literaturverzeichnis - springer978-3-531-90130-5/1.pdfliteraturverzeichnis abramowitz, morton i.: we...

22
Literaturverzeichnis Abramowitz, Morton I.: We have Begun to Make Our Way in the Post-Cold War World. In: U.S. Foreign Policy Agenda. An Electronic Journal of the United States Infor- mation Agency, 4/1996. S. 29-32. Adams, James: Information Warfare: Challenge and Opportunity. In: U.S. Foreign Policy Agenda. An Electronic Journal of the United States Information Agency, 4/1998. S. 37-40. AG-KRITIS: Kritische Infrastrukturen und IT-Sicherheit in Deutschland. Bericht der Ressortarbeitsgruppe KRITIS. Entwurfsversion 7.95. Bonn 2000. Alemann, Ulrich von und Fomdran, Erhard: Methodik der Politikwissenschaft. Eine Einfiihrung in Arbeitstechniken und Forschungspraxis. Stuttgart et al."^ 1990. Algeier, Scott C: Information Sharing Successes and Challenges: The U.S. Experience. Powerpoint-Prasentation. Ohne Ort und Datum. Amann, Esther und Atzmuller, Hugo: IT-Sicherheit - was ist das? In: DuD, 6/1992. S. 286-292. Antes, Manfred: Sicherheitspolitische Erkenntnisse nach den Terrorattentaten auf WTC und Pentagon, www.auswaertiges-amt.de/www/de/infoservice/download/pdf/frie- denspolitik/terrorismus. pdf [Stand: 21.07.2004]. Antes, Manfred: Sicherheitspolitische Herausforderungen modemer Informationstechno- logie. www.auswaertiges-amt.de/www/de/infoservice/download/pdf/friedenspolitik /cyberwar.pdf [Stand: 21.07.2004]. Armstrong, Illena: Real risk or shadow? The threat of cyberterrorism. In: sc magazine, Januar2003.S. 22-23. Arquilla, John und Ronfeldt, David: Cyberwar is coming. In: Comparative Strategy, 2/1993. S. 141-165. Ausschuss fiir Wahlpriifung, Immunitat und Geschaftsordnung: zu dem Antrag der Fraktionen SPD und Bundnis90/Die Grunen. BT-Drucksache 13/3219. Berlin 5. Dezember 1998. Barrett, Scott: Supplying International Public Goods: How Nations Can Cooperate. In: International Public Goods: Incentives, Measurement, and Financing. Edited by Marco Ferroni and Ashoka Mody. Boston et al. 2002. S. 47-80. Beck, Ulrich: Risikogesellschaft. Auf dem Weg in eine andere Modeme. Frankfurt am Main 1986. Bellen van der, Alexander: Offentliche Untemehmen zwischen Markt und Staat. Koln 1977. 324

Upload: others

Post on 04-Mar-2020

6 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Literaturverzeichnis - Springer978-3-531-90130-5/1.pdfLiteraturverzeichnis Abramowitz, Morton I.: We have Begun to Make Our Way in the Post-Cold War World. In: U.S. Foreign Policy

Literaturverzeichnis

Abramowitz, Morton I.: We have Begun to Make Our Way in the Post-Cold War World. In: U.S. Foreign Policy Agenda. An Electronic Journal of the United States Infor­mation Agency, 4/1996. S. 29-32.

Adams, James: Information Warfare: Challenge and Opportunity. In: U.S. Foreign Policy Agenda. An Electronic Journal of the United States Information Agency, 4/1998. S. 37-40.

AG-KRITIS: Kritische Infrastrukturen und IT-Sicherheit in Deutschland. Bericht der Ressortarbeitsgruppe KRITIS. Entwurfsversion 7.95. Bonn 2000.

Alemann, Ulrich von und Fomdran, Erhard: Methodik der Politikwissenschaft. Eine Einfiihrung in Arbeitstechniken und Forschungspraxis. Stuttgart et al."̂ 1990.

