Governance von 0-Day-Schwach­stellen in der deutschen Cyber-Sicherheitspolitik

Titel: Governance von 0-Day-Schwach­stellen in der deutschen Cyber-Sicherheitspolitik
Verfasser:
Körperschaft:
Veröffentlicht: Berlin, 2019
Umfang: Online-Ressource, 39 S.
Format: E-Book
Sprache: Deutsch
Schriftenreihe/
mehrbändiges Werk:
SWP-Studie ; Bd. 10/2019
Schlagworte:
Andere Ausgaben: Erscheint auch als Druck-Ausgabe: Schulze, Matthias, 1986-. Governance von 0-Day-Schwachstellen in der deutschen Cyber-Sicherheitspolitik. - Berlin : SWP, Stiftung Wissenschaft und Politik, [2019]. - 39 Seiten, Illustrationen
Kein Bild verfügbar
X
alg: 45157984
001A    $06000:09-08-19 
001B    $01999:26-05-25 $t02:24:07.000 
001D    $06000:09-08-19 
001U    $0utf8 
001X    $00 
002@    $0Oax 
002C    $aText $btxt $2rdacontent 
002D    $aComputermedien $bc $2rdamedia 
002E    $aOnline-Ressource $bcr $2rdacarrier 
003@    $0451579844 
004E/07 $0oai:gesis.izsoz.de:document/63008 
004P    $010.18449/2019S10 
004U    $0urn:nbn:de:0168-ssoar-63008-9 
006G    $01190250268 
006U    $019,O08 $f20190710 
007A    $01190250268 $aDNB 
009P    $A2 $uhttps://doi.org/10.18449/2019S10 $xResolving-System 
009Q    $uhttps://nbn-resolving.org/urn:nbn:de:0168-ssoar-63008-9 $xR 
009Q    $qapplication/pdf $S0 $sbytes $uhttps://www.ssoar.info/ssoar/handle/document/63008 $xH 
010@    $ager 
011@    $a2019 $n2019 
021A    $aGovernance von 0-Day-Schwach­stellen in der deutschen Cyber-Sicherheitspolitik 
028A    $BVerfasser $4aut $71023262932 $8Schulze, Matthias$Z1986- [Tp3] $9302929959 
029F    $aStiftung Wissenschaft und Politik -SWP- Deutsches Institut für Internationale Politik und Sicherheit $BHerausgeber $4edt 
033A    $pBerlin 
034D    $aOnline-Ressource, 39 S. 
036E    $aSWP-Studie $lBd. 10/2019 
037A    $aVeröffentlichungsversion 
037A    $abegutachtet 
039D    $aErscheint auch als $tGovernance von 0-Day-Schwachstellen in der deutschen Cyber-Sicherheitspolitik $dBerlin $eSWP $fStiftung Wissenschaft und Politik, [2019] $h39 Seiten, Illustrationen $lSchulze, Matthias, 1986- $nDruck-Ausgabe 
044K    $qDNB $RPolitische Steuerung $#Gouvernance $#Governance-Ansatz $#Governance $#Governance $emaschinell gebildet $74639012-1 $8Governance [Ts1] $9098783963 $k0,14745 
044K    $qDNB $RExploit $#IT-Schwachstelle $#IT-Sicherheitslücke $#Software Vulnerability $#Sicherheitslücke Software $emaschinell gebildet $74752508-3 $8Softwareschwachstelle [Ts1] $9114563012 $k0,12082 
044K    $qDNB $RMarkt $RSchwarzhandel $#Black market $#Marché noir $#Schwarzmarkt $#Schwarzmarkt $#Schwarzer Markt $emaschinell gebildet $74180357-7 $8Schwarzmarkt [Ts1] $9085861197 $k0,02576 
044K    $qDNB $RBerlin $RBerlin $RBerlin $RBerlin $RBerlin $RBerlin $#Berlin $#Berlin $#柏林 $#Großberlin $#Groß-Berlin $#Haupt- und Residenz-Stadt Berlin $#Reichshauptstadt Berlin $#Berlino $#Berolino $#Stadtgemeinde Berlin $#Hauptstadt Berlin $#Birlīn $#Barlīn $#Berolinon $#Land Berlin $#Coloniae Brandenburgicae $#Berlinum $#Verolino $#Berolinum $#Cölln an der Spree $#Colonia Brandenburgica $#Colonia Marchica $#Cöln an der Spree $#"Besonderes Gebiet" Berlin $#Gross-Berlin $emaschinell gebildet $74005728-8 $8Berlin [Tgz] $9085007188 $k0,02092 
045E    $c320 $c004 $c360 
047I    $aAbstract: Sicherheitslücken in Hard- und Software sind ein globales, kollektives Pro­blem der Cyber-Sicherheit. Durch die fortschreitende Digitalisierung der Lebenswelt und digitale Rüstungswettläufe steigt die Verwundbarkeit, vor allem der Industriestaaten. Gleichzeitig beharren offensive Cyber-Akteure darauf, dass die Ausnutzung unbekannter sogenannter 0‑Day-Sicherheits­lücken für militärische Cyber-Operationen, aber auch zum Zweck der Spionage und der Strafverfolgung essentiell sei. Ein konstruktiver Umgang mit diesem Offensiv-defensiv-Dilemma, das sich für die Staaten beim Handling von 0-Day-Sicherheitslücken auftut, findet bisher in der deutschen Cyber-Sicherheitspolitik nicht statt. Die Bundesregierung sollte eine proaktivere Schwachstellen-Governance ent­wickeln. Sie sollte die Praxis der staatlichen Akquise und Verwendung von Sicherheitslücken überdenken, auf die Verkürzung der Lebenszeit von Schwachstellen hinarbeiten und die negativen Externalitäten einer offen­siven Cyber-Sicherhe 

