Skip to main content
  • 794 Accesses

Auszug

Ein Leben ohne Energie, fließendes Wasser, ständige Erreichbarkeit, funktionierendes Gesundheitswesen. Nicht vorstellbar? Die meisten dieser (Dienst-) Leistungen nutzen wir tagtäglich. Doch wer macht sich Gedanken darüber, warum wir das können? Kaum jemand ist sich bewusst, welche Rolle Informationstechnik (IT) mittlerweile spielt, um uns diese ständige Verfügbarkeit zu ermöglichen.2 Aber was geschieht, wenn aufgrund von Störungen der IT solche Leistungen nicht mehr zur Verfügung stehen? Einen Stromausfall in Wohnung oder Haus für ein paar Minuten oder Stunden haben die meisten schon erlebt. Die Schäden halten sich hier in Grenzen. Doch es gibt auch Zwischenfälle anderer Dimension: Mobilfunknetze brechen großflächig zusammen, der Luftverkehr wird empfindlich gestört, Banken können keine Transaktionen mehr vornehmen. Und das über viele Stunden hinweg, manchmal sogar über Tage.3 Die Ursachen können Störungen oder Ausfälle der Informationstechnik sein, die Folgen sich auf die Sicherheit eines Staates auswirken. Damit wird die Sicherheit der Informationstechnik zu einem Problem der Politik. Was in Deutschland von politischer Seite aus getan wird und getan werden kann, um solche Vorfälle zu verhindern bzw. um potenzielle Schäden möglichst gering zu halten, damit befasst sich diese Arbeit. Um die deutschen Maßnahmen besser bewerten zu können, werden diese mit denen der USA verglichen.4

„Informationstechnik“ beschreibt elektronische Verfahren zur Verarbeitung von Informationen und Daten (EDV), aber auch den Bereich der Telekommunikation. Informationstechnik wird in dieser Arbeit synonym zum Begriff der „Informationstechnologie“ verwendet. Letzterer wird z.T. noch um die akademische Ausbildung sowie die entsprechenden Berufe ergänzt. Vgl. www.netlexikon.de [Stand: 23.07. 2004]. In Fachkreisen wird zwischen beiden Begriffen jedoch kaum noch unterschieden. Dies ist vor allem durch das Englische zu erklären, wo ausschließlich der Begriff „information technology“ Verwendung findet.

Eine ausführliche Darstellung vergleichbarer Zwischenfalle findet sich in Kapitel 5.5.

Im Rahmen des Vergleiches werden im Folgenden die USA immer vor Deutschland genannt, da sie der Staat sind, der als erster den Schutz kritischer Informations-Infrastrukturen thematisierte. Über den Vergleich hinausgehende Kapitel befassen sich ausschließlich mit Deutschland.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 69.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 89.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

LIteratur

  1. Waltz, Kenneth N.: Theory of International Politics. Reading 1979. S. 6.

    Google Scholar 

  2. Myriam Dunn spricht in diesem Kontext von einer noch anhaltenden „Informations-Revolution“: „The Information Revolution is an ongoing dynamic development that adds increased speed, greater capacity, and enhanced flexibility to the gathering procession, transmission of data into knowledge, hence significantly enhancing humankind’s ability to communicate. Falling costs, increased availability, greater Utility, and ease of use have lead to an immense proliferation of Information und Communication Technologies, the tools of the Information Revolution, making society in developed countries thoroughly dependent on them.“ Dunn, Myriam: Information Age Conflicts. A Study of the Information Revolution in a Changing Operating Environment. Zürich 2002. S. 64.

    Google Scholar 

  3. Es besteht allgemeiner Konsens darin, dass IT in der Zukunft eine immer dominierende Rolle einnehmen wird. Dabei wird aber darauf verwiesen, dass dieser Trend nicht alle Staaten betrifft, sondern einige Länder nicht in der Lage sind und sein werden, von der Informationstechnik in vollem Umfang zu profitieren. Aus der geringeren Nutzung der Informationstechnik folgt wiederum eine geringere Abhängigkeit von der IT. Vgl. dazu: National Intelligence Council: Global Trends 2015: A Dialogue About the Future With Nongovernment Experts. Washington 2000.