Algeier, Scott C: Information Sharing Successes and Challenges: The U.S. Experience. Powerpoint-Prasentation. Ohne Ort und Datum.

Amann, Esther und Atzmuller, Hugo: IT-Sicherheit - was ist das? In: DuD, 6/1992. S. 286-292.

Antes, Manfred: Sicherheitspolitische Erkenntnisse nach den Terrorattentaten auf WTC und Pentagon, www.auswaertiges-amt.de/www/de/infoservice/download/pdf/frie-denspolitik/terrorismus. pdf [Stand: 21.07.2004].

Antes, Manfred: Sicherheitspolitische Herausforderungen modemer Informationstechno-logie. www.auswaertiges-amt.de/www/de/infoservice/download/pdf/friedenspolitik /cyberwar.pdf [Stand: 21.07.2004].

Armstrong, Illena: Real risk or shadow? The threat of cyberterrorism. In: sc magazine, Januar2003.S. 22-23.

Arquilla, John und Ronfeldt, David: Cyberwar is coming. In: Comparative Strategy, 2/1993. S. 141-165.

Ausschuss fiir Wahlpriifung, Immunitat und Geschaftsordnung: zu dem Antrag der Fraktionen SPD und Bundnis90/Die Grunen. BT-Drucksache 13/3219. Berlin 5. Dezember 1998.

Barrett, Scott: Supplying International Public Goods: How Nations Can Cooperate. In: International Public Goods: Incentives, Measurement, and Financing. Edited by Marco Ferroni and Ashoka Mody. Boston et al. 2002. S. 47-80.

Beck, Ulrich: Risikogesellschaft. Auf dem Weg in eine andere Modeme. Frankfurt am Main 1986.

Bellen van der, Alexander: Offentliche Untemehmen zwischen Markt und Staat. Koln 1977.

324

Page 2: Literaturverzeichnis - Springer978-3-531-90130-5/1.pdfLiteraturverzeichnis Abramowitz, Morton I.: We have Begun to Make Our Way in the Post-Cold War World. In: U.S. Foreign Policy

Bendraht, Ralf: Elektronisches Pearl Harbor oder Computerkriminalitat? Die Debatte iiber Infrastruktursicherheit und der institutionelle Wandel in den USA. In: S+F Vierteljahresschrift ftir Sicherheit und Frieden, 2/2000. S. 135-144.

Bennett, Robert F.: Security in the Information Age: We're Not in Kansas Anymore. In: Joint Economic Committee United States Congress (Hrsg.): Security in the Infor­mation Age: New Challenges, New Strategies. Washington 2002. S. 1-11.

Berinato, Scott: The Truth About Cyberterrorism. In: CIO Magazine, 15. Marz 2002. www.cio.com/archive/031502/truth.html [Stand: 23.10.2003].

Biermann, Werner: Die Herren der Welt. Die Weltmachtpolitik der USA nach 1945. Koln 2000.

Bimbacher, Dieter: Sicherheit und Risiko - philosophische Reflexionen. In: Bundesamt fur Sicherheit in der Informationstechnik (Hrsg.): Wie gehen wir ktinftig mit den Risiken der Informationsgesellschaft um? Interdisziplinarer Diskurs zu querschnitt-lichen Fragen der IT-Sicherheit. Ingelheim 1996. S. 19-37.

Blattner-Zimmermann, Marit: Die sicherheitspolitische Dimension neuer Informations-technologien. In: Holznagel, Bemd u.a. (Hrsg.): IT-Sicherheit in der Informations­gesellschaft - Schutz kritischer Infrastrukturen. Miinster 2001. S. 8-21. (=Arbeitsberichte zum Informations-, Telekommunikations- und Medienrecht Bd. 7)

Bleich, Holger: Achillesfersen des Internet. Medienhype oder Realitat? Die gefahrdete Intemet-Infrastruktur. In: c't, 25/2001. S. 100-105.

