Inhalt | 8 |
Abbildungsverzeichnis | 13 |
Tabellenverzeichnis | 14 |
Abkürzungsverzeichnis | 15 |
Vorwort | 20 |
1 Einleitung | 22 |
1.1 Zur (politischen) Bedeutung von Informationstechnik | 23 |
1.2 Fragestellung und Ziel der Arbeit | 25 |
1.3 Forschungsstand | 27 |
1.4 Quellen- und Literaturlage | 28 |
1.5 Methode | 31 |
1.6 Aufbau der Arbeit | 33 |
2 Die Theorie der öffentlichen Güter | 36 |
3 Sicherheit | 43 |
3.1 Der klassische Sicherheitsbegriff | 45 |
3.2 Nationale Sicherheit | 47 |
3.3 Der „erweiterte Sicherheitsbegriff" | 50 |
3.4 Der Wandel der Sicherheitspolitik in den USA und in Deutschland | 55 |
4 Sicherheit in der Informationstechnik / IT-Sicherheit | 65 |
4.1 Was ist IT-Sicherheit? | 65 |
4.2 Grundziele der IT-Sicherheit | 70 |
4.3 Ursachen für unzureichende IT-Sicherheit | 72 |
4.4 Ursachen für IT-Störungen und Angriffe auf IT | 85 |
4.5 IT-Sicherheit und die Theorie der öffentlichen Güter | 107 |
5 Kritische ( Informations-) Infrastrukturen | 113 |
5.1 Abgrenzung des Schutzes kritischer Informations-Infrastrukturen | 118 |
5.2 Die Bedeutung des Schutzes kritischer Informations-Infrastrukturen | 122 |
5.3 Interdependenzen zwischen kritischen Infrastrukturen | 124 |
5.4 Kritische Infrastrukturen in den USA und in Deutschland | 128 |
5.5 Die Wahrscheinlichkeit weit reichender Störungen in kritischen Informations- Infrastrukturen | 136 |
5.6 Kritische Informations-Infrastrukturen und die Theorie der öffentlichen Güter | 140 |
6 Meilensteine beim Schutz kritischer Informations- Infrastrukturen ( 1996- 2001) | 145 |
6.1 USA | 146 |
6.2 Deutschland | 156 |
6.3 Vergleich und vorläufige Bewertung | 161 |
7 Schutz kritischer Informations-Infrastrukturen als Teil nationaler Sicherheitspolitik (2001-2004) | 165 |
7.1 USA | 166 |
7.2 Deutschland | 183 |
7.3 Vergleich und vorläufige Bewertung | 187 |
8 Staatliche Institutionen ( 2001- 2004) | 192 |
8.1 USA | 193 |
8.2 Deutschland | 206 |
8.3 Vergleich und vorläufige Bewertung | 221 |
9 Staatliche Kooperationen und Initiativen des Privatsektors (2001-2004) | 225 |
9.1 Die Umsetzung des Schutzes kritischer Informations-Infrastrukturen nach der Theorie der öffentlichen Güter | 225 |
9.2 Die Notwendigkeit von Kooperationen | 228 |
9.3 Leitbild der mehrseitigen Sicherheit | 229 |
9.4 USA | 234 |
9.5 Deutschland | 246 |
9.6 Vergleich und vorläufige Bewertung | 252 |
10 Staaten übergreifende Initiativen ( 2001- 2004) | 258 |
10.1 IT-Sicherheit als globales öffentliches Gut | 260 |
10.2 USA | 262 |
10.3 Deutschland | 264 |
10.4 Internationale Kooperationen, Initiativen und Abkommen | 265 |
10.5 Hindernisse für Internationale Kooperationen | 272 |
10.6 Vergleich und vorläufige Bewertung | 275 |
11 Bewertung des Schutzes kritischer Informations- Infrastrukturen | 278 |
11.1 USA | 278 |
11.2 Deutschland | 284 |
12 Handlungsoptionen für Deutschland | 290 |
12.1 Faktor Mensch | 290 |
12.2 Faktor Politik | 293 |
12.3 Faktor Wirtschaft | 309 |
12.4 FaktorTechnik | 312 |
13 Die Anwendbarkeit der Theorie der öffentlichen Güter | 317 |
14 Fazit | 320 |
Literaturverzeichnis | 325 |
Anhang | 346 |