Skip to main content

Cybersecurity

  • Living reference work entry
  • First Online:
Handbuch Virtualität
  • 402 Accesses

Zusammenfassung

Cybersecurity beobachtet die Risiken und Gefahren, die sich aus der strukturellen Kopplung gesellschaftlicher Routinen an Computersysteme ergeben. Im Fokus steht die Bedrohung durch Cyberangriffe auf die Infrastrukturen moderner, technisch-vernetzter Gesellschaften. Weil Cyberangriffe ebenso unabsehbare wie komplexe Schadenslagen für das gesellschaftliche Leben nach sich ziehen, formieren Sicherheitsagenturen unter der Bezeichnung Cybersecurity Handlungsprogramme im Modus des Vorbereitet-Seins und der Resilienz. Ihr Versprechen liegt in der Aufrechterhaltung von Handlungsfähigkeit unter Bedingungen von gesteigerter Kontingenz, Ungewissheit und Nichtwissen. Dass die Informations- und Kommunikationstechnologien inhärenten Gefahren (Viren, Trojaner, Schadsoftware, Sicherheitslücken) die Qualität eines gesellschaftlichen (Sicherheits-)Problems gewinnen, ist das Resultat eines zweifachen sozialen Wandels: Der Aufstieg des Computers zum zentralen Medium für Kommunikation und Datenverarbeitung sowie einer Neuausrichtung der Sicherheitsproduktion liberaler Gesellschaften im Zeichen einer zivilen Sicherheit.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Institutional subscriptions

Literatur

  • Adey, Peter, und Ben Anderson. 2012. Anticipating emergencies: Technologies of preparedness and the matter of security. Security Dialogue 43(2): 99–117.

    Article  Google Scholar 

  • Anderson, Ben. 2010. Preemption, precaution, preparedness: Anticipatory action and future geographies. Progress in Human Geography 34(6): 777–798.

    Article  Google Scholar 

  • Andreasson, Kim J., Hrsg. 2012. Cybersecurity: Public sector threats and responses. Boca Raton/London/New York: CRC Press.

    Google Scholar 

  • Aradau, Claudia, und Rens van Munster. 2012. The time/space of preparedness: Anticipating the ‚next terrorist attack‘. Space and Culture. https://doi.org/10.1177/1206331211430015.

    Article  Google Scholar 

  • Arquilla, John, und David Ronfeldt. 1996. The advent of netwar. Santa Monica: RAND.

    Google Scholar 

  • Ayala, Luis. 2016. Cybersecurity lexicon. Berkeley: Apress.

    Book  Google Scholar 

  • Baecker, Dirk. 2007. Studien zur nächsten Gesellschaft. Frankfurt a. M.: Suhrkamp.

    Google Scholar 

  • Barnard-Wills, David, und Debi Ashenden. 2012. Securing virtual space: Cyber war, cyber terror, and risk. Space and Culture 15(2): 110–123.

    Article  Google Scholar 

  • Beissl, Stefan. 2016. Cybersecurity investments. Decision support under economic aspects. Cham: Springer International Publishing.

    Google Scholar 

  • Bendrath, Ralf, Johan Eriksson, und und Giampiero Giacomello. 2007. From „cyberterrorism“ to „cyberwar“, back and forth. How the United States securitized cyberspace. In International relations and security in the digital age, Hrsg. Johan Eriksson und Giampiero Giacomello, 57–82. Oxford/New York: Routledge.

    Google Scholar 

  • Blum, Sabine. 2016. Wort case. In Futurologien. Ordnungen des Zukunftswissens, Hrsg. Benjamin Bühler und Stefan Willer, 339–350. Paderborn: Wilhelm Fink.

    Google Scholar 

  • Brenner, Susan W. 2007. At light speed: Attribution and response to cybercrime/terrorism/warfare. Journal of Criminal Law and Criminology 97(2): 379–476.

