Ernst-Christoph Meier - Wörterbuch zur Sicherheitspolitik

Здесь есть возможность читать онлайн «Ernst-Christoph Meier - Wörterbuch zur Sicherheitspolitik» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: unrecognised, на немецком языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Wörterbuch zur Sicherheitspolitik: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Wörterbuch zur Sicherheitspolitik»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Das »Wörterbuch zur Sicherheitspolitik. Deutschland in einem veränderten internationalen Umfeld« ist das unübertroffene Standardwerk zum besseren Verständnis der Rolle Deutschlands in der sicherheitspolitischen Welt des 21. Jahrhunderts. In seiner nunmehr bereits 9., vollständig überarbeiteten Auflage bietet es den schnellen Zugang zum aktuellen sicherheitspolitischen Wissen für alle, die an Sicherheitspolitik interessiert sind oder die sich im Studium oder beruflich mit sicherheitspolitischen Fragen auseinandersetzen. Die Autoren stehen hierbei für die gelungene Verbindung von Wissenschaftlichkeit und politischem Praxisbezug. Das Wörterbuch kombiniert prägnante Definitionen und Stichworte mit vertiefenden Grundsatzartikeln zu den wichtigsten Themen aktueller Sicherheitspolitik. So werden die für Deutschland entscheidenden sicherheitspolitischen Entwicklungen in der globalisierten Welt, in der Europäischen Sicherheits- und Verteidigungspolitik, in NATO und Vereinten Nationen und in den Krisenregionen der Welt erfasst und übersichtlich dargestellt. Ein besonderes Augenmerk gilt der Entwicklung der deutschen Sicherheitspolitik in den vergangenen Jahren – von den konzeptionellen Grundsatzdokumenten bis hin zur strukturellen Neuausrichtung und den internationalen Einsätzen der Bundeswehr.

Wörterbuch zur Sicherheitspolitik — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Wörterbuch zur Sicherheitspolitik», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Cyber-Abwehr

~ umfasst alle Maßnahmen mit dem Ziel der Wahrung oder Erhöhung der Cyber-Sicherheit. ~ bezieht sich in der Regel auf die zivile Abwehr aller Formen vorsätzlicher Handlungen, deren Ziel es ist, die Verfügbarkeit, Integrität und Vertraulichkeit von informationstechnischen Systemen mit informationstechnischen Mitteln zu manipulieren, zu beeinflussen oder zu stören und die keinen »bewaffneten Angriff« im Sinne von Art. 51 VN-Charta darstellen. Aktive Cyber-Abwehr

Cyber-Abwehrzentrum

Das Nationale Cyber-Abwehrzentrum (Cyber-AZ) in Bonn wurde im Rahmen der Umsetzung der Cyber-Sicherheitsstrategie (CSS) 2011 als gemeinsame Plattform zum schnellen Informationsaustausch und zur besseren Koordinierung von Schutz- und Abwehrmaßnahmen gegen IT-Sicherheitsvorfälle errichtet. Darüber hinaus hat das ~ zur Aufgabe, IT-Sicherheitsvorfälle schnell und umfassend zu bewerten und abgestimmte Handlungsempfehlungen zu erarbeiten. Dazu werden unter anderem Informationen über IT-Vorfälle ausgetauscht, Verwundbarkeiten und Angriffsformen analysiert und anschließend den Fachressorts als detaillierte gemeinsame Berichte zur Verfügung gestellt. Zunächst unter der Federführung des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und direkter Beteiligung des Bundesamtes für Verfassungsschutz (BfV) sowie des Bundesamtes für Bevölkerungsschutz und Katastrophenhilfe (BBK) hat das Cyber-Abwehrzentrum am 1. April 2011 seine Arbeit aufgenommen. Das Bundeskriminalamt (BKA), die Bundespolizei (BPol), das Zollkriminalamt (ZKA), der Bundesnachrichtendienst (BND) sowie die Bundeswehr (Bw) wirkten in dieser Phase als sogenannte assoziierte Behörden mit.

