Zusammenfassung
Cybersecurity beobachtet die Risiken und Gefahren, die sich aus der strukturellen Kopplung gesellschaftlicher Routinen an Computersysteme ergeben. Im Fokus steht die Bedrohung durch Cyberangriffe auf die Infrastrukturen moderner, technisch-vernetzter Gesellschaften. Weil Cyberangriffe ebenso unabsehbare wie komplexe Schadenslagen für das gesellschaftliche Leben nach sich ziehen, formieren Sicherheitsagenturen unter der Bezeichnung Cybersecurity Handlungsprogramme im Modus des Vorbereitet-Seins und der Resilienz. Ihr Versprechen liegt in der Aufrechterhaltung von Handlungsfähigkeit unter Bedingungen von gesteigerter Kontingenz, Ungewissheit und Nichtwissen. Dass die Informations- und Kommunikationstechnologien inhärenten Gefahren (Viren, Trojaner, Schadsoftware, Sicherheitslücken) die Qualität eines gesellschaftlichen (Sicherheits-)Problems gewinnen, ist das Resultat eines zweifachen sozialen Wandels: Der Aufstieg des Computers zum zentralen Medium für Kommunikation und Datenverarbeitung sowie einer Neuausrichtung der Sicherheitsproduktion liberaler Gesellschaften im Zeichen einer zivilen Sicherheit.
Literatur
Adey, Peter, und Ben Anderson. 2012. Anticipating emergencies: Technologies of preparedness and the matter of security. Security Dialogue 43(2): 99–117.
Anderson, Ben. 2010. Preemption, precaution, preparedness: Anticipatory action and future geographies. Progress in Human Geography 34(6): 777–798.
Andreasson, Kim J., Hrsg. 2012. Cybersecurity: Public sector threats and responses. Boca Raton/London/New York: CRC Press.
Aradau, Claudia, und Rens van Munster. 2012. The time/space of preparedness: Anticipating the ‚next terrorist attack‘. Space and Culture. https://doi.org/10.1177/1206331211430015.
Arquilla, John, und David Ronfeldt. 1996. The advent of netwar. Santa Monica: RAND.
Ayala, Luis. 2016. Cybersecurity lexicon. Berkeley: Apress.
Baecker, Dirk. 2007. Studien zur nächsten Gesellschaft. Frankfurt a. M.: Suhrkamp.
Barnard-Wills, David, und Debi Ashenden. 2012. Securing virtual space: Cyber war, cyber terror, and risk. Space and Culture 15(2): 110–123.
Beissl, Stefan. 2016. Cybersecurity investments. Decision support under economic aspects. Cham: Springer International Publishing.
Bendrath, Ralf, Johan Eriksson, und und Giampiero Giacomello. 2007. From „cyberterrorism“ to „cyberwar“, back and forth. How the United States securitized cyberspace. In International relations and security in the digital age, Hrsg. Johan Eriksson und Giampiero Giacomello, 57–82. Oxford/New York: Routledge.
Blum, Sabine. 2016. Wort case. In Futurologien. Ordnungen des Zukunftswissens, Hrsg. Benjamin Bühler und Stefan Willer, 339–350. Paderborn: Wilhelm Fink.
Brenner, Susan W. 2007. At light speed: Attribution and response to cybercrime/terrorism/warfare. Journal of Criminal Law and Criminology 97(2): 379–476.
Bundesministerium des Innern. 2011. Cyber-Sicherheitsstrategie für Deutschland. Berlin. https://www.cio.bund.de/SharedDocs/Publikationen/DE/Strategische-Themen/css_download.pdf?__blob=publicationFile. Zugegriffen am 07.12.2018.
CERT-BUND. Das Computer-Notfallteam des Bundesamts für Sicherheit in der Informationstechnik (BSI). https://www.cert-bund.de/about. Zugegriffen am 18.02.2017.
Christou, George. 2016. Cybersecurity in the European Union. Resilience and adaptability in governance policy. London: Palgrave Macmillan.
Cohen, Fred. 1987. Computer viruses. Theory and experiments. Computers & Security 6:22–35.
Collier, Stephen J., und Andrew Lakoff. 2008a. The vulnerability of vital systems: How ‚critical infrastructure‘ became a security problem. In The politics of ‚securing the homeland‘. Critical infrastructure, risk, and (in)security, Hrsg. Myriam Dunn Cavelty und Kristian Søby Kristensen, 17–39. London/New York: Routledge.
