Skip to main content

Handlungsoptionen für Deutschland

  • Chapter
Bedingt abwehrbereit
  • 784 Accesses

Auszug

Nach der Analyse und Bewertung des Schutzes kritischer Informations-Infrastrukturen in den USA und in Deutschland und damit einer Standortbestimmung beider Staaten in dieser Frage soll nun die in Kapitel 1.2 aufgeworfene Frage beantwortet werden, wie der Schutz kritischer Informations-Infrastrukturen in Deutschland zukünftig zu gestalten ist, um die beschriebenen Defizite auszugleichen. Im Folgenden werden dazu direkte Handlungsvorschläge unterbreitet, die auf verschiedene Bereiche des Schutzes kritischer Informations-Infrastrukturen abzielen. Damit wird das in Kapitel 1.5 formulierte Ziel der Politikfeld-Analyse erreicht, praktische Erkenntnisse zu sammeln und diese in Form von direkter Politikberatung weiterzugeben.978 Die Vorschläge sind den bestimmenden Faktoren Mensch, Politik, Wirtschaft und Technik zugeordnet.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 69.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 89.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. Vgl. Schubert, Klaus und Klein, Martina: a.a.O. S. 214.

    Google Scholar 

  2. Winkel, Olaf: Sicherheit in der Informationsgesellschaft. S. 3.

    Google Scholar 

  3. N. N.: Ex-Hacker Mitnick hält Angriff auf Telefonleitungen für denkbar. www.vnu.de/netzwerk/article.asp?ArticleID=20021028507 [Stand: 28.10.2003].

    Google Scholar 

  4. „There is a critical need for educations and increased awareness to the characteristics, threats, opportunities, and appropriate behaviour in Cyberspace.“ Cross, Stephen E.: a.a.O.

    Google Scholar 

  5. So wird z.B. das IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik weitläufig verwendet. Vgl. BSI: IT-Grundschutzhandbuch.

    Google Scholar 

  6. Vgl. Weichering, Peter: Matroschka statt Trojaner. Experten zeichnen düstre Prognosen über die zukünftigen Formen von Internet-Attacken. www.dradio.de/dlf/sendungen/computer/220072/ [Stand: 29.06.2004].

    Google Scholar 

  7. 1. Identifikation potenziell bedrohter IT-Strukturen bei Staat, Wirtschaft und Gesellschaft. 2. Aufklärung und Sensibilisierung. 3. Förderung der wissenschaftlichen Forschung und technischen Entwicklung. 4. Mitwirkung bei Normierung und Standardisierung, Entwicklung und Bereitstellung technischer Lösungen. 5. Beispielhaftes Vorangehen bei der Sicherung gefährdeter Strukturen. 6. Schaffung der notwendigen rechtlichen Rahmenbedingungen. 7. Abstimmung auf internationaler Ebene. 8. Maßnahmen zum Schutz kritischer Infrastrukturen.

    Google Scholar 

  8. Glaeßner, Gert-Joachim: a.a.O. S. 10.

    Google Scholar 

  9. Modell und Umsetzung nach eigenen Ideen unter Mithilfe von Dr. Meinhard Kneller (Vgl. Fußnote 995).

    Google Scholar 

  10. Vgl. N.N.: Informatik-Professorin warnt vor kriminellen Attacken und Terror über das Internet. www.de.internet.com/index.php?id=2027906&section=Tech-News [Stand: 20.04. 2004].

    Google Scholar 

  11. „Companies first obtain a thorough assessment of the threats specific to their Company. In addition, they should have a thorough understanding of their vulnerabilities, assets requiring protection, and the parts of the infrastructure that, if attacked, would kill their business.“ Armstrong, Ilena: a.a.O. S. 23.

    Google Scholar 

  12. Quelle: Eigene Darstellung.

    Google Scholar 

  13. Kallus, Michael: Desaster im Rechenzentrum: Viele ohne Plan. www.cio-magazin.de/index.cfm?PageID=255&cat=det&maid=6767 [Stand: 11.10.2004].

    Google Scholar 

  14. “Technology itself cannot guarantee security but security without the support of technology is impossible.” Europäische Kommission (Hrsg.): Research for a Secure Europe. Report of the Group of Personalities in the Field of Security Research. Brüssel 2004. S. 6.

    Google Scholar 

  15. „Our desktop machines are not reliable enough for critical applications like Controlling trains. Neither is the Internet. The more we rely on them in our critical infrastructure, the more vulnerable we become.“ N.N.: Small businesses failing to tackle spam and viruses effectively, research by Sophos reveals. www.sophos.com/virusinfo/articles/apr2004research.html [Stand: 10.05.2004].

    Google Scholar 

  16. Vgl. GAO: Cybersecurity for CIP.

    Google Scholar 

  17. In den USA gab es mit der Cyber Security Research and Development Agenda des Institute for Information Infrastructure Protection einen ersten Schritt um hier Hilfestellung zu leisten. Vgl. Institute for Information Infrastructure Protection (Hrsg.): Cyber Security Research and Development Agenda. Hanover 2003.

    Google Scholar 

Download references

Rights and permissions

Reprints and permissions

Copyright information

© 2006 VS Verlag für Sozialwissenschaften/GWV Fachverlage GmbH, Wiesbaden

About this chapter

Cite this chapter

(2006). Handlungsoptionen für Deutschland. In: Bedingt abwehrbereit. VS Verlag für Sozialwissenschaften. https://doi.org/10.1007/978-3-531-90130-5_12

Download citation

  • DOI: https://doi.org/10.1007/978-3-531-90130-5_12

  • Publisher Name: VS Verlag für Sozialwissenschaften

  • Print ISBN: 978-3-531-14866-3

  • Online ISBN: 978-3-531-90130-5

  • eBook Packages: Humanities, Social Science (German Language)

Publish with us

Policies and ethics