{"id":60233,"date":"2022-03-30T10:45:19","date_gmt":"2022-03-30T08:45:19","guid":{"rendered":"https:\/\/www.pcspezialist.de\/blog\/?p=60233"},"modified":"2025-06-25T12:07:44","modified_gmt":"2025-06-25T10:07:44","slug":"cyberkrieg","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2022\/03\/30\/cyberkrieg\/","title":{"rendered":"Cyberkrieg (Cyberwar) ## Wieso sind Cyberkonflikte f\u00fcr deutsche Unternehmen relevant?"},"content":{"rendered":"<p><strong>Was ist Cyberkrieg und findet aktuell ein weltweiter Cyberkrieg statt? Was sind potenzielle Gefahren im Cyberspace? Und wieso sind Cyberkonflikte besonders f\u00fcr kleine deutsche Unternehmen relevant? Wie sch\u00fctzen sie sich am besten?<\/strong><\/p>\n<p>All diese und weitere Fragen beantworten wir f\u00fcr Sie!<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber Cyberkrieg (Cyberwar) &amp; Cyberkonflikte im \u00dcberblick:\u00a0<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Cyberkonflikte<\/a><\/li>\n<li><a href=\"#zwei\">Aktuelle Cyberkonflikte: Cyberkrieg?<\/a>\n<ul>\n<li><a href=\"#drei\">Cyberkrieg: Fake-News in Kommentaren<\/a><\/li>\n<li><a href=\"#vier\">Hybrider Krieg zwischen Russland und der Ukraine?<\/a><\/li>\n<li><a href=\"#fuenf\">Relevanz des digitalen Raums im Krieg<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#sechs\">Anonymous erkl\u00e4rt Russland den Krieg<\/a>\n<ul style=\"line-height: 1.7;\">\n<li><a href=\"#sieben\">Von Anonymous durchgef\u00fchrte Angriffe<\/a><\/li>\n<li><a href=\"#fuenfzehn\">Cyberkrieg: Kritik an Anonymus<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#acht\">Kriegserkl\u00e4rung von Conti-Gruppe<\/a>\n<ul style=\"line-height: 1.7;\">\n<li><a href=\"#neun\">Angriffe von russischen Hackerkollektiven<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#zehn\">Herrscht ein Cyberkrieg?<\/a><\/li>\n<li><a href=\"#elf\">Cyberkrieg: Gefahr durch China<\/a>\n<ul style=\"line-height: 1.7;\">\n<li><a href=\"#zwoelf\">Globale Bedeutung chinesischer Staatshacker<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#dreizehn\">Schutz vor Cyberangriffen<\/a><\/li>\n<li><a href=\"#vierzehn\">Unterst\u00fctzung bei Cyberverteidigung<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Cyberkonflikte<\/h2>\n<p><strong>Konflikte zwischen verschiedenen Staaten und Staatenb\u00fcndnissen<\/strong> werden seit einigen Jahren immer h\u00e4ufiger von hochprofessionell durchgef\u00fchrten <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/05\/cybercrime\/\">Cyberangriffen<\/a> begleitet, die mutma\u00dflich zentral von den jeweiligen Geheimdiensten protegiert, unterst\u00fctzt oder sogar umgesetzt werden. Mehrere, in den vergangenen Jahren durchgef\u00fchrte Studien best\u00e4tigen: <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/\">Cyberkriminelle<\/a> sind heute \u2013 anders, als noch in den vergangenen Jahrzehnten \u2013 vermehrt in hochgradig professionell agierenden und h\u00e4ufig staatlich unterst\u00fctzten oder zumindest geduldeten Zusammenschl\u00fcssen vernetzt. <a href=\"https:\/\/pcspezialist.de\/blog\/2017\/12\/20\/cyberattacken-nehmen-zu\/\">Cyberattacken<\/a> werden dabei nicht mehr willk\u00fcrlich, sondern pr\u00e4zise geplant vollzogen.<\/p>\n<p>In diesem Sinne spricht man bereits seit einigen Jahren auch von <strong>Cyberkonflikten<\/strong>. Neben Netzwerken und Daten von Regierungsapparaten, staatlichen Einrichtungen und der kritischen Infrastruktur (KRITIS) geraten immer h\u00e4ufiger auch die IT-Infrastrukturen von systemrelevanten Privatunternehmen wie Selbstst\u00e4ndigen, aber auch <a href=\"https:\/\/pcspezialist.de\/firmen\/?utm_source=blog&amp;utm_medium=cyberkrieg&amp;utm_campaign=firmen1\">Kleinst- und Kleinunternehmen<\/a> in den Fokus der Kriminellen. Ihre Gesch\u00e4fts-, Kunden- und Mitarbeiterdaten, Produkt- und Produktionsdetails sind f\u00fcr staatswirtschaftlich agierende Kriminelle n\u00e4mlich gefundenes Fressen.<\/p>\n<div id=\"attachment_60450\" style=\"width: 710px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-60450\" class=\"wp-image-60450 size-medium\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/03\/fly-d-XgRd5ms0B0U-unsplash-700x467.jpg\" alt=\"Cyberkrieg: Fahnen von Russland und der Ukraine mit kriegerischen Spielfiguren. Bild: Unsplash\/@flyd2069\" width=\"700\" height=\"467\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/03\/fly-d-XgRd5ms0B0U-unsplash-700x467.jpg 700w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/03\/fly-d-XgRd5ms0B0U-unsplash-1049x700.jpg 1049w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/03\/fly-d-XgRd5ms0B0U-unsplash-768x512.jpg 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/03\/fly-d-XgRd5ms0B0U-unsplash-1536x1025.jpg 1536w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/03\/fly-d-XgRd5ms0B0U-unsplash.jpg 1920w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><p id=\"caption-attachment-60450\" class=\"wp-caption-text\">Noch nie war ein Cyberkrieg (Cyberwar) so akut, wie zur Zeit des derzeitigen Ukraine-Kriegs. Bild: Unsplash\/@flyd2069<\/p><\/div>\n<h2 id=\"zwei\">Aktuelle Cyberkonflikte: Cyberkrieg?