Advertisement

Bürokratische Zusammenarbeit. Reaktionen auf aktuelle sicherheitspolitische Bedrohungen mit Mitteln der Zivilen Verteidigung und des Zivilschutzes

  • Simon Ruhnke
Chapter
Part of the Sicherheit – interdisziplinäre Perspektiven book series (SIIP)

Zusammenfassung

In diesem Beitrag soll aufgezeigt werden, welche Rolle eine verbesserte bürokratische Zusammenarbeit für den Zivilschutz und die Zivile Verteidigung spielen kann. Wie in den anderen Beiträgen, die sich Reaktionen auf sicherheitspolitische Risiken widmen, liegt hier also der Fokus nicht auf den Risiken an sich, sondern auf möglichen und sinnvollen Wegen diesen zu begegnen. Sicherheitspolitischen Bedrohungen, Risiken und Herausforderung mit Auswirkungen auf Zivile Verteidigung und Zivilschutz sind unlängst in einem Sammelband von Hans-Georg Ehrhart und Götz Neuneck umfassend analysiert worden.

Literatur

  1. AKNZ-Jahresprogramm. (2015). Jahresprogramm 2016 Akademie für Krisenmanagement, Notfallplanung und Zivilschutz (AKNZ). Bad Neuenahr-Ahrweiler: Bundesamt für Bevölkerungsschutz und Katastrophenhilfe Akademie für Krisenmanagement, Notfallplanung und Zivilschutz. http://www.bbk.bund.de/SharedDocs/Downloads/BBK/DE/Downloads/AKNZ/AKNZ_Box_Jahresprogramm_2016.pdf?__blob=publicationFile. Zugegriffen: 3. Aug. 2016.
  2. Alberts, D. (1996). Information age transformation: Getting to a 21st century military. Washington: CCRP Publication Series.Google Scholar
  3. Alberts, D., Garstka, J., & Stein, F. (1999). Network centric warfare: Developing and leveraging information superiority. Washington: CCRP Publication Series.Google Scholar
  4. Alwardt, C., & Neuneck, G. (2015). Kurz- und mittelfristige technologische Bedrohungen und Risiken. In H.-G. Ehrhart & G. Neuneck (Hrsg.), Analyse sicherheitspolitischer Bedrohungen und Risiken unter Aspekten der Zivilen Verteidigung und des Zivilschutzes (S. 23–79). Baden-Baden: Nomos.CrossRefGoogle Scholar
  5. Arquilla, J., & Ronfeldt, D. (1993). Cyberwar is coming! Comparative Strategy, 12(2), 141–165.CrossRefGoogle Scholar
  6. Arquilla, J., & Ronfeldt, D. (1997). A new epoch – And spectrum – Of conflict. In J. Arquilla & D. Ronfeldt (Hrsg.), In Athena’s camp: Preparing for conflict in the information age (S. 1–20). Santa Monica: RAND.Google Scholar
  7. Arquilla, J., & Ronfeldt, D. (1999). The emergence of Noopolitik: Toward an American information strategy. Santa Monica: RAND.Google Scholar
  8. BBK. (2012). Auswertungsbericht „LÜKEX 11“. IT-Sicherheit in Deutschland. Bonn: Bundesamt für Bevölkerungsschutz und Katastrophenhilfe. https://www.bevoelkerungsschutz-portal.de/SharedDocs/Downloads/BVS/DE/Zustaendigkeiten/Bund_Laender/luekex_2011_de.pdf?__blob=publicationFile. Zugegriffen: 3. Aug. 2016.
  9. Bischof, G. (2006). Transformation in der Sicherheitspolitik und gesamtstaatliche Führung in Deutschland. In H. Borchert (Hrsg.), Zu neuen Ufern. Politische Führungskunst in einer vernetzten Welt (S. 76–83). Baden-Baden: Nomos.Google Scholar
  10. BMI. (2009). Nationale Strategie zum Schutz Kritischer Infrastrukturen (KRITIS-Strategie). Berlin: Bundesministerium des Innern. http://www.bmi.bund.de/SharedDocs/Downloads/DE/Broschueren/2009/kritis.pdf?__blob=publicationFile. Zugegriffen: 3. Aug. 2016.
  11. BMI. (2011). Cyber-Sicherheitsstrategie für Deutschland. Berlin: Bundesministerium des Innern. http://www.bmi.bund.de/SharedDocs/Downloads/DE/Themen/OED_Verwaltung/Informationsgesellschaft/cyber.pdf?__blob=publicationFile. Zugegriffen: 3. Aug. 2016.
