Zusammenfassung
Staaten halten Aktionen und Strategien vor um ihre (Netz-)Infrastrukturen vor Ausspähungen und Angriffen aus dem Cyberspace zu schützen und diesen Raum selbst strategisch zu nutzen. Hierbei haben kulturelle Besonderheiten Auswirkungen auf die Ausgestaltung der staatlichen Sicherheitspolitik. Nicht nur lassen sich Unterschiede in der strategischen Ausrichtung feststellen; es können auch verschiedentliche Deutungen von Strukturen, Normen und Handlungen attestiert werden.
This is a preview of subscription content, log in via an institution.
Buying options
Tax calculation will be finalised at checkout
Purchases are for personal use only
Learn about institutional subscriptionsNotes
- 1.
Die strategische Ausrichtung beinhaltet offensive und defensive Komponenten.
- 2.
In den Top 15 rangieren außerdem noch vier chinesische, sowie ein amerikanisch-japanisches Unternehmen.
- 3.
In der Vorbereitung zur World Conference on Information Technology (WCIT) 2012 argumentierten die USA gemeinsam mit anderen Staaten, dass das Internet sich außerhalb des Mandates der ITU befinde. Diese Argumentation schlug jedoch fehl.
- 4.
Daten nehmen bei der Übermittlung im Internet nicht den kürzesten, sondern den billigsten Weg. Daher läuft der Großteil der im Internet übermitteltet Daten über Serverstrukturen, die in den USA liegen.
- 5.
Der Computerwurm, welchen die USA gemeinsam mit Israel programmiert hat, war dazu programmiert worden, das iranische Urananreicherungsprogramm zurückzuwerfen, indem es Zentrifugen zerstörte. Insofern ist der Angriff als politische Einflussnahme zu werten, ist jedoch bislang nicht mit einer groß angelegten Cyber-Attacke und auch nicht mit Anwendung anderer militärischer Gewalt beantwortet worden (Valeriano/Manness; Gompert und Libicki 2015).
- 6.
2013 häuften sich Medienberichte, China habe durch Hacks Informationen über zwei Drittel der großen US-amerikanischen Waffensysteme ergattert.
Literatur
Auswärtiges Amt. (2014). Cyber-Außenpolitik. http://www.auswaertiges-amt.de/DE/Aussenpolitik/GlobaleFragen/Cyber-Aussenpolitik/KS_Cyber-Aussenpolitik_node.html, 15.07.2014. Zugegriffen: 26. Sept. 2017.
Bendiek, A. (2012). “Europäische Cybersicherheitspolitik”, SWP-Studie. https://www.swp-berlin.org/fileadmin/contents/products/studien/2012_S15_bdk.pdf. Zugegriffen: 26. Sept. 2017.
Bendiek, A. (2013). „Umstrittene Partnerschaft. Cybersicherheit, Internet Governance und Datenschutz in der transatlantischen Zusammenarbeit“, SWP-Studie. https://www.swp-berlin.org/fileadmin/contents/products/studien/2013_S26_bdk.pdf. Zugegriffen: 26. Sept. 2017.
Brummer, K., & Oppermann, K. (2014). Außenpolitikanalyse. München: Oldenbourg Verlag.
Bundesamt für Sicherheit in der Informationstechnik. (2015). Cyber-Sicherheit. https://www.bsi.bund.de/DE/Themen/Cyber-Sicherheit/cyber-sicherheit_node.html. Zugegriffen: 19. Okt. 2015.
Bundesministerium des Innern. (2011). Cyber-Sicherheitsstrategie für Deutschland. http://www.cio.bund.de/SharedDocs/Publikationen/DE/Strategische-Themen/css_download.pdf?__blob=publicationFile. Zugegriffen: 26. Sept. 2017.
Bundesministerium des Innern. (2016). Cyber-Sicherheitsstrategie für Deutschland 2016. https://www.bmi.bund.de/cybersicherheitsstrategie/BMI_CyberSicherheitsStrategie.pdf. Zugegriffen: 26. Sept. 2017.
