Governance von 0-Day-Schwachstellen in der deutschen Cyber-Sicherheitspolitik
Titel: | Governance von 0-Day-Schwachstellen in der deutschen Cyber-Sicherheitspolitik |
---|---|
Verfasser: | |
Körperschaft: | |
Veröffentlicht: | Berlin, 2019 |
Umfang: | Online-Ressource, 39 S. |
Format: | E-Book |
Sprache: | Deutsch |
Schriftenreihe/ mehrbändiges Werk: |
SWP-Studie ; Bd. 10/2019 |
Andere Ausgaben: |
Erscheint auch als Druck-Ausgabe: Schulze, Matthias, 1986-. Governance von 0-Day-Schwachstellen in der deutschen Cyber-Sicherheitspolitik. - Berlin : SWP, Stiftung Wissenschaft und Politik, [2019]. - 39 Seiten, Illustrationen
|
Hinweise zum Inhalt: |
Hinweise zum Inhalt
|
X
alg: 45157984 001A $06000:09-08-19 001B $01999:26-05-25 $t02:24:07.000 001D $06000:09-08-19 001U $0utf8 001X $00 002@ $0Oax 002C $aText $btxt $2rdacontent 002D $aComputermedien $bc $2rdamedia 002E $aOnline-Ressource $bcr $2rdacarrier 003@ $0451579844 004E/07 $0oai:gesis.izsoz.de:document/63008 004P $010.18449/2019S10 004U $0urn:nbn:de:0168-ssoar-63008-9 006G $01190250268 006U $019,O08 $f20190710 007A $01190250268 $aDNB 009P $A2 $uhttps://doi.org/10.18449/2019S10 $xResolving-System 009Q $uhttps://nbn-resolving.org/urn:nbn:de:0168-ssoar-63008-9 $xR 009Q $qapplication/pdf $S0 $sbytes $uhttps://www.ssoar.info/ssoar/handle/document/63008 $xH 010@ $ager 011@ $a2019 $n2019 021A $aGovernance von 0-Day-Schwachstellen in der deutschen Cyber-Sicherheitspolitik 028A $BVerfasser $4aut $71023262932 $8Schulze, Matthias$Z1986- [Tp3] $9302929959 029F $aStiftung Wissenschaft und Politik -SWP- Deutsches Institut für Internationale Politik und Sicherheit $BHerausgeber $4edt 033A $pBerlin 034D $aOnline-Ressource, 39 S. 036E $aSWP-Studie $lBd. 10/2019 037A $aVeröffentlichungsversion 037A $abegutachtet 039D $aErscheint auch als $tGovernance von 0-Day-Schwachstellen in der deutschen Cyber-Sicherheitspolitik $dBerlin $eSWP $fStiftung Wissenschaft und Politik, [2019] $h39 Seiten, Illustrationen $lSchulze, Matthias, 1986- $nDruck-Ausgabe 044K $qDNB $RPolitische Steuerung $#Gouvernance $#Governance-Ansatz $#Governance $#Governance $emaschinell gebildet $74639012-1 $8Governance [Ts1] $9098783963 $k0,14745 044K $qDNB $RExploit $#IT-Schwachstelle $#IT-Sicherheitslücke $#Software Vulnerability $#Sicherheitslücke Software $emaschinell gebildet $74752508-3 $8Softwareschwachstelle [Ts1] $9114563012 $k0,12082 044K $qDNB $RMarkt $RSchwarzhandel $#Black market $#Marché noir $#Schwarzmarkt $#Schwarzmarkt $#Schwarzer Markt $emaschinell gebildet $74180357-7 $8Schwarzmarkt [Ts1] $9085861197 $k0,02576 044K $qDNB $RBerlin $RBerlin $RBerlin $RBerlin $RBerlin $RBerlin $#Berlin $#Berlin $#柏林 $#Großberlin $#Groß-Berlin $#Haupt- und Residenz-Stadt Berlin $#Reichshauptstadt Berlin $#Berlino $#Berolino $#Stadtgemeinde Berlin $#Hauptstadt Berlin $#Birlīn $#Barlīn $#Berolinon $#Land Berlin $#Coloniae Brandenburgicae $#Berlinum $#Verolino $#Berolinum $#Cölln an der Spree $#Colonia Brandenburgica $#Colonia Marchica $#Cöln an der Spree $#"Besonderes Gebiet" Berlin $#Gross-Berlin $emaschinell gebildet $74005728-8 $8Berlin [Tgz] $9085007188 $k0,02092 045E $c320 $c004 $c360 047I $aAbstract: Sicherheitslücken