<\/h2>\n<p>Bereits vor dem russischen \u00dcberfall auf die Ukraine am 24. Februar 2022 warnten IT-Sicherheitsexperten vor einem aus Cyberkonflikten entstehenden <strong>Cyberkrieg<\/strong> (oder aus dem Englischen \u201eCyberwar\u201c). Beim Cyberkrieg gehen staatliche Apparate und Geheimdienste gezielt und gro\u00dffl\u00e4chig gegen wirtschaftliche und politische Institutionen anderer Staaten und Staatenb\u00fcndnisse vor. Sie schaden bewusst deren Politik und Wirtschaft.<\/p>\n<p>Der Begriff \u201eCyberkrieg\u201c f\u00e4llt momentan jedoch immer h\u00e4ufiger im Zusammenhang mit dem Krieg zwischen Russland und der Ukraine. Denn: Am 26. Februar hatte Mykhailo Fedorov, stellvertretender Premierminister und Digitalminister der Ukraine, die globale Hacker-Community \u00f6ffentlich \u00fcber <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/twitter\/\">Twitter<\/a> und <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/01\/18\/telegram-messenger\/\">Telegram-Messenger<\/a> um Hilfe bei der <strong>globalen Cyberkriegsf\u00fchrung<\/strong> geben: \u201eWir erschaffen eine IT-Armee. Wir brauchen digitale Talente.\u201c Innerhalb weniger Tage hatte der Telegram-Channel mit weiteren Informationen und konkreten Pl\u00e4nen mehrere hunderttausend Abonnenten.<\/p>\n<p>Der Aufruf der Ukraine, sich online gegen Russland zu positionieren, wird von Experten kritisiert. Er k\u00f6nnte auch zu gro\u00df angelegten, \u201everantwortungslosen Aktionen\u201c f\u00fchren. Bei solchen w\u00e4re nicht die russische Regierung Leittragende, sondern die einfache Bev\u00f6lkerung. Gleichzeitig k\u00f6nnte Putin die Cyberangriffe als Legitimierung f\u00fcr digitale oder physische Gegenangriffe nutzen.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">We are creating an IT army. We need digital talents. All operational tasks will be given here: <a href=\"https:\/\/t.co\/Ie4ESfxoSn\">https:\/\/t.co\/Ie4ESfxoSn<\/a>. There will be tasks for everyone. We continue to fight on the cyber front. The first task is on the channel for cyber specialists.<\/p>\n<p>\u2014 Mykhailo Fedorov (@FedorovMykhailo) <a href=\"https:\/\/twitter.com\/FedorovMykhailo\/status\/1497642156076511233?ref_src=twsrc%5Etfw\">February 26, 2022<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h3 id=\"vier\">Hybrider Krieg zwischen Russland und der Ukraine?<\/h3>\n<p>Der <strong>Ukraine-Konflikt<\/strong> wird von IT-Sicherheitsexperten bereits seit einigen Jahren als <strong>\u201aTestfeld\u2018 russischer Cyberkriegsf\u00fchrung<\/strong> bezeichnet. Immerhin wurden nachweislich russische <strong>Staatshackerangriffe<\/strong> auf kritische Infrastrukturen und ukrainische Staatsinstitutionen in den Jahren 2015, 2016 und 2017 vollzogen. Erst durch diese Angriffe gelang es innerhalb und au\u00dferhalb der Ukraine, die Verletzlichkeit digitaler Infrastrukturen im Falle von breit angelegten, professionell gef\u00fchrten <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/06\/02\/advanced-persistent-threat\/\">Advanced Persistend Threats (APTs)<\/a> vor Augen zu f\u00fchren.<\/p>\n<p>Der Ukraine-Russland-Konflikt spielt sich deswegen ohne Frage nicht nur auf den Stra\u00dfen ab, sondern, seit jeher auch im weltweiten Netz. Der milit\u00e4rische Konflikt zwischen Russland und der Ukraine, der sogenannte Ukraine-Krieg, gilt nicht zuletzt deswegen auch als der digitalste und am besten dokumentierte Krieg der Weltgeschichte. Entsprechend gro\u00df sind auch die derzeitigen Bef\u00fcrchtungen zahlreicher westlicher Staaten; als staatliche Verb\u00fcndete der Ukraine ebenfalls zu Opfern von gro\u00dfen Angriffswellen zu werden oder sogar Opfer eines Cyberkriegs.<\/p>\n<h3 id=\"drei\">Cyberkrieg: Fake-News in Kommentaren<\/h3>\n<p>Was laut Experten im digitalen Raum bisher vor allem gro\u00dffl\u00e4chig sattfindet, ist die gezielte <strong>Beeinflussung der Weltbev\u00f6lkerung<\/strong> durch bewusst gestreute <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/fake-news\/\">Fake-News<\/a> und <strong>Propaganda<\/strong> auf allen Kan\u00e4len. Beispielsweise fallen so pro-russische Kommentare unter Nachrichten von einem <strong>russischen Anschlag auf eine Kinderklinik in Mariupol<\/strong> auf, die den Angriff, der von Seiten Russlands vehement abgestritten wird, legitimieren und sogar f\u00fcr rechtens erkl\u00e4ren.<\/p>\n<p>Laut besagten Kommentaren handle es sich bei der Kinderklinik demnach um ein milit\u00e4risches Labor. Dort w\u00fcrden angeblich Experimente an Menschen wie Geburtenexperimente durchgef\u00fchrt. Seri\u00f6se Quellen gibt es f\u00fcr diese Behauptung aber keine. Das ist auch nicht n\u00f6tig: Es geht den Kommentatoren n\u00e4mlich auch gar nicht darum, etwas belegen zu wollen, sondern vor allem darum, Stimmung zu machen. Laut dem ukrainischen Gouverneur der Donzek-Region, Pawlo Kyrylenko, wurden bei dem besagten Angriff 17 Menschen verletzt. Darunter waren auch Frauen, die in den Wehen lagen.<\/p>\n<h3 id=\"fuenf\">Relevanz des digitalen Raums im Krieg<\/h3>\n<p>Dr. Matthias Schulze, stellvertretender Forschungsgruppenleiter der Forschungsgruppe Sicherheitspolitik \u00e4u\u00dferte sich zur bisherigen Rolle des digitalen Raums im Krieg \u00f6ffentlich: \u201eWir sehen [\u2026] die Grenzen von Cyber-F\u00e4higkeit in einem bewaffneten Konflikt. [\u2026] Das Kriegsentscheidende ist derzeit eher das Physische vor Ort.