lok: 45157984 3

exp: 45157984 3 1 #EPN
201B/01 $018-02-21 $t23:08:20.539 
201C/01 $018-02-21 
201U/01 $0utf8 
203@/01 $0114197519X 
208@/01 $a18-02-21 $bl 
209S/01 $S0 $uhttps://www.ssoar.info/ssoar/handle/document/63008 $XH 

lok: 45157984 5

exp: 45157984 5 1 #EPN
201B/01 $018-02-21 $t23:08:20.543 
201C/01 $018-02-21 
201U/01 $0utf8 
203@/01 $01141975203 
208@/01 $a18-02-21 $bl 
209S/01 $S0 $uhttps://www.ssoar.info/ssoar/handle/document/63008 $XH 

lok: 45157984 8

exp: 45157984 8 1 #EPN
201B/01 $018-02-21 $t23:08:20.546 
201C/01 $018-02-21 
201U/01 $0utf8 
203@/01 $01141975211 
208@/01 $a18-02-21 $bl 
209S/01 $S0 $uhttps://www.ssoar.info/ssoar/handle/document/63008 $XH 

lok: 45157984 10

exp: 45157984 10 1 #EPN
201B/01 $018-02-21 $t23:08:20.548 
201C/01 $018-02-21 
201U/01 $0utf8 
203@/01 $0114197522X 
208@/01 $a18-02-21 $bl 
209S/01 $S0 $uhttps://www.ssoar.info/ssoar/handle/document/63008 $XH 

lok: 45157984 11

exp: 45157984 11 1 #EPN
201B/01 $018-02-21 $t23:08:20.551 
201C/01 $018-02-21 
201U/01 $0utf8 
203@/01 $01141975238 
208@/01 $a18-02-21 $bl 
209S/01 $S0 $uhttps://www.ssoar.info/ssoar/handle/document/63008 $XH 

lok: 45157984 20

exp: 45157984 20 1 #EPN
201B/01 $018-02-21 $t23:08:20.555 
201C/01 $018-02-21 
201U/01 $0utf8 
203@/01 $01141975246 
208@/01 $a18-02-21 $bl 
209S/01 $S0 $uhttps://www.ssoar.info/ssoar/handle/document/63008 $XH 

lok: 45157984 21

exp: 45157984 21 1 #EPN
201B/01 $018-02-21 $t23:08:20.558 
201C/01 $018-02-21 
201U/01 $0utf8 
203@/01 $01141975254 
208@/01 $a18-02-21 $bl 
209S/01 $S0 $uhttps://www.ssoar.info/ssoar/handle/document/63008 $XH 

lok: 45157984 23

exp: 45157984 23 1 #EPN
201B/01 $018-02-21 $t23:08:20.560 
201C/01 $018-02-21 
201U/01 $0utf8 
203@/01 $01141975262 
208@/01 $a18-02-21 $bl 
209S/01 $S0 $uhttps://www.ssoar.info/ssoar/handle/document/63008 $XH 

