Cyber-Sicherheit

Foto von Johannes Plenio auf https://unsplash.com/
Prozessor, Foto von Johannes Plenio auf https://unsplash.com/

In den Themenbereich Cyber-Sicherheit fällt sowohl die Sicherheit des Internets und informationstechnischer Systeme (Soft- und Hardware) als auch kritischer Infrastrukturen. Die sozialwissenschaftliche Cyber-Sicherheitsforschung erforscht Cyber-Konfliktdynamiken wie z.B. digitale Rüstungswettläufe, Möglichkeiten der Rüstungskontrolle, vertrauensbildende Maßnahmen, Strategien der Abschreckung oder auch Konzepte des Informationskrieges. Die Wahrnehmung der Bedrohungen durch Cyber-Angriffe ist dabei sehr unterschiedlich. Während einige Expertinnen und Experten davon ausgehen, dass potenzielle Risiken von z.B. strategischen Cyberangriffen auf kritische Infrastrukturen massiv überhöht werden, zeichnen andere eklatante militärische und zivile Bedrohungsszenarien. Zudem divergieren die Wahrnehmungen auch zwischen Staaten. Für Demokratien verbindet sich mit dem Begriff der Cyber-Sicherheit der Schutz öffentlicher Institutionen wie auch privater Unternehmen vor strategischen Cyber-Angriffen. In vielen autoritären Staaten hingegen liegt der Fokus auf Informationssicherheit, verstanden als Kontrolle und Überwachung des öffentlichen Informationsraums. Wichtig ist, dass Cyber-Sicherheit – wegen der engen Verwobenheit der digitalisierten Welt – niemals losgelöst von wirtschaftlichen, gesellschaftlichen und (außen-)politischen Fragen behandelt werden kann. So haben etwa neue Sicherheitsmaßnahmen im Netz unmittelbare nationale und internationale Auswirkungen auf Grundrechte wie die freie Meinungsäußerung oder das Recht auf Privatsphäre.

Hinzu kommt, dass die Begrifflichkeiten in diesem Feld der Sicherheitspolitik noch unscharf sind, nicht zuletzt weil hier eine Vielzahl von Akteuren um die Deutungshoheit ringt. Mal wird von »Cyber«, mal von »Digitalisierung«, mal von »Internet« gesprochen. Während »Cybersicherheitsstrategien« zunächst noch sehr eng auf den klassischen Sicherheitsbereich beschränkt waren, werden sie in Deutschland und Europa heute sehr viel breiter definiert und regulieren weit mehr als nur die bloße IT-Sicherheit der technischen Infrastruktur. Diese breite Verwendung betrifft auch den Begriff »Cyber« (abgeleitet aus dem griechischen Wort für die Selbststeuerung von Systemen), der als Wortbestandteil häufig dazu dient, einen Zusammenhang mit digitalen Technologien herzustellen.

Literatur

Treffer 1 bis 10 von 32
Anfang | Zurück | 1 2 3 4 | Weiter | Ende
Annegret Bendiek, Martin Schallbruch

Europas dritter Weg im Cyberraum

Der Beitrag der neuen Cybersicherheitsverordnung

SWP-Aktuell 2019/A 60, November 2019, 8 Seiten

doi:10.18449/2019A60

Annegret Bendiek, Eva Pander Maat

The EU's Regulatory Approach to Cybersecurity

Working Paper 2019/ No. 02, October 2019, 30 Pages
Matthias Schulze

Überschätzte Cyber-Abschreckung

Analyse der in der neuen US Cyber-Doktrin vorgesehenen Abschreckungspotenziale und Lehren für Deutschlands »aktive Cyberabwehr«

SWP-Aktuell 2019/A 39, Juli 2019, 8 Seiten

doi:10.18449/2019A39

Matthias Schulze

Kriminalitätsbekämpfung im Dark Net

Neue Ermittlungsansätze statt Verbote

SWP-Aktuell 2019/A 28, April 2019, 8 Seiten

doi:10.18449/2019A28

Daniel Voelsen

5G, Huawei und die Sicherheit unserer Kommunikationsnetze

Handlungsoptionen für die deutsche Politik

SWP-Aktuell 2019/A 05, Februar 2019, 8 Seiten

doi:10.18449/2019A05

Anja Dahlmann, Marcel Dickow

Präventive Regulierung autonomer Waffensysteme

Handlungsbedarf für Deutschland auf verschiedenen Ebenen

SWP-Studie 2019/S 01, Januar 2019, 27 Seiten

doi:10.18449/2019S01

Matthias Schulze

Where Does Cyber Defense Stop and Offense Begin?

In: Moving Beyond Cyber Wars: A Transatlantic Dialogue, AICGS Policy Report 68, pp. 24-28, 2018
Matthias Schulze, Raphael Bossong, Marcel Dickow

Cyber-Sabotage der EU-Datenbanken zur inneren Sicherheit

in: Lars Brozus (Hg.)
Während wir planten

Beiträge zu Sammelstudien 2018/S 05, Mai 2018, 48 Seiten, S. 16-20
Matthias Schulze

Meltdown & Spectre: Wie Deutschland mit IT-Schwachstellen umgehen sollte

Die Hardware-Sicherheitslücken Meltdown und Spectre erlauben Cyberangriffe auf Milliarden PCs und Smartphones weltweit. Matthias Schulze über die gängige Praxis, Sicherheitslücken für Spionagezwecke auszunutzen, anstatt für ihre Schließung zu sorgen.

Kurz gesagt, 05.01.2018
Treffer 1 bis 10 von 32
Anfang | Zurück | 1 2 3 4 | Weiter | Ende
 

Der SWP-Newsletter informiert Sie etwa einmal in der Woche über die Neuerscheinungen der SWP.
Abonnieren

Für die Suche nach Literaturhinweisen, Volltexten und internationalen Abkommen im Bereich Internationale Beziehungen und Länderkunde steht das Fachportal IREON zur Verfügung.

Neue Bücher

Annegret Bendiek
Europa verteidigen

Die Gemeinsame Außen- und Sicherheitspolitik der Europäischen Union


Hanns Maull (Hg.)
The Rise and Decline of the Post-Cold War Order