Skip to main content

2018 | OriginalPaper | Buchkapitel

Nationale und internationale Cybersicherheitspolitik. Ein Spannungsfeld

verfasst von : Verena Diersch

Erschienen in: Politisches Krisenmanagement

Verlag: Springer Fachmedien Wiesbaden

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

Staaten halten Aktionen und Strategien vor um ihre (Netz-)Infrastrukturen vor Ausspähungen und Angriffen aus dem Cyberspace zu schützen und diesen Raum selbst strategisch zu nutzen. Hierbei haben kulturelle Besonderheiten Auswirkungen auf die Ausgestaltung der staatlichen Sicherheitspolitik. Nicht nur lassen sich Unterschiede in der strategischen Ausrichtung feststellen; es können auch verschiedentliche Deutungen von Strukturen, Normen und Handlungen attestiert werden.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Fußnoten
1
Die strategische Ausrichtung beinhaltet offensive und defensive Komponenten.
 
2
In den Top 15 rangieren außerdem noch vier chinesische, sowie ein amerikanisch-japanisches Unternehmen.
 
3
In der Vorbereitung zur World Conference on Information Technology (WCIT) 2012 argumentierten die USA gemeinsam mit anderen Staaten, dass das Internet sich außerhalb des Mandates der ITU befinde. Diese Argumentation schlug jedoch fehl.
 
4
Daten nehmen bei der Übermittlung im Internet nicht den kürzesten, sondern den billigsten Weg. Daher läuft der Großteil der im Internet übermitteltet Daten über Serverstrukturen, die in den USA liegen.
 
5
Der Computerwurm, welchen die USA gemeinsam mit Israel programmiert hat, war dazu programmiert worden, das iranische Urananreicherungsprogramm zurückzuwerfen, indem es Zentrifugen zerstörte. Insofern ist der Angriff als politische Einflussnahme zu werten, ist jedoch bislang nicht mit einer groß angelegten Cyber-Attacke und auch nicht mit Anwendung anderer militärischer Gewalt beantwortet worden (Valeriano/Manness; Gompert und Libicki 2015).
 
6
2013 häuften sich Medienberichte, China habe durch Hacks Informationen über zwei Drittel der großen US-amerikanischen Waffensysteme ergattert.
 
Literatur
Zurück zum Zitat Brummer, K., & Oppermann, K. (2014). Außenpolitikanalyse. München: Oldenbourg Verlag. Brummer, K., & Oppermann, K. (2014). Außenpolitikanalyse. München: Oldenbourg Verlag.
Zurück zum Zitat Diersch, V., & Schmetz, M. (2017). Vom Cyberfrieden. In T. Thiel & D. Jacob (Hrsg.), Politische Theorie und Digitalisierung (S. 299–316). Baden-Baden: Nomos. Diersch, V., & Schmetz, M. (2017). Vom Cyberfrieden. In T. Thiel & D. Jacob (Hrsg.), Politische Theorie und Digitalisierung (S. 299–316). Baden-Baden: Nomos.
Zurück zum Zitat Finnemore, M. (1995). National interests in international society. Ithaca: Cornell University Press. Finnemore, M. (1995). National interests in international society. Ithaca: Cornell University Press.
Zurück zum Zitat Giddens, A. (1984). The constitution of society. Outline of the theory of structuration. Berkeley: University of California Press. Giddens, A. (1984). The constitution of society. Outline of the theory of structuration. Berkeley: University of California Press.
Zurück zum Zitat Gompert, D. C., & Libicki, M. (2015). Waging cyber war the American way. Survival, 57(4), 7–28.CrossRef Gompert, D. C., & Libicki, M. (2015). Waging cyber war the American way. Survival, 57(4), 7–28.CrossRef
Zurück zum Zitat Hopf, T. (1998). The promise of constructivism in international relations theory. International Security, 23(1), 171–200.CrossRef Hopf, T. (1998). The promise of constructivism in international relations theory. International Security, 23(1), 171–200.CrossRef
Zurück zum Zitat Jepperson, R. L., Wendt, A., & Katzenstein, P. J. (1996). Norms, identity, and culture in national security. In P. Katzenstein (Hrsg.), The culture of national security. New York: Columbia University Press. Jepperson, R. L., Wendt, A., & Katzenstein, P. J. (1996). Norms, identity, and culture in national security. In P. Katzenstein (Hrsg.), The culture of national security. New York: Columbia University Press.
Zurück zum Zitat Lucas, E. (2014). The new cold war: Putin’s threat to Russia and the West. London: Bloomsbury. Lucas, E. (2014). The new cold war: Putin’s threat to Russia and the West. London: Bloomsbury.
Zurück zum Zitat Robinson, N., Gribbon, L., Horvath, V., & Robertson, K. (2013). Cyber-security threat characterisation. A rapid comparative analysis, Rand Europe. Robinson, N., Gribbon, L., Horvath, V., & Robertson, K. (2013). Cyber-security threat characterisation. A rapid comparative analysis, Rand Europe.
Zurück zum Zitat Waltz, K. (1979). Theory of international politics. Reading: Addison-Wesley. Waltz, K. (1979). Theory of international politics. Reading: Addison-Wesley.
Zurück zum Zitat Wendt, A. (1995). Constructing international politics. International Security, 20(1), 71–81.CrossRef Wendt, A. (1995). Constructing international politics. International Security, 20(1), 71–81.CrossRef
Metadaten
Titel
Nationale und internationale Cybersicherheitspolitik. Ein Spannungsfeld
verfasst von
Verena Diersch
Copyright-Jahr
2018
DOI
https://doi.org/10.1007/978-3-658-20811-0_9