    Google Scholar 

  4. Illinger, Patrick: „Problem ist die Unkenntnis“. Hacker Müller-Maguhn: Gefahr im Internet beherrschbar. In: Süddeutsche Zeitung vom 4.11.2000. S. 6. Vgl. dazu aber auch Kevenhörster, Paul: Politik im elektronischen Zeitalter. Politische Wirkungen der Informationstechnik. Baden-Baden 1984. S. 33 und S. 364. Künftig zitiert als: Kevenhörster, Paul: Politik im elektronischen Zeitalter.

    Google Scholar 

  5. Cerny, Dietrich: Schutz kritischer Infrastrukturen in Wirtschaft und Verwaltung. In: Geiger, Gebhard: Sicherheit in der Informationsgesellschaft. Gefährdung und Schutz informationsabhängiger Infrastrukturen. Baden Baden 2000. S. 22.

    Google Scholar 

  6. Vgl. Bendrath, Ralf: Elektronisches Pearl Harbor oder Computerkriminalität? Die Debatte über Infrastruktursicherheit und der institutionelle Wandel in den USA. In: S+F, Vierteljahresschrift für Sicherheit und Frieden, 2/2000. S. 135f.

    Google Scholar 

  7. Vgl. Beck, Ulrich: Risikogesellschaft. Auf dem Weg in eine andere Moderne. Frankfurt am Main 1986. Der Begriff der Risikogesellschaft charakterisierte in den Achtzigerjahren den Entwicklungsstand einer Gesellschaft, die nicht nur im Bereich der Informationstechnik, sondern allgemein durch größere Technikrisiken gekennzeichnet ist. Dazu auch: Sieber, Ulrich: Informationsgesellschaft und innere Sicherheit. In: Bundesministerium des Innern (Hrsg.): Informationsgesellschaft und innere Sicherheit. Bonn 1996. Zur Bedeutung des Begriffes des Risikos für die internationale Sicherheitspolitik vgl. Daase, Christopher et al. (Hrsg.): Internationale Risikopolitik. Der Umgang mit neuen Gefahren in den internationalen Beziehungen. Baden-Baden 2002.

    Google Scholar 

  8. Vgl. Wenger, Andreas et al.: Critical Information Infrastructure Protection (CUP): Eine sicherheitspolitische Herausforderung. In: Forschungsstelle für Sicherheitspolitik und Konfliktanalyse, ETH Zürich (Hrsg.): Bulletin zur schweizerischen Sicherheitspolitik 2002. S. 119. Künftig zitiert als: Wenger, Andreas et al.: Sicherheitspolitische Herausforderung.

    Google Scholar 

  9. “Technologies do not work in isolation. Cybersecurity Solutions make use of people, process, and technology.” General Accountability Office: Technology Assessment. Cybersecurity for Critical Infrastructure Protection. Washington 2004. S. 11. Künftig zitiert als: GAO: Cybersecurity for CIP. Vgl. aber auch Winkel, Olaf: Sicherheit in der digitalen Informationsgesellschaft. IT-Sicherheit als politisches, ökonomisches und gesellschaftliches Problem. In: Aus Politik und Zeitgeschichte 41/42 2000. S. 19–30. Künftig zitiert als: Winkel, Olaf: Sicherheit in der Informationsgesellschaft.

    Google Scholar 

  10. Das Institut für Informations-, Telekommunikations-und Medienrecht der rechtswissenschaftlichen Fakultät der Universität Münster beispielsweise forscht seit einigen Jahr in den Bereichen IT-Sicherheit und Schutz kritischer Infrastrukturen. Vgl. dazu z.B. Sonntag, Matthias: IT-Sicherheit kritischer Infrastrukturen. Von der Staatsaufgabe zur rechtlichen Ausgestaltung. Inaugural-Dissertation. Rechtswissenschaftliche Fakultät der Westfälischen Wilhelms-Universität Münster. Münster 2003. Oder Holznagel, Bernd: Recht der IT-Sicherheit. München 2003. Die Dissertation von Matthias Sonntag ist die bislang einzige Dissertation einer deutschen Fakultät, die sich mit dem Schutz kritischer Informations-Infrastrukturen auseinandergesetzt hat.

    Google Scholar 

  11. Dennoch gibt es Ausnahmen. So z.B. Paul Kevenhörster, der sich schon zu Beginn der Achtzigerjahre intensiv mit der Ausgestaltung von Politik im Zeitalter von Kommunikations und Informationstechnik befasste. Vgl. Kevenhörster, Paul: Politik im elektronischen Zeitalter.