Mit der CSS 2016 wurde das ~ u. a. in den Bereichen gemeinsamer Analyse von Vorfällen, Cyber-Lagebild sowie Kooperation und Koordination aller beteiligten Akteure ausgebaut und gestärkt. Es kann bei umfassenden Cyber-Sicherheitsvorfällen zu einem Krisenreaktionszentrum im 24/7-Betrieb aufwachsen. Eine weitere signifikante Weiterentwicklung erfuhr das ~ mit Inkrafttreten einer neuen Geschäftsordnung zum 1. September 2019, bei dem das ~ an das Modell vergleichbarer Einrichtungen wie das Gemeinsame Terrorismusabwehrzentrum (GTAZ) angeglichen wurde. Die aktuell vertretenen acht Kernbehörden BBK, das Bundesamt für den Militärischen Abschirmdienst (BAMAD), das BSI, BfV, BKA, BND, das Bundespolizeipräsidium (BPOLP) sowie das Kommando Cyber- und Informationsraum (KdoCIR) agieren über verpflichtend zu entsendende Verbindungspersonen paritätisch unter einem Koordinator (derzeit gestellt durch das BKA) und dessen Stellvertretern (BfV und KdoCIR). Das Zollkriminalamt (ZKA) und die Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) haben sich als assoziierte Stellen angeschlossen. Alle beteiligten Behörden arbeiten dabei unter Beibehaltung ihrer jeweiligen Aufgaben und gesetzlichen Befugnisse. Ein aktueller Weiterentwicklungsprozess soll u. a. die Lage- und Vorfallsbearbeitung und die diesbezügliche Berichterstattung, die Einbindung weiterer Stellen wie z. B. der Länder (Cyber-Sicherheitsbehörden und Justiz) sowie die Krisenreaktionsfähigkeit des ~ an die kontinuierlich steigenden Anforderungen anpassen. Mit der für 2021 angekündigten aktualisierten CSS wird eine weitere Konsolidierung der Rolle des ~ erwartet.

Zielstruktur des Organisationsbereichs CIR CIR 20 Stand 10052021 Quelle - фото 8

Zielstruktur des Organisationsbereichs CIR (CIR 2.0)

Stand: 10.05.2021

Quelle: BMVg

Startaufstellung Organisationsbereich Cyber und Informationsraum 2017 Quelle - фото 9

Startaufstellung Organisationsbereich Cyber- und Informationsraum 2017

Quelle: BMVg, Abschlussbericht Aufbaustab Cyber- und Informationsraum, April 2016: S. 23.

Cyber-Angriff

(mil. auch: Offensive Cyber Operations – OCO)

Ein ~ ist eine Einwirkung auf ein oder mehrere andere informationstechnische Systeme im oder durch den Cyber-Raum, die zum Ziel hat, deren IT-Sicherheit durch informationstechnische Mittel ganz oder teilweise zu beeinträchtigen. Mehrere ~ mit gleicher Intention, die dem gleichen Verantwortlichen oder Akteur zuzuordnen sind, werden als Cyber-Angriffskampagne bezeichnet. Militärische offensive Cyber-Operationen dienen der Durchsetzung der eigenen Absicht gegen gegnerische Kräfte und Systeme. In Deutschland verfügt nur das Zentrum Cyber-Operationen (ZCO), dessen Kernauftrag das Planen, Vorbereiten, Führen und Durchführen von Operationen zur Aufklärung und Wirkung sowohl im Rahmen der Landes- und Bündnisverteidigung als auch in mandatierten Einsätzen der Bundeswehr ist, über ~-Fähigkeiten.

