Zusammenfassung
Dieser Beitrag behandelt die Organisationsstrukturen der Inneren Sicherheit der Bundesrepublik Deutschland, die entwickelt worden sind, um Cybersicherheit herzustellen und zu gewährleisten Die aus der physischen Welt stammende Abstraktion von Gefährdungsformen wird zunächst auf die Cyber-Welt übertragen, so dass eine Analyse der Entwicklungen zur Cybersicherheit in den Gefährdungsbereichen möglich ist.Dabei handelt es sich um den kritischen Versuch, die traditionellen Begrifflichkeiten der Sicherheitsstudien zu erhalten und auf die Cyberwelt zu übertragen (zur Kritik der Sprachpraxis innerhalb der Cybersecurity Studies siehe den Beitrag von Bastl, Mareš und Tvrdá in diesem Band) Der Wandel durch Technik wird dargestellt, sowie die auf die Cyberwelt abgestimmte und vernetzte Sicherheit als institutionenübergreifendes Kommunikationssystem analysiert.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literatur
Bendiek, Annegret (2012): Europäische Cybersicherheitspolitik. SWP-Studien 2012/S 15, Juli 2012.
Bendiek, Annegret (2013): Umstrittene Partnerschaft. Cybersicherheit, Internet Governance und Datenschutz in der transatlantischen Zusammenarbeit. SWP-Studien 2013/S 26, Dezember 2013.
Breuer, Hubertus (2003): Im Hirn des Verbrechers. In: Gehirn & Geist1. 70-72. Bundesamt für Sicherheit in der Informationstechnik: Cybersicherheit. https://www.bsi.bund.de/DE/Themen/Cyber-sicherheit/Cybersicherheit_node.html (letzter Abruf 7.2.2014).
Buzan, Barry/Weaver, Ole (2010): After the return to theory. The past, present, and future of security studies. In: Collins, Alan (Hg.): Contemporary Security Studies. Oxford. 463–481.
Carvalho Fernando, Silvia et al. (2009): Neuronale Korrelate traumatischer autobiographischer Erinnerungen. In: Jacobs, Stefan (Hg.): Neurowissenschaften und Traumatherapie. Göttingen.
Chen, Yan/Bargteil, Adam/Bindel, David/Katz, Randy/Kubiatowicz, , John (o. J.): Quantifying Network Denial of Service. A Location Service Case Study. Universität Berkeley. http://oceanstore.cs.berkeley.edu/publications/pa-pers/pdf/icics.pdf (letzter Abruf 7.2.2014).
Cohen, Richard/Mihalka, Michael (2001): Cooperative Security – New Horizons for International Order. Garmisch-Partenkirchen.
Collins, Alan: What is security studies? In: Contemporary Security Studies. Oxford. 1–10.
Davis Cross, Mai’a K. (2011): EU Intelligence Sharing & The Joint Situation Centre: A Glass Half-Full. Prepared for delivery at the 2011 Meeting of the European Union Studies Association. http://www.euce.org/eusa/2011/papers/ 3a_cross.pdf (letzter Abruf 7.2.2014).
Deflem, Mathieu (2006): Europol and the Policing of International Terrorism: Counter-Terrorism in a Global Perspective. In: Justice Quarterly23/3. 336–359.
Dolata, Ulrich (2001): Risse im Netz- Macht, Konkurrenz und Kooperation in der Technikentwicklung und –regulierung. In: Simonis, Georg/Martinsen, Renate/Saretzki, Thomas (Hg.): Politik und Technik. Analysen zum Verhältnisvon technologischem, politischem und staatlichem Wandel am Anfang des 21. Jahrhunderts.Opladen. 37–54.
Dreher, Thomas (o. J.): Link, Filter und Informationsfreiheit: ODEM. http://iasl.uni-muenchen.de/links/lektion12.html (letzter Abruf 7.2.2014).
EU Intelligence Analysis Centre (EU INTCEN): Fact Sheet.http://www.asktheeu.org/de/request/637/response/2416/ attach/5/EU %20INTCEN %20Factsheet %20PUBLIC %20120618 %201.pdf (letzter Abruf 7.2.2014).
European Commission (2010): EU-U.S. Summit 20 November 2010, Lisbon – Joint Statement. http://europa.eu/rapid/press-release_MEMO-10-597_en.htm (letzter Abruf 7.2.2014).
