Zusammenfassung
Der folgende Beitrag bezieht sich auf die Policy Cyber-Sicherheit im Politikfeld der Inneren Sicherheit und fokussiert den Wandel der staatlichen Aufgabenstrukturen infolge der policy-spezifischen Problem- und Problemlösungsperspektiven zur Gewährleistung von Sicherheit im Cyberspace. Die staatliche Gewährleistung von Cyber-Sicherheit ist eine relativ neue Leistungsanforderung im Politikfeld, die allerdings für die Sicherheitspolitik zunehmend relevanter wird. Der Cyberspace erhöht die Geschwindigkeit, Reichweite und die Anzahl gesellschaftlicher Kommunikation, aber auch die Bedrohungen, Gefahren und Risiken für die (nationalen) Sicherheitspolitiken intensivieren sich, weil sich Identität und Aufenthalt von Akteuren verdunkeln und die Barrieren für grenzenlose und weltweite Cyberkriminalität, terroristischer Cyber-Attacken oder Cyber-War niedriger werden – als Hilfsmittel bedarf es nur eines Computers und einer Internetverbindung (Betz und Stevens 2011, S. 9 f.). Cyber-Sicherheit lenkt somit die Perspektive auf die andere Seite des immensen Möglichkeitsraums einer digital vernetzten Welt: die zu verarbeitenden politischen Unsicherheiten für die Gewährleistung national-öffentlicher Sicherheit.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Notes
- 1.
Für eine detaillierte Analyse der drei Aufgabenfelder des Politikfelds der Inneren Sicherheit siehe Lanfer (i. E.).
- 2.
Nach dem BKK (2015) zählen zur kritischen Infrastruktur die folgenden Sektoren: Energie, Informationstechnik und Telekommunikation, Transport und Verkehr, Gesundheit, Wasser, Ernährung, Finanz- und Versicherungswesen, Staat und Verwaltung, Medien und Kultur.
- 3.
Vgl. hierzu etwa das Lagebild Cybercrime des Landeskriminalamts 2013 (LKA NRW 2013, S. 7), das in dem Zeitraum der Jahre 2004 bis 2013 zunehmende Fallzahlen von 17.026 (2004) bis 27.016 (2013) und gleichzeitig eine kontinuierlich geringere Aufklärungsquote von 41,9 % (2004) bis 16,7 % (2013) zeigt. Das Lagebild 2014 (LKA NRW 2014, S. 7) zeigt eine Reduktion der Fallzahlen auf 20715 und eine Steigerung der Aufklärungsquote von 20,8 %. Das LKA NRW erklärt diesen Wandel vor allem durch den Rückgang sogenannter Ransomware als Schadsoftware, die für Erpressungen verwendet wird, indem hierdurch Computerdaten dem Zugriff des Eigentümers entzogen und nur etwa gegen Geldzahlungen wieder freigegeben werden. Der Rückgang sei auf die zunehmende Sensibilisierung der Bevölkerung einerseits und verbesserte Antivirenprodukte andererseits zu erklären (LKA NRW 2014, S. 12).
- 4.
Nach einer Dunkelfelduntersuchung des Landeskriminalamts Niedersachen werden lediglich 9 % aller Delikte im Bereich Cybercrime zur Anzeige gebracht (BKA 2013, S. 10).
- 5.
Vgl. zu den Risiken und Gefahren im Cyberspace auch Bötticher (2015a, S. 82–86).
- 6.
So ergab eine repräsentative Umfrage des Bitkom von 2014, bei der 403 Unternehmen in Deutschland befragt wurden, dass 30 % der deutschen Unternehmen von Cyber-Attacken im Sinne eines Diebstahls von Geschäftsgeheimnissen betroffen waren. Dabei wird eine hohe Dunkelziffer vermuten (bitkom 2014).
- 7.
„Kritische Infrastrukturen sind Organisationen oder Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden.“ (BMI 2009, S. 3).
- 8.
Vgl. etwa die folgenden Programme und Empfehlungen: „Cyber Defence“ der NATO (2013), die Studie „Good Practice Guide on Non-Nuclear Critical Energy Infrastructure Protection (NNCEIP) from Terrorist Attacks. Focusing on Threats Emanating from Cyberspace“ der OSCE (2013) oder das Paper „Cybersecurity Policy Making at a Turning Point“ der OECD (2012).
- 9.
Als Sicherheit vor und durch den Staat. Die Erweiterung des Politikfeld um das Aufgabenfeld der Cyber-Sicherheit, das von den Geheimdiensten stark geprägt werden könnte, käme zu einer spezifischen Ausformung des übergreifenden politikfeldspezifischen Wertduals als Schutz geheimer Daten vor und durch den Staat.
