EBOOK

Bedingt abwehrbereit


€ 24,99
 
pdf eBook
Sofort lieferbar (Download)
Dezember 2007

Beschreibung

Beschreibung

Die Arbeit untersucht Maßnahmen zum Schutz kritischer Informations-Infrastrukturen in Deutschland und den USA, vergleicht und bewertet diese und nennt für Deutschland konkrete Handlungsoptionen zur Verbesserung des Status quo. Anhand der Theorie der öffentlichen Güter belegt der Autor zudem die staatliche Verantwortung für private kritische Informations-Infrastrukturen.

Inhaltsverzeichnis

1;Inhalt;8 2;Abbildungsverzeichnis;13 3;Tabellenverzeichnis;14 4;Abkürzungsverzeichnis;15 5;Vorwort;20 6;1 Einleitung;22 6.1;1.1 Zur (politischen) Bedeutung von Informationstechnik;23 6.2;1.2 Fragestellung und Ziel der Arbeit;25 6.3;1.3 Forschungsstand;27 6.4;1.4 Quellen- und Literaturlage;28 6.5;1.5 Methode;31 6.6;1.6 Aufbau der Arbeit;33 7;2 Die Theorie der öffentlichen Güter;36 8;3 Sicherheit;43 8.1;3.1 Der klassische Sicherheitsbegriff;45 8.2;3.2 Nationale Sicherheit;47 8.3;3.3 Der erweiterte Sicherheitsbegriff";50 8.4;3.4 Der Wandel der Sicherheitspolitik in den USA und in Deutschland;55 9;4 Sicherheit in der Informationstechnik / IT-Sicherheit;65 9.1;4.1 Was ist IT-Sicherheit?;65 9.2;4.2 Grundziele der IT-Sicherheit;70 9.3;4.3 Ursachen für unzureichende IT-Sicherheit;72 9.4;4.4 Ursachen für IT-Störungen und Angriffe auf IT;85 9.5;4.5 IT-Sicherheit und die Theorie der öffentlichen Güter;107 10;5 Kritische ( Informations-) Infrastrukturen;113 10.1;5.1 Abgrenzung des Schutzes kritischer Informations-Infrastrukturen;118 10.2;5.2 Die Bedeutung des Schutzes kritischer Informations-Infrastrukturen;122 10.3;5.3 Interdependenzen zwischen kritischen Infrastrukturen;124 10.4;5.4 Kritische Infrastrukturen in den USA und in Deutschland;128 10.5;5.5 Die Wahrscheinlichkeit weit reichender Störungen in kritischen Informations- Infrastrukturen;136 10.6;5.6 Kritische Informations-Infrastrukturen und die Theorie der öffentlichen Güter;140 11;6 Meilensteine beim Schutz kritischer Informations- Infrastrukturen ( 1996- 2001);145 11.1;6.1 USA;146 11.2;6.2 Deutschland;156 11.3;6.3 Vergleich und vorläufige Bewertung;161 12;7 Schutz kritischer Informations-Infrastrukturen als Teil nationaler Sicherheitspolitik (2001-2004);165 12.1;7.1 USA;166 12.2;7.2 Deutschland;183 12.3;7.3 Vergleich und vorläufige Bewertung;187 13;8 Staatliche Institutionen ( 2001- 2004);192 13.1;8.1 USA;193 13.2;8.2 Deutschland;206 13.3;8.3 Vergleich und vorläufige Bewertung;221 14;9 Staatliche Kooperationen und In
itiativen des Privatsektors (2001-2004);225 14.1;9.1 Die Umsetzung des Schutzes kritischer Informations-Infrastrukturen nach der Theorie der öffentlichen Güter;225 14.2;9.2 Die Notwendigkeit von Kooperationen;228 14.3;9.3 Leitbild der mehrseitigen Sicherheit;229 14.4;9.4 USA;234 14.5;9.5 Deutschland;246 14.6;9.6 Vergleich und vorläufige Bewertung;252 15;10 Staaten übergreifende Initiativen ( 2001- 2004);258 15.1;10.1 IT-Sicherheit als globales öffentliches Gut;260 15.2;10.2 USA;262 15.3;10.3 Deutschland;264 15.4;10.4 Internationale Kooperationen, Initiativen und Abkommen;265 15.5;10.5 Hindernisse für Internationale Kooperationen;272 15.6;10.6 Vergleich und vorläufige Bewertung;275 16;11 Bewertung des Schutzes kritischer Informations- Infrastrukturen;278 16.1;11.1 USA;278 16.2;11.2 Deutschland;284 17;12 Handlungsoptionen für Deutschland;290 17.1;12.1 Faktor Mensch;290 17.2;12.2 Faktor Politik;293 17.3;12.3 Faktor Wirtschaft;309 17.4;12.4 FaktorTechnik;312 18;13 Die Anwendbarkeit der Theorie der öffentlichen Güter;317 19;14 Fazit;320 20;Literaturverzeichnis;325 21;Anhang;346


