Zusammenfassung
In diesem Beitrag soll aufgezeigt werden, welche Rolle eine verbesserte bürokratische Zusammenarbeit für den Zivilschutz und die Zivile Verteidigung spielen kann. Wie in den anderen Beiträgen, die sich Reaktionen auf sicherheitspolitische Risiken widmen, liegt hier also der Fokus nicht auf den Risiken an sich, sondern auf möglichen und sinnvollen Wegen diesen zu begegnen. Sicherheitspolitischen Bedrohungen, Risiken und Herausforderung mit Auswirkungen auf Zivile Verteidigung und Zivilschutz sind unlängst in einem Sammelband von Hans-Georg Ehrhart und Götz Neuneck umfassend analysiert worden.
This is a preview of subscription content, log in via an institution.
Buying options
Tax calculation will be finalised at checkout
Purchases are for personal use only
Learn about institutional subscriptionsNotes
- 1.
Gerade diese Annahme der Unmöglichkeit der Bearbeitung von sicherheitspolitischen Problemen durch einzelne Regierungsorganisationen – sei es Militär, Polizei oder andere Einsatzkräfte – liegt der Argumentation der Vernetzten Sicherheit aus risikoanalytischer Perspektive zugrunde.
Literatur
AKNZ-Jahresprogramm. (2015). Jahresprogramm 2016 Akademie für Krisenmanagement, Notfallplanung und Zivilschutz (AKNZ). Bad Neuenahr-Ahrweiler: Bundesamt für Bevölkerungsschutz und Katastrophenhilfe Akademie für Krisenmanagement, Notfallplanung und Zivilschutz. http://www.bbk.bund.de/SharedDocs/Downloads/BBK/DE/Downloads/AKNZ/AKNZ_Box_Jahresprogramm_2016.pdf?__blob=publicationFile. Zugegriffen: 3. Aug. 2016.
Alberts, D. (1996). Information age transformation: Getting to a 21st century military. Washington: CCRP Publication Series.
Alberts, D., Garstka, J., & Stein, F. (1999). Network centric warfare: Developing and leveraging information superiority. Washington: CCRP Publication Series.
Alwardt, C., & Neuneck, G. (2015). Kurz- und mittelfristige technologische Bedrohungen und Risiken. In H.-G. Ehrhart & G. Neuneck (Hrsg.), Analyse sicherheitspolitischer Bedrohungen und Risiken unter Aspekten der Zivilen Verteidigung und des Zivilschutzes (S. 23–79). Baden-Baden: Nomos.
Arquilla, J., & Ronfeldt, D. (1993). Cyberwar is coming! Comparative Strategy, 12(2), 141–165.
Arquilla, J., & Ronfeldt, D. (1997). A new epoch – And spectrum – Of conflict. In J. Arquilla & D. Ronfeldt (Hrsg.), In Athena’s camp: Preparing for conflict in the information age (S. 1–20). Santa Monica: RAND.
Arquilla, J., & Ronfeldt, D. (1999). The emergence of Noopolitik: Toward an American information strategy. Santa Monica: RAND.
BBK. (2012). Auswertungsbericht „LÜKEX 11“. IT-Sicherheit in Deutschland. Bonn: Bundesamt für Bevölkerungsschutz und Katastrophenhilfe. https://www.bevoelkerungsschutz-portal.de/SharedDocs/Downloads/BVS/DE/Zustaendigkeiten/Bund_Laender/luekex_2011_de.pdf?__blob=publicationFile. Zugegriffen: 3. Aug. 2016.
Bischof, G. (2006). Transformation in der Sicherheitspolitik und gesamtstaatliche Führung in Deutschland. In H. Borchert (Hrsg.), Zu neuen Ufern. Politische Führungskunst in einer vernetzten Welt (S. 76–83). Baden-Baden: Nomos.
BMI. (2009). Nationale Strategie zum Schutz Kritischer Infrastrukturen (KRITIS-Strategie). Berlin: Bundesministerium des Innern. http://www.bmi.bund.de/SharedDocs/Downloads/DE/Broschueren/2009/kritis.pdf?__blob=publicationFile. Zugegriffen: 3. Aug. 2016.
BMI. (2011). Cyber-Sicherheitsstrategie für Deutschland. Berlin: Bundesministerium des Innern. http://www.bmi.bund.de/SharedDocs/Downloads/DE/Themen/OED_Verwaltung/Informationsgesellschaft/cyber.pdf?__blob=publicationFile. Zugegriffen: 3. Aug. 2016.
