Skip to main content

Die Strukturlandschaft der Inneren Sicherheit der Bundesrepublik Deutschland

  • Chapter
  • First Online:
Cyber-Sicherheit

Part of the book series: Studien zur Inneren Sicherheit ((SZIS,volume 18))

Zusammenfassung

Dieser Beitrag behandelt die Organisationsstrukturen der Inneren Sicherheit der Bundesrepublik Deutschland, die entwickelt worden sind, um Cybersicherheit herzustellen und zu gewährleisten Die aus der physischen Welt stammende Abstraktion von Gefährdungsformen wird zunächst auf die Cyber-Welt übertragen, so dass eine Analyse der Entwicklungen zur Cybersicherheit in den Gefährdungsbereichen möglich ist.Dabei handelt es sich um den kritischen Versuch, die traditionellen Begrifflichkeiten der Sicherheitsstudien zu erhalten und auf die Cyberwelt zu übertragen (zur Kritik der Sprachpraxis innerhalb der Cybersecurity Studies siehe den Beitrag von Bastl, Mareš und Tvrdá in diesem Band) Der Wandel durch Technik wird dargestellt, sowie die auf die Cyberwelt abgestimmte und vernetzte Sicherheit als institutionenübergreifendes Kommunikationssystem analysiert.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 39.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 59.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  • Bendiek, Annegret (2012): Europäische Cybersicherheitspolitik. SWP-Studien 2012/S 15, Juli 2012.

    Google Scholar 

  • Bendiek, Annegret (2013): Umstrittene Partnerschaft. Cybersicherheit, Internet Governance und Datenschutz in der transatlantischen Zusammenarbeit. SWP-Studien 2013/S 26, Dezember 2013.

    Google Scholar 

  • Breuer, Hubertus (2003): Im Hirn des Verbrechers. In: Gehirn & Geist1. 70-72. Bundesamt für Sicherheit in der Informationstechnik: Cybersicherheit. https://www.bsi.bund.de/DE/Themen/Cyber-sicherheit/Cybersicherheit_node.html (letzter Abruf 7.2.2014).

  • Buzan, Barry/Weaver, Ole (2010): After the return to theory. The past, present, and future of security studies. In: Collins, Alan (Hg.): Contemporary Security Studies. Oxford. 463–481.

    Google Scholar 

  • Carvalho Fernando, Silvia et al. (2009): Neuronale Korrelate traumatischer autobiographischer Erinnerungen. In: Jacobs, Stefan (Hg.): Neurowissenschaften und Traumatherapie. Göttingen.

    Google Scholar 

  • Chen, Yan/Bargteil, Adam/Bindel, David/Katz, Randy/Kubiatowicz, , John (o. J.): Quantifying Network Denial of Service. A Location Service Case Study. Universität Berkeley. http://oceanstore.cs.berkeley.edu/publications/pa-pers/pdf/icics.pdf (letzter Abruf 7.2.2014).

  • Cohen, Richard/Mihalka, Michael (2001): Cooperative Security – New Horizons for International Order. Garmisch-Partenkirchen.

    Google Scholar 

  • Collins, Alan: What is security studies? In: Contemporary Security Studies. Oxford. 1–10.

    Google Scholar 

  • Davis Cross, Mai’a K. (2011): EU Intelligence Sharing & The Joint Situation Centre: A Glass Half-Full. Prepared for delivery at the 2011 Meeting of the European Union Studies Association. http://www.euce.org/eusa/2011/papers/ 3a_cross.pdf (letzter Abruf 7.2.2014).

  • Deflem, Mathieu (2006): Europol and the Policing of International Terrorism: Counter-Terrorism in a Global Perspective. In: Justice Quarterly23/3. 336–359.

    Google Scholar 

  • Dolata, Ulrich (2001): Risse im Netz- Macht, Konkurrenz und Kooperation in der Technikentwicklung und –regulierung. In: Simonis, Georg/Martinsen, Renate/Saretzki, Thomas (Hg.): Politik und Technik. Analysen zum Verhältnisvon technologischem, politischem und staatlichem Wandel am Anfang des 21. Jahrhunderts.Opladen. 37–54.

    Google Scholar 

  • Dreher, Thomas (o. J.): Link, Filter und Informationsfreiheit: ODEM. http://iasl.uni-muenchen.de/links/lektion12.html (letzter Abruf 7.2.2014).

  • EU Intelligence Analysis Centre (EU INTCEN): Fact Sheet.http://www.asktheeu.org/de/request/637/response/2416/ attach/5/EU %20INTCEN %20Factsheet %20PUBLIC %20120618 %201.pdf (letzter Abruf 7.2.2014).

