Cyber-Sicherheit

Foto von Johannes Plenio auf https://unsplash.com/

In den Themenbereich Cyber-Sicherheit fällt sowohl die Sicherheit des Internets und informationstechnischer Systeme (Soft- und Hardware) als auch kritischer Infrastrukturen. Die sozialwissenschaftliche Cyber-Sicherheitsforschung erforscht Cyber-Konfliktdynamiken wie z.B. digitale Rüstungswettläufe, Möglichkeiten der Rüstungskontrolle, vertrauensbildende Maßnahmen, Strategien der Abschreckung oder auch Konzepte des Informationskrieges. Die Wahrnehmung der Bedrohungen durch Cyber-Angriffe ist dabei sehr unterschiedlich. Während einige Expertinnen und Experten davon ausgehen, dass potenzielle Risiken von z.B. strategischen Cyberangriffen auf kritische Infrastrukturen massiv überhöht werden, zeichnen andere eklatante militärische und zivile Bedrohungsszenarien. Zudem divergieren die Wahrnehmungen auch zwischen Staaten. Für Demokratien verbindet sich mit dem Begriff der Cyber-Sicherheit der Schutz öffentlicher Institutionen wie auch privater Unternehmen vor strategischen Cyber-Angriffen. In vielen autoritären Staaten hingegen liegt der Fokus auf Informationssicherheit, verstanden als Kontrolle und Überwachung des öffentlichen Informationsraums. Wichtig ist, dass Cyber-Sicherheit – wegen der engen Verwobenheit der digitalisierten Welt – niemals losgelöst von wirtschaftlichen, gesellschaftlichen und (außen-)politischen Fragen behandelt werden kann. So haben etwa neue Sicherheitsmaßnahmen im Netz unmittelbare nationale und internationale Auswirkungen auf Grundrechte wie die freie Meinungsäußerung oder das Recht auf Privatsphäre.

Hinzu kommt, dass die Begrifflichkeiten in diesem Feld der Sicherheitspolitik noch unscharf sind, nicht zuletzt weil hier eine Vielzahl von Akteuren um die Deutungshoheit ringt. Mal wird von »Cyber«, mal von »Digitalisierung«, mal von »Internet« gesprochen. Während »Cybersicherheitsstrategien« zunächst noch sehr eng auf den klassischen Sicherheitsbereich beschränkt waren, werden sie in Deutschland und Europa heute sehr viel breiter definiert und regulieren weit mehr als nur die bloße IT-Sicherheit der technischen Infrastruktur. Diese breite Verwendung betrifft auch den Begriff »Cyber« (abgeleitet aus dem griechischen Wort für die Selbststeuerung von Systemen), der als Wortbestandteil häufig dazu dient, einen Zusammenhang mit digitalen Technologien herzustellen.

Literatur

Treffer 1 bis 10 von 38
Anfang | Zurück | 1 2 3 4 | Weiter | Ende
Matthias Schulze

Keine Allzweckwaffe: Militärische Cyber-Operationen

Anders als in populären Darstellungen oft behauptet, sind militärische Cyber-Operationen keine perfekte Waffe. Für welche Einsatzzwecke sie sich tatsächlich eignen, hat Matthias Schulze untersucht. Im Interview mit Isabel Fannrich-Lautenschläger erklärt er, warum wir uns in Deutschland mehr mit dem Thema beschäftigen sollten.

SWP-Podcast 2020/P 05, September 2020
Matthias Schulze

Militärische Cyber-Operationen

Nutzen, Limitierungen und Lehren für Deutschland

SWP-Studie 2020/S 15, August 2020, 40 Seiten

doi:10.18449/2020S15

Daniel Voelsen, Matthias Schulze

Nationale Sicherheit vs. IT-Sicherheit

Ein Kulturkonflikt um die Sicherheit im Digitalen?

in: INDES. Zeitschrift für Politik und Gesellschaft, H. 4-2019 (online)
Matthias Schulze

Cyber in War: Assessing the Strategic, Tactical, and Operational Utility of Military Cyber Operations

In: T. Jančárková, L. Lindström, M. Signoretti, I. Tolga, G. Visky (eds.), 2020 12th International Conference on Cyber Conflict, Tallinn: NATO CCDCOE Publications, 2020
Matthias Schulze

Crypto AG: Die Lehre aus der Operation Rubikon

Unter dem Codenamen Operation Rubikon half die Crypto AG CIA und BND bei der Spionage, indem sie die von ihr produzierte Verschlüsselungstechnologie manipulierte. So sinnvoll dies im Kalten Krieg gewesen sein mag, so gefährlich ist es in Zeiten der Digitalisierung, meint Matthias Schulze.

Kurz gesagt, 14.02.2020
Annegret Bendiek, Martin Schallbruch

Europas dritter Weg im Cyberraum

Der Beitrag der neuen Cybersicherheitsverordnung

SWP-Aktuell 2019/A 60, November 2019, 8 Seiten

doi:10.18449/2019A60

Annegret Bendiek, Eva Pander Maat

The EU's Regulatory Approach to Cybersecurity

Working Paper 2019/ No. 02, October 2019, 30 Pages
Matthias Schulze

Überschätzte Cyber-Abschreckung

Analyse der in der neuen US Cyber-Doktrin vorgesehenen Abschreckungspotenziale und Lehren für Deutschlands »aktive Cyberabwehr«

SWP-Aktuell 2019/A 39, Juli 2019, 8 Seiten

doi:10.18449/2019A39

Treffer 1 bis 10 von 38
Anfang | Zurück | 1 2 3 4 | Weiter | Ende
 

Der SWP-Newsletter informiert Sie etwa einmal in der Woche über die Neuerscheinungen der SWP.
Abonnieren

Für die Suche nach Literaturhinweisen, Volltexten und internationalen Abkommen im Bereich Internationale Beziehungen und Länderkunde steht das Fachportal IREON zur Verfügung.

Neue Bücher

Moritz Bälz, Hanns Günther Hilpert, Frank Rövekamp (Hg.)
Monetary Policy Implementation in East Asia

This book shares essential insights into the implementation of monetary policy in various East Asian countries.


Guido Steinberg
Krieg am Golf

Wie der Machtkampf zwischen Iran und Saudi-Arabien die Weltsicherheit bedroht