Author:
Pins Dominik,Walther Michelle,Krüger Jana,Stevens Gunnar,Krauss Veronika,Amirkhani Sima
Abstract
ZusammenfassungVerbraucher:innen hinterlassen Spuren in nahezu allen Bereichen und Lebensräumen. Besonders der stetig wachsende digitale Lebensraum ist voll von Informationen und Daten. Durch die Allgegenwärtigkeit datensammelnder Dienste und Geräte wie das Smartphone durchdringen diese immer tiefer auch die analogen Bereiche des Lebens. In diesem Kapitel geht es um Privatsphäre, Verbraucherdaten und die resultierende Cyberkriminalität. Es werden Wege aufgezeigt, wie Verbraucher:innen sensibilisiert und befähigt werden können, um sich selbst, ihre Privatsphäre und ihre Daten zu schützen. Außerdem geben wir einen Überblick, welche Arten von Cyberkriminalität es gibt und was darunter verstanden wird. Hierbei wird auf Verbraucherschutz, Privatsphäre und die verschiedenen Arten des Onlinebetrugs eingegangen. Wir bieten einen Einblick in die „digitale Resilienz“ von Verbraucher:innen und erfassen die verschiedenen Präventions- und Bewältigungsstrategien, die Opfer anwenden.
Publisher
Springer Berlin Heidelberg
Reference145 articles.
1. Abelson, Harold, Ross Anderson, Steven M. Bellovin, Josh Benaloh, Matt Blaze, Whitfield Diffie, John Gilmore, et al. 2015. „Keys under doormats: Mandating insecurity by requiring government access to all data and communications“. Journal of Cybersecurity: tyv009. https://doi.org/10.1093/cybsec/tyv009.
2. Ablon, Lillian. 2018. „Data thieves“. The motivations of cyber threat actors and their use and monetization of stolen data. Aussage vor dem House Financial Services Committee, Subcommittee on Terrorism and Illicit Finance, am 15. März 2018.
3. Acquisti, Alessandro, und Jens Grossklags. 2005. Privacy and rationality in individual decision making. IEEE Security and Privacy Magazine 3(1): 26–33. https://doi.org/10.1109/MSP.2005.22.
4. Acquisti, Alessandro, und Jens Grossklags. 2007. What can behavioral economics teach us about privacy. Digital Privacy: Theory, Technologies and Practices 18:363–377.
5. Aldawood, Hussain, und Geoffrey Skinner. 2019. A taxonomy for social engineering attacks via personal devices. International Journal of Computer Applications 975:8887.