Zusammenfassung
Die Sicherheit informationstechnischer Systeme ist eine wesentliche Herausforderung moderner Verwaltung unter den Bedingungen der Digitalisierung. Der Beitrag legt die soziotechnischen Bedeutungsdimensionen der Cybersicherheitspolitik differenziert dar. Es geht also um das technische Kernverständnis von IT-Sicherheit ebenso wie um die mehr theoretisch als praktisch-empirisch zu unterscheidenden Dimensionen einer inneren Cybersicherheit und einer äußeren Cybersicherheit. Im Überblick über die theoretischen Stränge der aktuellen Debatte wird insbesondere der Ansatz der Versicherheitlichung (Sekuritisierung) vorgestellt. Ferner werden das chronische Attributionsproblem und die Verantwortung des Staates für die Cybersicherheit innerhalb des eigenen Territoriums sowie gegenüber anderen Staaten geschildert. Konkretisiert wird die Cybersicherheitspolitik am Beispiel Deutschlands.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Similar content being viewed by others
Literatur
Bundesamt für Sicherheit in der Informationstechnik (BSI). 2018. Die Lage der IT-Sicherheit in Deutschland 2018. Bonn. https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Lageberichte/Lagebericht2018.pdf;jsessionid=85A3AD97B3119C8CB7331C0FD6A01B33.1_cid351?__blob=publicationFile&v=5. Zugegriffen am 19.12.2019.
Bundesregierung. 2016. Weißbuch zur Sicherheitspolitik und zur Zukunft der Bundeswehr. Berlin. https://www.bmvg.de/resource/blob/13708/015be272f8c0098f1537a491676bfc31/weissbuch2016-barrierefrei-data.pdf. Zugegriffen am 19.12.2019.
Dunn Cavelty, Myriam. 2013. Der Cyber-Krieg, der (so) nicht kommt. Erzählte Katastrophen als (Nicht)Wissenspraxis. In Aufbruch ins Unversicherbare. Zum Katastrophendiskurs der Gegenwart, Hrsg. Leon Hempel und Marie Bartels, 2. Aufl., 209–233. Bielefeld: transcript.
Hansen, Lene, und Helen Nissenbaum. 2009. Digital disaster, cyber security, and the Copenhagen school. International Studies Quarterly 53(4): 1155–1175. https://doi.org/10.1111/j.1468-2478.2009.00572.x.
Nissenbaum, Helen. 2005. Where computer security meets national security. Ethics and Information Technology 7(2): 61–73. https://doi.org/10.1007/s10676-005-4582-3.
Rid, Thomas. 2012. Cyber war will not take place. Journal of Strategic Studies 35(1): 5–32. https://doi.org/10.1080/01402390.2011.608939.
Rid, Thomas, und Ben Buchanan. 2015. Attributing cyber attacks. Journal of Strategic Studies 38(1–2): 4–37.
Schmitt, Michael N., Hrsg. 2017. Tallinn manual 2.0 on the international law applicable to cyber operations, NATO Cooperative Cyber Defence Centre of Excellence. Cambridge: Cambridge University Press. https://doi.org/10.1017/9781316822524.
Singer, P. W., und Allan Friedman. 2014. Cybersecurity and cyberwar. What everyone needs to know. Oxford: Oxford University Press.
Steiger, Stefan, Sebastian Harnisch, Kerstin Zettl, und Johannes Lohmann. 2018. Conceptualising conflicts in cyberspace. Journal of Cyber Policy 3(1): 77–95. https://doi.org/10.1080/23738871.2018.1453526.
Author information
Authors and Affiliations
Corresponding author
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 2020 Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature
About this chapter
Cite this chapter
Schünemann, W.J. (2020). Cybersicherheit. In: Klenk, T., Nullmeier, F., Wewer, G. (eds) Handbuch Digitalisierung in Staat und Verwaltung. Springer VS, Wiesbaden. https://doi.org/10.1007/978-3-658-23668-7_17
Download citation
DOI: https://doi.org/10.1007/978-3-658-23668-7_17
Published:
Publisher Name: Springer VS, Wiesbaden
Print ISBN: 978-3-658-23667-0
Online ISBN: 978-3-658-23668-7
eBook Packages: Social Science and Law (German Language)