\u201c<\/p>\n<p>Laut Experten wie Thorsten Holz vom Helmholtz-Zentrum f\u00fcr Informationssicherheit ist die praktische Wirkung, die Cyberangriffe tats\u00e4chlich bringen k\u00f6nnen, aber deutlich niedriger als beispielsweise die Sanktionen, die gegen russische Banken und Wirtschaftsinstitutionen durchgef\u00fchrt werden.<\/p>\n<p>Dar\u00fcber, wie Cyberkriminelle vermeintliche <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/03\/21\/russland-sanktionen\/\">Russland-Sanktionen f\u00fcr Phishing-Kampagnen<\/a> nutzen, haben wir in unserem PC-SPEZIALIST-Blog bereits berichtet. Auch die <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/03\/16\/kaspersky\/\">Warnung des BSI vor russischer Antivirensoftware von Kaspersky<\/a> haben wir thematisiert.<\/p>\n<div id=\"attachment_60446\" style=\"width: 710px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-60446\" class=\"wp-image-60446 size-medium\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/03\/pexels-tima-miroshnichenko-5380665-700x466.jpg\" alt=\"Cyberkrieg: Anonymous, Person mit Maske im dunklen Raum. Bild: Pexels\/Tima Miroshnichenko\" width=\"700\" height=\"466\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/03\/pexels-tima-miroshnichenko-5380665-700x466.jpg 700w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/03\/pexels-tima-miroshnichenko-5380665-1050x700.jpg 1050w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/03\/pexels-tima-miroshnichenko-5380665-768x512.jpg 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/03\/pexels-tima-miroshnichenko-5380665.jpg 1280w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><p id=\"caption-attachment-60446\" class=\"wp-caption-text\">Anonymous-Mitglieder agieren stets anonym und tragen daher in \u00f6ffentlicher Darstellung stets Guy-Fawkes-Masken. Bild: Pexels\/Tima Miroshnichenko<\/p><\/div>\n<h2 id=\"sechs\">Anonymous erkl\u00e4rt Russland den Krieg<\/h2>\n<p>Kurz nach Kriegsbeginn hatte das <strong>Hacker-Kollektiv Anonymous<\/strong> bereits <strong>der russischen Regierung den Cyberkrieg erkl\u00e4rt<\/strong>. Die weltweit agierende Gruppe, die auf <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/06\/16\/ddos-angriff\/\">DDoS-Angriffe<\/a> spezialisiert ist, steht in dem Russland-Ukraine-Konflikt auf der pro-ukrainischen Seite.<\/p>\n<p>Bei Anonymous schlie\u00dfen sich Hacker zusammen, um genau solche Attacken zu planen und durchzuf\u00fchren. Nach jeder erfolgreichen Mission spricht ein Mitglied der anonymen Gruppe vor einem schwarz-gr\u00fcnen Hintergrund, der an den 1999er Kultfilm \u201eMatrix\u201c erinnern soll, \u00fcber die entsprechende Kampagne. Die Stimme ist dabei verzerrt und das Gesicht hinter einer Guy-Fawkes-Maske versteckt. Guy Fawkes war ein katholischer Offizier, der im Jahr 1605 ein Sprengstoffattentat auf den englischen K\u00f6nig Jakob I. ver\u00fcbte. Bekanntheit hat die Maske im 2005er Kinofilm \u201eV wie Vendetta\u201c erlangt.<\/p>\n<h3 id=\"sieben\">Von Anonymous durchgef\u00fchrte Angriffe<\/h3>\n<p>Laut eigenen Angaben handelt es sich bei <strong>#OpRussia <\/strong>um eine <strong>\u201eOperation gegen Putin und seinen Staatsapparat\u201c<\/strong>. Damit verbunden wurden innerhalb der ersten Tage bereits \u00fcber 1.500 Internetseiten lahmgelegt oder gekapert. Betroffen waren russische und belarussische Beh\u00f6rden, Banken, die Moskauer B\u00f6rse, russische Maildienste, Staatsmedien wie staatliche TV-Sender und sogar den Kreml.<\/p>\n<p>Obwohl ihr Muster bekannt ist, gibt es keinen generellen Schutz vor den Angriffen. Und: Viele abgeschaltete Seiten sind laut Nachrichtenportalen bis jetzt noch nicht wieder online. Au\u00dferdem hat Anonymous den <strong>Webauftritt des russischen Verteidigungsministerium<\/strong> gehackt und geheime Datens\u00e4tze mit der Gr\u00f6\u00dfe von 1,3 GB ver\u00f6ffentlicht.<\/p>\n<h3 id=\"fuenfzehn\">Cyberkrieg: Kritik an Anonymous<\/h3>\n<p>Kritisiert wurde Anonymous vor allem wegen m\u00f6glichem <strong>Vandalismus<\/strong>, unter dem die einfache Bev\u00f6lkerung leidet. Anonymous Deutschland schrieb deswegen gegen\u00fcber ZDFheute, wo f\u00fcr das anonyme Kollektiv die Grenzen liegen: \u201eRussische kritische Infrastruktur\u200b\u200b\u200b\u200b\u200b\u200b wird von uns nicht anger\u00fchrt, aber wir k\u00f6nnen nur f\u00fcr uns sprechen (&#8230;). Grunds\u00e4tzlich ist Anonymous gewaltlos, Menschen oder Tiere sollen nicht zu Schaden kommen. Auch im Krieg ist f\u00fcr uns nicht jedes Mittel erlaubt. Physische Sch\u00e4den au\u00dferhalb von unkritischen IT-Systemen wollen wir nicht.\u201c<\/p>\n<p>\u00c4hnlich wird auch im Forum \u201eOpRedScare\u201c wird per Banner verk\u00fcndet: \u201eAktuelles Chat-Thema: Ziel \u2013 Deaktivieren russischer &amp; belarussischer Infrastrukturen (Banken, Transport, Milit\u00e4r, Energie) | Attackiere NICHT irgendwelche Formen von Gesundheits-\/Bildungseinrichtungen wie Krankenh\u00e4user, Schulen etc.