Literatur
Bauman, Zygmunt/Lyon, David (2013): Daten, Drohnen, Disziplin. Ein Gespräch über flüchtige Überwachung, Berlin.
Betz, David J./Stevens, Tim (2011): Cyberspace and the State. Toward a Strategy for Cyber-Power, New York.
BBK (2010): Bevölkerungsschutz in Deutschland, Bonn.
BBK (2015): Sektoren- und Brancheneinteilung Kritischer Informationsstrukturen. http://www.bbk.bund.de/SharedDocs/Downloads/BBK/DE/Downloads/Kritis/neue_Sektoreneinteilung.pdf?__blob=publicationFile Zugegriffen: 22. Dezember 2015.
BfV (2014): Wirtschaftsspionage. Risiko für Unternehmen, Wissenschaft und Forschung, Juli 2014, Köln. https://www.verfassungsschutz.de/download/broschuere-2014-07-wirtschaftsspionage.pdf Zugegriffen: 22. Dezember 2015.
Bitkom (2014): Fast ein Drittel der Unternehmen verzeichnet Cyberangriffe, 11.03.2014. https://www.bitkom.org/Presse/Presseinformation/Fast-ein-Drittel-der-Unternehmen-verzeichnet-Cyberangriffe.html Zugegriffen: 22. Dezember 2015.
BKA (2013): Bundeslagebild Cybercrime 2013, Wiesbaden. http://www.bka.de/nn_224082/SharedDocs/Downloads/DE/Publikationen/JahresberichteUndLagebilder/Cybercrime/cybercrimeBundeslagebild2013,templateId=raw,property=publicationFile.pdf/cybercrimeBundeslagebild2013.pdf Zugegriffen: 22. Dezember 2015.
BKA (2014): Bundeslagebild Cybercrime 2014, Wiesbaden. http://www.bka.de/nn_224082/SharedDocs/Downloads/DE/Publikationen/JahresberichteUndLagebilder/Cybercrime/cybercrimeBundeslagebild2014,templateId=raw,property=publicationFile.pdf/cybercrimeBundeslagebild2014.pdf Zugegriffen: 22. Dezember 2015.
BMI (2009): Nationale Strategie zum Schutz Kritischer Infrastrukturen (KRITIS-Strategie), 17. Juni 2009, Berlin. http://www.bmi.bund.de/SharedDocs/Downloads/DE/Broschueren/2009/kritis.pdf?__blob=publicationFile Zugegriffen: 22. Dezember 2015.
BMI (2015a): Nationales Cyber-Abwehrzentrum. http://www.bmi.bund.de/DE/Themen/IT-Netzpolitik/IT-Cybersicherheit/Cybersicherheitsstrategie/Cyberabwehrzentrum/cyberabwehrzentrum_node.html Zugegriffen: 22. Dezember 2015.
BMI (2015b): Cyber-Sicherheitsrat. http://www.bmi.bund.de/DE/Themen/IT-Netzpolitik/IT-Cybersicherheit/Cybersicherheitsstrategie/Cybersicherheitsrat/cybersicherheitsrat_node.html Zugegriffen: 22. Dezember 2015.
Bötticher, Astrid (2015a): Die Strukturlandschaft der Inneren Sicherheit der Bundesrepublik Deutschland, in: Lange, Hans-Jürgen/Bötticher, Astrid (Hrsg.): Cyber-Sicherheit, Wiesbaden, S. 69–102.
Bötticher, Astrid (2015b): Open Source Intelligence. Ein Diskussionsbeitrag, in: Lange, Hans-Jürgen/Bötticher, Astrid (Hrsg.): Cyber-Sicherheit, Wiesbaden, S. 181–212.
Bötticher, Astrid (2016): Telekommunikationsbasierte Open Source Intelligence im Verfassungsschutz – neue Handlungsfelder und sich niederschlagende Umstrukturierungen, in: Lange, Hans-Jürgen/Lanfer, Jens (Hrsg.): Verfassungsschutz. Reformperspektiven zwischen administrativer Effektivität und demokratischer Transparenz, Wiesbaden, S. 171–199.
Brodowski, Dominik (2015): Cybersicherheit durch Cyber-Strafrecht? Über die strafrechtliche Regulierung des Internets, in: Lange, Hans-Jürgen/Bötticher, Astrid (Hrsg.): Cyber-Sicherheit, Wiesbaden, S. 249–276.
Bub, Udo/Wolfenstetter, Klaus-Dieter (Hrsg.) (2014): Beherrschbarkeit von Cyber Security, Big Data und Cloud Computing. Tagungsband zur dritten EIT ICT Labs-Konferenz zur IT-Sicherheit, Wiesbaden.
Castells, Manuel (2001): Bausteine einer Theorie der Netzwerkgesellschaft, Berliner Journal für Soziologie, Heft 3/2001, S. 423–439.