in Hard- und Software sind ein globales, kollektives Problem der Cyber-Sicherheit. Durch die fortschreitende Digitalisierung der Lebenswelt und digitale Rüstungswettläufe steigt die Verwundbarkeit, vor allem der Industriestaaten. Gleichzeitig beharren offensive Cyber-Akteure darauf, dass die Ausnutzung unbekannter sogenannter 0‑Day-Sicherheitslücken für militärische Cyber-Operationen, aber auch zum Zweck der Spionage und der Strafverfolgung essentiell sei. Ein konstruktiver Umgang mit diesem Offensiv-defensiv-Dilemma, das sich für die Staaten beim Handling von 0-Day-Sicherheitslücken auftut, findet bisher in der deutschen Cyber-Sicherheitspolitik nicht statt. Die Bundesregierung sollte eine proaktivere Schwachstellen-Governance entwickeln. Sie sollte die Praxis der staatlichen Akquise und Verwendung von Sicherheitslücken überdenken, auf die Verkürzung der Lebenszeit von Schwachstellen hinarbeiten und die negativen Externalitäten einer offensiven Cyber-Sicherhe lok: 45157984 3 exp: 45157984 3 1 #EPN 201B/01 $018-02-21 $t23:08:20.539 201C/01 $018-02-21 201U/01 $0utf8 203@/01 $0114197519X 208@/01 $a18-02-21 $bl 209S/01 $S0 $uhttps://www.ssoar.info/ssoar/handle/document/63008 $XH lok: 45157984 5 exp: 45157984 5 1 #EPN 201B/01 $018-02-21 $t23:08:20.543 201C/01 $018-02-21 201U/01 $0utf8 203@/01 $01141975203 208@/01 $a18-02-21 $bl 209S/01 $S0 $uhttps://www.ssoar.info/ssoar/handle/document/63008 $XH lok: 45157984 8 exp: 45157984 8 1 #EPN 201B/01 $018-02-21 $t23:08:20.546 201C/01 $018-02-21 201U/01 $0utf8 203@/01 $01141975211 208@/01 $a18-02-21 $bl 209S/01 $S0 $uhttps://www.ssoar.info/ssoar/handle/document/63008 $XH lok: 45157984 10 exp: 45157984 10 1 #EPN 201B/01 $018-02-21 $t23:08:20.548 201C/01 $018-02-21 201U/01 $0utf8 203@/01 $0114197522X 208@/01 $a18-02-21 $bl 209S/01 $S0 $uhttps://www.ssoar.info/ssoar/handle/document/63008 $XH lok: 45157984 11 exp: 45157984 11 1 #EPN 201B/01 $018-02-21 $t23:08:20.551 201C/01 $018-02-21 201U/01 $0utf8 203@/01 $01141975238 208@/01 $a18-02-21 $bl 209S/01 $S0 $uhttps://www.ssoar.info/ssoar/handle/document/63008 $XH lok: 45157984 20 exp: 45157984 20 1 #EPN 201B/01 $018-02-21 $t23:08:20.555 201C/01 $018-02-21 201U/01 $0utf8 203@/01 $01141975246 208@/01 $a18-02-21 $bl 209S/01 $S0 $uhttps://www.ssoar.info/ssoar/handle/document/63008 $XH lok: 45157984 21 exp: 45157984 21 1 #EPN 201B/01 $018-02-21 $t23:08:20.558 201C/01 $018-02-21 201U/01 $0utf8 203@/01 $01141975254 208@/01 $a18-02-21 $bl 209S/01 $S0 $uhttps://www.ssoar.info/ssoar/handle/document/63008 $XH lok: 45157984 23 exp: 45157984 23 1 #EPN 201B/01 $018-02-21 $t23:08:20.560 201C/01 $018-02-21 201U/01 $0utf8 203@/01 $01141975262 208@/01 $a18-02-21 $bl 209S/01 $S0 $uhttps://www.ssoar.info/ssoar/handle/document/63008 $XH lok: 45157984 24 exp: 45157984 24 1 #EPN 201B/01 $018-02-21 $t23:08:20.563 201C/01 $018-02-21 201U/01 $0utf8 203@/01 $01141975270 208@/01 $a18-02-21 $bl 209S/01 $S0 $uhttps://www.ssoar.info/ssoar/handle/document/63008 $XH lok: 45157984 25 exp: 45157984 25 1 #EPN 201B/01 $018-02-21 $t23:08:20.567 201C/01 $018-02-21 201U/01 $0utf8 203@/01 $01141975289 208@/01 $a18-02-21 $bl 209S/01 $S0 $uhttps://www.ssoar.info/ssoar/handle/document/63008 $XH lok: 45157984 36 exp: 45157984 36 1 #EPN 201B/01 $026-05-25 $t02:24:07.647 201C/01 $026-05-25 201U/01 $0utf8 203@/01 $01304886808 208@/01 $a26-05-25 $bl 209S/01 $S0 $uhttps://www.ssoar.info/ssoar/handle/document/63008 $XH lok: 45157984 49 exp: 45157984 49 1 #EPN 201B/01 $018-02-21 $t23:08:20.569 201C/01 $018-02-21 201U/01 $0utf8 203@/01 $01141975297 208@/01 $a18-02-21 $bl 209S/01 $S0 $uhttps://www.ssoar.info/ssoar/handle/document/63008 $XH lok: 45157984 54 exp: 45157984 54 1 #EPN 201B/01 $018-02-21 $t23:08:20.575 201C/01 $018-02-21 201U/01 $0utf8 203@/01 $01141975319 208@/01 $a18-02-21 $bl 209S/01 $S0 $uhttps://www.ssoar.info/ssoar/handle/document/63008 $XH lok: 45157984 69 exp: 45157984 69 1 #EPN 201B/01 $018-02-21 $t23:08:20.581 201C/01 $018-02-21 201U/01 $0utf8 203@/01 $01141975335 208@/01 $a18-02-21 $bl 209S/01 $S0 $uhttps://www.ssoar.info/ssoar/handle/document/63008 $XH lok: 45157984 107 exp: 45157984 107 1 #EPN 201B/01 $018-02-21 $t23:08:20.584 201C/01 $018-02-21 201U/01 $0utf8 203@/01 $01141975343 208@/01 $a18-02-21 $bl 209S/01 $S0 $uhttps://www.ssoar.info/ssoar/handle/document/63008 $XH lok: 45157984 108 exp: 45157984 108 1 #EPN 201B/01 $018-02-21 $t23:08:20.587 201C/01 $018-02-21 201U/01 $0utf8 203@/01 $01141975351 208@/01 $a18-02-21 $bl 209S/01 $S0 $uhttps://www.ssoar.info/ssoar/handle/document/63008 $XH lok: 45157984 204 exp: 45157984 204 1 #EPN 201B/01 $018-02-21 $t23:08:20.590 201C/01 $018-02-21 201U/01 $0utf8 203@/01 $0114197536X 208@/01 $a18-02-21 $bl 209S/01 $S0 $uhttps://www.ssoar.info/ssoar/handle/document/63008 $XH lok: 45157984 205 exp: 45157984 205 1 #EPN 201B/01 $018-02-21 $t23:08:20.593 201C/01 $018-02-21 201U/01 $0utf8 203@/01 $01141975378 208@/01 $a18-02-21 $bl 209S/01 $S0 $uhttps://www.ssoar.info/ssoar/handle/document/63008 $XH
LEADER | 00000cam a22000002c 4500 | ||
---|---|---|---|
001 | 451579844 | ||
003 | DE-603 | ||
005 | 20250526022407.0 | ||
007 | cr|||||||||||| | ||
008 | 190809s2019 xx |||| o| u00||u|ger | ||
015 | |a 19,O08 |2 dnb | ||
016 | 7 | |2 DE-101 |a 1190250268 | |
024 | 7 | |a 10.18449/2019S10 |2 doi | |
024 | 7 | |a urn:nbn:de:0168-ssoar-63008-9 |2 urn | |
028 | 5 | 2 | |a oai:gesis.izsoz.de:document/63008 |
035 | |a (DE-599)DNB1190250268 | ||
040 | |a DE-603 |b ger |c DE-603 |d DE-603 | ||
041 | |a ger | ||
084 | |a 320 |a 004 |a 360 |q DE-101 |2 sdnb | ||
100 | 1 | |a Schulze, Matthias |d 1986- |e Verfasser |4 aut |0 (DE-603)302929959 |0 (DE-588)1023262932 |2 gnd | |
245 | 0 | 0 | |a Governance von 0-Day-Schwachstellen in der deutschen Cyber-Sicherheitspolitik |
264 | 1 | |a Berlin |c 2019 | |
300 | |a Online-Ressource, 39 S. | ||
336 | |a Text |b txt |2 rdacontent | ||
337 | |a Computermedien |b c |2 rdamedia | ||
338 | |a Online-Ressource |b cr |2 rdacarrier | ||
490 | 0 | |a SWP-Studie |v Bd. 10/2019 | |
500 | |a Veröffentlichungsversion | ||
500 | |a begutachtet | ||