\u201c<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">The Anonymous collective is officially in cyber war against the Russian government. <a href=\"https:\/\/twitter.com\/hashtag\/Anonymous?src=hash&amp;ref_src=twsrc%5Etfw\">#Anonymous<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Ukraine?src=hash&amp;ref_src=twsrc%5Etfw\">#Ukraine<\/a><\/p>\n<p>\u2014 Anonymous (@YourAnonOne) <a href=\"https:\/\/twitter.com\/YourAnonOne\/status\/1496965766435926039?ref_src=twsrc%5Etfw\">February 24, 2022<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h2 id=\"acht\">Kriegserkl\u00e4rung von Conti-Gruppe<\/h2>\n<p>Aber es haben sich auch bereits mehr als <strong>40 nicht-staatliche russische Hackerkollektive<\/strong> wie die <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/12\/28\/conti-ransomware\/\">Conti-Gruppe<\/a> zu Wort gemeldet und aufgrund der Angriffe von Anonymous pro-ukrainischen Institutionen wie Hackerkollektiven und <strong>der NATO den Cyberkrieg erkl\u00e4rt<\/strong>. Zwar hat die Conti-Gruppe laut einem Bericht der Nachrichtenagentur Reuters in der Vergangenheit immer wieder mit dem russischen Geheimdienst FSB zusammengearbeitet, dennoch schreibt Conti in der \u201eKriegserkl\u00e4rung\u201c, dass man zu keiner Regierung in Verbindung stehe und nur die russische Zivilbev\u00f6lkerung sch\u00fctzen wolle.<\/p>\n<p>Conti ist f\u00fcr die <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/06\/14\/raas-ransomware-as-a-service\/\">Entwicklung und Vermietung von Ransomware<\/a> bekannt, ein beliebtes Mittel bei Cyberkriminellen. Sobald ein Computer infiltriert wird, werden alle Daten auf diesem verschl\u00fcsselt. Gegen L\u00f6segeld bekommen Betroffene normalerweise die Schl\u00fcssel, um ihre Systeme wiederherzustellen. In verschiedenen westlichen Staaten sind bereits Cyberangriffe verzeichnet worden, bei denen zwar Erpressungssoftware platziert wurde, allerdings kein L\u00f6segeldgefordert wurde. Die eingesetzte Ransomware versucht vielmehr die Systeme fl\u00e4chendeckend unbrauchbar zu machen, ohne die M\u00f6glichkeit einer Datenrettung gegen L\u00f6segeldzahlung.<\/p>\n<h3 id=\"neun\">Angriffe von russischen Hackerkollektiven<\/h3>\n<p>Aber Conti ist nicht die einzige pro-russische Gruppe, die bereits durch <strong>hochfrequentierte Cyberangriffe<\/strong> aufgefallen ist. Unter anderem wurden etwa datenl\u00f6schende <strong>Wiping-Attacken<\/strong> gegen ukrainische Regierungsstellen verzeichnet und es werden auf gehackten Nachrichtenportalen <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/04\/06\/deepfake\/\">gef\u00e4lschte Videos<\/a> ver\u00f6ffentlicht, die das Kriegsgeschehen verf\u00e4lscht darstellen.<\/p>\n<p>Vor allem <strong>Krankenh\u00e4user, Energieversorger, Banken\u00a0und\u00a0Logistik-Unternehmen<\/strong> sind bereits vermehrt zum Ziel von pro-russischen Cyberattacken geworden. F\u00fcr gro\u00dfe Unruhe bei deutschen Stellen sorgte bereits ein Hack auf den Satelliten-Anbieter Viasat. Direkt angegriffen wurden Systeme in Mittel- und Osteuropa. Tausende deutsche Windr\u00e4der funktionierten nach dem Angriff zwar noch und erzeugten auch Strom, waren elektronisch aber nicht mehr erreichbar. Die Bundesnetzagentur, das Bundesamt f\u00fcr Verfassungsschutz (BfV) und das BSI sprachen dar\u00fcber direkt mit Viasat. Die Bundesregierung vermutet einen Zusammenhang mit der russischen Regierung.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">Russian-based cyber-hacker group <a href=\"https:\/\/twitter.com\/hashtag\/CONTI?src=hash&amp;ref_src=twsrc%5Etfw\">#CONTI<\/a> has announced that it will retaliate against any other hacker groups that try to take down critical Russian infrastructure. <a href=\"https:\/\/t.co\/3XkoM4aBcH\">pic.twitter.com\/3XkoM4aBcH<\/a><\/p>\n<p>\u2014 Jake Morphonios ? Blackstone Intelligence (@morphonios) <a href=\"https:\/\/twitter.com\/morphonios\/status\/1497388400348905475?ref_src=twsrc%5Etfw\">February 26, 2022<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h2 id=\"zehn\">Herrscht ein Cyberkrieg?<\/h2>\n<p>Sie fragen sich vielleicht, ob man bei der aktuellen Situation nicht von einem Cyberkrieg sprechen kann. Um die Frage kurz und knapp zu beantworten: Nein. <strong>Von einem Cyberkrieg (oder Cyberwar) kann man laut Experten noch nicht sprechen<\/strong>. Auch dann nicht, wenn das global agierende Hackerkollektiv Anonymous oder die Conti-Hackergruppe den Begriff bereits verwenden.<\/p>\n<p>V\u00f6lkerrechtlich gesehen kann ein ziviler Akteur einem Staatssystem n\u00e4mlich gar nicht den Krieg erkl\u00e4ren. Zwar haben die beidseitigen Angriffe auf diverse Ziele zugenommen, aber noch sind sie f\u00fcr einen Cyberwar nicht koordiniert genug und auch \u2013 zumindest offiziell nicht \u2013 von Staatsregierungen ausgehend.<\/p>\n<p>Je l\u00e4nger der Konflikt andauern und je intensiver die Kriegsf\u00fchrung werden wird, umso h\u00f6her wird aber auch die Wahrscheinlichkeit, dass sich das \u00e4ndert und tats\u00e4chlich ein <strong>Cyberkrieg<\/strong> beginnt. Experten warnen deswegen bereits jetzt vor einer <strong>Eskalation im Cyberspace<\/strong>.