lok: 45157984 24

exp: 45157984 24 1 #EPN
201B/01 $018-02-21 $t23:08:20.563 
201C/01 $018-02-21 
201U/01 $0utf8 
203@/01 $01141975270 
208@/01 $a18-02-21 $bl 
209S/01 $S0 $uhttps://www.ssoar.info/ssoar/handle/document/63008 $XH 

lok: 45157984 25

exp: 45157984 25 1 #EPN
201B/01 $018-02-21 $t23:08:20.567 
201C/01 $018-02-21 
201U/01 $0utf8 
203@/01 $01141975289 
208@/01 $a18-02-21 $bl 
209S/01 $S0 $uhttps://www.ssoar.info/ssoar/handle/document/63008 $XH 

lok: 45157984 36

exp: 45157984 36 1 #EPN
201B/01 $026-05-25 $t02:24:07.647 
201C/01 $026-05-25 
201U/01 $0utf8 
203@/01 $01304886808 
208@/01 $a26-05-25 $bl 
209S/01 $S0 $uhttps://www.ssoar.info/ssoar/handle/document/63008 $XH 

lok: 45157984 49

exp: 45157984 49 1 #EPN
201B/01 $018-02-21 $t23:08:20.569 
201C/01 $018-02-21 
201U/01 $0utf8 
203@/01 $01141975297 
208@/01 $a18-02-21 $bl 
209S/01 $S0 $uhttps://www.ssoar.info/ssoar/handle/document/63008 $XH 

lok: 45157984 54

exp: 45157984 54 1 #EPN
201B/01 $018-02-21 $t23:08:20.575 
201C/01 $018-02-21 
201U/01 $0utf8 
203@/01 $01141975319 
208@/01 $a18-02-21 $bl 
209S/01 $S0 $uhttps://www.ssoar.info/ssoar/handle/document/63008 $XH 

lok: 45157984 69

exp: 45157984 69 1 #EPN
201B/01 $018-02-21 $t23:08:20.581 
201C/01 $018-02-21 
201U/01 $0utf8 
203@/01 $01141975335 
208@/01 $a18-02-21 $bl 
209S/01 $S0 $uhttps://www.ssoar.info/ssoar/handle/document/63008 $XH 

lok: 45157984 107

exp: 45157984 107 1 #EPN
201B/01 $018-02-21 $t23:08:20.584 
201C/01 $018-02-21 
201U/01 $0utf8 
203@/01 $01141975343 
208@/01 $a18-02-21 $bl 
209S/01 $S0 $uhttps://www.ssoar.info/ssoar/handle/document/63008 $XH 

lok: 45157984 108

exp: 45157984 108 1 #EPN
201B/01 $018-02-21 $t23:08:20.587 
201C/01 $018-02-21 
201U/01 $0utf8 
203@/01 $01141975351 
208@/01 $a18-02-21 $bl 
209S/01 $S0 $uhttps://www.ssoar.info/ssoar/handle/document/63008 $XH 

lok: 45157984 204

exp: 45157984 204 1 #EPN
201B/01 $018-02-21 $t23:08:20.590 
201C/01 $018-02-21 
201U/01 $0utf8 
203@/01 $0114197536X 
208@/01 $a18-02-21 $bl 
209S/01 $S0 $uhttps://www.ssoar.info/ssoar/handle/document/63008 $XH 

