Skip to main content

Staatliche Institutionen (2001–2004)

  • Chapter
Bedingt abwehrbereit
  • 789 Accesses

Auszug

In diesem Kapitel werden staatliche Institutionen in den USA und Deutschland analysiert, deren Aufgabe und Ziel der Schutz kritischer Infrastrukturen ist. Für die Politikfeld-Forschung ist dies wichtig, da es erforderlich ist, „jene Gruppen zu ermitteln, die von entscheidender Bedeutung für die Gestaltung eines Politikfeldes sind “. 651 Diskutiert werden dabei in erster Linie die wichtigsten Einrichtungen, die seit den Anschlägen des 11. September 2001 eine Rolle beim Schutz kiritischer Informations-Infrastrukturen spielen.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 69.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 89.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. The White House: President Discusses Nation’s Critical Infrastructure. www.whitehouse.gov/news/releases/2002/06/print/20020611-10.html [Stand:21.01.2003].

    Google Scholar 

  2. Kevenhörster, Paul: Entscheidungen und Strukturen. S. 396. Für die Gestaltung eines Politikfeldes sind nicht nur staatliche „Gruppen“ von Bedeutung. Die nichtstaatlichen Akteure werden nachfolgend in Kapitel 9 analysiert.

    Google Scholar 

  3. Hutter, Reinhard: APuZ. S. 15.

    Google Scholar 

  4. Einen so genannten „unifying core“. Department of Homeland Security: The U.S. Department of Homeland Security: Preserving Our Freedoms, Protecting Our Nation. Washington 23. Februar 2004. Künftig zitiert als: DHS: Preserving Our Freedoms.

    Google Scholar 

  5. Vgl. The Lexington Institute: a.a.O. S. 14.

    Google Scholar 

  6. Quelle: Eigene Darstellung nach www.dhs.gov [Stand: 21.08. 2004].

    Google Scholar 

  7. Department of Homeland Security: Securing Our Homeland. U.S. Department of Homeland Security Strategic Plan. Washington 2004. Einleitung. Künftig zitiert als: DHS: Strategie.

    Google Scholar 

  8. Homeland Security Strategy. S. 31. De facto stellt sich die momentane Situation anders dar. Der der Stellenwert des Schutzes kritischer Infrastrukturen vor Bedrohungen aus dem Cyberspace hat seit den Anschlägen des 11. September 2001 deutlich abgenommen.

    Google Scholar 

  9. Vgl. Purdy, Andy: Critical Infrastructure Protection in the 22st Century. Notes at the Swiss-German EAP/PFP Workshop on Cyber Security and Contingency Planning. Zürich 2003.

    Google Scholar 

  10. Aufgabe des NCS ist es, die Kommunikationskanäle und-komponenten, die zwischen den verschiedenen Bundesbehörden eingesetzt werden, zu prüfen, zu verbessern und auszubauen. Schwerpunkte liegen dabei auf den Anforderungen “interConnectivity” und “survivability”. Vgl. www.ncs.gov [Stand: 13.07.2004].

    Google Scholar 

  11. Programm des Office of Energy Assurance, mit dem kritische Knotenpunkte in der Energieversorgung lokalisiert, die Folgen von Zwischenfällen simuliert und betroffene Komponenten bei Ausfällen bestimmt werden können. Vgl. www.ea.doe.gov [Stand: 13.07.2004].

    Google Scholar 

  12. Quelle: Eigene Darstellung nach www.dhs.gov [Stand: August 2004].

    Google Scholar 

  13. Homeland Security Strategy. S. 33.

    Google Scholar 

  14. Vgl. Department of Homeland Security: Secretary Tom Ridge on the One-Year-Anniversary of the Department of Homeland Security. Washington 2004.

    Google Scholar 

  15. Vgl. Sarkar, Dibya: HSIN Starts five months early. www.fcw.com/fcw/articles/2004/0705/web-hsin-07-08-04.asp [Stand: 12.04.2004].