<\/p>\n<div id=\"attachment_60448\" style=\"width: 710px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-60448\" class=\"wp-image-60448 size-medium\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/03\/nick-fewings-zqwV28pcUTg-unsplash-700x467.jpg\" alt=\"Cyberkrieg: Hacker der Volksrepublik China. Bild: Unsplash\/@jannerboy62\" width=\"700\" height=\"467\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/03\/nick-fewings-zqwV28pcUTg-unsplash-700x467.jpg 700w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/03\/nick-fewings-zqwV28pcUTg-unsplash-1050x700.jpg 1050w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/03\/nick-fewings-zqwV28pcUTg-unsplash-768x512.jpg 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/03\/nick-fewings-zqwV28pcUTg-unsplash-1536x1024.jpg 1536w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/03\/nick-fewings-zqwV28pcUTg-unsplash.jpg 1920w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><p id=\"caption-attachment-60448\" class=\"wp-caption-text\">Auch Cyberangriffe von chinesischen Hackern betreffen deutsche Firmen ma\u00dfgeblich. Bild: Unsplash\/@jannerboy62<\/p><\/div>\n<h2 id=\"elf\">Cyberkrieg: Gefahr durch China<\/h2>\n<p>Der aktuelle, im Cyberspace pr\u00e4sente Angriffskrieg findet zwischen Russland und der Ukraine statt. Dennoch be\u00e4ugen IT-Sicherheitsexperten die <strong>Staatshacker der Volksrepublik China<\/strong> weiterhin kritischer als russische.<\/p>\n<p>Denn: <strong>Cyberkonflikt- und Cyberkriegsstrategien<\/strong> zielen vor allem auf die <strong>\u00f6konomische St\u00e4rkung der Volksrepublik<\/strong> ab. Die Angriffe, bei denen vor allem die Wirtschaftsspionage im Vordergrund steht, orientieren sich laut Experten an den 5-Jahrespl\u00e4nen der kommunistischen Partei.<\/p>\n<p>Nicht ohne Grund hat FBI-Direktor Christopher Wray erst vor kurzem erkl\u00e4rt, dass kein Staat f\u00fcr die wirtschaftliche Sicherheit der westlichen Welt eine derart gro\u00dfe Gefahr darstellt, wie die Volksrepublik China. Das im Jahr 2015 zwischen den Staatschefs Obama und Xi geschlossene <strong>Abkommen zur Eind\u00e4mmung des chinesischen Cyberkriegs<\/strong> ist im Zuge der Radikalisierung der US-amerikanischen Chinapolitik sp\u00e4testens zwei Jahre sp\u00e4ter gestoppt worden.<\/p>\n<h3 id=\"zwoelf\">Globale Bedeutung chinesischer Staatshacker<\/h3>\n<p>Immerhin stehen der zentralasiatischen Wirtschaftsmacht f\u00fcr die Cyberkriegsf\u00fchrung deutlich mehr <strong>Ressourcen wie hochqualifizierte Personen<\/strong> zur Verf\u00fcgung. Bereits im Jahr 2017 gingen Sch\u00e4tzungen von circa 50.000 bis 100.000 chinesischen Staatshackern aus. Aufgeteilt sind sie in zahlreiche Ober- und Untergruppen; die der Volksbefreiungsarmee, dem Ministerium f\u00fcr Staatssicherheit und dem Ministerium f\u00fcr \u00f6ffentliche Sicherheit unterstellt sind.<\/p>\n<p>Eine weltweit seit 2009 bekannte Obergruppe, die in Verbindung mit dem chinesischen Ministerium f\u00fcr Staatssicherheit steht, wird von Experten als <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/06\/02\/advanced-persistent-threat\/\">APT41<\/a> bezeichnet und ist international auch unter dem Spitzamen <strong>\u201eDoppelter Drache\u201c<\/strong> bekannt.\u00a0Ihre Mitglieder betreiben sowohl <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/09\/24\/spyware\/\">Cyberspionage<\/a> als auch aktive Cyberangriffe wie <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/08\/20\/ransomware-kmu\/\">Ransomware-Angriffe<\/a>, <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/04\/21\/cryptojacking\/\">Cryptojacking<\/a> und <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/11\/09\/cybertrading\/\">Kryptow\u00e4hrung-Spoofing<\/a>. Opfer von entsprechenden Angriffen wurden nachweislich auch deutsche Privatpersonen und Unternehmen.<\/p>\n<p>Ein Ende dieser f\u00fcr die Weltpolitik <strong>besorgniserregende Entwicklung<\/strong> ist derzeit nicht in Sicht. Seit Jahren setzt die kommunistische Partei Chinas Antikorruptionskampagnen um und geht dabei massiv gegen nicht-staatlich vernetzte chinesische Hacker vor. Integriert werden dabei arbeitswillige Cyberkriminelle, die auf dem \u201efreien chinesischen Markt\u201c t\u00e4tig sind, zunehmend als offizielle Staatshacker.<\/p>\n<div id=\"attachment_60449\" style=\"width: 710px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-60449\" class=\"wp-image-60449 size-medium\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/03\/fly-d-C5pXRFEjq3w-unsplash-700x467.jpg\" alt=\"Cyberkrieg: IT-Sicherheit in Zeiten des Cyberkriegs. Bild: Unsplash\/@flyd2069\" width=\"700\" height=\"467\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/03\/fly-d-C5pXRFEjq3w-unsplash-700x467.jpg 700w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/03\/fly-d-C5pXRFEjq3w-unsplash-1049x700.jpg 1049w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/03\/fly-d-C5pXRFEjq3w-unsplash-768x512.jpg 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/03\/fly-d-C5pXRFEjq3w-unsplash-1536x1025.jpg 1536w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/03\/fly-d-C5pXRFEjq3w-unsplash.jpg 1920w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><p id=\"caption-attachment-60449\" class=\"wp-caption-text\">IT-Sicherheit war noch nie so wichtig wie heute, in Zeiten eines potentiellen Cyberkriegs. Sch\u00fctzen auch Sie alle digitalen Ger\u00e4te Ihres Unternehmens bestm\u00f6glich. Bild: Unsplash\/@flyd2069<\/p><\/div>\n<h2 id=\"dreizehn\">Schutz vor Cyberangriffen<\/h2>\n<p>Cyberangriffe stellen sowohl f\u00fcr\u00a0<a href=\"https:\/\/pcspezialist.de\/privat\/?utm_source=blog&amp;utm_medium=cyberkrieg&amp;utm_campaign=privat\">Privatpersonen<\/a>\u00a0als auch f\u00fcr\u00a0<a href=\"https:\/\/pcspezialist.de\/firmen\/?utm_source=blog&amp;utm_medium=cyberkrieg&amp;utm_campaign=firmen2\">Unternehmen<\/a>\u00a0eine gro\u00dfe Gefahr dar. Attacken werden immer professioneller und k\u00f6nnen immer gr\u00f6\u00dfere Sch\u00e4den anrichten. Die digitale Welt nimmt n\u00e4mlich immer mehr von unserem Alltag ein.