Innenansichten

Portrait

Dr. Tillmann Schulze ist Politikwissenschaftler. Er arbeitet in einem Beratungs- und Ingenieurunternehmen unter anderem in den Bereichen Schutz kritischer Infrastrukturen und Informationssicherheit.

Leseprobe

Keine Leseprobe verfügbar.

Pressestimmen

"Schulzes Buch hat in gewisser Weise lexikalischen Charakter. Seine Analysen sind stark faktengebunden. Deshalb gelingt es ihm, spektakuläre Horrorszenarien zu vermeiden und Bedrohungen realistisch einzuschätzen." www.e-politik.de, 25.09.2006

Technik

Dieses eBook wird im PDF-Format geliefert und ist mit einem Adobe DRM-Kopierschutz versehen. Sie können dieses eBook auf vielen gängigen Endgeräten lesen.

Sie können dieses eBook auf vielen gängigen Endgeräten lesen.

Für welche Geräte?
Sie können das eBook auf allen Lesegeräten, in Apps und in Lesesoftware öffnen, die PDF und Adobe DRM unterstützen:

  • tolino Reader
    Öffnen Sie das eBook nach der automatischen Synchronisation auf dem Reader oder übertragen Sie das eBook auf Ihr tolino Gerät mit einer kostenlosen Software wie beispielsweise Adobe Digital Editions.

  • Sony Reader und andere eBook Reader
    Laden Sie das eBook direkt auf dem Reader im eBook.de-Shop herunter oder übertragen Sie das eBook mit der kostenlosen Software Sony READER FOR PC/Mac oder Adobe Digital Editions auf ein Standard-Lesegeräte mit PDF- und Adobe DRM-Unterstützung.

  • Tablets und Smartphones
    Installieren Sie die eBook.de READER App für Android und iOS oder verwenden Sie eine andere Lese-App für PDF-eBooks mit Adobe DRM.

  • PC und Mac
    Lesen Sie das eBook direkt nach dem Herunterladen über "Jetzt lesen" im Browser, oder mit der kostenlosen Lesesoftware Adobe Digital Editions.

Schalten Sie das eBook mit Ihrer persönlichen Adobe ID auf bis zu sechs Geräten gleichzeitig frei.

Bitte beachten Sie: Dieses eBook ist nicht auf Kindle-Geräten lesbar.

Ihr erstes eBook?
Hier erhalten Sie alle Informationen rund um die digitalen Bücher für Neueinsteiger.

EAN: 9783531901305
Untertitel: Schutz kritischer Informations-Infrastrukturen in Deutschland und den USA. 2006. Auflage. Dateigröße in MByte: 19.
Verlag: VS Verlag für Sozialwissenschaften
Erscheinungsdatum: Dezember 2007
Seitenanzahl: xviii330
Format: pdf eBook
Kopierschutz: Adobe DRM
Es gibt zu diesem Artikel noch keine Bewertungen.Kundenbewertung schreiben