    Google Scholar 

  • Bundesministerium des Innern. 2011. Cyber-Sicherheitsstrategie für Deutschland. Berlin. https://www.cio.bund.de/SharedDocs/Publikationen/DE/Strategische-Themen/css_download.pdf?__blob=publicationFile. Zugegriffen am 07.12.2018.

  • CERT-BUND. Das Computer-Notfallteam des Bundesamts für Sicherheit in der Informationstechnik (BSI). https://www.cert-bund.de/about. Zugegriffen am 18.02.2017.

  • Christou, George. 2016. Cybersecurity in the European Union. Resilience and adaptability in governance policy. London: Palgrave Macmillan.

    Book  Google Scholar 

  • Cohen, Fred. 1987. Computer viruses. Theory and experiments. Computers & Security 6:22–35.

    Article  Google Scholar 

  • Collier, Stephen J., und Andrew Lakoff. 2008a. The vulnerability of vital systems: How ‚critical infrastructure‘ became a security problem. In The politics of ‚securing the homeland‘. Critical infrastructure, risk, and (in)security, Hrsg. Myriam Dunn Cavelty und Kristian Søby Kristensen, 17–39. London/New York: Routledge.

    Google Scholar 

  • Collier, Stephen J., und Andrew Lakoff. 2008b. Distributed preparedness: The spatial logic of domestic security in the United States. Environment and Planning D: Society and Space 26: 7–28.

    Article  Google Scholar 

  • Collier, Stephen J., und Lakoff, Andrew. 2014. Vital systems security: Reflexive biopolitics and the government of emergency. Theory, Culture & Society published online first 3 February 2014, 1–33. https://doi.org/10.1177/0263276413510050.

    Article  Google Scholar 

  • Deibert, Ronald J., und Rafal Rohozinski. 2010. Risking security: Policies and paradoxes of cyberspace security. International Political Sociology 4:15–32.

    Article  Google Scholar 

  • Dillon, Michael. 2002. Network society, network-centric warfare and the state of emergency. Theory, Culture & Society 19(4): 71–79.

    Article  Google Scholar 

  • Donaldson, Scott E., et al. 2016. Enterprise cybersecurity. How to build a successful cyberdefense program against advanced threats. Berkeley: Apress.

    Google Scholar 

  • Douglas, Mary, und Aaron B. Wildavsky. 1983. Risk and culture. An essay on the selection of technological and environmental dangers. Berkley: University of California Press.

    Google Scholar 

  • Dunn Cavelty, Myriam. 2014. Cybersecurity in Switzerland. Cham: Springer.

    Book  Google Scholar 

  • Dunn Cavelty, Myriam. 2007. Cyber-terror – Looming threat or phantom menace? The framing of the US cyber-threat debate. Journal of Information Technology & Politics 4(1): 19–36.

    Article  Google Scholar 

  • Dunn Cavelty, Myriam. 2008. Cyber-security and threat politics: US efforts to secure the information age. London: Routledge.

    Google Scholar 

  • Dunn Cavelty, Myriam. 2013. From Cyber-bombs to political fallout: Threat representations with an impact in the cyber-security discourse. International Studies Review 15:105–122.

    Article  Google Scholar 

  • Dunn Cavelty, Myriam. 2015. Cyber-security. In Contemporary security studies, Hrsg. Alan Collins, 4. Aufl., 400–416. Oxford: Oxford University Press.

    Google Scholar 

  • Endreß, Martin, und Andrea Maurer, Hrsg. 2015. Resilienz im Sozialen. Theoretische und empirische Analysen. Wiesbaden: Springer.

    Google Scholar 

  • Eriksson, Johan, und Giampiero Giacomello, Hrsg. 2007. International relations and security in the digital age. Oxford/New York: Routledge.

    Google Scholar 

  • Esposito, Elena. 1993. Der Computer als Medium und Maschine. Zeitschrift für Soziologie 22:338–354.

    Article  Google Scholar 

  • Esposito, Elena. 2001. Strukturelle Kopplung mit unsichtbaren Maschinen. Soziale Systeme 2:241–252.