<\/p>\n<p>Heute sind\u00a0Online-Banking\u00a0und\u00a0<a href=\"https:\/\/pcspezialist.de\/blog\/2020\/11\/30\/online-kaeufe\/\">Online-Shopping<\/a> f\u00fcr viele Privatpersonen gar nicht mehr wegzudenken. Auch hat sich die <a href=\"https:\/\/pcspezialist.de\/firmen\/it-ausstattung\/home-office-ausstattung\/?utm_source=blog&amp;utm_medium=cyberkrieg&amp;utm_campaign=home-office-ausstattung\">Arbeit aus dem Homeoffice<\/a> f\u00fcr die meisten Unternehmen etabliert. Kriminelle starten vor allem in den vergangenen Jahren vermehrte <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/08\/13\/cyberangriff-durch-home-office\/\">Cyberangriffe auf Ger\u00e4te, die im Homeoffice im Einsatz sind<\/a>.<\/p>\n<p>Besonders\u00a0<a href=\"https:\/\/pcspezialist.de\/firmen\/?utm_source=blog&amp;utm_medium=cyberkrieg&amp;utm_campaign=firmen3\">kleine Unternehmen<\/a> ohne eigene IT-Abteilung sind immer beliebter werdende Ziele f\u00fcr aktuelle Cyberangriffe durch professionell agierende Staatshackergruppen. Solche Gruppen haben das Ziel, den Staatswirtschaften zu schaden.<\/p>\n<p>Laut IT-Sicherheitsexperten ist der Hauptgrund f\u00fcr die Erfolgsquote von Cyberangriffen, dass Firmen nicht wissen, welche schweren Folgen solche Angriffe mit sich bringen k\u00f6nnen. Unternehmer untersch\u00e4tzen Cyberkriminalit\u00e4t leider h\u00e4ufig ma\u00dflos. Sie ignorieren zum Teil bekannterma\u00dfen empfohlene Schutzma\u00dfnahmen, die ein <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/09\/23\/das-it-sicherheitskonzept\/\">professionelles IT-Sicherheitskonzept<\/a> wie eine <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/03\/07\/backup-strategie\/\">ausgekl\u00fcgelte Backup-Strategie<\/a> voraussetzen, zugunsten von einfachen und veralteten Sicherheitsl\u00f6sungen.<\/p>\n<h2 id=\"vierzehn\">Unterst\u00fctzung bei Cyberverteidigung<\/h2>\n<p>Aktuelle <strong>Cyberangriffe<\/strong> wie <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/08\/20\/ransomware-kmu\/\">Ransomware-Angriffe<\/a>, <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/06\/14\/raas-ransomware-as-a-service\/\">Ransomware-as-a-Service<\/a> oder <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/09\/15\/cybercrime-as-a-service-caas\/\">Cybercrime-as-a-Service<\/a> verzeichnen enorme Erfolge, weil vor allem kleine Unternehmen nicht entsprechend notwendige, <strong>pr\u00e4ventive Ma\u00dfnahmen<\/strong> ergreifen. Gleichzeitig tut sich aufgrund der globalen Stimmung bereits einiges und es bereiten sich beispielsweise <a href=\"https:\/\/pcspezialist.de\/branchen\/it-service-fuer-finanzdienstleister\/?utm_source=blog&amp;utm_medium=cyberkrieg&amp;utm_campaign=it-service-fuer-finanzdienstleister\">Banken und andere Finanzdienstleister<\/a> gro\u00dffl\u00e4chig darauf vor, dass sie Ziel von Cyberangriffen werden k\u00f6nnten, wenn sie Sanktionen durchsetzen.<\/p>\n<p>Auch <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/12\/15\/digitale-logistik-logistik-4-0\/\">Unternehmen aus der Logistikbranche<\/a> und kritischer Infrastruktur (KRITIS) wird immer bewusster, wie wichtig es ist, die ohnehin vorhandenen Defensiv-Ma\u00dfnahmen zum Schutz vor Bedrohungen zu erh\u00f6hen. Gezieltes Geoblocking der IP-Adressen von L\u00e4ndern, zu denen keine Gesch\u00e4ftsbeziehung besteht, ist f\u00fcr solche Firmen heute ein Muss.<\/p>\n<p>Und genau wie Cyberkriminelle in Verb\u00fcnden immer enger zusammenarbeiten, sollten auch Selbstst\u00e4ndige und kleine Firmen sich mit Profis zusammenschlie\u00dfen. \u00dcbergeben Sie wichtige Aufgaben rund um die IT-Sicherheit Ihres Unternehmens in professionelle H\u00e4nde: <a href=\"https:\/\/pcspezialist.de\/standorte\/?utm_source=blog&amp;utm_medium=cyberkrieg&amp;utm_campaign=standorte1\">PC-SPEZIALIST in Ihrer N\u00e4he<\/a>\u00a0\u00fcbernimmt die <strong>Rolle des IT-Beauftragten<\/strong> gern f\u00fcr Sie und k\u00fcmmert sich kompetent um Ihre <b>Cybersicherheit<\/b>.<\/p>\n<p>Mit dem <a href=\"https:\/\/pcspezialist.de\/firmen\/it-betreuung\/it-basisschutz\/?utm_source=blog&amp;utm_medium=cyberkrieg&amp;utm_campaign=it-basisschutz\">IT-Basisschutz<\/a>, den unsere IT-Experten ganz an Ihren individuellen Bedarf anpassen, k\u00f6nnen Sie ganz unbesorgt Ihrer t\u00e4glichen Arbeit nachgehen. <a href=\"https:\/\/pcspezialist.de\/standorte\/?utm_source=blog&amp;utm_medium=cyberkrieg&amp;utm_campaign=standorte2\">PC-SPEZIALIST in Ihrer N\u00e4he<\/a> k\u00fcmmern sich um Ihre IT-Ausstattung, <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/02\/22\/patch-management\/\">das notwendige Patch-Management<\/a> und die Sicherheit Ihrer Daten.