    Google Scholar 

  12. Es gibt andere politikwissenschaftliche Arbeiten, die den Schutz kritischer Informations-Infrastrukturen zum Inhalt hatten, so z.B. die Magisterarbeit von Thomas Beer: Unsicherheit und Risiko informationsbasierter Gesellschaften. Hausarbeit zu Erlangungen des akademischen Grades eines Magister Artium. Ludwig-Maximilians-Universität München 2003. Aber auch die Diplomarbeit von Jan Kuhn: Kritische Informationsinfrastrukturen und die Sicherheit westlicher Industrienationen. Universität Hamburg 2004.

    Google Scholar 

  13. Z. B. Voßbein, Jörn und Voßbein, Reinhard: KES/KPMG: Sicherheitsstudie 2002 — Lagebericht zur IT-Sicherheit. Teil 1. www.itseccity.de/content/markt/studien/021005_mar_stu_kesl.html [Stand: 23.04. 2003].

    Google Scholar 

  14. Im Rahmen der Recherchen zu dieser Arbeit wurde eine Vielzahl von so genannten Ausschuss-„Hearings“ analysiert, so z.B. Schneier, Bruce: Overview of the Cyber Problem — A Nation Dependent and Dealing with Risk. Hearing before the Subcommitee on Cybersecurity, Science, and Research and Development Committee on Homeland Security. United States House of Representatives. Washington 2003. Oder Watson, Kenneth C: Hearing on Creating the Department of Homeland Security: Consideration of the Administration’s Proposal. Washington 2002.

    Google Scholar 

  15. Der Zugriff auf Reden des ehemaligen US-Ministers für Homeland Security, Tom Ridge, und von US-Präsident Bush war über die Homepage des Department of Homeland Security möglich. Vgl. www.dhs.gov [Stand: 02.11.2004]. Beiträge des deutschen Innenministers Otto Schily stammten aus Zeitungsinterviews (z.B. Schily, Otto: „Wir sind gegen Cyberterror gewappnet“. Interview mit der Zeitung „Die Welt“ vom 20. Januar 2004. www.welt.de/data/2004/01/20/225673.html [Stand: 23.02.2004]). Vor allem aber aus der Dokumentation „Nach dem 11. September 2001. Maßnahmen gegen den Terror. Dokumentation aus dem Bundesministerium des Innern.“ des Bundesministerium des Innnern (Hrsg.). Berlin 2003. Künftig zitiert als: BMI: Maßnahmen gegen den Terror.

    Google Scholar 

  16. Z. B. Berinato, Scott: The Truth About Cyberterrorism. In: CIO Magazine, 15. März 2002. www.cio.com/archive/031502/truth.html [Stand: 11.11.2003].

    Google Scholar 

  17. Hier sind vor allem die Werke von Barry Buzan zu nennen: Buzan, Barry: People, States and Fear. An Agenda for International Security Studies in the Post-Cold War Era. New York u.a.2 1991. Und Buzan, Barry: Security, the State, the „New World Order“. In: Lipschutz, Ronnie D. (Hrsg.): On Security. New York 1995. S. 197–211.

    Google Scholar 

  18. Für den Schutz kritischer Informations-Infrastrukturen ist vor allem das CIIP-Handbook der ETH Zürich hervorzuheben. In den beiden Ausgaben aus den Jahren 2002 und 2004 werden am Beispiel ausgewählter Staaten die Maßnahmen zum Schutz kritischer Informations-Infrastrukturen inventarisiert sowie verschiedene Modelle vorgestellt. Vgl. Wenger, Andreas et al.: International CIIP Handbook. An Inventory of Protection Policies in Eight Countries. Zürich 2002. Und Dunn, Myriam und Wigert, Isabelle: International CUP Handbook 2004. An Inventory and Analysis of Protection Policies in Fourteen Countries. Edited by Andreas Wenger and Jan Metzger. Zürich 2004. Download unter www.isn.ethz.ch/crn/_docs/CIIP_Handbook_2004_web.pdf [Stand: 02.02.2004].

    Google Scholar 

  19. Vgl. Siedschlag, Alexander: Internationale Sicherheitspolitik im Internet-Zeitalter. In: Siedschlag, Alexander und Bilgeri, Alexander: Kursbuch Internet und Politik. Band 2/2002. Schwerpunkt: Elektronische Demokratie im internationalen Vergleich. Opladen 2003. Künftig zitiert als: Siedschlag, Alexander: Internet und Politik.