    Google Scholar 

  • Esposito, Elena. 2011. Kann Kontingenz formalisiert werden? Soziale Systeme 17(1): 241–252.

    Article  Google Scholar 

  • European Agency for Network and Information Security (ENISA). 2015. ENISA CE 2014. After Action Report. Public Version. https://www.enisa.europa.eu/publications/ce2014-after-action-report. Zugegriffen am 07.12.2018.

  • European Agency for Network and Information Security (ENISA). 2016. Cyber Europe 2016. https://www.enisa.europa.eu/topics/cyber-exercises/cyber-europe-programme/ce-2016. Zugegriffen am 18.02.2017.

  • Falliere, Nicolas, Murchu, Liam O., und Eric Chien. 2011. W32.Stuxnet Dossier. http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/w32_stuxnet_dossier.pdf. Zugegriffen am 20.02.2017.

  • Glass, Robert, et al. 2005. Defining research and development directions for modeling and simulation of complex, interdependent adaptive infrastructures. SNL paper SAND 2003-1778P.

    Google Scholar 

  • Helmreich, Stefan. 2000. Flexible Infections: Computer Viruses, Human Bodies, Nation-States, Evolutionary Capitalism. Science, Technology, & Human Values 25(4): 472–491.

    Article  Google Scholar 

  • Höhler, Sabine. 2014. Resilienz: Mensch – Umwelt – System. Eine Geschichte der Stressbewältigung von der Erholung zur Selbstoptimierung. Zeithistorische Forschungen (Themenheft „Stress!“), Hrsg. Lea Haller, Sabine Höhler und Heiko Stoff, 11(3): 425–443.

    Google Scholar 

  • Horn, Eva. 2014. Zukunft als Katastrophe. Frankfurt a. M.: Fischer.

    Google Scholar 

  • Johnson, Thomas A., Hrsg. 2015. Cybersecurity: Protecting critical infrastructures from cyber attack and cyber warfare. Boca Raton/London/New York: CRC Press.

    Google Scholar 

  • Jones, Dean A., Turnquist, Mark A., und Linda K. Nozick. 2005. Simulations of imperfect information in vulnerability modeling for infrastructure facilities. In Proceedings of the 2005 Winter Simulation Conference, Hrsg. M. E. Kuhl et al., 965–971. ACM.

    Google Scholar 

  • Kaufman, Stefan, und Sabine Blum. 2013. Vulnerabilität und Resilienz: Zum Wandern von Ideen in der Umwelt- und Sicherheitsdiskussion. In Unberechenbare Umwelt. Zum Umgang mit Unsicherheit und Nicht-Wissen, Hrsg. Roderich von Detten, Fenn Farber und Martin Bemmann, 91–120. Wiesbaden: Springer.

    Google Scholar 

  • Kaufmann, Stefan. 2010. Zivile Sicherheit. Zum Aufstieg eines Topos. In Sichtbarkeitsregime. Überwachung, Sicherheit und Privatheit im 21. Jahrhundert (Leviathan Sonderheft 25), Hrsg. Leon Hempel, Susanne Krasmann und Ulrich Bröckling, 101–123. Wiesbaden: VS Verlag für Sozialwissenschaften.

    Google Scholar 

  • Keohane, Robert O., und Joseph S. Nye Jr. 1998. Power and interdependence in the information age. Foreign Affairs 77(5): 81–94.

    Article  Google Scholar 

  • Kephart, Jeffrey O., Steve R. White, und David M. Chess. 1993. Computers and epidemology. IEEE Spectrum: 20–26.

    Article  Google Scholar 

  • Knorr Cetina, Karin, und Alex Preda, Hrsg. 2005. The sociology of financial markets. Oxford/New York: Oxford University Press.

    Google Scholar 

  • Krallmann, Hermann, und Jörg Apitzsch, Hrsg. 2012. Bausteine einer vernetzten Verwaltung. Prozessorientierung, Open Government, Cloud Computing, Cybersecurity. Berlin: Erich Schmidt.