<br \/>\n_______________________________________________<\/p>\n<p><small>Verwendete Quellen: <a href=\"https:\/\/www.focus.de\/politik\/ausland\/ukraine-krise\/drucker-im-kreml-gestartet-eine-nacht-im-chat-von-anonymous-wie-eine-hacker-armee-fuer-die-ukraine-den-cyberkrieg-fuehrt_id_62411008.html\" target=\"_blank\" rel=\"noopener\">FOCUS Online<\/a>, <a href=\"https:\/\/futurezone.at\/netzpolitik\/cyberkrieg-anonymous-kritische-infrastruktur-it-sicherheit\/401922511\" target=\"_blank\" rel=\"noopener\">Futurezone<\/a>, <a href=\"https:\/\/www.zdf.de\/nachrichten\/digitales\/cyberkrieg-anonymous-russland-ukraine-krieg-100.html\" target=\"_blank\" rel=\"noopener\">ZDF<\/a>, <a href=\"https:\/\/www.handelsblatt.com\/politik\/international\/hackerangriffe-gegen-russland-anonymous-hackt-groesste-russische-bank-und-moscow-exchange\/28108782.html\" target=\"_blank\" rel=\"noopener\">Handelsblatt<\/a>, <a href=\"https:\/\/www.heise.de\/news\/Cyberkrieg-Schlagabtausch-zwischen-Anonymous-und-Conti-FCC-organisiert-Abwehr-6527023.html\" target=\"_blank\" rel=\"noopener\">heise online<\/a>, <a href=\"https:\/\/www.it-daily.net\/it-sicherheit\/cybercrime\/32846-cyberwar-made-in-china-professionelle-industriespionage-auf-dem-vormarsch\" target=\"_blank\" rel=\"noopener\">it-daily.net<\/a>, <a href=\"https:\/\/www.welt.de\/politik\/deutschland\/article237341801\/Cyberkrieg-Ukraine-vs-Russland-Wenn-Hacker-in-den-Krieg-ziehen.html\" target=\"_blank\" rel=\"noopener\">Die Welt<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Was ist Cyberkrieg und findet aktuell ein weltweiter Cyberkrieg statt? Was sind potenzielle Gefahren im Cyberspace? Und wieso sind Cyberkonflikte besonders f\u00fcr kleine deutsche Unternehmen relevant? Wie sch\u00fctzen sie sich am besten? All diese und weitere Fragen beantworten wir f\u00fcr Sie!<\/p>\n","protected":false},"author":117,"featured_media":60452,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[7448,9946],"class_list":["post-60233","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-hacker","tag-cyberkriminalitaet"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.6 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cyberkrieg (Cyberwar) &amp; Cyberkonflikte<\/title>\n<meta name=\"description\" content=\"Cyberkrieg (Cyberwar) &amp; Cyberkonflikte: \u2713 Was ist Cyberkrieg? \u2713 Warum Cyberkonflikte f\u00fcr deutsche Kleinunternehmen wichtig sind!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2022\/03\/30\/cyberkrieg\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyberkrieg (Cyberwar) &amp; Cyberkonflikte\" \/>\n<meta property=\"og:description\" content=\"Cyberkrieg (Cyberwar) &amp; Cyberkonflikte: \u2713 Was ist Cyberkrieg? \u2713 Warum Cyberkonflikte f\u00fcr deutsche Kleinunternehmen wichtig sind!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2022\/03\/30\/cyberkrieg\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2022-03-30T08:45:19+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-06-25T10:07:44+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/03\/pexels-towfiqu-barbhuiya-8541751.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"853\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Robin Laufenburg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Robin Laufenburg\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"15\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/03\\\/30\\\/cyberkrieg\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/03\\\/30\\\/cyberkrieg\\\/\"},\"author\":{\"name\":\"Robin Laufenburg\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"headline\":\"Cyberkrieg (Cyberwar) ## Wieso sind Cyberkonflikte f\u00fcr deutsche Unternehmen relevant?\",\"datePublished\":\"2022-03-30T08:45:19+00:00\",\"dateModified\":\"2025-06-25T10:07:44+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/03\\\/30\\\/cyberkrieg\\\/\"},\"wordCount\":2582,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/03\\\/30\\\/cyberkrieg\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/03\\\/pexels-towfiqu-barbhuiya-8541751.jpg\",\"keywords\":[\"Hackerangriffe\",\"Cyberkriminalit\u00e4t\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/03\\\/30\\\/cyberkrieg\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/03\\\/30\\\/cyberkrieg\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/03\\\/30\\\/cyberkrieg\\\/\",\"name\":\"Cyberkrieg (Cyberwar) & Cyberkonflikte\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/03\\\/30\\\/cyberkrieg\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/03\\\/30\\\/cyberkrieg\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/03\\\/pexels-towfiqu-barbhuiya-8541751.jpg\",\"datePublished\":\"2022-03-30T08:45:19+00:00\",\"dateModified\":\"2025-06-25T10:07:44+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"description\":\"Cyberkrieg (Cyberwar) & Cyberkonflikte: \u2713 Was ist Cyberkrieg? \u2713 Warum Cyberkonflikte f\u00fcr deutsche Kleinunternehmen wichtig sind!\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/03\\\/30\\\/cyberkrieg\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/03\\\/30\\\/cyberkrieg\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/03\\\/30\\\/cyberkrieg\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/03\\\/pexels-towfiqu-barbhuiya-8541751.