Zusammenfassung
Im Jahre 2007 wurde der Umsetzungsplan KRITIS (UP KRITIS) durch die Einrichtung von vier Arbeitsgruppen aktiviert Nach fünf Jahren ist es angemessen, eine erste Bilanz zu ziehen.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literatur
Bendieck, Annegret (2012): Europäische Cybersicherheitspolitik. Berlin.
Fitschen, Jürgen (2012): Das geht nicht ohne Schmerzen. In: Welt am Sonntag38. 31.
Friedmann, Thomas L. (2008): Was zu tun ist. Eine Agenda für das 21. Jahrhundert. Frankfurt am Main.
Gaugele, Jochen/ Poschardt, Ulf (2012): Industrie warnt vor Stromausfällen. In: Die Weltvom 22.9.2012. 1.
Handelsblatt/ dpa (2012): Eon will Kraftwerke vom Netz nehmen. Der Betrieb von Gasanlagen rechnet sich nicht. In: Handelsblatt97. 23.
Hoppe, Hans-Hermann (2012): Der Staat als bloßer Konkurrent. In: Focus35. 40-42.
Information Age (2011): S Korea accuses N Korea of cyber attack on bank. In: www.information-age.com vom 3.5.2011.
Kielinger, Thomas (2012): Die Gaukler von London. In: Die Weltvom 7.7.2012. 3.
Koerber, Eberhard von (2012): Fast vorrevolutionäre Stimmung. In: Handelsblatt91. 17.
Kranawetter, Michael (2012): Cyber-Security heute, morgen, übermorgen: Wie sichern wir das Netz der Zukunft?2. Handelsblatt Konferenz „Cybersecurity 2012“. Berlin 6./7.9.2012.
Krüger, Alfred (2004): Tim Berners-Lee. Der „Gutenberg“ des Cyberspace. In: Heise Onlinevom 04.01.2004. http://www.heise.de/tp/artikel/16/16446/1.html (letzer Aufruf 25.01.2014).
Krumrey, Henning (2012): Gewisse Starrheit. In: Wirtschaftswoche18. 104-105.
Küveler, Jan (2012): Eliten aller Länder, vereinigt Euch! In: Die Weltvom 3.5.2012. 21. Leibinger, Berthold (2009): Abschottung in der Gruppe gefährdet die Gesellschaft. In: Handelsblatt247. 9.
Lobo, Sascha (2012): Eure Internetsucht ist unser Leben. In: S.P.O.N.vom 4.9.2012.
Maisch, Michael (2012): Manager bekommen die Wut der Eigentümer zu spüren. In: Handelsblatt94. 12.
Precht, Richard David (2012): Die Kunst, kein Egoist zu sein. Warum wir gerne gut sein wollen und was uns davon abhält. München.
Schallbruch, Martin (2012): Ein Jahr nationale Cybersicherheitsstrategie: Lehren und Perspektiven aus Sicht der Politik. 2. Handelsblatt Konferenz „Cybersecurity 2012“. Berlin 6./7.9.2012.
Scharmer, C. Otto (2009): Theorie U. Von der Zukunft her führen. Heidelberg.
Sloterdijk, Peter (2009): Du mußt dein Leben ändern. Frankfurt am Main.
Surowiecki, James (2004): The wisdom of crowds. New York.
Vulpian, Alain de (2005): Listening to ordinary people. The process of civilisation that is at work leads to a hypercomplex society and new forms of governance. SoL International Forum Vienna, 13-16.9.2005.
Wilber, Ken (1997): Eine kurze Geschichte des Kosmos. Frankfurt am Main.
Author information
Authors and Affiliations
Corresponding author
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 2015 Springer Fachmedien Wiesbaden
About this chapter
Cite this chapter
Freiberg, M. (2015). Grenzen und Möglichkeiten der öffentlich-privaten Zusammenarbeit zum Schutz Kritischer IT-Infrastrukturen am Beispiel des Umsetzungsplan KRITIS. In: Lange, HJ., Bötticher, A. (eds) Cyber-Sicherheit. Studien zur Inneren Sicherheit, vol 18. Springer VS, Wiesbaden. https://doi.org/10.1007/978-3-658-02798-8_6
Download citation
DOI: https://doi.org/10.1007/978-3-658-02798-8_6
Published:
Publisher Name: Springer VS, Wiesbaden
Print ISBN: 978-3-658-02797-1
Online ISBN: 978-3-658-02798-8
eBook Packages: Humanities, Social Science (German Language)