Cyber-Aufklärung

(auch: Computer Network Exploitation , CNE)

~ ist neben Defensive Cyber Operations (DCO) und Offensive Cyber Operations (OCO) Teil von Cyber Operations (CO) und hat zum Ziel, Zugang zu Zielcomputersystemen oder gegnerischen automatisierten Informationssystemen zu erlangen und dort vorhandene Informationen abzuschöpfen. In der Bundeswehr ist das Zentrum Cyber-Operationen (ZCO) in Rheinbach zur Durchführung von ~ als Teil militärischer Operationen befähigt. Darüber hinaus verfügen in Deutschland auch der Bundesnachrichtendienst und einige Verfassungsschutzbehörden der Länder sowie Polizeibehörden über die Befugnis zur ~ mittels CNE für die Informationsgewinnung mit nachrichtendienstlichen Mitteln bzw. im Rahmen der polizeilichen Gefahrenabwehr oder zur Strafverfolgung. In diesem Kontext wird ~ oft auch als Onlinedurchsuchung bezeichnet.

Cyber-Raum

Der ~ ist gemäß Cyber-Sicherheitsstrategie 2016 der virtuelle Raum aller auf Datenebene vernetzten bzw. vernetzbaren informationstechnischen Systeme. Dem ~ liegt als öffentlich zugängliches Verbindungsnetz das Internet zugrunde, welches durch beliebige andere Datennetze erweitert werden kann. Cyber- und Informationsraum

Cyber-Sicherheit

~ ist die IT-Sicherheit der im Cyber-Raum auf Datenebene vernetzten bzw. vernetzbaren informationstechnischen Systeme.

Grundsatzartikel »Cyber-Sicherheit«

Cyber-Sicherheit

Die Verfügbarkeit des Cyber-Raums und die Verfügbarkeit, Integrität und Vertraulichkeit der darin gespeicherten oder verarbeiteten Daten ist zu einer der wichtigsten Herausforderungen des 21. Jahrhunderts geworden. Staaten und ihre Regierungen, Kritische Infrastrukturen, Militär, Wirtschaft und die Bevölkerung sind heute Teil einer digital verknüpften Welt, die zunehmend abhängig ist vom Funktionieren der zugrunde liegenden Informations- und Kommunikationstechnologie (IKT). Dies eröffnet einerseits neue Entwicklungsmöglichkeiten für die Gesellschaft, Handel, Industrie und für jedes Individuum. Andererseits birgt die stetig wachsende Vernetzung aller Lebensbereiche auch neue Risiken und Verwundbarkeiten. Fehlfunktionen, schwerwiegende Angriffe auf IKT-basierte Systeme oder die Nutzung des Cyber-Raums für die Verbreitung von Desinformation können nicht nur zu Einschränkungen staatlichen oder wirtschaftlichen Handelns führen, sondern destabilisierend und im Extremfall existenzbedrohend für Staat und Gesellschaft werden. Als besonders relevant werden in diesem Zusammenhang Angriffe auf sog. Kritische Infrastrukturen (KRITIS) wie Elektrizitäts- und Wasserversorgung, Krankenhäuser, Verkehrssysteme, Verwaltungen etc. eingestuft, welche die Lebensgrundlagen der Bevölkerung sicherstellen.

Gemäß den vorliegenden Cyber-Sicherheitsstrategien für Deutschland (2011 bzw. 2016) ist ~ folglich »der anzustrebende Zustand der IT-Sicherheitslage, in welchem die Risiken des globalen Cyber-Raums auf ein tragbares Maß reduziert sind«. Sie ist »die IT-Sicherheit der im Cyber-Raum auf Datenebene vernetzten bzw. vernetzbaren informationstechnischen Systeme«. Abzugrenzen ist diese technisch begründete Sicherheit der IKT-Systeme von der Sicherheit vor der Verbreitung von Desinformation im Rahmen einer hybriden Bedrohung, die über den Cyber-Raum übertragen werden kann.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Wörterbuch zur Sicherheitspolitik»

Представляем Вашему вниманию похожие книги на «Wörterbuch zur Sicherheitspolitik» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Wörterbuch zur Sicherheitspolitik»

Обсуждение, отзывы о книге «Wörterbuch zur Sicherheitspolitik» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x