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/03\\\/pexels-towfiqu-barbhuiya-8541751.jpg\",\"width\":1280,\"height\":853,\"caption\":\"Westliche und russische Hackerkollektive wie Anonymous und Conti haben Staaten und anderen Institutionen den Cyberkrieg (Cyberwar) erkl\u00e4rt. Bild: Pexels\\\/Towfiqubarbhuiya\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/03\\\/30\\\/cyberkrieg\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyberkrieg (Cyberwar) ## Wieso sind Cyberkonflikte f\u00fcr deutsche Unternehmen relevant?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\",\"name\":\"Robin Laufenburg\",\"description\":\"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/robin-laufenburg\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cyberkrieg (Cyberwar) & Cyberkonflikte","description":"Cyberkrieg (Cyberwar) & Cyberkonflikte: \u2713 Was ist Cyberkrieg? \u2713 Warum Cyberkonflikte f\u00fcr deutsche Kleinunternehmen wichtig sind!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2022\/03\/30\/cyberkrieg\/","og_locale":"de_DE","og_type":"article","og_title":"Cyberkrieg (Cyberwar) & Cyberkonflikte","og_description":"Cyberkrieg (Cyberwar) & Cyberkonflikte: \u2713 Was ist Cyberkrieg? \u2713 Warum Cyberkonflikte f\u00fcr deutsche Kleinunternehmen wichtig sind!","og_url":"https:\/\/pcspezialist.de\/blog\/2022\/03\/30\/cyberkrieg\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2022-03-30T08:45:19+00:00","article_modified_time":"2025-06-25T10:07:44+00:00","og_image":[{"width":1280,"height":853,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/03\/pexels-towfiqu-barbhuiya-8541751.jpg","type":"image\/jpeg"}],"author":"Robin Laufenburg","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Robin Laufenburg","Gesch\u00e4tzte Lesezeit":"15\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2022\/03\/30\/cyberkrieg\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/03\/30\/cyberkrieg\/"},"author":{"name":"Robin Laufenburg","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"headline":"Cyberkrieg (Cyberwar) ## Wieso sind Cyberkonflikte f\u00fcr deutsche Unternehmen relevant?","datePublished":"2022-03-30T08:45:19+00:00","dateModified":"2025-06-25T10:07:44+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/03\/30\/cyberkrieg\/"},"wordCount":2582,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/03\/30\/cyberkrieg\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/03\/pexels-towfiqu-barbhuiya-8541751.jpg","keywords":["Hackerangriffe","Cyberkriminalit\u00e4t"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2022\/03\/30\/cyberkrieg\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2022\/03\/30\/cyberkrieg\/","url":"https:\/\/pcspezialist.de\/blog\/2022\/03\/30\/cyberkrieg\/","name":"Cyberkrieg (Cyberwar) & Cyberkonflikte","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/03\/30\/cyberkrieg\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/03\/30\/cyberkrieg\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/03\/pexels-towfiqu-barbhuiya-8541751.jpg","datePublished":"2022-03-30T08:45:19+00:00","dateModified":"2025-06-25T10:07:44+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"description":"Cyberkrieg (Cyberwar) & Cyberkonflikte: \u2713 Was ist Cyberkrieg? \u2713 Warum Cyberkonflikte f\u00fcr deutsche Kleinunternehmen wichtig sind!","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/03\/30\/cyberkrieg\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2022\/03\/30\/cyberkrieg\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2022\/03\/30\/cyberkrieg\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/03\/pexels-towfiqu-barbhuiya-8541751.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/03\/pexels-towfiqu-barbhuiya-8541751.jpg","width":1280,"height":853,"caption":"Westliche und russische Hackerkollektive wie Anonymous und Conti haben Staaten und anderen Institutionen den Cyberkrieg (Cyberwar) erkl\u00e4rt. Bild: Pexels\/Towfiqubarbhuiya"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2022\/03\/30\/cyberkrieg\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Cyberkrieg (Cyberwar) ## Wieso sind Cyberkonflikte f\u00fcr deutsche Unternehmen relevant?"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873","name":"Robin Laufenburg","description":"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!","url":"https:\/\/pcspezialist.de\/blog\/author\/robin-laufenburg\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/60233","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/117"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=60233"}],"version-history":[{"count":37,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/60233\/revisions"}],"predecessor-version":[{"id":75165,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/60233\/revisions\/75165"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/60452"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=60233"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=60233"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=60233"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}