Europol (2013): Establishing a European Cybercrime Centre. https://www.europol.europa.eu/ec3old (letzter Abruf 7.2.2014).
Fraas, Claudia/Meier, Stefan/Pentzold, Christian (2012): Online-Kommunikation – Grundlagen, Praxisfelder und Methoden. München.
Furedi, Frank (2007): Das Einzige, vor dem wir uns fürchten sollten, ist die Kultur der Angst selbst. In: Novo 89. 42–47.
Gebhardt, Richard (2013): Politisches System Deutschland. Rezension. In: Politische Vierteljahresschrift 1. 196–199.
Glaser, Charles L. (1995): Realists as Optimists: Cooperation as Self-Help. In: International Security 19/3. 50–90.
Greven, Michael Th. (1999): Die politische Gesellschaft. Kontingenz und Dezision als Probleme des Regierens und der Demokratie. Opladen.
Groll, Kurt H. G./Reinke, Herbert/Schierz, Sascha (2008): Der Bürger als kriminalpolitischer Akteur: Politische Anstrengungen zur Vergemeinschaftung der Verantwortung für Sicherheit und Ordnung. In: Hans-Jürgen Lange (Hg.): Kriminalpolitik. Wiesbaden.
Heinrich, Stephan/Lange, Hans-Jürgen (2008): Erweiterung des Sicherheitsbegriffs. In: Lange, Hans-Jürgen/Ohly, Peter/Reichertz, Jo (Hg.): Auf der Suche nach neuer Sicherheit. Fakten, Theorien und Folgen. Wiesbaden. 253–268.
Jokisch, René (2011): Cybercrime & Gendarmerien. Bericht von den 5. Berliner Sicherheitsgesprächen mit dem Bund Deutscher Kriminalbeamter. In: Ausdruck 1. 16–18.
Kersten, Ulrich (2003): Wirtschaftskriminalität als Strukturkriminalität. In: Bundeskriminalamt (Hg.): Wirtschaftskriminalität und Korruption – Vorträge anlässlich der Herbsttagung des Bundeskriminalamts vom 19. bis 21. November 2002. München.
Kommission der Europäischen Gemeinschaften: Mitteilung der Kommission an das Europäische Parlament und den Rat.KOM (2005) 313. 21.09.2005.
Lange, Hans-Jürgen/Ohly, Peter/Reichertz, Jo (2008): Auf der Suche nach neuer Sicherheit – Eine Einführung. In: Lange, Hans-Jürgen/Ohly, Peter/Reichertz, Jo (Hg.): Auf der Suche nach neuer Sicherheit. Fakten, Theorien und Folgen. Wiesbaden. 11–17.
Lange, Hans-Jürgen (1999): Innere Sicherheit im Politischen System der Bundesrepublik Deutschland.Opladen.
MacCallum, Gerald C. (1991): Negative and positive Freedom. In: Miller, David (Hg.): Liberty. Oxford.
Malmström, Cecilia (2013): Next step in the EU/US cooperation on Cyber security and Cybercrime. 30.4.2013 Homeland Security Policy Institute, George Washington University, Washington. http://europa.eu/rapid/press-release_SPEECH-13-380_en.htm (letzter Abruf 7.2.2014).
Monroy, Matthias (2011): Internationaler Trojaner-Stammtisch. In: Telepolis02.11.2011. http://www.heise.de/ tp/artikel/35/35805/1.html (letzter Abruf 07.02.2014).
Monroy, Matthias (2012): Spitzel und Sicherheitsindustrie in geheimer Arbeitsgruppe organisiert. In: Telepolis01.02.2012. http://www.heise.de/tp/blogs/8/151335 (letzterAbruf 7.2.2014).
Monroy, Matthias (2013): US-Bedienstete von Polizei, Zoll und Militär übernehmen Sicherheitsaufgaben in Deutschland und der EU. In: Netzpolitik11.07.2013. https://netzpolitik.org/2013/us-bedienstete-von-polizei-zoll-und-militar-ubernehmen-sicherheitsaufgaben-in-deutschland-und-der-eu/(letzter Abruf 7.2.2014).
Noelle-Neumann, Elisabeth (1989): Öffentliche Meinung – Die Entdeckung der Schweigespirale. Frankfurt am Main.
Oerting, Troels (2012): Das Europäische Cybercrime Centre (EC3) bei Europol. In: Kriminalistik 12. 705–706.
