Advertisement

Cybersecurity

  • Ricky WichumEmail author
Living reference work entry

Zusammenfassung

Cybersecurity beobachtet die Risiken und Gefahren, die sich aus der strukturellen Kopplung gesellschaftlicher Routinen an Computersysteme ergeben. Im Fokus steht die Bedrohung durch Cyberangriffe auf die Infrastrukturen moderner, technisch-vernetzter Gesellschaften. Weil Cyberangriffe ebenso unabsehbare wie komplexe Schadenslagen für das gesellschaftliche Leben nach sich ziehen, formieren Sicherheitsagenturen unter der Bezeichnung Cybersecurity Handlungsprogramme im Modus des Vorbereitet-Seins und der Resilienz. Ihr Versprechen liegt in der Aufrechterhaltung von Handlungsfähigkeit unter Bedingungen von gesteigerter Kontingenz, Ungewissheit und Nichtwissen. Dass die Informations- und Kommunikationstechnologien inhärenten Gefahren (Viren, Trojaner, Schadsoftware, Sicherheitslücken) die Qualität eines gesellschaftlichen (Sicherheits-)Problems gewinnen, ist das Resultat eines zweifachen sozialen Wandels: Der Aufstieg des Computers zum zentralen Medium für Kommunikation und Datenverarbeitung sowie einer Neuausrichtung der Sicherheitsproduktion liberaler Gesellschaften im Zeichen einer zivilen Sicherheit.

Schlüsselwörter

Cybersecurity Cyberangriff Computer Sicherheit Risiko Gefahr Virus Resilienz Computersimulation Imagination Reale Realität 