    Google Scholar 

  • Kshetri, Nir. 2013. Cybercrime and cybersecurity in the Global South. Houndmills/Basingstoke/Hampshire: Palgrave Macmillan.

    Book  Google Scholar 

  • Kulesza, Joanna, und Roy Balleste, Hrsg. 2016. Cybersecurity and human rights in the age of cyberveillance. Lanham: Rowman & Littlefield.

    Google Scholar 

  • Lange, Hans Jürgen, und Astrid Bötticher. 2015. Cyber-Sicherheit. Wiesbaden: Springer.

    Google Scholar 

  • LeClair, Jane, und Gregory Keeley. 2015. Cybersecurity in our digital lives. Albany: Hudson Whitman.

    Google Scholar 

  • Lee, Newton. 2015. Counterterrorism and cybersecurity. Total information awareness, 2. Aufl. Cham: Springer.

    Google Scholar 

  • Lentzos, Filippa, und Nikolas Rose. 2008. Die Unsicherheit regieren. Biologische Bedrohungen, Notfallplanung, Schutz und Resilienz in Europa. In Gouvernementalität und Sicherheit. Zeitdiagnostische Beiträge im Anschluss an Foucault, Hrsg. Patricia Purtschert, Katrin Meyer und Yves Winter, 75–101. Bielefeld: transcript.

    Google Scholar 

  • Libicki, Martin C. 2009. Cyberdeterrence and cyberwar. Santa Monica: RAND.

    Google Scholar 

  • Lindsay, Jon R. 2013. Stuxnet and the limits of cyber warfare. Security Studies 22(3): 365–404.

    Article  Google Scholar 

  • Lindsay, Jon R., Tai Ming Cheung, und Derek S. Reveron, Hrsg. 2015. China and cybersecurity. Espionage, strategy, and politics in the digital domain. New York: Oxford University Press.

    Google Scholar 

  • Luhmann, Niklas. 1997. Die Gesellschaft der Gesellschaft. Frankfurt a. M.: Suhrkamp.

    Google Scholar 

  • NATO. Cooperative cyber defence centre of excellence. https://ccdcoe.org/cyber-security-strategy-documents.html. Zugegriffen am 18.02.2017.

  • Nissenbaum, Helen. 2005. Where computer security meets national security. Ethics and Information Technology 7:61–73.

    Article  Google Scholar 

  • Opitz, Sven, und Ute Tellmann. 2010. Katastrophale Szenarien: Gegenwärtige Zukunft in Recht und Ökonomie. In Sichtbarkeitsregime. Überwachung, Sicherheit und Privatheit im 21. Jahrhundert (Leviathan Sonderheft 25), Hrsg. Leon Hempel, Susanne Krasmann und Ulrich Bröckling, 27–52. Wiesbaden: VS Verlag für Sozialwissenschaften.

    Google Scholar 

  • Parikka, Jussi. 2007. Digital contaigon. A media archaeology of computer viruses. New York: Peter Lang.

    Google Scholar 

  • Perrow, Charles. 1984. Normal accidents. Living with high risk technologies. New York: Basic Books.

    Google Scholar 

  • Pias, Claus. 2002. Der Hacker. In Grenzverletzer. Von Schmugglern, Spionen und anderen subversiven Gestalten, Hrsg. Eva Horn, Stefan Kaufmann und Ulrich Bröckling, 248–270. Berlin: Kulturverlag Kadmos.

    Google Scholar 

  • Pias, Claus, Hrsg. 2009. Abschreckung denken. Herman Kahns Szenarien. In Abwehr. Strategien-Modelle-Medien, 169–188. Bielefeld: transcript.

    Google Scholar 

  • President’s Commission on Critical Infrastructure Protection. 1997. Critical foundations. Protecting America’s infrastructures. The report of the president’s commission on critical infrastructure protection. Washington, DC. https://fas.org/sgp/library/pccip.pdf. Zugegriffen am 07.12.2018.

  • Rid, Thomas. 2012. Cyber war will not take place. The Journal of Strategic Studies 35(1): 5–32.