Crouch, Colin (2008): Postdemokratie, Frankfurt am Main.
Daase, Christopher (2009): Der erweiterte Sicherheitsbegriff, in: Ferdowski, Mir A.: Internationale Politik als Überlebensstrategie, München, S. 137–154.
Dalgaard-Nielsen, Anja (2005): Homeland Security: American and European Responses to September 11, in: Jäger, Thomas/Höse, Alexander/Oppermann, Kai (Hrsg.): Transatlantische Beziehungen. Sicherheit, Wirtschaft, Öffentlichkeit, Wiesbaden. S. 255–266.
Daun, Anna (2009): Die deutschen Nachrichtendienste, in: Jäger, Thomas/Daun, Anna (Hrsg.): Geheimdienste in Europa. Transformation, Kooperation und Kontrolle, Wiesbaden, S. 56–77.
Eick, Volker (2008): Kriminalpolitik und Privatisierung öffentlicher Räume, in: Hans-Jürgen Lange (Hrsg.): Kriminalpolitik, Wiesbaden, S. 361–386.
ENISA (2015a): About ENISA. https://www.enisa.europa.eu/about-enisa Zugegriffen: 22. Dezember 2015.
ENISA (2015b): European Union Agency for Network and Information Security: European Public Private Partnership for Resilience (EP3R) https://www.enisa.europa.eu/activities/Resilience-and-CIIP/public-private-partnership/european-public-private-partnership-for-resilience-ep3r Zugegriffen: 22. Dezember 2015.
Europarat (2015): Details zum Vertrag-Nr. 185 – Übereinkommen über Computerkriminalität. http://www.coe.int/de/web/conventions/full-list/-/conventions/treaty/185 Zugegriffen: 22. Dezember 2015.
Europol (2012): European Cybercrime Centre etablished at Europol, 28. März 2012. https://www.europol.europa.eu/content/press/european-cybercrime-centre-be-established-europol-1417 Zugegriffen: 22. Dezember 2015.
Europol (2015): European Cybercrime Centre – EC3 https://www.europol.europa.eu/ec3 Zugegriffen: 22. Dezember 2015.
Genschel, Philipp/Zangl, Bernhard (2008): Metamorphosen des Staates – vom Herrschaftsmonopolisten zum Herrschaftsmanager, Leviathan, September 2007, Vol. 36, Issue 3, S. 430–454.
Groll, Kurt H. G. (2006): Computerkriminalität, in: Lange, Hans-Jürgen (Hrsg.): Wörterbuch zur Inneren Sicherheit, Wiesbaden, S. 48–52.
Grunow, Dieter (2003): Der Ansatz der politikfeldbezogenen Verwaltungsanalyse, in: ders. (Hrsg.): Verwaltungshandeln in Politikfeldern. Ein Studienbuch, Opladen, S. 15–59.
Gusy, Christoph (2010): Vom neuen Sicherheitsbegriff zur neuen Sicherheitsarchitektur, Verwaltungs-Archiv, 101. Bd., Heft 3, September 2010, S. 309–333.
Gusy, Christoph (2011): Grundrechte und Verfassungsschutz, Wiesbaden.
Gusy, Christoph (2012): Reform der Sicherheitsbehörden, Zeitschrift für Rechtspolitik, Heft 08/2012, S. 230–234.
Jäger, Thomas/Daun, Anna (Hrsg.) (2009): Geheimdienste in Europa. Transformation, Kooperation und Kontrolle, Wiesbaden.
Lanfer, Jens (2012): Gewährleistung von Innerer Sicherheit zwischen Staat und Stadt. Politische Gestaltbarkeit verdichteter Räume, in: Lemke, Matthias (Hrsg.): Die gerechte Stadt, Stuttgart, S. 139–166.
Lanfer, Jens (2014): Die Dominanz der Verwaltung im Politikfeld Innere Sicherheit – Sicherheitskulturelle Untersuchung am Beispiel der Videoüberwachung öffentlicher Räume in NRW, in: Lange, Hans-Jürgen/Endreß, Christian/Wendekamm, Michaela (Hrsg.): Dimensionen der Sicherheitskultur, Wiesbaden, S. 197–235.
Lanfer, Jens (2015): Strukturprinzipien des Politikfelds der Inneren Sicherheit im Wandel, in: Barton, Stephan/Kölbel, Ralf/Lindemann, Michael (Hrgs.): Wider die wildwüchsige Entwicklung des Ermittlungsverfahrens, Baden-Baden, S. 317–346.
Lanfer, Jens (i.E.): Das Politikfeld der Inneren Sicherheit, in: Grunow, Dieter (Hrsg.): Verwaltungshandeln in Politikfeldern, 2. Auflage, Wiesbaden.