Literatur

  1. Adey, Peter, und Ben Anderson. 2012. Anticipating emergencies: Technologies of preparedness and the matter of security. Security Dialogue 43(2): 99–117.Google Scholar
  2. Anderson, Ben. 2010. Preemption, precaution, preparedness: Anticipatory action and future geographies. Progress in Human Geography 34(6): 777–798.Google Scholar
  3. Andreasson, Kim J., Hrsg. 2012. Cybersecurity: Public sector threats and responses. Boca Raton/London/New York: CRC Press.Google Scholar
  4. Aradau, Claudia, und Rens van Munster. 2012. The time/space of preparedness: Anticipating the ‚next terrorist attack‘. Space and Culture.  https://doi.org/10.1177/1206331211430015.Google Scholar
  5. Arquilla, John, und David Ronfeldt. 1996. The advent of netwar. Santa Monica: RAND.Google Scholar
  6. Ayala, Luis. 2016. Cybersecurity lexicon. Berkeley: Apress.Google Scholar
  7. Baecker, Dirk. 2007. Studien zur nächsten Gesellschaft. Frankfurt a. M.: Suhrkamp.Google Scholar
  8. Barnard-Wills, David, und Debi Ashenden. 2012. Securing virtual space: Cyber war, cyber terror, and risk. Space and Culture 15(2): 110–123.Google Scholar
  9. Beissl, Stefan. 2016. Cybersecurity investments. Decision support under economic aspects. Cham: Springer International Publishing.Google Scholar
  10. Bendrath, Ralf, Johan Eriksson, und und Giampiero Giacomello. 2007. From „cyberterrorism“ to „cyberwar“, back and forth. How the United States securitized cyberspace. In International relations and security in the digital age, Hrsg. Johan Eriksson und Giampiero Giacomello, 57–82. Oxford/New York: Routledge.Google Scholar
  11. Blum, Sabine. 2016. Wort case. In Futurologien. Ordnungen des Zukunftswissens, Hrsg. Benjamin Bühler und Stefan Willer, 339–350. Paderborn: Wilhelm Fink.Google Scholar
  12. Brenner, Susan W. 2007. At light speed: Attribution and response to cybercrime/terrorism/warfare. Journal of Criminal Law and Criminology 97(2): 379–476.Google Scholar
  13. Bundesministerium des Innern. 2011. Cyber-Sicherheitsstrategie für Deutschland. Berlin. https://www.cio.bund.de/SharedDocs/Publikationen/DE/Strategische-Themen/css_download.pdf?__blob=publicationFile. Zugegriffen am 07.12.2018.
  14. CERT-BUND. Das Computer-Notfallteam des Bundesamts für Sicherheit in der Informationstechnik (BSI). https://www.cert-bund.de/about. Zugegriffen am 18.02.2017.
  15. Christou, George. 2016. Cybersecurity in the European Union. Resilience and adaptability in governance policy. London: Palgrave Macmillan.Google Scholar
  16. Cohen, Fred. 1987. Computer viruses. Theory and experiments. Computers & Security 6:22–35.Google Scholar
  17. Collier, Stephen J., und Andrew Lakoff. 2008a. The vulnerability of vital systems: How ‚critical infrastructure‘ became a security problem. In The politics of ‚securing the homeland‘. Critical infrastructure, risk, and (in)security, Hrsg. Myriam Dunn Cavelty und Kristian Søby Kristensen, 17–39. London/New York: Routledge.Google Scholar
  18. Collier, Stephen J., und Andrew Lakoff. 2008b. Distributed preparedness: The spatial logic of domestic security in the United States. Environment and Planning D: Society and Space 26: 7–28.Google Scholar
  19. Collier, Stephen J., und Lakoff, Andrew. 2014. Vital systems security: Reflexive biopolitics and the government of emergency. Theory, Culture & Society published online first 3 February 2014, 1–33.  https://doi.org/10.1177/0263276413510050.Google Scholar
  20. Deibert, Ronald J., und Rafal Rohozinski. 2010. Risking security: Policies and paradoxes of cyberspace security. International Political Sociology 4:15–32.Google Scholar
  21. Dillon, Michael. 2002. Network society, network-centric warfare and the state of emergency. Theory, Culture & Society 19(4): 71–79.Google Scholar
  22. Donaldson, Scott E., et al. 2016. Enterprise cybersecurity. How to build a successful cyberdefense program against advanced threats. Berkeley: Apress.Google Scholar
  23. Douglas, Mary, und Aaron B. Wildavsky. 1983. Risk and culture. An essay on the selection of technological and environmental dangers. Berkley: University of California Press.Google Scholar
  24. Dunn Cavelty, Myriam. 2014. Cybersecurity in Switzerland. Cham: Springer.Google Scholar
  25. Dunn Cavelty, Myriam. 2007. Cyber-terror – Looming threat or phantom menace? The framing of the US cyber-threat debate. Journal of Information Technology & Politics 4(1): 19–36.Google Scholar
  26. Dunn Cavelty, Myriam. 2008. Cyber-security and threat politics: US efforts to secure the information age. London: Routledge.Google Scholar
  27. Dunn Cavelty, Myriam. 2013. From Cyber-bombs to political fallout: Threat representations with an impact in the cyber-security discourse. International Studies Review 15:105–122.Google Scholar