Collier, Stephen J., und Andrew Lakoff. 2008b. Distributed preparedness: The spatial logic of domestic security in the United States. Environment and Planning D: Society and Space 26: 7–28.
Collier, Stephen J., und Lakoff, Andrew. 2014. Vital systems security: Reflexive biopolitics and the government of emergency. Theory, Culture & Society published online first 3 February 2014, 1–33. https://doi.org/10.1177/0263276413510050.
Deibert, Ronald J., und Rafal Rohozinski. 2010. Risking security: Policies and paradoxes of cyberspace security. International Political Sociology 4:15–32.
Dillon, Michael. 2002. Network society, network-centric warfare and the state of emergency. Theory, Culture & Society 19(4): 71–79.
Donaldson, Scott E., et al. 2016. Enterprise cybersecurity. How to build a successful cyberdefense program against advanced threats. Berkeley: Apress.
Douglas, Mary, und Aaron B. Wildavsky. 1983. Risk and culture. An essay on the selection of technological and environmental dangers. Berkley: University of California Press.
Dunn Cavelty, Myriam. 2014. Cybersecurity in Switzerland. Cham: Springer.
Dunn Cavelty, Myriam. 2007. Cyber-terror – Looming threat or phantom menace? The framing of the US cyber-threat debate. Journal of Information Technology & Politics 4(1): 19–36.
Dunn Cavelty, Myriam. 2008. Cyber-security and threat politics: US efforts to secure the information age. London: Routledge.
Dunn Cavelty, Myriam. 2013. From Cyber-bombs to political fallout: Threat representations with an impact in the cyber-security discourse. International Studies Review 15:105–122.
Dunn Cavelty, Myriam. 2015. Cyber-security. In Contemporary security studies, Hrsg. Alan Collins, 4. Aufl., 400–416. Oxford: Oxford University Press.
Endreß, Martin, und Andrea Maurer, Hrsg. 2015. Resilienz im Sozialen. Theoretische und empirische Analysen. Wiesbaden: Springer.
Eriksson, Johan, und Giampiero Giacomello, Hrsg. 2007. International relations and security in the digital age. Oxford/New York: Routledge.
Esposito, Elena. 1993. Der Computer als Medium und Maschine. Zeitschrift für Soziologie 22:338–354.
Esposito, Elena. 2001. Strukturelle Kopplung mit unsichtbaren Maschinen. Soziale Systeme 2:241–252.
Esposito, Elena. 2011. Kann Kontingenz formalisiert werden? Soziale Systeme 17(1): 241–252.
European Agency for Network and Information Security (ENISA). 2015. ENISA CE 2014. After Action Report. Public Version. https://www.enisa.europa.eu/publications/ce2014-after-action-report. Zugegriffen am 07.12.2018.
European Agency for Network and Information Security (ENISA). 2016. Cyber Europe 2016. https://www.enisa.europa.eu/topics/cyber-exercises/cyber-europe-programme/ce-2016. Zugegriffen am 18.02.2017.
Falliere, Nicolas, Murchu, Liam O., und Eric Chien. 2011. W32.Stuxnet Dossier. http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/w32_stuxnet_dossier.pdf. Zugegriffen am 20.02.2017.
Glass, Robert, et al. 2005. Defining research and development directions for modeling and simulation of complex, interdependent adaptive infrastructures. SNL paper SAND 2003-1778P.
Helmreich, Stefan. 2000. Flexible Infections: Computer Viruses, Human Bodies, Nation-States, Evolutionary Capitalism. Science, Technology, & Human Values 25(4): 472–491.
Höhler, Sabine. 2014. Resilienz: Mensch – Umwelt – System. Eine Geschichte der Stressbewältigung von der Erholung zur Selbstoptimierung. Zeithistorische Forschungen (Themenheft „Stress!“), Hrsg. Lea Haller, Sabine Höhler und Heiko Stoff, 11(3): 425–443.
Horn, Eva. 2014. Zukunft als Katastrophe. Frankfurt a. M.: Fischer.
Johnson, Thomas A., Hrsg. 2015. Cybersecurity: Protecting critical infrastructures from cyber attack and cyber warfare. Boca Raton/London/New York: CRC Press.
