Cyber Security

Content navigation

  1. Publications

Publications

Abschreckung in der Grauzone

purchasable

Russlands Überfall auf die Ukraine macht ein Überdenken traditioneller Abschreckungspolitik notwendig – ein bislang zu wenig diskutierter Aspekt der Zeitenwende.

Author/s
Patrick Keller

Frei, offen und sicher

Deutschland sollte sich für mehr Datenschutz im Internet einsetzen

Wie soll Deutschland auf die flächendeckende Abschöpfung von Daten durch Geheimdienste reagieren? „Auf deutschem Boden hat man sich an deutsches Recht zu halten“, so Bundeskanzlerin Merkel. Doch angesichts weltweiter Datenflüsse und des Fehlens eines globalen Konsenses sind die Möglichkeiten für wirksames deutsches Handeln beschränkt.

Author/s
Thorsten Benner
IP
Creation date

Welcome to a Whole New World

Der NSA-Skandal zerstört die Illusionen der Deutschen

Der NSA-Skandal bringt einen Paradigmenwechsel in die Debatte über das digitale Zeitalter. Politik und breite Öffentlichkeit ent-decken, wie wenig sie über die Folgen der neuen Cyberwelt nachgedacht haben. Alles muss neu diskutiert und verhandelt werden, vor allem die künftige Rolle von Staaten, Militärs und Unternehmen.

Author/s
Andreas Rinke
IP
Creation date

Datenschutz

Für Deutschlands Medien sind die Fronten in der NSA-Abhöraffäre klar: hier die sammelwütigen Angelsachsen, denen Sicherheit alles und das Recht auf Privatheit nichts ist, dort die durch bittere Erfahrung geläuterten Deutschen, tapfer die Freiheit des Individuums verteidigend. Hält eine dieser Thesen einer näheren Überprüfung statt? Nein. Zum Glück.

Author/s
Alan Posener
IP
Gegen den Strich
Creation date

Das Ende der Nettigkeiten

Cyberkrieg und Sicherheit im Internet

Dass die Menschen mit der technologischen Entwicklung im Cyberspace nicht Schritt halten können, ist eine Binsenweisheit. In den vergangenen Jahren aber hat es auf einem Sektor rasante Fortschritte ge­geben, gegenüber dem diplo­matischen Mechanismen zu versagen scheinen – dem Cyberkrieg. Das Thema dürfte die World Conference on International Telecommunications (WCIT-12) dominieren, die am 3. Dezember in Dubai beginnt.

Author/s
Misha Glenny
IP
Creation date

Die Verfassung des Internets

Die EU muss eine gemeinsame Strategie für Cybersicherheit erarbeiten

Bevor auf globaler Ebene darüber entschieden wird, wie das Internet reguliert werden soll und welche normativen Grundlagen überhaupt gelten, müssen die Europäer eine gemeinsame Haltung entwickeln. Eine solche EU-Strategie sollte aber nicht Sicherheit gegen Freiheit oder Staat gegen Private gegeneinander ausspielen.

Author/s
Annegret Bendiek
Ben Wagner
IP
Creation date

IP-Forsa-Frage

Cyberwar

In den vergangenen Monaten wurden gezielt Computerviren gegen iranische Atomanlagen eingesetzt, um die Entwicklung des Atomprogramms zu behindern. Halten Sie ein solches Vorgehen grundsätzlich für gerechtfertigt oder nicht?

IP
Creation date

Ist das schon Krieg?

Cyberwar und Cybercrime: drei Neuerscheinungen

Entgleisende Züge, kollabierende Stromnetze, explodierende Raffinerien: So malen Experten das Schreckgespenst eines digitalen Krieges an die Wand. Doch wer sich auf dem Buchmarkt umschaut, kommt zu einem etwas vorsichtigeren Urteil. Bei den Gefahren, die im Internet lauern, geht es noch eher um Kriminalität und Spionage als um Kriegführung.

Author/s
Christian Stöcker
IP
Buchkritik
Creation date

Neues aus Cyber-Dschihadistan

Global oder lokal handeln – das ist die Debatte seit 9/11

Author/s
Aaron Y. Zelin
IP
Internationale Presse
Creation date

Krieg der Rechner

Warum es so schwierig ist, sich vor militärischen Cyberangriffen zu schützen

Datenspionage, Sabotage, Wirtschaftsmanipulation: Von Staaten getragene Übergriffe auf IT-Systeme werden immer zahlreicher, effizienter und gezielter. Eine Entwicklung mit gravierenden sicherheitspolitischen Konsequenzen, die sich mit konventionellen Schutzstrategien wie Abwehr und Abschreckung nicht beherrschen lässt.

Author/s
Sandro Gaycken
IP
Creation date

Der Feind in unserem Netz

Wie bekämpft man Al-Kaida & Co. im virtuellen Raum?

E-Commerce, E-Science, E-Dschihad: Dass Dschihadisten die vielfältigen Möglichkeiten des Internets für ihre Zwecke nutzen würden, war vorhersehbar. Heute ist es praktisch unmöglich, ihre Präsenz im Netz zu zerstören – doch mit den richtigen Strategien kann der Verbreitung des E-Dschihads zumindest entgegengewirkt werden.

Author/s
Guido Steinberg
Asiem Difraoui, El-
IP
Creation date

Haltet den Wurm!

Wie wir die IT-Nutzung sicherer machen

Zum Funktionieren unseres Gemeinwesens sind wir auf sichere Informations- und Kommunikationstechnik angewiesen. Hierbei spielt das Bundesamt für Sicherheit in der Informationstechnik eine zentrale Rolle: Es will die Bedrohungen für Verwaltung, Wirtschaft und Menschen begrenzen und neu aufkommende Gefahren frühzeitig erkennen.

Author/s
Udo Helmbrecht
IP
Creation date

Stabilität statt Cyberkrieg

Was für den Frieden im Netz notwendig ist

Staaten entwickeln nationale Strategien zur Sicherung des digitalen Raumes und führen mit alarmierender Häufigkeit Angriffe im Cyberspace durch. Im Augenblick fließt mehr Geld, um Cyberkriege zu führen, als für deren Abwehr. Es wird Zeit, dass sich Regierungen auf ein durch Kooperation und Regulierung erreichbares Maß an Sicherheit einigen.

Author/s
Jody Westby
IP
Creation date