  28. Dunn Cavelty, Myriam. 2015. Cyber-security. In Contemporary security studies, Hrsg. Alan Collins, 4. Aufl., 400–416. Oxford: Oxford University Press.Google Scholar
  29. Endreß, Martin, und Andrea Maurer, Hrsg. 2015. Resilienz im Sozialen. Theoretische und empirische Analysen. Wiesbaden: Springer.Google Scholar
  30. Eriksson, Johan, und Giampiero Giacomello, Hrsg. 2007. International relations and security in the digital age. Oxford/New York: Routledge.Google Scholar
  31. Esposito, Elena. 1993. Der Computer als Medium und Maschine. Zeitschrift für Soziologie 22:338–354.Google Scholar
  32. Esposito, Elena. 2001. Strukturelle Kopplung mit unsichtbaren Maschinen. Soziale Systeme 2:241–252.Google Scholar
  33. Esposito, Elena. 2011. Kann Kontingenz formalisiert werden? Soziale Systeme 17(1): 241–252.Google Scholar
  34. European Agency for Network and Information Security (ENISA). 2015. ENISA CE 2014. After Action Report. Public Version. https://www.enisa.europa.eu/publications/ce2014-after-action-report. Zugegriffen am 07.12.2018.
  35. European Agency for Network and Information Security (ENISA). 2016. Cyber Europe 2016. https://www.enisa.europa.eu/topics/cyber-exercises/cyber-europe-programme/ce-2016. Zugegriffen am 18.02.2017.
  36. Falliere, Nicolas, Murchu, Liam O., und Eric Chien. 2011. W32.Stuxnet Dossier. http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/w32_stuxnet_dossier.pdf. Zugegriffen am 20.02.2017.
  37. Glass, Robert, et al. 2005. Defining research and development directions for modeling and simulation of complex, interdependent adaptive infrastructures. SNL paper SAND 2003-1778P.Google Scholar
  38. Helmreich, Stefan. 2000. Flexible Infections: Computer Viruses, Human Bodies, Nation-States, Evolutionary Capitalism. Science, Technology, & Human Values 25(4): 472–491.Google Scholar
  39. Höhler, Sabine. 2014. Resilienz: Mensch – Umwelt – System. Eine Geschichte der Stressbewältigung von der Erholung zur Selbstoptimierung. Zeithistorische Forschungen (Themenheft „Stress!“), Hrsg. Lea Haller, Sabine Höhler und Heiko Stoff, 11(3): 425–443.Google Scholar
  40. Horn, Eva. 2014. Zukunft als Katastrophe. Frankfurt a. M.: Fischer.Google Scholar
  41. Johnson, Thomas A., Hrsg. 2015. Cybersecurity: Protecting critical infrastructures from cyber attack and cyber warfare. Boca Raton/London/New York: CRC Press.Google Scholar
  42. Jones, Dean A., Turnquist, Mark A., und Linda K. Nozick. 2005. Simulations of imperfect information in vulnerability modeling for infrastructure facilities. In Proceedings of the 2005 Winter Simulation Conference, Hrsg. M. E. Kuhl et al., 965–971. ACM.Google Scholar
  43. Kaufman, Stefan, und Sabine Blum. 2013. Vulnerabilität und Resilienz: Zum Wandern von Ideen in der Umwelt- und Sicherheitsdiskussion. In Unberechenbare Umwelt. Zum Umgang mit Unsicherheit und Nicht-Wissen, Hrsg. Roderich von Detten, Fenn Farber und Martin Bemmann, 91–120. Wiesbaden: Springer.Google Scholar
  44. Kaufmann, Stefan. 2010. Zivile Sicherheit. Zum Aufstieg eines Topos. In Sichtbarkeitsregime. Überwachung, Sicherheit und Privatheit im 21. Jahrhundert (Leviathan Sonderheft 25), Hrsg. Leon Hempel, Susanne Krasmann und Ulrich Bröckling, 101–123. Wiesbaden: VS Verlag für Sozialwissenschaften.Google Scholar
  45. Keohane, Robert O., und Joseph S. Nye Jr. 1998. Power and interdependence in the information age. Foreign Affairs 77(5): 81–94.Google Scholar
  46. Kephart, Jeffrey O., Steve R. White, und David M. Chess. 1993. Computers and epidemology. IEEE Spectrum: 20–26.Google Scholar
  47. Knorr Cetina, Karin, und Alex Preda, Hrsg. 2005. The sociology of financial markets. Oxford/New York: Oxford University Press.Google Scholar
  48. Krallmann, Hermann, und Jörg Apitzsch, Hrsg. 2012. Bausteine einer vernetzten Verwaltung. Prozessorientierung, Open Government, Cloud Computing, Cybersecurity. Berlin: Erich Schmidt.Google Scholar
  49. Kshetri, Nir. 2013. Cybercrime and cybersecurity in the Global South. Houndmills/Basingstoke/Hampshire: Palgrave Macmillan.Google Scholar
  50. Kulesza, Joanna, und Roy Balleste, Hrsg. 2016. Cybersecurity and human rights in the age of cyberveillance. Lanham: Rowman & Littlefield.Google Scholar
  51. Lange, Hans Jürgen, und Astrid Bötticher. 2015. Cyber-Sicherheit. Wiesbaden: Springer.Google Scholar
  52. LeClair, Jane, und Gregory Keeley. 2015. Cybersecurity in our digital lives. Albany: Hudson Whitman.Google Scholar
  53. Lee, Newton. 2015. Counterterrorism and cybersecurity. Total information awareness, 2. Aufl. Cham: Springer.Google Scholar
  54. Lentzos, Filippa, und Nikolas Rose. 2008. Die Unsicherheit regieren. Biologische Bedrohungen, Notfallplanung, Schutz und Resilienz in Europa. In Gouvernementalität und Sicherheit. Zeitdiagnostische Beiträge im Anschluss an Foucault, Hrsg. Patricia Purtschert, Katrin Meyer und Yves Winter, 75–101. Bielefeld: transcript.Google Scholar