Jones, Dean A., Turnquist, Mark A., und Linda K. Nozick. 2005. Simulations of imperfect information in vulnerability modeling for infrastructure facilities. In Proceedings of the 2005 Winter Simulation Conference, Hrsg. M. E. Kuhl et al., 965–971. ACM.
Kaufman, Stefan, und Sabine Blum. 2013. Vulnerabilität und Resilienz: Zum Wandern von Ideen in der Umwelt- und Sicherheitsdiskussion. In Unberechenbare Umwelt. Zum Umgang mit Unsicherheit und Nicht-Wissen, Hrsg. Roderich von Detten, Fenn Farber und Martin Bemmann, 91–120. Wiesbaden: Springer.
Kaufmann, Stefan. 2010. Zivile Sicherheit. Zum Aufstieg eines Topos. In Sichtbarkeitsregime. Überwachung, Sicherheit und Privatheit im 21. Jahrhundert (Leviathan Sonderheft 25), Hrsg. Leon Hempel, Susanne Krasmann und Ulrich Bröckling, 101–123. Wiesbaden: VS Verlag für Sozialwissenschaften.
Keohane, Robert O., und Joseph S. Nye Jr. 1998. Power and interdependence in the information age. Foreign Affairs 77(5): 81–94.
Kephart, Jeffrey O., Steve R. White, und David M. Chess. 1993. Computers and epidemology. IEEE Spectrum: 20–26.
Knorr Cetina, Karin, und Alex Preda, Hrsg. 2005. The sociology of financial markets. Oxford/New York: Oxford University Press.
Krallmann, Hermann, und Jörg Apitzsch, Hrsg. 2012. Bausteine einer vernetzten Verwaltung. Prozessorientierung, Open Government, Cloud Computing, Cybersecurity. Berlin: Erich Schmidt.
Kshetri, Nir. 2013. Cybercrime and cybersecurity in the Global South. Houndmills/Basingstoke/Hampshire: Palgrave Macmillan.
Kulesza, Joanna, und Roy Balleste, Hrsg. 2016. Cybersecurity and human rights in the age of cyberveillance. Lanham: Rowman & Littlefield.
Lange, Hans Jürgen, und Astrid Bötticher. 2015. Cyber-Sicherheit. Wiesbaden: Springer.
LeClair, Jane, und Gregory Keeley. 2015. Cybersecurity in our digital lives. Albany: Hudson Whitman.
Lee, Newton. 2015. Counterterrorism and cybersecurity. Total information awareness, 2. Aufl. Cham: Springer.
Lentzos, Filippa, und Nikolas Rose. 2008. Die Unsicherheit regieren. Biologische Bedrohungen, Notfallplanung, Schutz und Resilienz in Europa. In Gouvernementalität und Sicherheit. Zeitdiagnostische Beiträge im Anschluss an Foucault, Hrsg. Patricia Purtschert, Katrin Meyer und Yves Winter, 75–101. Bielefeld: transcript.
Libicki, Martin C. 2009. Cyberdeterrence and cyberwar. Santa Monica: RAND.
Lindsay, Jon R. 2013. Stuxnet and the limits of cyber warfare. Security Studies 22(3): 365–404.
Lindsay, Jon R., Tai Ming Cheung, und Derek S. Reveron, Hrsg. 2015. China and cybersecurity. Espionage, strategy, and politics in the digital domain. New York: Oxford University Press.
Luhmann, Niklas. 1997. Die Gesellschaft der Gesellschaft. Frankfurt a. M.: Suhrkamp.
NATO. Cooperative cyber defence centre of excellence. https://ccdcoe.org/cyber-security-strategy-documents.html. Zugegriffen am 18.02.2017.
Nissenbaum, Helen. 2005. Where computer security meets national security. Ethics and Information Technology 7:61–73.
Opitz, Sven, und Ute Tellmann. 2010. Katastrophale Szenarien: Gegenwärtige Zukunft in Recht und Ökonomie. In Sichtbarkeitsregime. Überwachung, Sicherheit und Privatheit im 21. Jahrhundert (Leviathan Sonderheft 25), Hrsg. Leon Hempel, Susanne Krasmann und Ulrich Bröckling, 27–52. Wiesbaden: VS Verlag für Sozialwissenschaften.
Parikka, Jussi. 2007. Digital contaigon. A media archaeology of computer viruses. New York: Peter Lang.
Perrow, Charles. 1984. Normal accidents. Living with high risk technologies. New York: Basic Books.