BMI. (2016a). Nationales Cyber-Abwehrzentrum. Ein Zusammenschluss deutscher Bundesbehörden geht gemeinsam gegen Cyberspionage, -Kriminalität und -Sabotage vor. Berlin: Bundesministerium des Innern. https://www.bmi.bund.de/DE/Themen/Sicherheit/IT-Cybersicherheit/Cyberabwehrzentrum/cyberabwehrzentrum.html. Zugegriffen: 3. Aug. 2016.
BMI. (2016b). Cyber-Sicherheitsrat. Kernelement der Cyber-Sicherheitsstrategie für Deutschland: Zusammenarbeit zwischen Staat und Wirtschaft. Berlin: Bundesministerium des Innern. http://www.bmi.bund.de/DE/Themen/Sicherheit/IT-Cybersicherheit/Cybersicherheitsrat/cybersicherheitsrat_node.html. Zugegriffen: 3. Aug. 2016.
BMVg. (2006). Weißbuch 2006 zur Sicherheitspolitik Deutschlands und zur Zukunft der Bundeswehr. Berlin: Bundesministerium der Verteidigung.
Borchert, H. (2004a). Vernetzte Sicherheit und die Transformation des Sicherheitssektors. Europäische Sicherheit, 53(6), 33–38.
Borchert, H. (Hrsg.). (2004b). Vernetzte Sicherheit als Leitidee der Sicherheitspolitik im 21. Jahrhundert. Hamburg: Mittler.
Borchert, H. (Hrsg.). (2004c). Potentiale statt Arsenale: Sicherheitspolitische Vernetzung und die Rolle von Wirtschaft, Wissenschaft und Technologie. Hamburg: Mittler.
Borchert, H. (Hrsg.). (2004d). Weniger Souveränität – Mehr Sicherheit. Schutz der Heimat im Informationszeitalter und die Rolle der Streitkräfte. Hamburg: Mittler.
Borchert, H. (2004e). Vernetzte Sicherheitspolitik und die Transformation des Sicherheitssektors: Weshalb neue Sicherheitsrisiken ein verändertes Sicherheitsmanagement erfordern. In H. Borchert (Hrsg.), Vernetzte Sicherheit als Leitidee der Sicherheitspolitik im 21. Jahrhundert (S. 53–79). Hamburg: Mittler.
Borchert, H. (Hrsg.). (2005a). Europas Zukunft zwischen Himmel und Erde: Weltraumpolitik für Sicherheit, Stabilität und Prosperität. Baden-Baden: Nomos.
Borchert, H. (Hrsg.). (2005b). Verstehen, dass die Welt sich verändert hat. Neue Risiken, neue Anforderungen und die Transformation der Nachrichtendienste. Baden-Baden: Nomos.
Borchert, H. (Hrsg.). (2006). Zu neuen Ufern. Politische Führungskunst in einer vernetzten Welt. Baden-Baden: Nomos.
Broemme, A. (2011). Die zivil-militärische Zusammenarbeit in Deutschland. In T. Jäger & R. Thiele (Hrsg.), Transformation der Sicherheitspolitik: Deutschland, Österreich, Schweiz im Vergleich (S. 195–206). Wiesbaden: VS Verlag.
Brummer, K. (2009). The bureaucratic politics of security institution reform. German Politics, 18(4), 501–518.
BSI. (2016). IT-Lagenzentrum. Bonn: Bundesamt für Sicherheit in der Informationstechnik. https://www.bsi.bund.de/DE/Themen/Industrie_KRITIS/Aktivitaeten/IT-Lagezentrum/lagezentrum_node.html. Zugegriffen: 3. Aug. 2016.
Cebrowski, A., & Alberts, D. (1998). Network-centric warfare: Its origin and future. Proceedings 124(1).
CIO Bund. (2016). Der Beauftragte der Bundesregierung für Informationstechnik. Berlin: Der Beauftragte der Bundesregierung für Informationstechnik. http://www.cio.bund.de/Web/DE/Startseite/startseite_node.html. Zugegriffen: 3. Aug. 2016.
Dittler, T., & Neubecker, A. (2004). Homeland Security und die Notwendigkeit eines gesamtstaatlichen Sicherheitsansatzes. In H. Borchert (Hrsg.), Weniger Souveränität – Mehr Sicherheit. Schutz der Heimat im Informationszeitalter und die Rolle der Streitkräfte (S. 147–165). Hamburg: Mittler.
Ehrhart, H.-G., & Neuneck, G. (Hrsg.). (2015). Analyse sicherheitspolitischer Bedrohungen und Risiken unter Aspekten der Zivilen Verteidigung und des Zivilschutzes. Baden-Baden: Nomos.
Halperin, M. H., & Clapp, P. A. (2006). Bureaucratic politics and foreign policy (2. Aufl.). Washington: Brookings Institution.