  55. Libicki, Martin C. 2009. Cyberdeterrence and cyberwar. Santa Monica: RAND.Google Scholar
  56. Lindsay, Jon R. 2013. Stuxnet and the limits of cyber warfare. Security Studies 22(3): 365–404.Google Scholar
  57. Lindsay, Jon R., Tai Ming Cheung, und Derek S. Reveron, Hrsg. 2015. China and cybersecurity. Espionage, strategy, and politics in the digital domain. New York: Oxford University Press.Google Scholar
  58. Luhmann, Niklas. 1997. Die Gesellschaft der Gesellschaft. Frankfurt a. M.: Suhrkamp.Google Scholar
  59. NATO. Cooperative cyber defence centre of excellence. https://ccdcoe.org/cyber-security-strategy-documents.html. Zugegriffen am 18.02.2017.
  60. Nissenbaum, Helen. 2005. Where computer security meets national security. Ethics and Information Technology 7:61–73.Google Scholar
  61. Opitz, Sven, und Ute Tellmann. 2010. Katastrophale Szenarien: Gegenwärtige Zukunft in Recht und Ökonomie. In Sichtbarkeitsregime. Überwachung, Sicherheit und Privatheit im 21. Jahrhundert (Leviathan Sonderheft 25), Hrsg. Leon Hempel, Susanne Krasmann und Ulrich Bröckling, 27–52. Wiesbaden: VS Verlag für Sozialwissenschaften.Google Scholar
  62. Parikka, Jussi. 2007. Digital contaigon. A media archaeology of computer viruses. New York: Peter Lang.Google Scholar
  63. Perrow, Charles. 1984. Normal accidents. Living with high risk technologies. New York: Basic Books.Google Scholar
  64. Pias, Claus. 2002. Der Hacker. In Grenzverletzer. Von Schmugglern, Spionen und anderen subversiven Gestalten, Hrsg. Eva Horn, Stefan Kaufmann und Ulrich Bröckling, 248–270. Berlin: Kulturverlag Kadmos.Google Scholar
  65. Pias, Claus, Hrsg. 2009. Abschreckung denken. Herman Kahns Szenarien. In Abwehr. Strategien-Modelle-Medien, 169–188. Bielefeld: transcript.Google Scholar
  66. President’s Commission on Critical Infrastructure Protection. 1997. Critical foundations. Protecting America’s infrastructures. The report of the president’s commission on critical infrastructure protection. Washington, DC. https://fas.org/sgp/library/pccip.pdf. Zugegriffen am 07.12.2018.
  67. Rid, Thomas. 2012. Cyber war will not take place. The Journal of Strategic Studies 35(1): 5–32.Google Scholar
  68. Rid, Thomas, und Ben Buchanan. 2015. Attributing cyber attacks. Journal of Strategic Studies 38(1–2): 4–37.Google Scholar
  69. Rinaldi, Steven M., James P. Peerenboom, und Terrence K. Kelly. 2001. Identifying, understanding, and analyzing. Critical infrastructure interdependencies. IEEE Control Systems Magazine 21(6): 11–25.Google Scholar
  70. Rittinghouse, John W., und William M. Hancock. 2003. Cybersecurity operations handbook. Amsterdam: Elsevier/Digital Press.Google Scholar
  71. Singer, P. W., und Allan Friedman. 2014. Cybersecurity and cyberwar. What everyone needs to know. New York: Oxford University Press.Google Scholar
  72. Software Engineering Institute. Carnegie Mellon. 2010. 2010 CERT Research Report. http://resources.sei.cmu.edu/library/asset-view.cfm?assetID=37702. Zugegriffen am 18.02.2017.
  73. Stevens, Tim. 2016. Cyber security and the politics of time. Cambridge: Cambridge University Press.Google Scholar
  74. Stone, John. 2013. Cyber war will take place. The Journal of Strategic Studies 36(1): 101–108.Google Scholar
  75. Symantec. 2016. Internet security threat report volume 21. https://www.symantec.com/content/dam/symantec/docs/reports/istr-21-2016-en.pdf. Zugegriffen am 08.02.2017.
  76. Tabansky, Lior, und Isaac Ben Israel. 2015. Cybersecurity in Israel. Cham: Springer International Publishing.Google Scholar
  77. The Department of Defense. 2015. The DOD cyber strategy. http://archive.defense.gov/home/features/2015/0415_cyber-strategy/final_2015_dod_cyber_strategy_for_web.pdf. Zugegriffen am 07.12.2018.
  78. The White House Washington. 2003. National strategy to secure cyberspace. https://www.energy.gov/sites/prod/files/National%20Strategy%20to%20Secure%20Cyberspace.pdf. Zugegriffen am 07.12.2018.
  79. Touhill, Gregory J., und C. Joseph Touhill. 2014. Cybersecurity for executives: A practical guide. Hoboken: Wiley.Google Scholar
  80. Turkle, Sherry. 1998. Leben im Netz. Identität in Zeiten des Internet. Hamburg: Rowohlt.Google Scholar
  81. Voss, Martin. 2009. Vulnerabilität. In (Natur)Katastrophen. Rezeption – Bewältigung – Verarbeitung, Hrsg. Christa Hammerl und Thomas Kolnberger, 103–121. Wien: StudienVerlag.Google Scholar
  82. Walker, Jeremy, und Melinda Cooper. 2011. Genealogies of resilience. From systems ecology to the political economy of crisis adaption. Security Dialogue 42(2): 143–160.Google Scholar

Copyright information

© Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature 2019

Authors and Affiliations

  1. 1.Professur für Technikgeschichte, ETH ZürichZürichSchweiz

Personalised recommendations