    Google Scholar 

  16. Die rund 60 Personen umfassende Gruppe untersteht dem Information Analysis and Infrastruc-ture Protection Direktorat und arbeitet auf 24x7-Basis (24 Stunden am Tag, 7 Tage die Woche). Aufgeteilt ist die Abteilung in drei Einheiten, die sich um folgende Teilaspekte kümmern sollen: 1) Identifizierung von Bedrohungen und die Reduzierung von Verwundbarkeiten der regierungseigenen IT sowie Kooperation mit dem Privatsektor, um die „cyber assets“ der USA zu sichern, 2) Beaufsichtigung des so genannten Cyber Security Tracking, Analysis & Respon-se Centers (CSTARC), dessen Aufgabe es ist, mögliche Bedrohungen aus dem Cyberspace im Vorfeld zu erkennen und entsprechende Gegenmaßnahmen einzuleiten. Ferner Kooperationen mit Bundeseinrichtungen, staatlichen, lokalen und privaten Institutionen sowie internationalen Partnern in Fragen der Cybersecurity, 3) Zusammen mit anderen Behörden Entwicklung von Programmen zur Sensibilisierung für Cybersecurity zu entwickeln. Ferner Unterstützung der Ausbildung entsprechenden Personals. Dazu auch Auf-und Ausbau von Kooperationen mit Anwendern, der Wirtschaft, Regierungen, der Wissenschaft und auf internationaler Ebene. Vgl. Department of Homeland Security: Ridge Creates New Division to Combat Cyber Threats. Pressemitteilung. Washington 2003.

    Google Scholar 

  17. Vgl. Purdy, Andy: a.a.O. Im Jahr 2005 stehen der NCSD ca. 67,4 Millionen US-Dollar zur Verfügung.

    Google Scholar 

  18. Department of Homeland Security: Remarks by Secretary Tom Ridge at the National Cyber Security Summit. Washington 3. Dezember 2003. Künftig zitiert als: DHS: Ridge at NCSS.

    Google Scholar 

  19. ebd.

    Google Scholar 

  20. „Focal point for securing Cyberspace.“ Congressional Research Service: Computer Security: A Summary of Selected Federal Laws, Executive Orders, and Presidential Directives. Washington 2004. S. 8.

    Google Scholar 

  21. Liscouski verließ das DHS Ende 2004.

    Google Scholar 

  22. Vgl. Liscouski, Robert: Subcommittee on Cybersecurity, Science, and Research & Development Statement. Washington, 16. September 2003. Künftig zitiert als: Liscouski, Robert: Statement 03.

    Google Scholar 

  23. Vgl. Liscouski, Robert: Statement 03.

    Google Scholar 

  24. Vgl. Department of Homeland Security, Office of Inspector General: Progress and Challenges in Securing the Nation’s Cyberspace. Washington 2004.

    Google Scholar 

  25. Vgl. Verton, Dan: CIA to issue cyberterror intelligence estimate. www.computerworld.com/securitytopics/security/story/0,10801,90448,00.html [Stand: 25.02.2004].

    Google Scholar 

  26. So Bill Connor, CEO bei Entrust Inc.: “Cybersecurity is juts a footnote in overall DHS plans.” In: Bridis, Ted: House drops plans to move cybersecurity role to White House. www.securityfocus.com/news/9577 [Stand: 29.09.2004].

    Google Scholar 

  27. Der Ausschuss gibt in seinem Report “Cybersecurity for the Homeland. Report of the Activities and Findings” der Einrichtung des Amtes eines Assistant Secretary für Cybersecurity eine “Top-Priorität”. Subcommittee on Cybersecurity. S. 6.

    Google Scholar 

  28. Es wurden zwei so genannte „Homeland Security Bills“ eingebracht. In dem einen Gesetz wurde die Schaffung der Position des Assistant Secretary fur Homeland Security gefordert, das zweite forderte die Verbesserung des Bereiches „Science & Technology“ im Kontext von Cybersecurity und speziell des Schutzes kritischer Informations-Infrastrukturen. Vgl. Harris, Shane: Cybersecurity leadership will not move to White House, www.govexec.com/dailyfed/0904/092404hl.htm [Stand: 27.09.2004]. Auch vonseiten der Industrie gab es eine Petition an den Kongress, in der mehr Kompetenzen für den Direktor der NCSD gefordert wurden. Vertreter der Cyber Security Industry Alliance, der Business Software Alliance, von TechNet, der IT Association of America und des Financial Services Roundtable äußerten sich dahingehend, dass der momentane Zustand in keiner Weise zufrieden stellend sei. Vgl. Wait, Patience: Industry asks Congress for help on DHS cybersecurity role. www.gcn.com/vol_lnol/daily-updates/27640-l.html [Stand: 22.10.2004].

    Google Scholar 

  29. Vgl. N.N.: Homeland Security rapped over muddled IT. news.com.com/2009-1014-5219580.html [Stand: 20.04.2004].

    Google Scholar 

  30. “DHS does not yet have the architectural content that it needs to effectively guide and constrain its business transformation efforts and the hundreds of millions of dollars it is investing in supporting systems.” General Accountability Office: Homeland Security. Efforts Under Way to Develop Enterprise Architecture, but Much Work Remains. Washington 2004. S. 2.

    Google Scholar 

  31. ebd. S. 2.

    Google Scholar 

  32. Patalong, Frank: Katastrophe von Amts wegen. www.spiegel.de/netzwelt/politik/0,1518,236990,00.html [Stand: 24.02.2004].