  • European Commission (2010): EU-U.S. Summit 20 November 2010, Lisbon – Joint Statement. http://europa.eu/rapid/press-release_MEMO-10-597_en.htm (letzter Abruf 7.2.2014).

  • Europol (2013): Establishing a European Cybercrime Centre. https://www.europol.europa.eu/ec3old (letzter Abruf 7.2.2014).

  • Fraas, Claudia/Meier, Stefan/Pentzold, Christian (2012): Online-Kommunikation – Grundlagen, Praxisfelder und Methoden. München.

    Google Scholar 

  • Furedi, Frank (2007): Das Einzige, vor dem wir uns fürchten sollten, ist die Kultur der Angst selbst. In: Novo 89. 42–47.

    Google Scholar 

  • Gebhardt, Richard (2013): Politisches System Deutschland. Rezension. In: Politische Vierteljahresschrift 1. 196–199.

    Google Scholar 

  • Glaser, Charles L. (1995): Realists as Optimists: Cooperation as Self-Help. In: International Security 19/3. 50–90.

    Google Scholar 

  • Greven, Michael Th. (1999): Die politische Gesellschaft. Kontingenz und Dezision als Probleme des Regierens und der Demokratie. Opladen.

    Google Scholar 

  • Groll, Kurt H. G./Reinke, Herbert/Schierz, Sascha (2008): Der Bürger als kriminalpolitischer Akteur: Politische Anstrengungen zur Vergemeinschaftung der Verantwortung für Sicherheit und Ordnung. In: Hans-Jürgen Lange (Hg.): Kriminalpolitik. Wiesbaden.

    Google Scholar 

  • Heinrich, Stephan/Lange, Hans-Jürgen (2008): Erweiterung des Sicherheitsbegriffs. In: Lange, Hans-Jürgen/Ohly, Peter/Reichertz, Jo (Hg.): Auf der Suche nach neuer Sicherheit. Fakten, Theorien und Folgen. Wiesbaden. 253–268.

    Google Scholar 

  • Jokisch, René (2011): Cybercrime & Gendarmerien. Bericht von den 5. Berliner Sicherheitsgesprächen mit dem Bund Deutscher Kriminalbeamter. In: Ausdruck 1. 16–18.

    Google Scholar 

  • Kersten, Ulrich (2003): Wirtschaftskriminalität als Strukturkriminalität. In: Bundeskriminalamt (Hg.): Wirtschaftskriminalität und Korruption – Vorträge anlässlich der Herbsttagung des Bundeskriminalamts vom 19. bis 21. November 2002. München.

    Google Scholar 

  • Kommission der Europäischen Gemeinschaften: Mitteilung der Kommission an das Europäische Parlament und den Rat.KOM (2005) 313. 21.09.2005.

    Google Scholar 

  • Lange, Hans-Jürgen/Ohly, Peter/Reichertz, Jo (2008): Auf der Suche nach neuer Sicherheit – Eine Einführung. In: Lange, Hans-Jürgen/Ohly, Peter/Reichertz, Jo (Hg.): Auf der Suche nach neuer Sicherheit. Fakten, Theorien und Folgen. Wiesbaden. 11–17.

    Google Scholar 

  • Lange, Hans-Jürgen (1999): Innere Sicherheit im Politischen System der Bundesrepublik Deutschland.Opladen.

    Google Scholar 

  • MacCallum, Gerald C. (1991): Negative and positive Freedom. In: Miller, David (Hg.): Liberty. Oxford.

    Google Scholar 

  • Malmström, Cecilia (2013): Next step in the EU/US cooperation on Cyber security and Cybercrime. 30.4.2013 Homeland Security Policy Institute, George Washington University, Washington. http://europa.eu/rapid/press-release_SPEECH-13-380_en.htm (letzter Abruf 7.2.2014).

  • Monroy, Matthias (2011): Internationaler Trojaner-Stammtisch. In: Telepolis02.11.2011. http://www.heise.de/ tp/artikel/35/35805/1.html (letzter Abruf 07.02.2014).

  • Monroy, Matthias (2012): Spitzel und Sicherheitsindustrie in geheimer Arbeitsgruppe organisiert. In: Telepolis01.02.2012. http://www.heise.de/tp/blogs/8/151335 (letzterAbruf 7.2.2014).

  • Monroy, Matthias (2013): US-Bedienstete von Polizei, Zoll und Militär übernehmen Sicherheitsaufgaben in Deutschland und der EU. In: Netzpolitik11.07.2013. https://netzpolitik.org/2013/us-bedienstete-von-polizei-zoll-und-militar-ubernehmen-sicherheitsaufgaben-in-deutschland-und-der-eu/(letzter Abruf 7.2.2014).

  • Noelle-Neumann, Elisabeth (1989): Öffentliche Meinung – Die Entdeckung der Schweigespirale. Frankfurt am Main.