  12. BMI. (2016a). Nationales Cyber-Abwehrzentrum. Ein Zusammenschluss deutscher Bundesbehörden geht gemeinsam gegen Cyberspionage, -Kriminalität und -Sabotage vor. Berlin: Bundesministerium des Innern. https://www.bmi.bund.de/DE/Themen/Sicherheit/IT-Cybersicherheit/Cyberabwehrzentrum/cyberabwehrzentrum.html. Zugegriffen: 3. Aug. 2016.
  13. BMI. (2016b). Cyber-Sicherheitsrat. Kernelement der Cyber-Sicherheitsstrategie für Deutschland: Zusammenarbeit zwischen Staat und Wirtschaft. Berlin: Bundesministerium des Innern. http://www.bmi.bund.de/DE/Themen/Sicherheit/IT-Cybersicherheit/Cybersicherheitsrat/cybersicherheitsrat_node.html. Zugegriffen: 3. Aug. 2016.
  14. BMVg. (2006). Weißbuch 2006 zur Sicherheitspolitik Deutschlands und zur Zukunft der Bundeswehr. Berlin: Bundesministerium der Verteidigung.Google Scholar
  15. Borchert, H. (2004a). Vernetzte Sicherheit und die Transformation des Sicherheitssektors. Europäische Sicherheit, 53(6), 33–38.Google Scholar
  16. Borchert, H. (Hrsg.). (2004b). Vernetzte Sicherheit als Leitidee der Sicherheitspolitik im 21. Jahrhundert. Hamburg: Mittler.Google Scholar
  17. Borchert, H. (Hrsg.). (2004c). Potentiale statt Arsenale: Sicherheitspolitische Vernetzung und die Rolle von Wirtschaft, Wissenschaft und Technologie. Hamburg: Mittler.Google Scholar
  18. Borchert, H. (Hrsg.). (2004d). Weniger Souveränität – Mehr Sicherheit. Schutz der Heimat im Informationszeitalter und die Rolle der Streitkräfte. Hamburg: Mittler.Google Scholar
  19. Borchert, H. (2004e). Vernetzte Sicherheitspolitik und die Transformation des Sicherheitssektors: Weshalb neue Sicherheitsrisiken ein verändertes Sicherheitsmanagement erfordern. In H. Borchert (Hrsg.), Vernetzte Sicherheit als Leitidee der Sicherheitspolitik im 21. Jahrhundert (S. 53–79). Hamburg: Mittler.Google Scholar
  20. Borchert, H. (Hrsg.). (2005a). Europas Zukunft zwischen Himmel und Erde: Weltraumpolitik für Sicherheit, Stabilität und Prosperität. Baden-Baden: Nomos.Google Scholar
  21. Borchert, H. (Hrsg.). (2005b). Verstehen, dass die Welt sich verändert hat. Neue Risiken, neue Anforderungen und die Transformation der Nachrichtendienste. Baden-Baden: Nomos.Google Scholar
  22. Borchert, H. (Hrsg.). (2006). Zu neuen Ufern. Politische Führungskunst in einer vernetzten Welt. Baden-Baden: Nomos.Google Scholar
  23. Broemme, A. (2011). Die zivil-militärische Zusammenarbeit in Deutschland. In T. Jäger & R. Thiele (Hrsg.), Transformation der Sicherheitspolitik: Deutschland, Österreich, Schweiz im Vergleich (S. 195–206). Wiesbaden: VS Verlag.CrossRefGoogle Scholar
  24. Brummer, K. (2009). The bureaucratic politics of security institution reform. German Politics, 18(4), 501–518.CrossRefGoogle Scholar
  25. BSI. (2016). IT-Lagenzentrum. Bonn: Bundesamt für Sicherheit in der Informationstechnik. https://www.bsi.bund.de/DE/Themen/Industrie_KRITIS/Aktivitaeten/IT-Lagezentrum/lagezentrum_node.html. Zugegriffen: 3. Aug. 2016.
  26. Cebrowski, A., & Alberts, D. (1998). Network-centric warfare: Its origin and future. Proceedings 124(1).Google Scholar
  27. CIO Bund. (2016). Der Beauftragte der Bundesregierung für Informationstechnik. Berlin: Der Beauftragte der Bundesregierung für Informationstechnik. http://www.cio.bund.de/Web/DE/Startseite/startseite_node.html. Zugegriffen: 3. Aug. 2016.
  28. Dittler, T., & Neubecker, A. (2004). Homeland Security und die Notwendigkeit eines gesamtstaatlichen Sicherheitsansatzes. In H. Borchert (Hrsg.), Weniger Souveränität – Mehr Sicherheit. Schutz der Heimat im Informationszeitalter und die Rolle der Streitkräfte (S. 147–165). Hamburg: Mittler.Google Scholar
  29. Ehrhart, H.-G., & Neuneck, G. (Hrsg.). (2015). Analyse sicherheitspolitischer Bedrohungen und Risiken unter Aspekten der Zivilen Verteidigung und des Zivilschutzes. Baden-Baden: Nomos.Google Scholar
