolgen. Doch egal ob Computer Emergency Response Teams (CERTs), Sicherheitsanbieter oder Staaten, sie alle teilen grundlegende Sicherheitsstrategien- und Ziele. Nur durch eine grenzüberschreitende Zusammenarbeit aller kann die Umsetzung dieser ermöglicht werden.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Subscribe and save

Springer+ Basic
$34.99 /Month
  • Get 10 units per month
  • Download Article/Chapter or eBook
  • 1 Unit = 1 Article or 1 Chapter
  • Cancel anytime
Subscribe now

Buy Now

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

References

  1. Allianz für Cyber-Sicherheit. (16. August 2016). Cyber-Sicherheits-Umfrage 2015. Von https://www.allianz-fuer-cybersicherheit.de/ACS/DE/_/downloads/cybersicherheitslage/umfrage2015_ergebnisse.pdf; jsessionid=8539434E6AE7333808A018EB8DB107B7.2_cid369?__blob=publicationFile&v=4 abgerufen

  2. CCDCOE. (16. August 2016). Cyber Security Strategy Documents. Von ccdcoe.org/strategies-policies.html abgerufen

  3. D. Bodeau, R. G. (2015). Cyber Resiliency Engineering Aid–The Updated Cyber Resiliency Engineering Framework and Guidance on Applying Cyber Resiliency Techniques.

    Google Scholar 

  4. ESTEDLAL, M. M. (2015). Introduction and Evaluation of Computer Security Incident Response Team (CSIRT) in Organizations. Cumhuriyet Science Journal, vol. 36, no. 6, 246–253.

    Google Scholar 

  5. European Commission. (2013). Cybersecurity Strategy of the European Union. Brussels.

    Google Scholar 

  6. I. Skierka, R. M. (2015). CSIRT Basics for Policy-Makers.

  7. IOCTA. (2016). Internet Organised Crime Threat Assessment. European Police Office.

  8. KPMG. (16. August 2016). Kundenzeitschrift Dimensionen. Von Fachzeitschrift KPMG Austria GmbH: https://assets.kpmg.com/content/dam/kpmg/pdf/2016/06/KPMG_Dimensionen_CyberSecurity.pdf abgerufen

    Google Scholar 

  9. McGuire, M., & Dowling, S. (2013). Cyber Crime: A review of the evidence.

    Google Scholar 

  10. United States. (2011). International Strategy for Cyberspace.

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Bettina Pospisil.

Additional information

Bettina Pospisil, MA arbeitet als Junior Researcher an der Donau-Universität Krems. Zudem war sie bereits während ihres Soziologie- Studiums an mehreren Projekten zum Thema Cybersicherheit beteiligt.

Matthias Gusenbauer Junior Researcher, schreibt gerade seine Diplomarbeit in Visual Computing an der Technischen Universität Wien. Außerdem arbeitet er an Usable Security und Blockchains bei SBA-Research.

Mag. Dr. Edith Huber Senior Researcher an der Donau- Universität Krems. Fachliche Spezialisierung: Cybercrime, Rechts- und Kriminalsoziologie mit Fokus Kriminalität im Netz, CERTs und Cybersicherheit.

Dr. Otto Hellwig Senior Researcher an der SBA-Research. War Leiter der IKT-Koordination im Bundeskanzleramt und u.a. österreichweit für die Jahr 2000 Umstellung (Y2K) verantwortlich. Fachliche Spezialisierung: kritische Infrastrukturen, CERTs, Cybersicherheit. Projektleiter des Forschungsprojektes CERT-Kommunikation II.

Rights and permissions

Reprints and permissions

About this article

Check for updates. Verify currency and authenticity via CrossMark

Cite this article

Pospisil, B., Gusenbauer, M., Huber, E. et al. Cyber-Sicherheitsstrategien — Umsetzung von Zielen durch Kooperation. Datenschutz Datensich 41, 628–632 (2017). https://doi.org/10.1007/s11623-017-0845-5

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s11623-017-0845-5