Grenzen und Möglichkeiten der öffentlich-privaten Zusammenarbeit zum Schutz Kritischer IT-Infrastrukturen am Beispiel des Umsetzungsplan KRITIS

Chapter
Part of the Studien zur Inneren Sicherheit book series (SZIS, volume 18)

Zusammenfassung

Im Jahre 2007 wurde der Umsetzungsplan KRITIS (UP KRITIS) durch die Einrichtung von vier Arbeitsgruppen aktiviert Nach fünf Jahren ist es angemessen, eine erste Bilanz zu ziehen.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. Bendieck, Annegret (2012): Europäische Cybersicherheitspolitik. Berlin.Google Scholar
  2. Fitschen, Jürgen (2012): Das geht nicht ohne Schmerzen. In: Welt am Sonntag38. 31.Google Scholar
  3. Friedmann, Thomas L. (2008): Was zu tun ist. Eine Agenda für das 21. Jahrhundert. Frankfurt am Main.Google Scholar
  4. Gaugele, Jochen/ Poschardt, Ulf (2012): Industrie warnt vor Stromausfällen. In: Die Weltvom 22.9.2012. 1.Google Scholar
  5. Handelsblatt/ dpa (2012): Eon will Kraftwerke vom Netz nehmen. Der Betrieb von Gasanlagen rechnet sich nicht. In: Handelsblatt97. 23.Google Scholar
  6. Hoppe, Hans-Hermann (2012): Der Staat als bloßer Konkurrent. In: Focus35. 40-42.Google Scholar
  7. Information Age (2011): S Korea accuses N Korea of cyber attack on bank. In: www.information-age.com vom 3.5.2011.
  8. Kielinger, Thomas (2012): Die Gaukler von London. In: Die Weltvom 7.7.2012. 3.Google Scholar
  9. Koerber, Eberhard von (2012): Fast vorrevolutionäre Stimmung. In: Handelsblatt91. 17.Google Scholar
  10. Kranawetter, Michael (2012): Cyber-Security heute, morgen, übermorgen: Wie sichern wir das Netz der Zukunft?2. Handelsblatt Konferenz „Cybersecurity 2012“. Berlin 6./7.9.2012.Google Scholar
  11. Krüger, Alfred (2004): Tim Berners-Lee. Der „Gutenberg“ des Cyberspace. In: Heise Onlinevom 04.01.2004. http://www.heise.de/tp/artikel/16/16446/1.html (letzer Aufruf 25.01.2014).
  12. Krumrey, Henning (2012): Gewisse Starrheit. In: Wirtschaftswoche18. 104-105.Google Scholar
  13. Küveler, Jan (2012): Eliten aller Länder, vereinigt Euch! In: Die Weltvom 3.5.2012. 21. Leibinger, Berthold (2009): Abschottung in der Gruppe gefährdet die Gesellschaft. In: Handelsblatt247. 9.Google Scholar
  14. Lobo, Sascha (2012): Eure Internetsucht ist unser Leben. In: S.P.O.N.vom 4.9.2012.Google Scholar
  15. Maisch, Michael (2012): Manager bekommen die Wut der Eigentümer zu spüren. In: Handelsblatt94. 12.Google Scholar
  16. Precht, Richard David (2012): Die Kunst, kein Egoist zu sein. Warum wir gerne gut sein wollen und was uns davon abhält. München.Google Scholar
  17. Schallbruch, Martin (2012): Ein Jahr nationale Cybersicherheitsstrategie: Lehren und Perspektiven aus Sicht der Politik. 2. Handelsblatt Konferenz „Cybersecurity 2012“. Berlin 6./7.9.2012.Google Scholar
  18. Scharmer, C. Otto (2009): Theorie U. Von der Zukunft her führen. Heidelberg.Google Scholar
  19. Sloterdijk, Peter (2009): Du mußt dein Leben ändern. Frankfurt am Main.Google Scholar
  20. Surowiecki, James (2004): The wisdom of crowds. New York.Google Scholar
  21. Vulpian, Alain de (2005): Listening to ordinary people. The process of civilisation that is at work leads to a hypercomplex society and new forms of governance. SoL International Forum Vienna, 13-16.9.2005.Google Scholar
  22. Wilber, Ken (1997): Eine kurze Geschichte des Kosmos. Frankfurt am Main.Google Scholar

Copyright information

© Springer Fachmedien Wiesbaden 2015

Authors and Affiliations

  1. 1.HamburgDeutschland

Personalised recommendations