<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Cyber-Kriminalität on Cybersicherheitsvorfälle in Österreich</title><link>https://cybersicherheitsvorfall.at/categories/cyber-kriminalit%C3%A4t/</link><description>Recent content in Cyber-Kriminalität on Cybersicherheitsvorfälle in Österreich</description><generator>Hugo</generator><language>de-AT</language><lastBuildDate>Tue, 10 Mar 2026 00:00:00 +0000</lastBuildDate><atom:link href="https://cybersicherheitsvorfall.at/categories/cyber-kriminalit%C3%A4t/index.xml" rel="self" type="application/rss+xml"/><item><title>Cyber Threat Intelligence im Einsatz der Strafverfolgung</title><link>https://cybersicherheitsvorfall.at/blog/cyber-threat-intelligence-strafverfolgung/</link><pubDate>Tue, 10 Mar 2026 00:00:00 +0000</pubDate><guid>https://cybersicherheitsvorfall.at/blog/cyber-threat-intelligence-strafverfolgung/</guid><description>&lt;h2 id="ein-unverzichtbares-instrument-erfolgreicher-cybercrime-ermittlungen">Ein unverzichtbares Instrument erfolgreicher Cybercrime-Ermittlungen&lt;/h2>
&lt;p>Cyber Threat Intelligence (CTI) stellt eine methodische Brücke zwischen technischer Analyse und kriminalistischer Ermittlungsarbeit dar. Ähnlich wie die digitale Forensik unterstützt CTI bei Cybercrime-Ermittlungen, indem sie technische Spuren in einen strukturierten Kontext einordnet und damit Ermittlungsansätze verdichtet und priorisiert.&lt;/p>
&lt;p>Der Begriff Cyber Threat Intelligence (CTI) ist im Bereich der Cybersicherheit schon seit langer Zeit etabliert und entwickelte sich zur eigenständigen Disziplin. Seine Wurzeln liegen in klassischen nachrichtendienstlichen Analyseverfahren in Kombination mit der technischen IT-Sicherheitsforschung. CTI beinhaltet den strukturierten Prozess des Sammelns, Verarbeitens und Analysierens von Informationen über Angreifer, um deren Motive, Ziele, Fähigkeiten und Methoden zu verstehen. CTI kann man somit auch als Sammlung von evidenzbasiertem Wissen bezeichnen&lt;sup id="fnref:1">&lt;a href="#fn:1" class="footnote-ref" role="doc-noteref">1&lt;/a>&lt;/sup>, mit dem Ziel, Kontext, Indikatoren, Mechanismen und praktisch umsetzbare Empfehlungen für den Schutz von IT-Systemen zu liefern, um gegen bekannte Akteure und zukünftige potenzielle Angriffe aktiv vorgehen zu können.&lt;/p></description></item><item><title>Cyber-Begriffe unterscheiden</title><link>https://cybersicherheitsvorfall.at/blog/cyber-begriffe-unterscheiden/</link><pubDate>Tue, 07 Jan 2025 00:00:00 +0000</pubDate><guid>https://cybersicherheitsvorfall.at/blog/cyber-begriffe-unterscheiden/</guid><description>&lt;p>Cyber-Kriminalität vs. Cyber-Sicherheit … oder doch Cyber-Prävention?!&lt;/p>
&lt;p>Cyber-Sicherheit ist heute ein zentrales Wissensgebiet &amp;ndash; nicht zuletzt, weil Smartphones, Computer und IoT-Geräte unseren Alltag prägen.&lt;/p>
&lt;p>Es kommt auch mittlerweile nahezu jeder, der online kommuniziert, recherchiert oder einkauft, in Berührung mit Cyber-Kriminalität. So vielfältig die wie unterschiedliche Meinungen sein können, variieren auch die Vorstellungen von Cyber-Kriminalität erheblich.&lt;/p>
&lt;p>&lt;img src="https://cybersicherheitsvorfall.at/images/gegenueberstellung.png" alt="Grobe Unterscheidung zwischen drei Cyber-Kernbereiche im sicherheitspolizeilichen Kontext">
&lt;em>Abbildung 1: Grobe Unterscheidung zwischen drei Cyber-Kernbereiche im sicherheitspolizeilichen Kontext&lt;/em>&lt;/p></description></item></channel></rss>