Der Schutz kritischer Infrastrukturen: unter besonderer Berücksichtigung von kritischen Informationsinfrastrukturen
In: Working paper / Interdisziplinäre Forschungsgruppe Abrüstung und Rüstungskontrolle, 5
996 Ergebnisse
Sortierung:
In: Working paper / Interdisziplinäre Forschungsgruppe Abrüstung und Rüstungskontrolle, 5
World Affairs Online
In: Schriften zum Katastrophenrecht 3
In: Sicherheit und Gesellschaft. Freiburger Studien des Centre for Security and Society 6
Anschläge auf lebenswichtige Infrastrukturen wie IT, Energieversorgung oder Verkehr verursachen Folgeschäden für die gesamte Gesellschaft. Infolge der Privatisierung dieser "kritischen Infrastrukturen" fehlen dem Staat aber direkte Kontrollmöglichkeiten; Sicherheitspolitik ist auf die Mitwirkung privater Betreiber angewiesen. Deutschland setzt dazu maßgeblich auf freiwillige Kooperation mit der Privatwirtschaft. Die Autorin analysiert diese Politik und die zugrunde liegenden Prämissen. Sie zeigt, dass die deutsche Politik auf unrealistischen Annahmen über das Funktionieren von Märkten basiert, die die Erfüllung des verfassungsrechtlichen Schutzauftrags "Infrastruktursicherheit" gefährden können
In: Praxis im Bevölkerungsschutz 2
In: Sicherheit und Gesellschaft 6
In: Sicherheit und Gesellschaft. Freiburger Studien des Centre for Security and Society 6
Anschläge auf lebenswichtige Infrastrukturen wie IT, Energieversorgung oder Verkehr verursachen Folgeschäden für die gesamte Gesellschaft. Infolge der Privatisierung dieser "kritischen Infrastrukturen" fehlen dem Staat aber direkte Kontrollmöglichkeiten; Sicherheitspolitik ist auf die Mitwirkung privater Betreiber angewiesen. Deutschland setzt dazu maßgeblich auf freiwillige Kooperation mit der Privatwirtschaft. Die Autorin analysiert diese Politik und die zugrunde liegenden Prämissen. Sie zeigt, dass die deutsche Politik auf unrealistischen Annahmen über das Funktionieren von Märkten basiert, die die Erfüllung des verfassungsrechtlichen Schutzauftrags "Infrastruktursicherheit" gefährden können
In: Wasserwirtschaft, Wassertechnik: wwt ; Praxismagazin für Trink- und Abwassermanagement, Band 72, Heft 5, S. 15-19
ISSN: 1438-5716
Mit der Einführung des IT-SiG 2.0 gewinnt das Thema Anomalieerkennung in der Leit-, Automatisierungs- und Fernwirktechnik in allen Bereichen absolute Aufmerksamkeit. Gründe dafür sind die zunehmende Frequenz und Komplexität von Cyberangriffen. Maßnahmen zur Angriffserkennung und -reaktion sind entsprechend wichtig und hoch.
In: Der Landkreis: Zeitschrift für kommunale Selbstverwaltung, Band 81, Heft 1, S. 21-22
ISSN: 0342-2259
In: Bulletin zur schweizerischen Sicherheitspolitik, Band 2004, S. 73-88
ISSN: 1024-0608
In: Wasserwirtschaft, Wassertechnik: wwt ; Praxismagazin für Trink- und Abwassermanagement, Band 73, Heft 5, S. 16-20
Starkregenereignisse und Dürrephasen mit ihren jeweiligen Folgewirkungen haben in Europa nachweislich zugenommen. Resilienzen gegen niederschlagsinduzierte Überschwemmungen in europäischen Städten aufzubauen, ist deshalb ein herausforderndes Gebot der Stunde.
In: Sirius: Zeitschrift für strategische Analysen, Band 7, Heft 2, S. 160-166
ISSN: 2510-2648
World Affairs Online
In: Die öffentliche Verwaltung: DÖV ; Zeitschrift für öffentliches Recht und Verwaltungswissenschaft, Band 62, Heft 13, S. 535-537
ISSN: 0029-859X