  30. Halperin, M. H., & Clapp, P. A. (2006). Bureaucratic politics and foreign policy (2. Aufl.). Washington: Brookings Institution.Google Scholar
  31. Jäger, T., & Oppermann, K. (2006). Bürokratie- und organisationstheoretische Analysen der Sicherheitspolitik: Vom 11. September zum Irakkrieg. In A. Siedschlag (Hrsg.), Methoden der sicherheitspolitischen Analyse (S. 105–134). Wiesbaden: VS Verlag.Google Scholar
  32. Jäger, T., & Thiele, R. (2011). Transformationsprozesse im Vergleich. In T. Jäger & R. Thiele (Hrsg.), Transformation der Sicherheitspolitik: Deutschland, Österreich, Schweiz im Vergleich (S. 9–26). Wiesbaden: VS Verlag.CrossRefGoogle Scholar
  33. Klaeden, E. von. (2006). Sicherheitspolitische Herausforderungen, Vernetzung und Transformation: Eine politische Betrachtung. In H. Borchert (Hrsg.), Zu neuen Ufern. Politische Führungskunst in einer vernetzten Welt (S. 84–96). Baden-Baden: Nomos.Google Scholar
  34. Libicki, M. C. (1996). The emerging primacy of information. Orbis, 40(2), 261–274.CrossRefGoogle Scholar
  35. Mükusch, C. (2011). Vernetzte Energiesicherheit. Energiesicherheit für die Bundesrepublik Deutschland. Wiesbaden: Springer VS.Google Scholar
  36. Owens, W. A. (2001). Lifting the fog of war. Baltimore: Johns Hopkins.Google Scholar
  37. Peters, G. B. (2010). The politics of bureaucracy. An introduction to comparative public administration (6. Aufl.). London: Routledge.Google Scholar
  38. Ruhnke, S. (2016). Die Rezeption der Revolution in Military Affairs und die Ursprünge der Vernetzten Sicherheit im deutschsprachigen Diskurs,  https://doi.org/10.1007/s12399-016-0580-2. Zeitschrift für Außen- und Sicherheitspolitik, 9(3).CrossRefGoogle Scholar
  39. Thiele, R. (2004a). Transformation und die Notwendigkeit der systemischen Gesamtbetrachtung. In H. Borchert (Hrsg.), Potentiale statt Arsenale: Sicherheitspolitische Vernetzung und die Rolle von Wirtschaft, Wissenschaft und Technologie (S. 34–54). Hamburg: Mittler.Google Scholar
  40. Thiele, R. (2004b). Intervention und Heimatsicherheit: Transformation der Sicherheitspolitik unter neuen Vorzeichen. In H. Borchert (Hrsg.), Weniger Souveränität – Mehr Sicherheit. Schutz der Heimat im Informationszeitalter und die Rolle der Streitkräfte (S. 95–115). Hamburg: Mittler.Google Scholar
  41. Unger, C. (2010). Die strategische Krisenmanagementübung LÜKEX 2009/10. Zeitschrift für Außen- und Sicherheitspolitik, 3(4), 433–444.CrossRefGoogle Scholar
  42. UP KRITIS. (2014). UP KRITIS: Öffentlich-Private Partnerschaft zum Schutz Kritischer Infrastrukturen. – Grundlagen und Ziele –. Bonn: Geschäftsstelle des UP KRITIS. http://www.kritis.bund.de/SharedDocs/Downloads/Kritis/DE/UP_KRITIS_Fortschreibungsdokument.pdf?__blob=publicationFile. Zugegriffen: 3. Aug. 2016.
  43. Zapfe, M. (2011). Sicherheitskultur und Strategiefähigkeit – Die ressortgemeinsame Kooperation der Bundesrepublik Deutschland für Afghanistan, Univ.-Diss., Konstanz: Bibliothek der Universität Konstanz.Google Scholar
  44. Zegart, A. (1999). Flawed by design: The evolution of the CIA, JCS, and NCS. Stanford: Stanford UP.Google Scholar
  45. Zegart, A. (2007). Spying blind: The FBI, the CIA, and the origins of 9/11. Princeton UP: Princeton.Google Scholar
  46. ZSKG. (2009). Gesetz über den Zivilschutz und die Katastrophenhilfe des Bundes (Zivilschutz- und Katastrophenhilfegesetz – ZSKG).Google Scholar

Copyright information

© Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature 2018

Authors and Affiliations

  • Simon Ruhnke
    • 1
  1. 1.KölnDeutschland

Personalised recommendations