    Google Scholar 

  20. Vgl. Winkel, Olaf: Demokratische Politik und Kommunikation im 21. Jahrhundert. Informationstechnischer Wandel und demokratischer Prozeß, betrachtet aus der Vogelperspektive. Münster 1999. Und Winkel, Olaf: Sicherheit in der Informationsgesellschaft.

    Google Scholar 

  21. Zu nennen z.B. der Sammelband „IT-Sicherheit in der Informationsgesellschaft — Schutz kritischer Infrastrukturen“: Holznagel, Bernd u.a. (Hrsg.): IT-Sicherheit in der Informationsgesellschaft — Schutz kritischer Infrastrukturen. Münster 2001. Sowie Von Knop, Jan und Frank, Hans (Hrsg.): Netz-und Computersicherheit. Sind wir auf einen Angriff auf unsere Informations-Infrastrukturen vorbereitet? Bielefeld 2004.

    Google Scholar 

  22. „Policy umschreibt die inhaltlichen Aspekte von Politik und untersucht dabei v.a. die Frage nach den Gegenständen, Zielen und Wirkungen polit., i.d.R. staatl. Aktivitäten.“ Jann, Werner: Politikfeldanalyse. In: Nohlen, Dieter und Schultze, Rainer-Olaf (Hrsg.): Lexikon der Politikwissenschaft. Band 2. München 2002. S. 665f.

    Google Scholar 

  23. Vgl. Schubert, Klaus: Politikfeldanalyse. Eine Einführung. Opladen 1997. S. 27.

    Google Scholar 

  24. Vgl. Kevenhörster, Paul: Politikwissenschaft. Band 1: Entscheidungen und Strukturen der Politik. Opladen2 2003. S. 393. Künftig zitiert als: Kevenhörster, Paul: Entscheidungen und Strukturen.

    Google Scholar 

  25. Vgl. Lange, Hans-Jürgen: Innere Sicherheit als Netzwerk. In: Lange, Hans-Jürgen: Staat, Demokratie und innere Sicherheit. Opladen 2000. S. 241. Für die USA fällt die Bewertung insofern leicht, als der Schutz kritischer Informations-Infrastrukturen seit einiger Zeit in den Verantwortungsbereich des Department of Homeland Security fallt. Für Deutschland ist diese Zuordnung nicht ganz so einfach möglich, eine Federführung des Bundesministeriums des Innern ist jedoch auszumachen.

    Google Scholar 

  26. Ziel der Politikfeld-Analyse ist es unter anderem, praktische Erkenntnisse zu sammeln und diese in Form von Politikberatung weiterzugeben. Vgl. Schubert, Klaus und Klein, Martina: Das Politiklexikon. Bonn 1997. S. 214. Vgl. aber auch Jann, Werner: a.a.O. S. 666.

    Google Scholar 

  27. Vgl. Lasswell, Harold: A Pre-View of Policy Sciences. New York 1971. S. 39.

    Google Scholar 

  28. Vgl. Reh, Werner: Quellen-und Dokumentenanalyse in der Politikfeldforschung: Wer steuert die Verkehrspolitik? In: Alemann, Ulrich von (Hrsg.): Politikwissenschaftliche Methoden. Opladen 1995. S. 244.

    Google Scholar 

  29. ebd. S. 204.

    Google Scholar 

  30. ebd. S. 203.

    Google Scholar 

  31. Vgl. Patzelt, Werner: Einführung in die Politikwissenschaft. Grundriß des Faches und studienbegleitende Orientierung. Passau4 2001. S. 149.

    Google Scholar 

  32. Vgl. Alemann, Ulrich von und Forndran, Erhard: Methodik der Politikwissenschaft. Eine Einführung in Arbeitstechniken und Forschungspraxis. Stuttgart et al.4 1990. S. 168.

    Google Scholar 

Download references

Rights and permissions

Reprints and permissions

Copyright information

© 2006 VS Verlag für Sozialwissenschaften/GWV Fachverlage GmbH, Wiesbaden

About this chapter

Cite this chapter

(2006). Einleitung. In: Bedingt abwehrbereit. VS Verlag für Sozialwissenschaften. https://doi.org/10.1007/978-3-531-90130-5_1

Download citation

  • DOI: https://doi.org/10.1007/978-3-531-90130-5_1

  • Publisher Name: VS Verlag für Sozialwissenschaften

  • Print ISBN: 978-3-531-14866-3

  • Online ISBN: 978-3-531-90130-5

  • eBook Packages: Humanities, Social Science (German Language)

Publish with us

Policies and ethics