lok: 45157984 205

exp: 45157984 205 1 #EPN
201B/01 $018-02-21 $t23:08:20.593 
201C/01 $018-02-21 
201U/01 $0utf8 
203@/01 $01141975378 
208@/01 $a18-02-21 $bl 
209S/01 $S0 $uhttps://www.ssoar.info/ssoar/handle/document/63008 $XH
LEADER 00000cam a22000002c 4500
001 451579844
003 DE-603
005 20250526022407.0
007 cr||||||||||||
008 190809s2019 xx |||| o| u00||u|ger
015 |a 19,O08  |2 dnb 
016 7 |2 DE-101  |a 1190250268 
024 7 |a 10.18449/2019S10  |2 doi 
024 7 |a urn:nbn:de:0168-ssoar-63008-9  |2 urn 
028 5 2 |a oai:gesis.izsoz.de:document/63008 
035 |a (DE-599)DNB1190250268 
040 |a DE-603  |b ger  |c DE-603  |d DE-603 
041 |a ger 
084 |a 320  |a 004  |a 360  |q DE-101  |2 sdnb 
100 1 |a Schulze, Matthias  |d 1986-  |e Verfasser  |4 aut  |0 (DE-603)302929959  |0 (DE-588)1023262932  |2 gnd 
245 0 0 |a Governance von 0-Day-Schwach­stellen in der deutschen Cyber-Sicherheitspolitik 
264 1 |a Berlin  |c 2019 
300 |a Online-Ressource, 39 S. 
336 |a Text  |b txt  |2 rdacontent 
337 |a Computermedien  |b c  |2 rdamedia 
338 |a Online-Ressource  |b cr  |2 rdacarrier 
490 0 |a SWP-Studie  |v Bd. 10/2019 
500 |a Veröffentlichungsversion 
500 |a begutachtet 
520 |a Abstract: Sicherheitslücken in Hard- und Software sind ein globales, kollektives Pro­blem der Cyber-Sicherheit. Durch die fortschreitende Digitalisierung der Lebenswelt und digitale Rüstungswettläufe steigt die Verwundbarkeit, vor allem der Industriestaaten. Gleichzeitig beharren offensive Cyber-Akteure darauf, dass die Ausnutzung unbekannter sogenannter 0‑Day-Sicherheits­lücken für militärische Cyber-Operationen, aber auch zum Zweck der Spionage und der Strafverfolgung essentiell sei. Ein konstruktiver Umgang mit diesem Offensiv-defensiv-Dilemma, das sich für die Staaten beim Handling von 0-Day-Sicherheitslücken auftut, findet bisher in der deutschen Cyber-Sicherheitspolitik nicht statt. Die Bundesregierung sollte eine proaktivere Schwachstellen-Governance ent­wickeln. Sie sollte die Praxis der staatlichen Akquise und Verwendung von Sicherheitslücken überdenken, auf die Verkürzung der Lebenszeit von Schwachstellen hinarbeiten und die negativen Externalitäten einer offen­siven Cyber-Sicherhe 
650 7 |8 1\p  |a Governance  |0 (DE-588)4639012-1  |0 (DE-603)098783963  |2 gnd 
650 7 |8 2\p  |a Softwareschwachstelle  |0 (DE-588)4752508-3  |0 (DE-603)114563012  |2 gnd 
650 7 |8 3\p  |a Schwarzmarkt  |0 (DE-588)4180357-7  |0 (DE-603)085861197  |2 gnd 
651 7 |8 4\p  |a Berlin  |0 (DE-588)4005728-8  |0 (DE-603)085007188  |2 gnd 
710 2 |a Stiftung Wissenschaft und Politik -SWP- Deutsches Institut für Internationale Politik und Sicherheit  |e Herausgeber  |4 edt 
776 0 8 |i Erscheint auch als  |n Druck-Ausgabe  |a Schulze, Matthias, 1986-  |t Governance von 0-Day-Schwachstellen in der deutschen Cyber-Sicherheitspolitik  |d Berlin : SWP, Stiftung Wissenschaft und Politik, [2019]  |h 39 Seiten, Illustrationen 
856 |u https://nbn-resolving.org/urn:nbn:de:0168-ssoar-63008-9  |x Resolving-System 
856 |q application/pdf  |u https://www.ssoar.info/ssoar/handle/document/63008  |x Verlag  |z kostenfrei  |s bytes 
856 4 2 |u https://doi.org/10.18449/2019S10 
883 0 |8 1\p  |a maschinell gebildet  |c 0,14745  |q DE-101 
883 0 |8 2\p  |a maschinell gebildet  |c 0,12082  |q DE-101 
883 0 |8 3\p  |a maschinell gebildet  |c 0,02576  |q DE-101 
883 0 |8 4\p  |a maschinell gebildet  |c 0,02092  |q DE-101 
924 1 |9 603  |a (DE-603)114197519X  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)1141975203  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)1141975211  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)114197522X  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)1141975238  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)1141975246  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)1141975254  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)1141975262  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)1141975270  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)1141975289  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)1304886808  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)1141975297  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)1141975319  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)1141975335  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)1141975343  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)1141975351  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)114197536X  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)1141975378  |b DE-603  |c HES  |d d