    Article  Google Scholar 

  • Rid, Thomas, und Ben Buchanan. 2015. Attributing cyber attacks. Journal of Strategic Studies 38(1–2): 4–37.

    Article  Google Scholar 

  • Rieger, Frank. 2010. Der digitale Erstschlag ist erfolgt. Faz.net. http://www.faz.net/aktuell/feuilleton/debatten/digitales-denken/trojaner-stuxnet-der-digitale-erstschlag-ist-erfolgt-1578889.html. Zugegriffen am 20.02.2017.

  • Rinaldi, Steven M., James P. Peerenboom, und Terrence K. Kelly. 2001. Identifying, understanding, and analyzing. Critical infrastructure interdependencies. IEEE Control Systems Magazine 21(6): 11–25.

    Google Scholar 

  • Rittinghouse, John W., und William M. Hancock. 2003. Cybersecurity operations handbook. Amsterdam: Elsevier/Digital Press.

    Google Scholar 

  • Singer, P. W., und Allan Friedman. 2014. Cybersecurity and cyberwar. What everyone needs to know. New York: Oxford University Press.

    Google Scholar 

  • Software Engineering Institute. Carnegie Mellon. 2010. 2010 CERT Research Report. http://resources.sei.cmu.edu/library/asset-view.cfm?assetID=37702. Zugegriffen am 18.02.2017.

  • Stevens, Tim. 2016. Cyber security and the politics of time. Cambridge: Cambridge University Press.

    Google Scholar 

  • Stone, John. 2013. Cyber war will take place. The Journal of Strategic Studies 36(1): 101–108.

    Article  Google Scholar 

  • Symantec. 2016. Internet security threat report volume 21. https://www.symantec.com/content/dam/symantec/docs/reports/istr-21-2016-en.pdf. Zugegriffen am 08.02.2017.

  • Tabansky, Lior, und Isaac Ben Israel. 2015. Cybersecurity in Israel. Cham: Springer International Publishing.

    Book  Google Scholar 

  • The Department of Defense. 2015. The DOD cyber strategy. http://archive.defense.gov/home/features/2015/0415_cyber-strategy/final_2015_dod_cyber_strategy_for_web.pdf. Zugegriffen am 07.12.2018.

  • The White House Washington. 2003. National strategy to secure cyberspace. https://www.energy.gov/sites/prod/files/National%20Strategy%20to%20Secure%20Cyberspace.pdf. Zugegriffen am 07.12.2018.

  • Touhill, Gregory J., und C. Joseph Touhill. 2014. Cybersecurity for executives: A practical guide. Hoboken: Wiley.

    Book  Google Scholar 

  • Turkle, Sherry. 1998. Leben im Netz. Identität in Zeiten des Internet. Hamburg: Rowohlt.

    Google Scholar 

  • Voss, Martin. 2009. Vulnerabilität. In (Natur)Katastrophen. Rezeption – Bewältigung – Verarbeitung, Hrsg. Christa Hammerl und Thomas Kolnberger, 103–121. Wien: StudienVerlag.

    Google Scholar 

  • Walker, Jeremy, und Melinda Cooper. 2011. Genealogies of resilience. From systems ecology to the political economy of crisis adaption. Security Dialogue 42(2): 143–160.

    Article  Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Ricky Wichum .

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 2019 Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature

About this entry

Check for updates. Verify currency and authenticity via CrossMark

Cite this entry

Wichum, R. (2019). Cybersecurity. In: Kasprowicz, D., Rieger, S. (eds) Handbuch Virtualität. Springer VS, Wiesbaden. https://doi.org/10.1007/978-3-658-16358-7_36-1

Download citation

  • DOI: https://doi.org/10.1007/978-3-658-16358-7_36-1

  • Received:

  • Accepted:

  • Published:

  • Publisher Name: Springer VS, Wiesbaden

  • Print ISBN: 978-3-658-16358-7

  • Online ISBN: 978-3-658-16358-7

  • eBook Packages: Springer Referenz Sozialwissenschaften und Recht

Publish with us

Policies and ethics