Advertisement

Die Strukturlandschaft der Inneren Sicherheit der Bundesrepublik Deutschland

  • Astrid Bötticher
Chapter
Part of the Studien zur Inneren Sicherheit book series (SZIS, volume 18)

Zusammenfassung

Dieser Beitrag behandelt die Organisationsstrukturen der Inneren Sicherheit der Bundesrepublik Deutschland, die entwickelt worden sind, um Cybersicherheit herzustellen und zu gewährleisten Die aus der physischen Welt stammende Abstraktion von Gefährdungsformen wird zunächst auf die Cyber-Welt übertragen, so dass eine Analyse der Entwicklungen zur Cybersicherheit in den Gefährdungsbereichen möglich ist.Dabei handelt es sich um den kritischen Versuch, die traditionellen Begrifflichkeiten der Sicherheitsstudien zu erhalten und auf die Cyberwelt zu übertragen (zur Kritik der Sprachpraxis innerhalb der Cybersecurity Studies siehe den Beitrag von Bastl, Mareš und Tvrdá in diesem Band) Der Wandel durch Technik wird dargestellt, sowie die auf die Cyberwelt abgestimmte und vernetzte Sicherheit als institutionenübergreifendes Kommunikationssystem analysiert.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. Bendiek, Annegret (2012): Europäische Cybersicherheitspolitik. SWP-Studien 2012/S 15, Juli 2012.Google Scholar
  2. Bendiek, Annegret (2013): Umstrittene Partnerschaft. Cybersicherheit, Internet Governance und Datenschutz in der transatlantischen Zusammenarbeit. SWP-Studien 2013/S 26, Dezember 2013.Google Scholar
  3. Breuer, Hubertus (2003): Im Hirn des Verbrechers. In: Gehirn & Geist1. 70-72. Bundesamt für Sicherheit in der Informationstechnik: Cybersicherheit. https://www.bsi.bund.de/DE/Themen/Cyber-sicherheit/Cybersicherheit_node.html (letzter Abruf 7.2.2014).
  4. Buzan, Barry/Weaver, Ole (2010): After the return to theory. The past, present, and future of security studies. In: Collins, Alan (Hg.): Contemporary Security Studies. Oxford. 463–481.Google Scholar
  5. Carvalho Fernando, Silvia et al. (2009): Neuronale Korrelate traumatischer autobiographischer Erinnerungen. In: Jacobs, Stefan (Hg.): Neurowissenschaften und Traumatherapie. Göttingen.Google Scholar
  6. Chen, Yan/Bargteil, Adam/Bindel, David/Katz, Randy/Kubiatowicz, , John (o. J.): Quantifying Network Denial of Service. A Location Service Case Study. Universität Berkeley. http://oceanstore.cs.berkeley.edu/publications/pa-pers/pdf/icics.pdf (letzter Abruf 7.2.2014).
  7. Cohen, Richard/Mihalka, Michael (2001): Cooperative Security – New Horizons for International Order. Garmisch-Partenkirchen.Google Scholar
  8. Collins, Alan: What is security studies? In: Contemporary Security Studies. Oxford. 1–10.Google Scholar
  9. Davis Cross, Mai’a K. (2011): EU Intelligence Sharing & The Joint Situation Centre: A Glass Half-Full. Prepared for delivery at the 2011 Meeting of the European Union Studies Association. http://www.euce.org/eusa/2011/papers/ 3a_cross.pdf (letzter Abruf 7.2.2014).
  10. Deflem, Mathieu (2006): Europol and the Policing of International Terrorism: Counter-Terrorism in a Global Perspective. In: Justice Quarterly23/3. 336–359.Google Scholar
  11. Dolata, Ulrich (2001): Risse im Netz- Macht, Konkurrenz und Kooperation in der Technikentwicklung und –regulierung. In: Simonis, Georg/Martinsen, Renate/Saretzki, Thomas (Hg.): Politik und Technik. Analysen zum Verhältnisvon technologischem, politischem und staatlichem Wandel am Anfang des 21. Jahrhunderts.Opladen. 37–54.Google Scholar
  12. Dreher, Thomas (o. J.): Link, Filter und Informationsfreiheit: ODEM. http://iasl.uni-muenchen.de/links/lektion12.html (letzter Abruf 7.2.2014).
