Skip to main content

Grenzen und Möglichkeiten der öffentlich-privaten Zusammenarbeit zum Schutz Kritischer IT-Infrastrukturen am Beispiel des Umsetzungsplan KRITIS

  • Chapter
  • First Online:
Cyber-Sicherheit

Part of the book series: Studien zur Inneren Sicherheit ((SZIS,volume 18))

Zusammenfassung

Im Jahre 2007 wurde der Umsetzungsplan KRITIS (UP KRITIS) durch die Einrichtung von vier Arbeitsgruppen aktiviert Nach fünf Jahren ist es angemessen, eine erste Bilanz zu ziehen.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 39.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 59.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  • Bendieck, Annegret (2012): Europäische Cybersicherheitspolitik. Berlin.

    Google Scholar 

  • Fitschen, Jürgen (2012): Das geht nicht ohne Schmerzen. In: Welt am Sonntag38. 31.

    Google Scholar 

  • Friedmann, Thomas L. (2008): Was zu tun ist. Eine Agenda für das 21. Jahrhundert. Frankfurt am Main.

    Google Scholar 

  • Gaugele, Jochen/ Poschardt, Ulf (2012): Industrie warnt vor Stromausfällen. In: Die Weltvom 22.9.2012. 1.

    Google Scholar 

  • Handelsblatt/ dpa (2012): Eon will Kraftwerke vom Netz nehmen. Der Betrieb von Gasanlagen rechnet sich nicht. In: Handelsblatt97. 23.

    Google Scholar 

  • Hoppe, Hans-Hermann (2012): Der Staat als bloßer Konkurrent. In: Focus35. 40-42.

    Google Scholar 

  • Information Age (2011): S Korea accuses N Korea of cyber attack on bank. In: www.information-age.com vom 3.5.2011.

  • Kielinger, Thomas (2012): Die Gaukler von London. In: Die Weltvom 7.7.2012. 3.

    Google Scholar 

  • Koerber, Eberhard von (2012): Fast vorrevolutionäre Stimmung. In: Handelsblatt91. 17.

    Google Scholar 

  • Kranawetter, Michael (2012): Cyber-Security heute, morgen, übermorgen: Wie sichern wir das Netz der Zukunft?2. Handelsblatt Konferenz „Cybersecurity 2012“. Berlin 6./7.9.2012.

    Google Scholar 

  • Krüger, Alfred (2004): Tim Berners-Lee. Der „Gutenberg“ des Cyberspace. In: Heise Onlinevom 04.01.2004. http://www.heise.de/tp/artikel/16/16446/1.html (letzer Aufruf 25.01.2014).

  • Krumrey, Henning (2012): Gewisse Starrheit. In: Wirtschaftswoche18. 104-105.

    Google Scholar 

  • Küveler, Jan (2012): Eliten aller Länder, vereinigt Euch! In: Die Weltvom 3.5.2012. 21. Leibinger, Berthold (2009): Abschottung in der Gruppe gefährdet die Gesellschaft. In: Handelsblatt247. 9.

    Google Scholar 

  • Lobo, Sascha (2012): Eure Internetsucht ist unser Leben. In: S.P.O.N.vom 4.9.2012.

    Google Scholar 

  • Maisch, Michael (2012): Manager bekommen die Wut der Eigentümer zu spüren. In: Handelsblatt94. 12.

    Google Scholar 

  • Precht, Richard David (2012): Die Kunst, kein Egoist zu sein. Warum wir gerne gut sein wollen und was uns davon abhält. München.

    Google Scholar 

  • Schallbruch, Martin (2012): Ein Jahr nationale Cybersicherheitsstrategie: Lehren und Perspektiven aus Sicht der Politik. 2. Handelsblatt Konferenz „Cybersecurity 2012“. Berlin 6./7.9.2012.

    Google Scholar 

  • Scharmer, C. Otto (2009): Theorie U. Von der Zukunft her führen. Heidelberg.

    Google Scholar 

  • Sloterdijk, Peter (2009): Du mußt dein Leben ändern. Frankfurt am Main.

    Google Scholar 

  • Surowiecki, James (2004): The wisdom of crowds. New York.

    Google Scholar 

  • Vulpian, Alain de (2005): Listening to ordinary people. The process of civilisation that is at work leads to a hypercomplex society and new forms of governance. SoL International Forum Vienna, 13-16.9.2005.

    Google Scholar 

  • Wilber, Ken (1997): Eine kurze Geschichte des Kosmos. Frankfurt am Main.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Michael Freiberg .

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 2015 Springer Fachmedien Wiesbaden

About this chapter

Cite this chapter

Freiberg, M. (2015). Grenzen und Möglichkeiten der öffentlich-privaten Zusammenarbeit zum Schutz Kritischer IT-Infrastrukturen am Beispiel des Umsetzungsplan KRITIS. In: Lange, HJ., Bötticher, A. (eds) Cyber-Sicherheit. Studien zur Inneren Sicherheit, vol 18. Springer VS, Wiesbaden. https://doi.org/10.1007/978-3-658-02798-8_6

Download citation

  • DOI: https://doi.org/10.1007/978-3-658-02798-8_6

  • Published:

  • Publisher Name: Springer VS, Wiesbaden

  • Print ISBN: 978-3-658-02797-1

  • Online ISBN: 978-3-658-02798-8

  • eBook Packages: Humanities, Social Science (German Language)

Publish with us

Policies and ethics