    Google Scholar 

  33. „[In the Department of Homeland Security] we’ll have people whose job is to analyze everything we see, and assess everything we hear.“ The White House: President Discusses Nation’s Critical Infrastructure. www.whitehouse.gov/news/releases/2002/06/print/20020611-10.html [Stand: 21.01.2003]. In diesem Kontext sei auch auf Ergebnisse des General Accountability Office verwiesen, dass 52 von 128 untersuchten US-Behörden so genanntes „data mining“ betreiben. Diese Form der Gewinnung privater Daten wie Kreditkartennummern, Transaktionen oder Sozialversicherungsnummern ist unter datenschutzrechtlichen Aspekten höchst problematisch. Gesetzliche Regelungen fehlen dazu in den USA bislang noch. Das Verteidigungsministerium, aber auch das DHS sind beim data mining führend. Vgl.: General Accounting Office: Data Mining. Federal Efforts cover a Wide Range of Uses. Report to the Ranking Minority Member, Subcommittee on Financial Management, the Budget and Interntional Security, Committee on Governmental Affairs, U.S. Senate. Washington 2004.

    Google Scholar 

  34. Vgl. The RAND Corporation: V. Forging America’s New Normalcy. Securing Our Homeland, Protecting Our Liberty. The Fifth Annual Report to the President and the Congress of the Advisory Panel to Assess Domestic Response Capabilities for Terrorism Involving Weapons on Mass Destruction. Arlington 2003. S. 25.

    Google Scholar 

  35. ebd. S. 26.

    Google Scholar 

  36. ebd.

    Google Scholar 

  37. DHS: Strategy.

    Google Scholar 

  38. Vgl. GAO: Information Sharing. S. 39.

    Google Scholar 

  39. Werthebach, Eckart: Terrorismusbekämpfung heute. Zur Zusammenarbeit von Polizei und Nachrichtendiensten. In: Politische Mitteilungen. Nr. 407, Oktober 2003. S. 5. Künftig zitiert als: Werthebach, Eckart: Terrorismusbekämpfung heute (Damals wurde das National Security Council (NSC) von Präsident Harry S. Truman eingerichtet).

    Google Scholar 

  40. Laut eines Berichts des General Accountability Office ist das DHS für 37 der insgesamt 43 der in der Homeland Security Strategy (Siehe Kapitel 7.1.5) geforderten Initiativen zum Heimatschutz verantwortlich. Die Umsetzung von insgesamt 14 dieser Initiativen liegt jedoch in der Verantwortung mehrerer Behörden. Hier ist eine enge Zusammenarbeit erforderlich. Vgl. General Accountability Office: Homeland Security. Observations on the National Strategies Related to Terrorism. Washington 2004. S. 12f.

    Google Scholar 

  41. Vgl. hierzu vor allem auch CUP Handbook 2004. S. 210f.

    Google Scholar 

  42. Konkreter zu den Aufgaben des PPO siehe: Department of Homeland Security, Office of Inspector General: Survey of the Information Analysis and Infrastructure Protection Directorate. Washington 2004. S. 9f.

    Google Scholar 

  43. Sonntag, Matthias: a.a.O. S. 322.

    Google Scholar 

  44. Quelle: Eigene Darstellung.

    Google Scholar 

  45. In der Fachliteratur und internationalen Studien tauchen z.T. auch andere Übersetzungen des Akronyms CERT auf. So z.B. „Computer Emergency Reaction Team“ bei Odenthal, Klaus W.: a.a.O. S. 295. oder „Computer Emergency Readiness Team“ bei Subcommittee on Cyber-security S. 5. Nach herrschender Meinung stellt „Computer Emergency Response Team“ jedoch die richtige Bezeichnung dar.

    Google Scholar 

  46. Vgl. Initiative D21 (Hrsg.): CERT Infrastruktur Deutschland. Arbeitsbereicht der Arbeitsgruppe 5 zum Thema „Sicherheit und Vertrauen im Internet“. Berlin 2002. S. 1.

    Google Scholar 

  47. Es bestehen Möglichkeiten IT-Penetrationstests selbst durchzuführen. Dazu gibt es käuflich zu erwerbende oder als Open-Source-Software aus dem Internet zu beziehende Scanner, die über das Internet oder das Firmennetz prüfen, ob die getesteten Systeme anfallig für netzbasierte Angriffe sind. Mit ihnen kann man mit geringem Aufwand einen groben Überblick über den Sicherheitszustand eines solchen Netzes gewinnen. Es bleiben aber Schwachstellen, die von den Scannern nicht gefunden werden können. Mehr zu IT-Penetrationstests: Schreiber, Sebastian: Hacker, Hackertools und Penetrationstests. In: IT-Sicherheit. Management und Praxis, 5/2004. S. 10–13.

