


%-----------------------------------------------------------------------------
\chapter{Einleitung}
%-----------------------------------------------------------------------------

%Hier bei dieser Hauptüberschrift schreibst du nichts.
%Denn bei deiner ersten Bachelorarbeit hast du hier
%an dieser Stelle auch nichts geschrieben.




%-----------------------------------------------------------------------------
\section{Motivation}
%-----------------------------------------------------------------------------
"`Informationen sind ein wesentlicher Wert für Unternehmen und Behörden und
müssen daher angemessen geschützt werden. Arbeits- und Geschäftsprozesse
basieren immer stärker auf IT-Lösungen. Die Sicherheit und Zuverlässigkeit der
Informations- und Kommunikationstechnik wird deshalb ebenso wie der
vertrauenswürdige Umgang mit Informationen immer wichtiger. Unzureichend
geschützte Informationen stellen einen häufig unterschätzten Risikofaktor dar,
der für manche Institution existenzbedrohend sein kann"`
\cite[S. 3]{gs-leitfaden}.
%todo cite
Die Anzahl an Angriffen auf Computersystem ist - wie es aus aktuellen Medien zu
entnehmen ist - stetig am steigen.
 

%todo
% Viele Bedrohungen für IT-Informationssicherheit von Computersystemen bla bla cites von dir suchen  suchen 
% Welche Bedrohung dabei vom sogenannten Suchmaschinenhacking auch "`Search Engine
% Hacking" genannt ausgeht wird aufgzeigt. 


 




%-----------------------------------------------------------------------------
\section{Aufgabenbeschreibung und Zielsetzung}
%-----------------------------------------------------------------------------
Aufbauend auf diese Fakten wird die Bedeutung des sogenannten "`Search
Engine Hacking"', oft auch "`Suchmaschinenhacking"' genannt, erklärt werden.

  \begin{itemize}
    \item
    Was die Begrifflichkeit bedeutet.
    %todo Ergebnisse spezifisch
    \item 
    Wodurch es sich spezifisch auszeichnet. 
  \end{itemize}
  
%todo Verweis auf Erklärung des Begriffes
Sowie wie es die IT-Informationssicherheit von modernen Computersystemen, auch
demonstriert an konkreten Beispielen, beinträchtigen und gefährden kann. Weiters
wird eine
%todo Abgrenzung
%todo Verweis Kapitel Hacking
Abgrenzung zu anderen Vorgehensweisen des Hackens von Computersystemen
vorgenommen.