Jäger, T., & Oppermann, K. (2006). Bürokratie- und organisationstheoretische Analysen der Sicherheitspolitik: Vom 11. September zum Irakkrieg. In A. Siedschlag (Hrsg.), Methoden der sicherheitspolitischen Analyse (S. 105–134). Wiesbaden: VS Verlag.
Jäger, T., & Thiele, R. (2011). Transformationsprozesse im Vergleich. In T. Jäger & R. Thiele (Hrsg.), Transformation der Sicherheitspolitik: Deutschland, Österreich, Schweiz im Vergleich (S. 9–26). Wiesbaden: VS Verlag.
Klaeden, E. von. (2006). Sicherheitspolitische Herausforderungen, Vernetzung und Transformation: Eine politische Betrachtung. In H. Borchert (Hrsg.), Zu neuen Ufern. Politische Führungskunst in einer vernetzten Welt (S. 84–96). Baden-Baden: Nomos.
Libicki, M. C. (1996). The emerging primacy of information. Orbis, 40(2), 261–274.
Mükusch, C. (2011). Vernetzte Energiesicherheit. Energiesicherheit für die Bundesrepublik Deutschland. Wiesbaden: Springer VS.
Owens, W. A. (2001). Lifting the fog of war. Baltimore: Johns Hopkins.
Peters, G. B. (2010). The politics of bureaucracy. An introduction to comparative public administration (6. Aufl.). London: Routledge.
Ruhnke, S. (2016). Die Rezeption der Revolution in Military Affairs und die Ursprünge der Vernetzten Sicherheit im deutschsprachigen Diskurs, https://doi.org/10.1007/s12399-016-0580-2. Zeitschrift für Außen- und Sicherheitspolitik, 9(3).
Thiele, R. (2004a). Transformation und die Notwendigkeit der systemischen Gesamtbetrachtung. In H. Borchert (Hrsg.), Potentiale statt Arsenale: Sicherheitspolitische Vernetzung und die Rolle von Wirtschaft, Wissenschaft und Technologie (S. 34–54). Hamburg: Mittler.
Thiele, R. (2004b). Intervention und Heimatsicherheit: Transformation der Sicherheitspolitik unter neuen Vorzeichen. In H. Borchert (Hrsg.), Weniger Souveränität – Mehr Sicherheit. Schutz der Heimat im Informationszeitalter und die Rolle der Streitkräfte (S. 95–115). Hamburg: Mittler.
Unger, C. (2010). Die strategische Krisenmanagementübung LÜKEX 2009/10. Zeitschrift für Außen- und Sicherheitspolitik, 3(4), 433–444.
UP KRITIS. (2014). UP KRITIS: Öffentlich-Private Partnerschaft zum Schutz Kritischer Infrastrukturen. – Grundlagen und Ziele –. Bonn: Geschäftsstelle des UP KRITIS. http://www.kritis.bund.de/SharedDocs/Downloads/Kritis/DE/UP_KRITIS_Fortschreibungsdokument.pdf?__blob=publicationFile. Zugegriffen: 3. Aug. 2016.
Zapfe, M. (2011). Sicherheitskultur und Strategiefähigkeit – Die ressortgemeinsame Kooperation der Bundesrepublik Deutschland für Afghanistan, Univ.-Diss., Konstanz: Bibliothek der Universität Konstanz.
Zegart, A. (1999). Flawed by design: The evolution of the CIA, JCS, and NCS. Stanford: Stanford UP.
Zegart, A. (2007). Spying blind: The FBI, the CIA, and the origins of 9/11. Princeton UP: Princeton.
ZSKG. (2009). Gesetz über den Zivilschutz und die Katastrophenhilfe des Bundes (Zivilschutz- und Katastrophenhilfegesetz – ZSKG).
Author information
Authors and Affiliations
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 2018 Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature
About this chapter
Cite this chapter
Ruhnke, S. (2018). Bürokratische Zusammenarbeit. Reaktionen auf aktuelle sicherheitspolitische Bedrohungen mit Mitteln der Zivilen Verteidigung und des Zivilschutzes. In: Jäger, T., Daun, A., Freudenberg, D. (eds) Politisches Krisenmanagement. Sicherheit – interdisziplinäre Perspektiven. Springer VS, Wiesbaden. https://doi.org/10.1007/978-3-658-20811-0_8
Download citation
DOI: https://doi.org/10.1007/978-3-658-20811-0_8
Published:
Publisher Name: Springer VS, Wiesbaden
Print ISBN: 978-3-658-20810-3
Online ISBN: 978-3-658-20811-0
eBook Packages: Social Science and Law (German Language)