  13. EU Intelligence Analysis Centre (EU INTCEN): Fact Sheet.http://www.asktheeu.org/de/request/637/response/2416/ attach/5/EU %20INTCEN %20Factsheet %20PUBLIC %20120618 %201.pdf (letzter Abruf 7.2.2014).
  14. European Commission (2010): EU-U.S. Summit 20 November 2010, Lisbon – Joint Statement. http://europa.eu/rapid/press-release_MEMO-10-597_en.htm (letzter Abruf 7.2.2014).
  15. Europol (2013): Establishing a European Cybercrime Centre. https://www.europol.europa.eu/ec3old (letzter Abruf 7.2.2014).
  16. Fraas, Claudia/Meier, Stefan/Pentzold, Christian (2012): Online-Kommunikation – Grundlagen, Praxisfelder und Methoden. München.Google Scholar
  17. Furedi, Frank (2007): Das Einzige, vor dem wir uns fürchten sollten, ist die Kultur der Angst selbst. In: Novo 89. 42–47.Google Scholar
  18. Gebhardt, Richard (2013): Politisches System Deutschland. Rezension. In: Politische Vierteljahresschrift 1. 196–199.Google Scholar
  19. Glaser, Charles L. (1995): Realists as Optimists: Cooperation as Self-Help. In: International Security 19/3. 50–90.Google Scholar
  20. Greven, Michael Th. (1999): Die politische Gesellschaft. Kontingenz und Dezision als Probleme des Regierens und der Demokratie. Opladen.Google Scholar
  21. Groll, Kurt H. G./Reinke, Herbert/Schierz, Sascha (2008): Der Bürger als kriminalpolitischer Akteur: Politische Anstrengungen zur Vergemeinschaftung der Verantwortung für Sicherheit und Ordnung. In: Hans-Jürgen Lange (Hg.): Kriminalpolitik. Wiesbaden.Google Scholar
  22. Heinrich, Stephan/Lange, Hans-Jürgen (2008): Erweiterung des Sicherheitsbegriffs. In: Lange, Hans-Jürgen/Ohly, Peter/Reichertz, Jo (Hg.): Auf der Suche nach neuer Sicherheit. Fakten, Theorien und Folgen. Wiesbaden. 253–268.Google Scholar
  23. Jokisch, René (2011): Cybercrime & Gendarmerien. Bericht von den 5. Berliner Sicherheitsgesprächen mit dem Bund Deutscher Kriminalbeamter. In: Ausdruck 1. 16–18.Google Scholar
  24. Kersten, Ulrich (2003): Wirtschaftskriminalität als Strukturkriminalität. In: Bundeskriminalamt (Hg.): Wirtschaftskriminalität und Korruption – Vorträge anlässlich der Herbsttagung des Bundeskriminalamts vom 19. bis 21. November 2002. München.Google Scholar
  25. Kommission der Europäischen Gemeinschaften: Mitteilung der Kommission an das Europäische Parlament und den Rat.KOM (2005) 313. 21.09.2005.Google Scholar
  26. Lange, Hans-Jürgen/Ohly, Peter/Reichertz, Jo (2008): Auf der Suche nach neuer Sicherheit – Eine Einführung. In: Lange, Hans-Jürgen/Ohly, Peter/Reichertz, Jo (Hg.): Auf der Suche nach neuer Sicherheit. Fakten, Theorien und Folgen. Wiesbaden. 11–17.Google Scholar
  27. Lange, Hans-Jürgen (1999): Innere Sicherheit im Politischen System der Bundesrepublik Deutschland.Opladen.Google Scholar
  28. MacCallum, Gerald C. (1991): Negative and positive Freedom. In: Miller, David (Hg.): Liberty. Oxford.Google Scholar
  29. Malmström, Cecilia (2013): Next step in the EU/US cooperation on Cyber security and Cybercrime. 30.4.2013 Homeland Security Policy Institute, George Washington University, Washington. http://europa.eu/rapid/press-release_SPEECH-13-380_en.htm (letzter Abruf 7.2.2014).
  30. Monroy, Matthias (2011): Internationaler Trojaner-Stammtisch. In: Telepolis02.11.2011. http://www.heise.de/ tp/artikel/35/35805/1.html (letzter Abruf 07.02.2014).
  31. Monroy, Matthias (2012): Spitzel und Sicherheitsindustrie in geheimer Arbeitsgruppe organisiert. In: Telepolis01.02.2012. http://www.heise.de/tp/blogs/8/151335 (letzterAbruf 7.2.2014).