    Google Scholar 

  48. Die Zweiteilung besagt, dass bei militärisch bedingten Katastrophen der Bund zuständig ist, während bei „friedensmäßigen“ Katastrophen wie Hochwasser, Orkanschäden etc. die Länder verantwortlich zeichnen. Vgl. Stein, Nikolaus: Das Bundesamt für Bevölkerungsschutz und Katastrophenhilfe. In: Bevölkerungsschutz, 2/2004. S. 3.

    Google Scholar 

  49. Stein, Nikolaus: a.a.O. S. 3.

    Google Scholar 

  50. ebd. S. 3 ff.

    Google Scholar 

  51. Vgl. Schily, Otto: Keine Sicherheit ohne IT-Sicherheit. S. 178.

    Google Scholar 

  52. Dazu Marit Blattner-Zimmermann im Expertengespräch am 13. Oktober 2004 in Bonn.

    Google Scholar 

  53. Clark, Drew: Senator criticizes FBI’s computer security center, www.govexec.com/dailyfed/0701/072601tdl.htm [Stand: 21.10.2003].

    Google Scholar 

  54. ebd.

    Google Scholar 

  55. „Corporation between departments of the Federal government, State and local government agencies, and private sector entities has clearly been inadequate“. RAND-Corporation: a.a.O. S. 25. Aber auch: Daalder, Ivo H. u.a.: Assessing the Department of Homeland Security. Washington 2002. Oder: Hart, Gary und Rudman, Warren B.: America — Still Unprepared, Still in Danger. www.cfr.org/pdf/HomelandSecurityTF.pdf [Stand: 21.02.2004]. Ausführlich dazu in Kapitel 9.

    Google Scholar 

  56. Diese Empfehlung äußerte Eckart Werthebach, der sich dafür aussprach, dass das DHS in Deutschland — wenngleich abgeschwächt — eine Entsprechung finden sollte. Vgl. Werthebach, Eckart: Idealtypische Organisation innerer und äußerer Sicherheit. Gutachten im Rahmen der Task Force Zukunft der Sicherheit. 3. Sitzung. Berlin 5. Juni 2002. Künftig zitiert als: Werthe-bach, Eckart: Organisation innerer und äußerer Sicherheit. Auch Lothar Rühl zieht die Neugründung eines Ressorts in Erwägung, in dem die Zivilverteidigung, der Katastrophenschutz, die Sicherheit der Dateninformationen, des Fernmeldewesens sowie der Seuchenkontrolle angesiedelt sind. Die Parallelen zum DHS werden auch hier deutlich. Vgl. Rühl, Lothar: Eine Erweiterung des Bundessicherheitsrates. In: Frankfurter Allgemeine Zeitung, 09. April 2002. S. 10.

    Google Scholar 

  57. Dazu Innenminister Otto Schily: „Auch ich bin der Meinung, dass wir neben den vorhandenen Institutionen nicht neue Bürokratie aufbauen sollten. Wir haben wirklich, glaube ich, eine gute Sicherheitsarchitektur in Deutschland. Schily, Otto: „Ausdauer, Disziplin und Einsatzbereitschaft fortfuhren“ — Rede vor dem Deutschen Bundestag am 11. Oktober 2001. In: Bundesministerium des Innern (Hrsg.): Nach dem 11. September 2001. Maßnahmen gegen den Terror. Dokumentation aus dem Bundesministerium des Innern. Berlin 2003. S. 32.

    Google Scholar 

  58. Der Staatssekretär des Bundesinnenministeriums Lutz Diwell wies darauf hin, das BMI bündele bereits seit Jahren eine Vielzahl von Funktionen, die in den USA als Folge des 11. September 2001 erst Anfang 2003 in die Zuständigkeit des Department of Homeland Security, überführt wurden. Vgl. Diwell, Lutz: a.a.O. S. 74.

    Google Scholar 

Download references

Rights and permissions

Reprints and permissions

Copyright information

© 2006 VS Verlag für Sozialwissenschaften/GWV Fachverlage GmbH, Wiesbaden

About this chapter

Cite this chapter

(2006). Staatliche Institutionen (2001–2004). In: Bedingt abwehrbereit. VS Verlag für Sozialwissenschaften. https://doi.org/10.1007/978-3-531-90130-5_8

Download citation

  • DOI: https://doi.org/10.1007/978-3-531-90130-5_8

  • Publisher Name: VS Verlag für Sozialwissenschaften

  • Print ISBN: 978-3-531-14866-3

  • Online ISBN: 978-3-531-90130-5

  • eBook Packages: Humanities, Social Science (German Language)

Publish with us

Policies and ethics