Pias, Claus. 2002. Der Hacker. In Grenzverletzer. Von Schmugglern, Spionen und anderen subversiven Gestalten, Hrsg. Eva Horn, Stefan Kaufmann und Ulrich Bröckling, 248–270. Berlin: Kulturverlag Kadmos.
Pias, Claus, Hrsg. 2009. Abschreckung denken. Herman Kahns Szenarien. In Abwehr. Strategien-Modelle-Medien, 169–188. Bielefeld: transcript.
President’s Commission on Critical Infrastructure Protection. 1997. Critical foundations. Protecting America’s infrastructures. The report of the president’s commission on critical infrastructure protection. Washington, DC. https://fas.org/sgp/library/pccip.pdf. Zugegriffen am 07.12.2018.
Rid, Thomas. 2012. Cyber war will not take place. The Journal of Strategic Studies 35(1): 5–32.
Rid, Thomas, und Ben Buchanan. 2015. Attributing cyber attacks. Journal of Strategic Studies 38(1–2): 4–37.
Rieger, Frank. 2010. Der digitale Erstschlag ist erfolgt. Faz.net. http://www.faz.net/aktuell/feuilleton/debatten/digitales-denken/trojaner-stuxnet-der-digitale-erstschlag-ist-erfolgt-1578889.html. Zugegriffen am 20.02.2017.
Rinaldi, Steven M., James P. Peerenboom, und Terrence K. Kelly. 2001. Identifying, understanding, and analyzing. Critical infrastructure interdependencies. IEEE Control Systems Magazine 21(6): 11–25.
Rittinghouse, John W., und William M. Hancock. 2003. Cybersecurity operations handbook. Amsterdam: Elsevier/Digital Press.
Singer, P. W., und Allan Friedman. 2014. Cybersecurity and cyberwar. What everyone needs to know. New York: Oxford University Press.
Software Engineering Institute. Carnegie Mellon. 2010. 2010 CERT Research Report. http://resources.sei.cmu.edu/library/asset-view.cfm?assetID=37702. Zugegriffen am 18.02.2017.
Stevens, Tim. 2016. Cyber security and the politics of time. Cambridge: Cambridge University Press.
Stone, John. 2013. Cyber war will take place. The Journal of Strategic Studies 36(1): 101–108.
Symantec. 2016. Internet security threat report volume 21. https://www.symantec.com/content/dam/symantec/docs/reports/istr-21-2016-en.pdf. Zugegriffen am 08.02.2017.
Tabansky, Lior, und Isaac Ben Israel. 2015. Cybersecurity in Israel. Cham: Springer International Publishing.
The Department of Defense. 2015. The DOD cyber strategy. http://archive.defense.gov/home/features/2015/0415_cyber-strategy/final_2015_dod_cyber_strategy_for_web.pdf. Zugegriffen am 07.12.2018.
The White House Washington. 2003. National strategy to secure cyberspace. https://www.energy.gov/sites/prod/files/National%20Strategy%20to%20Secure%20Cyberspace.pdf. Zugegriffen am 07.12.2018.
Touhill, Gregory J., und C. Joseph Touhill. 2014. Cybersecurity for executives: A practical guide. Hoboken: Wiley.
Turkle, Sherry. 1998. Leben im Netz. Identität in Zeiten des Internet. Hamburg: Rowohlt.
Voss, Martin. 2009. Vulnerabilität. In (Natur)Katastrophen. Rezeption – Bewältigung – Verarbeitung, Hrsg. Christa Hammerl und Thomas Kolnberger, 103–121. Wien: StudienVerlag.
Walker, Jeremy, und Melinda Cooper. 2011. Genealogies of resilience. From systems ecology to the political economy of crisis adaption. Security Dialogue 42(2): 143–160.
Author information
Authors and Affiliations
Corresponding author
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 2019 Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature
About this entry
Cite this entry
Wichum, R. (2019). Cybersecurity. In: Kasprowicz, D., Rieger, S. (eds) Handbuch Virtualität. Springer VS, Wiesbaden. https://doi.org/10.1007/978-3-658-16358-7_36-1
Download citation
DOI: https://doi.org/10.1007/978-3-658-16358-7_36-1
Received:
Accepted:
Published:
Publisher Name: Springer VS, Wiesbaden
Print ISBN: 978-3-658-16358-7
Online ISBN: 978-3-658-16358-7
eBook Packages: Springer Referenz Sozialwissenschaften und Recht