  32. Monroy, Matthias (2013): US-Bedienstete von Polizei, Zoll und Militär übernehmen Sicherheitsaufgaben in Deutschland und der EU. In: Netzpolitik11.07.2013. https://netzpolitik.org/2013/us-bedienstete-von-polizei-zoll-und-militar-ubernehmen-sicherheitsaufgaben-in-deutschland-und-der-eu/(letzter Abruf 7.2.2014).
  33. Noelle-Neumann, Elisabeth (1989): Öffentliche Meinung – Die Entdeckung der Schweigespirale. Frankfurt am Main.Google Scholar
  34. Oerting, Troels (2012): Das Europäische Cybercrime Centre (EC3) bei Europol. In: Kriminalistik 12. 705–706.Google Scholar
  35. Piontkowski, Ursula (2011): Sozialpsychologie – Eine Einführung in die Psychologie sozialer Interaktion. München.Google Scholar
  36. Rizzo, Carmine/Brookson, Charles (2014): ETSI White Paper No. 1 – Security for ICT – the Work of ETSI http://www.etsi.org/images/files/ETSIWhitePapers/etsi_wp1_security.pdf (letzter Abruf 7.2.2014).
  37. Rüb, Friedbert W. (2012): Die Verletzlichkeit der Demokratie – eine Spekulation. In: Asbach, Olaf/Schäfer, Rieke/Selk, Veith/Weiß, Alexander (Hg.): Zur kritischen Theorie der politischen Gesellschaft. Festschrift für Michael Th. Greven zum 65. Geburtstag. Wiesbaden. 99–120.Google Scholar
  38. Schairer, Martin/Schöb, Anke/Schwarz, Thomas (2010): Öffentliche Sicherheit in Stuttgart – das Sicherheitsgefühl ist so wichtig wie die Kriminalstatistik, Ergebnisse der Bürgerumfragen von 1999 bis 2009. In: Kriminalistik 12. 705–718.Google Scholar
  39. Singelnstein, Tobias/Stolle, Peer (2008): Die Sicherheitsgesellschaft – Soziale Kontrolle im 21. Jahrhundert. Wiesbaden.Google Scholar
  40. Trezzini, Bruno (2010): Netzwerkanalyse, Emergenz und die Mikro-Makro-Problematik. In: Stegbauer, Christian/Häußling, Roger (Hg.): Handbuch Netzwerkforschung. Wiesbaden. 193–204.Google Scholar
  41. Twenge, Jean M. (2000): The Age of Anxiety? Birth Cohort Change in Anxiety and Neuroticism 1952-1993. In: Journal of Personality and Social Psychology79/6. 1007–1021.Google Scholar
  42. van Buuren, Jelle (2009): Secret Truth – The EU Joint Situation Centre. Amsterdam. http://www.statewatch.org/news/2009/aug/SitCen2009.pdf (letzter Abruf 7.2.2014).
  43. Vaz Antunes, João Nuno Jorge (2005): Developing an Intelligence Capability. The European Union. In: Studies in Intelligence49/4. https://www.cia.gov/library/center-for-the-study-ofintelligence/csi-publications/csi-studies/ studies/vol49no4/Intelligence %20Capability_6.htm (letzter Abruf 7.2.2014).
  44. Verba, Sidney (1965): Conclusion: Comparative Political Culture. In: Pye, Lucian W./Verba, Sidney (Hg.): Political Culture and Political Development. Princeton. 512–560.Google Scholar
  45. Wilhoit, Kyle (2013): Who’s Really Attacking Your ICS Equipment? Cupertino. http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/white-papers/wp-whosreally-attacking-your-ics-equipment.pdf (letzter Abruf 7.2.2014).
  46. Wilkens, Andreas (2011): BKA initiierte internationale Staatstrojaner-Arbeitsgruppe. In: Heise Online14.11.2011 http://www.heise.de/newsticker/meldung/BKA-initiierte-internationale-Staatstrojaner-Arbeitsgruppe-1378367.html (letzter Abruf 07.02.2014).
  47. Zierke, Jörg (2008): Terrorismusbekämpfung – Die Zusammenarbeit der Sicherheitsbehörden in Deutschland aus Sicht der Polizei. In: Terrorismusbekämpfung in Europa Herausforderung für die Nachrichtendienste. Vorträge auf dem 7. Symposium des Bundesamtes für Verfassungsschutz am 8. Dezember 2008. Bundesamt für Verfassungsschutz. Internetpublikation.Google Scholar

Copyright information

© Springer Fachmedien Wiesbaden 2015

Authors and Affiliations

  1. 1.BerlinDeutschland

Personalised recommendations