Piontkowski, Ursula (2011): Sozialpsychologie – Eine Einführung in die Psychologie sozialer Interaktion. München.
Rizzo, Carmine/Brookson, Charles (2014): ETSI White Paper No. 1 – Security for ICT – the Work of ETSI http://www.etsi.org/images/files/ETSIWhitePapers/etsi_wp1_security.pdf (letzter Abruf 7.2.2014).
Rüb, Friedbert W. (2012): Die Verletzlichkeit der Demokratie – eine Spekulation. In: Asbach, Olaf/Schäfer, Rieke/Selk, Veith/Weiß, Alexander (Hg.): Zur kritischen Theorie der politischen Gesellschaft. Festschrift für Michael Th. Greven zum 65. Geburtstag. Wiesbaden. 99–120.
Schairer, Martin/Schöb, Anke/Schwarz, Thomas (2010): Öffentliche Sicherheit in Stuttgart – das Sicherheitsgefühl ist so wichtig wie die Kriminalstatistik, Ergebnisse der Bürgerumfragen von 1999 bis 2009. In: Kriminalistik 12. 705–718.
Singelnstein, Tobias/Stolle, Peer (2008): Die Sicherheitsgesellschaft – Soziale Kontrolle im 21. Jahrhundert. Wiesbaden.
Trezzini, Bruno (2010): Netzwerkanalyse, Emergenz und die Mikro-Makro-Problematik. In: Stegbauer, Christian/Häußling, Roger (Hg.): Handbuch Netzwerkforschung. Wiesbaden. 193–204.
Twenge, Jean M. (2000): The Age of Anxiety? Birth Cohort Change in Anxiety and Neuroticism 1952-1993. In: Journal of Personality and Social Psychology79/6. 1007–1021.
van Buuren, Jelle (2009): Secret Truth – The EU Joint Situation Centre. Amsterdam. http://www.statewatch.org/news/2009/aug/SitCen2009.pdf (letzter Abruf 7.2.2014).
Vaz Antunes, João Nuno Jorge (2005): Developing an Intelligence Capability. The European Union. In: Studies in Intelligence49/4. https://www.cia.gov/library/center-for-the-study-ofintelligence/csi-publications/csi-studies/ studies/vol49no4/Intelligence %20Capability_6.htm (letzter Abruf 7.2.2014).
Verba, Sidney (1965): Conclusion: Comparative Political Culture. In: Pye, Lucian W./Verba, Sidney (Hg.): Political Culture and Political Development. Princeton. 512–560.
Wilhoit, Kyle (2013): Who’s Really Attacking Your ICS Equipment? Cupertino. http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/white-papers/wp-whosreally-attacking-your-ics-equipment.pdf (letzter Abruf 7.2.2014).
Wilkens, Andreas (2011): BKA initiierte internationale Staatstrojaner-Arbeitsgruppe. In: Heise Online14.11.2011 http://www.heise.de/newsticker/meldung/BKA-initiierte-internationale-Staatstrojaner-Arbeitsgruppe-1378367.html (letzter Abruf 07.02.2014).
Zierke, Jörg (2008): Terrorismusbekämpfung – Die Zusammenarbeit der Sicherheitsbehörden in Deutschland aus Sicht der Polizei. In: Terrorismusbekämpfung in Europa Herausforderung für die Nachrichtendienste. Vorträge auf dem 7. Symposium des Bundesamtes für Verfassungsschutz am 8. Dezember 2008. Bundesamt für Verfassungsschutz. Internetpublikation.
Author information
Authors and Affiliations
Corresponding author
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 2015 Springer Fachmedien Wiesbaden
About this chapter
Cite this chapter
Bötticher, A. (2015). Die Strukturlandschaft der Inneren Sicherheit der Bundesrepublik Deutschland. In: Lange, HJ., Bötticher, A. (eds) Cyber-Sicherheit. Studien zur Inneren Sicherheit, vol 18. Springer VS, Wiesbaden. https://doi.org/10.1007/978-3-658-02798-8_5
Download citation
DOI: https://doi.org/10.1007/978-3-658-02798-8_5
Published:
Publisher Name: Springer VS, Wiesbaden
Print ISBN: 978-3-658-02797-1
Online ISBN: 978-3-658-02798-8
eBook Packages: Humanities, Social Science (German Language)