Lanfer, Jens/Lange, Hans-Jürgen (2016): Der Verfassungsschutz im Politikfeld der Inneren Sicherheit zwischen politischen und administrativen Legitimationsanforderungen, in: Lange, Hans-Jürgen/Lanfer, Jens (Hrsg.): Verfassungsschutz. Reformperspektiven zwischen administrativer Effektivität und demokratischer Transparenz, Wiesbaden, S. 121–152.
Lange, Hans-Jürgen (2011): Zum Wandel der Institutionen und Steuerungsformen des staatlichen Sicherheitssystems, in: Zoche, Peter/Kaufmann, Stefan/Haverkamp, Rita (Hrsg.): Zivil Sicherheit. Gesellschaftliche Dimensionen gegenwärtiger Sicherheitspolitiken, Bielefeld, S. 319–340.
Lange, Hans-Jürgen/Gusy, Christoph (Hrsg.) (2015): Kooperation im Katastrophen- und Bevölkerungsschutz, Wiesbaden.
Lange, Hans-Jürgen/Frevel, Bernhard (2008): Innere Sicherheit im Bund, in den Ländern und in den Kommunen, in: Lange, Hans-Jürgen/Ohly, H. Peter/Reichertz, Jo (Hrsg.): Auf der Suche nach neuer Sicherheit, Wiesbaden, S. 115–148.
LKA NRW (2013): Cybercrime in Nordrhein-Westfalen. Lagebild 2013, Düsseldorf. https://www.polizei.nrw.de/media/Dokumente/Lagebild_Cybercrime_NRW_2013.pdf Zugegriffen: 22. Dezember 2015.
LKA NRW (2014): Cybercrime in Nordrhein-Westfalen. Lagebild 2014, Düsseldorf. https://www.polizei.nrw.de/media/Dokumente/Behoerden/LKA/Cybercrime_2014.pdf Zugegriffen: 22. Dezember 2015.
Münkler, Herfried/Wassermann, Felix (2012): Von strategischer Vulnerabilität zu strategischer Resilienz: Die Herausforderung zukünftiger Sicherheitsforschung und Sicherheitspolitik, in: Gerhold, Lars/Schiller, Jochen (Hrsg.): Perspektiven der Sicherheitsforschung. Beiträge aus dem Forschungsforum Öffentliche Sicherheit, Frankfurt am Main, S. 77–96.
NATO (2013): NATO Cyber Defence. October 2013. http://www.nato.int/nato_static_fl2014/assets/pdf/pdf_2013_10/20131022_131022-MediaBackgrounder_Cyber_Defence_en.pdf Zugegriffen: 22. Dezember 2015.
OECD (2012): Cybersecurity policy making at a turning point. www.oecd.org/sti/ieconomy/cybersecurity%20policy%20making.pdf Zugegriffen: 22. Dezember 2015.
OSCE (2013): Good Practices Guide on Non-Nuclear Critical Energy Infrastructure Protection (NNCEIP) form Terrorist Attacks Focusing on Threats Emanating. https://www.google.de/search?q=Good+Practice+Guide+on+Non-Nuclear+Critical+Energy+Infrastructure+Protection+%28NNCEIP%29+from+Terrorist+Attacks&hl=de&gws_rd=cr,ssl&ei=SqR1VuiBCoO_ywOz8oHoCg) Zugegriffen: 22. Dezember 2015.
Safferling, Christoph (2011): Internationales Strafrecht. Strafanwendungsrecht – Völkerstrafrecht – Europäisches Strafrecht, Berlin/Heidelberg.
Singh, Simon (2002): Geheime Botschaften. Die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internets, 3. Auflage, München.
Shulsky, Abram N. (1993): Silent Warfare. Understanding the World of Intelligence, Dulles VA.
Spannbrucker, Christian (2005): Convention on Cybercrime (ETS 185). Ein Vergleich mit dem deutschen Computerstrafrecht in materiell- und verfahrensrechtlicher Hinsicht, Universität Regensburg, urn:nbn:de:bvb:355-opus-4510.
Author information
Authors and Affiliations
Corresponding author
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 2017 Springer Fachmedien Wiesbaden
About this chapter
Cite this chapter
Lanfer, J. (2017). Cyber-Sicherheit und die (Ohn-)Macht des Staates. In: Frevel, B., Wendekamm, M. (eds) Sicherheitsproduktion zwischen Staat, Markt und Zivilgesellschaft. Studien zur Inneren Sicherheit. Springer VS, Wiesbaden. https://doi.org/10.1007/978-3-658-13435-8_4
Download citation
DOI: https://doi.org/10.1007/978-3-658-13435-8_4
Published:
Publisher Name: Springer VS, Wiesbaden
Print ISBN: 978-3-658-13434-1
Online ISBN: 978-3-658-13435-8
eBook Packages: Social Science and Law (German Language)