    Google Scholar 

  • Oerting, Troels (2012): Das Europäische Cybercrime Centre (EC3) bei Europol. In: Kriminalistik 12. 705–706.

    Google Scholar 

  • Piontkowski, Ursula (2011): Sozialpsychologie – Eine Einführung in die Psychologie sozialer Interaktion. München.

    Google Scholar 

  • Rizzo, Carmine/Brookson, Charles (2014): ETSI White Paper No. 1 – Security for ICT – the Work of ETSI http://www.etsi.org/images/files/ETSIWhitePapers/etsi_wp1_security.pdf (letzter Abruf 7.2.2014).

  • Rüb, Friedbert W. (2012): Die Verletzlichkeit der Demokratie – eine Spekulation. In: Asbach, Olaf/Schäfer, Rieke/Selk, Veith/Weiß, Alexander (Hg.): Zur kritischen Theorie der politischen Gesellschaft. Festschrift für Michael Th. Greven zum 65. Geburtstag. Wiesbaden. 99–120.

    Google Scholar 

  • Schairer, Martin/Schöb, Anke/Schwarz, Thomas (2010): Öffentliche Sicherheit in Stuttgart – das Sicherheitsgefühl ist so wichtig wie die Kriminalstatistik, Ergebnisse der Bürgerumfragen von 1999 bis 2009. In: Kriminalistik 12. 705–718.

    Google Scholar 

  • Singelnstein, Tobias/Stolle, Peer (2008): Die Sicherheitsgesellschaft – Soziale Kontrolle im 21. Jahrhundert. Wiesbaden.

    Google Scholar 

  • Trezzini, Bruno (2010): Netzwerkanalyse, Emergenz und die Mikro-Makro-Problematik. In: Stegbauer, Christian/Häußling, Roger (Hg.): Handbuch Netzwerkforschung. Wiesbaden. 193–204.

    Google Scholar 

  • Twenge, Jean M. (2000): The Age of Anxiety? Birth Cohort Change in Anxiety and Neuroticism 1952-1993. In: Journal of Personality and Social Psychology79/6. 1007–1021.

    Google Scholar 

  • van Buuren, Jelle (2009): Secret Truth – The EU Joint Situation Centre. Amsterdam. http://www.statewatch.org/news/2009/aug/SitCen2009.pdf (letzter Abruf 7.2.2014).

  • Vaz Antunes, João Nuno Jorge (2005): Developing an Intelligence Capability. The European Union. In: Studies in Intelligence49/4. https://www.cia.gov/library/center-for-the-study-ofintelligence/csi-publications/csi-studies/ studies/vol49no4/Intelligence %20Capability_6.htm (letzter Abruf 7.2.2014).

  • Verba, Sidney (1965): Conclusion: Comparative Political Culture. In: Pye, Lucian W./Verba, Sidney (Hg.): Political Culture and Political Development. Princeton. 512–560.

    Google Scholar 

  • Wilhoit, Kyle (2013): Who’s Really Attacking Your ICS Equipment? Cupertino. http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/white-papers/wp-whosreally-attacking-your-ics-equipment.pdf (letzter Abruf 7.2.2014).

  • Wilkens, Andreas (2011): BKA initiierte internationale Staatstrojaner-Arbeitsgruppe. In: Heise Online14.11.2011 http://www.heise.de/newsticker/meldung/BKA-initiierte-internationale-Staatstrojaner-Arbeitsgruppe-1378367.html (letzter Abruf 07.02.2014).

  • Zierke, Jörg (2008): Terrorismusbekämpfung – Die Zusammenarbeit der Sicherheitsbehörden in Deutschland aus Sicht der Polizei. In: Terrorismusbekämpfung in Europa Herausforderung für die Nachrichtendienste. Vorträge auf dem 7. Symposium des Bundesamtes für Verfassungsschutz am 8. Dezember 2008. Bundesamt für Verfassungsschutz. Internetpublikation.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Astrid Bötticher .

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 2015 Springer Fachmedien Wiesbaden

About this chapter

Cite this chapter

Bötticher, A. (2015). Die Strukturlandschaft der Inneren Sicherheit der Bundesrepublik Deutschland. In: Lange, HJ., Bötticher, A. (eds) Cyber-Sicherheit. Studien zur Inneren Sicherheit, vol 18. Springer VS, Wiesbaden. https://doi.org/10.1007/978-3-658-02798-8_5

Download citation

  • DOI: https://doi.org/10.1007/978-3-658-02798-8_5

  • Published:

  • Publisher Name: Springer VS, Wiesbaden

  • Print ISBN: 978-3-658-02797-1

  • Online ISBN: 978-3-658-02798-8

  • eBook Packages: Humanities, Social Science (German Language)

Publish with us

Policies and ethics