520 | |a Abstract: Sicherheitslücken in Hard- und Software sind ein globales, kollektives Problem der Cyber-Sicherheit. Durch die fortschreitende Digitalisierung der Lebenswelt und digitale Rüstungswettläufe steigt die Verwundbarkeit, vor allem der Industriestaaten. Gleichzeitig beharren offensive Cyber-Akteure darauf, dass die Ausnutzung unbekannter sogenannter 0‑Day-Sicherheitslücken für militärische Cyber-Operationen, aber auch zum Zweck der Spionage und der Strafverfolgung essentiell sei. Ein konstruktiver Umgang mit diesem Offensiv-defensiv-Dilemma, das sich für die Staaten beim Handling von 0-Day-Sicherheitslücken auftut, findet bisher in der deutschen Cyber-Sicherheitspolitik nicht statt. Die Bundesregierung sollte eine proaktivere Schwachstellen-Governance entwickeln. Sie sollte die Praxis der staatlichen Akquise und Verwendung von Sicherheitslücken überdenken, auf die Verkürzung der Lebenszeit von Schwachstellen hinarbeiten und die negativen Externalitäten einer offensiven Cyber-Sicherhe | ||
650 | 7 | |8 1\p |a Governance |0 (DE-588)4639012-1 |0 (DE-603)098783963 |2 gnd | |
650 | 7 | |8 2\p |a Softwareschwachstelle |0 (DE-588)4752508-3 |0 (DE-603)114563012 |2 gnd | |
650 | 7 | |8 3\p |a Schwarzmarkt |0 (DE-588)4180357-7 |0 (DE-603)085861197 |2 gnd | |
651 | 7 | |8 4\p |a Berlin |0 (DE-588)4005728-8 |0 (DE-603)085007188 |2 gnd | |
710 | 2 | |a Stiftung Wissenschaft und Politik -SWP- Deutsches Institut für Internationale Politik und Sicherheit |e Herausgeber |4 edt | |
776 | 0 | 8 | |i Erscheint auch als |n Druck-Ausgabe |a Schulze, Matthias, 1986- |t Governance von 0-Day-Schwachstellen in der deutschen Cyber-Sicherheitspolitik |d Berlin : SWP, Stiftung Wissenschaft und Politik, [2019] |h 39 Seiten, Illustrationen |
856 | |u https://nbn-resolving.org/urn:nbn:de:0168-ssoar-63008-9 |x Resolving-System | ||
856 | |q application/pdf |u https://www.ssoar.info/ssoar/handle/document/63008 |x Verlag |z kostenfrei |s bytes | ||
856 | 4 | 2 | |u https://doi.org/10.18449/2019S10 |
883 | 0 | |8 1\p |a maschinell gebildet |c 0,14745 |q DE-101 | |
883 | 0 | |8 2\p |a maschinell gebildet |c 0,12082 |q DE-101 | |
883 | 0 | |8 3\p |a maschinell gebildet |c 0,02576 |q DE-101 | |
883 | 0 | |8 4\p |a maschinell gebildet |c 0,02092 |q DE-101 | |
924 | 1 | |9 603 |a (DE-603)114197519X |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)1141975203 |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)1141975211 |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)114197522X |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)1141975238 |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)1141975246 |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)1141975254 |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)1141975262 |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)1141975270 |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)1141975289 |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)1304886808 |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)1141975297 |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)1141975319 |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)1141975335 |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)1141975343 |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)1141975351 |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)114197536X |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)1141975378 |b DE-603 |c HES |d d |