Suchen und Finden
Mehr zum Inhalt
Bedingt abwehrbereit - Schutz kritischer Informations-Infrastrukturen in Deutschland und den USA
Inhalt
8
Abbildungsverzeichnis
13
Tabellenverzeichnis
14
Abkürzungsverzeichnis
15
Vorwort
20
1 Einleitung
22
1.1 Zur (politischen) Bedeutung von Informationstechnik
23
1.2 Fragestellung und Ziel der Arbeit
25
1.3 Forschungsstand
27
1.4 Quellen- und Literaturlage
28
1.5 Methode
31
1.6 Aufbau der Arbeit
33
2 Die Theorie der öffentlichen Güter
36
3 Sicherheit
43
3.1 Der klassische Sicherheitsbegriff
45
3.2 Nationale Sicherheit
47
3.3 Der „erweiterte Sicherheitsbegriff"
50
3.4 Der Wandel der Sicherheitspolitik in den USA und in Deutschland
55
4 Sicherheit in der Informationstechnik / IT-Sicherheit
65
4.1 Was ist IT-Sicherheit?
65
4.2 Grundziele der IT-Sicherheit
70
4.3 Ursachen für unzureichende IT-Sicherheit
72
4.4 Ursachen für IT-Störungen und Angriffe auf IT
85
4.5 IT-Sicherheit und die Theorie der öffentlichen Güter
107
5 Kritische ( Informations-) Infrastrukturen
113
5.1 Abgrenzung des Schutzes kritischer Informations-Infrastrukturen
118
5.2 Die Bedeutung des Schutzes kritischer Informations-Infrastrukturen
122
5.3 Interdependenzen zwischen kritischen Infrastrukturen
124
5.4 Kritische Infrastrukturen in den USA und in Deutschland
128
5.5 Die Wahrscheinlichkeit weit reichender Störungen in kritischen Informations- Infrastrukturen
136
5.6 Kritische Informations-Infrastrukturen und die Theorie der öffentlichen Güter
140
6 Meilensteine beim Schutz kritischer Informations- Infrastrukturen ( 1996- 2001)
145
6.1 USA
146
6.2 Deutschland
156
6.3 Vergleich und vorläufige Bewertung
161
7 Schutz kritischer Informations-Infrastrukturen als Teil nationaler Sicherheitspolitik (2001-2004)
165
7.1 USA
166
7.2 Deutschland
183
7.3 Vergleich und vorläufige Bewertung
187
8 Staatliche Institutionen ( 2001- 2004)
192
8.1 USA
193
8.2 Deutschland
206
8.3 Vergleich und vorläufige Bewertung
221
9 Staatliche Kooperationen und Initiativen des Privatsektors (2001-2004)
225
9.1 Die Umsetzung des Schutzes kritischer Informations-Infrastrukturen nach der Theorie der öffentlichen Güter
225
9.2 Die Notwendigkeit von Kooperationen
228
9.3 Leitbild der mehrseitigen Sicherheit
229
9.4 USA
234
9.5 Deutschland
246
9.6 Vergleich und vorläufige Bewertung
252
10 Staaten übergreifende Initiativen ( 2001- 2004)
258
10.1 IT-Sicherheit als globales öffentliches Gut
260
10.2 USA
262
10.3 Deutschland
264
10.4 Internationale Kooperationen, Initiativen und Abkommen
265
10.5 Hindernisse für Internationale Kooperationen
272
10.6 Vergleich und vorläufige Bewertung
275
11 Bewertung des Schutzes kritischer Informations- Infrastrukturen
278
11.1 USA
278
11.2 Deutschland
284
12 Handlungsoptionen für Deutschland
290
12.1 Faktor Mensch
290
12.2 Faktor Politik
293
12.3 Faktor Wirtschaft
309
12.4 FaktorTechnik
312
13 Die Anwendbarkeit der Theorie der öffentlichen Güter
317
14 Fazit
320
Literaturverzeichnis
325
Anhang
346
Alle Preise verstehen sich inklusive der gesetzlichen MwSt.