Bundesregierung. (2016). Weißbuch zur Sicherheitspolitik und zur Zukunft der Bundeswehr. https://m.bundesregierung.de/Content/Infomaterial/BMVg/Weissbuch_zur_Sicherheitspolitik_2016.pdf;jsessionid=07597D091FB6C7CB7A979F5E7845F877.s4t1?__blob=publicationFile&v=2. Zugegriffen: 26. Sept. 2017.
Diersch, V., & Schmetz, M. (2017). Vom Cyberfrieden. In T. Thiel & D. Jacob (Hrsg.), Politische Theorie und Digitalisierung (S. 299–316). Baden-Baden: Nomos.
Finnemore, M. (1995). National interests in international society. Ithaca: Cornell University Press.
France, O. de., & Witney, N. (2013). “Europe’s Strategic Cacophony”, Policy Brief des European Council on Foreign Relations (ECFR). http://www.ecfr.eu/page/-/ECFR77_SECURITY_BRIEF_AW.pdf. Zugegriffen: 26. Sept. 2017.
Giddens, A. (1984). The constitution of society. Outline of the theory of structuration. Berkeley: University of California Press.
Gompert, D. C., & Libicki, M. (2015). Waging cyber war the American way. Survival, 57(4), 7–28.
Grytz, M. (2017). Europol zu ‚WannaCry‘. Das ist der größte Cyberangriff bisher, 17.05.2017. https://www.tagesschau.de/ausland/europol-wannacry-101.html. Zugegriffen: 26. Sept. 2017.
Hopf, T. (1998). The promise of constructivism in international relations theory. International Security, 23(1), 171–200.
Jepperson, R. L., Wendt, A., & Katzenstein, P. J. (1996). Norms, identity, and culture in national security. In P. Katzenstein (Hrsg.), The culture of national security. New York: Columbia University Press.
Lucas, E. (2014). The new cold war: Putin’s threat to Russia and the West. London: Bloomsbury.
Obamba, B. (2008). Presidential Policy Directive 20 (PPD-20). https://fas.org/irp/offdocs/ppd/ppd-20.pdf. Zugegriffen: 19. Okt. 2015.
Obama, B. (2011). International strategy for cyberspace. Prosperity, security, and openness in a networked world. https://obamawhitehouse.archives.gov/sites/default/files/rss_viewer/international_strategy_for_cyberspace.pdf. Zugegriffen: 26. Sept. 2017.
Rat der Europäischen Union. (2014). EU-Politikrahmen für die Cyberabwehr. http://www.parlament.gv.at/PAKT/EU/XXV/EU/04/66/EU_46648/imfname_10512803.pdf. Zugegriffen: 13. Okt. 2015.
Robinson, N., Gribbon, L., Horvath, V., & Robertson, K. (2013). Cyber-security threat characterisation. A rapid comparative analysis, Rand Europe.
Statista. (2015). Ranking der größten Internetunternehmen nach ihrem Umsatz im Jahr 2015. https://de.statista.com/statistik/daten/studie/187086/umfrage/internetunternehmen-nach-ihrem-umsatz-weltweit/. Zugegriffen: 24. Okt. 2016.
Waltz, K. (1979). Theory of international politics. Reading: Addison-Wesley.
Wendt, A. (1995). Constructing international politics. International Security, 20(1), 71–81.
Author information
Authors and Affiliations
Corresponding author
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 2018 Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature
About this chapter
Cite this chapter
Diersch, V. (2018). Nationale und internationale Cybersicherheitspolitik. Ein Spannungsfeld. In: Jäger, T., Daun, A., Freudenberg, D. (eds) Politisches Krisenmanagement. Sicherheit – interdisziplinäre Perspektiven. Springer VS, Wiesbaden. https://doi.org/10.1007/978-3-658-20811-0_9
Download citation
DOI: https://doi.org/10.1007/978-3-658-20811-0_9
Published:
Publisher Name: Springer VS, Wiesbaden
Print ISBN: 978-3-658-20810-3
Online ISBN: 978-3-658-20811-0
eBook Packages: Social Science and Law (German Language)