Block, Walter: National Defense and the Theory of Externalities, Public Goods, and Clubs. In: Ludwig von Mises Institute (Hrsg.): The Myth of National Defense. Es­says on the Theory and History of Security Production. Edited by Hans-Hermann Hoppe. Auburn 2003. S. 301-334.

Boes, Axel und Schwegel, Andreas: Unverzichtbare Bundnispartner. Deutsche Sicher-heitspolitik und transatlantische Kooperation nach dem Irak-Krieg. In: Politische Mitteilungen, Nr. 405 / August 2003. S. 30-34.

Both, Carsten: Offentliche Outer. In: Gallileo, 1 /November 1997. S. 16ff Boyse, Matthew G.: Die PCCIP und ihre Umsetzung in den USA. In: Holznagel, Bemd

u.a. (Hrsg.): IT-Sicherheit in der Informationsgesellschaft - Schutz kritischer Infra­strukturen. Miinster 2001. S. 22-32. (=Arbeitsberichte zum Informations-, Tele­kommunikations- und Medienrecht Bd.7)

Bridis, Ted: House drops plans to move cybersecurity role to White House. www.securityfocus.com/news/9577 [Stand: 29.09.2004].

Brzezinski, Zbigniew: Die einzige Weltmacht. Amerikas Strategic der Vorherrschaft. Weinheim und Berlin 1997.

Brunnstein, Klaus: Uber die Verletzlichkeit der Informationsgesellschaft. In: Cyranek, Giinther und Bauknecht, Kurt (Hrsg.): Sicherheitsrisiko Informationstechnik. Ana-lysen, Empfehlungen, Mafinahmen in Staat und Wirtschaft. Braunschweig und Wiesbaden 1994. S. 11-34.

Bundesamt fur Sicherheit in der Informationstechnik (Hrsg.): Internationale Aktivitaten zum Schutz Kritischer Infi-astrukturen. Bonn 2004.

325

Page 3: Literaturverzeichnis - Springer978-3-531-90130-5/1.pdfLiteraturverzeichnis Abramowitz, Morton I.: We have Begun to Make Our Way in the Post-Cold War World. In: U.S. Foreign Policy

Bundesamt fur Sicherheit in der Informationstechnik: Analyse Kritischer Infrastrukturen: Die Methode AKIS - Analyse Kritischer Infrastruktursektoren. www.bsi.bund.de/ fachthem/kritis/acis_paper_d.pdf [Stand: 12.08.2004].

Bundesamt fur Sicherheit in der Informationstechnik: „Kritische Infrastrukturen -Gefahrenpotenziale und Absicherungskonzepte im Bereich der Informationstechno-logie." PowerPoint-Vortrag. Bonn 2004. www.bsi.bund.de/ fachthem/kritis/kritis_ lang.pdf [Stand: 23.09.2004].

Bundesamt fiir Sicherheit in der Informationstechnik: Jahresbericht 2003. Bonn 2004. Bundesamt fur Sicherheit in der Informationstechnik (Hrsg.): IT-Grundschutzhandbuch.

Bonn^ 2003. www.bsi.bund.de/gshb/deutsch/download/index. htm [Stand: 12.12. 2003].

Bundesamt flir Sicherheit in der Informationstechnik (Hrsg.): "Kommunikations- und Informationstechnik 2010+3: Neue Trends und Entwicklungen in Technologien, Anwendungen und Sicherheit". Bonn 2003.

Bundesamt fur Verfassungsschutz fiir die Verfassungsschutzbehorden in Bund und Landem (Hrsg.): Wirtschaflsspionage. Diisseldorf 2002.

Bundesministerium des Innem: Schutz kritischer Infrastrukturen. Unterrichtungen des BMI zu Einzelaspekten. In: Bundesministerium des Innem (Hrsg.): Nach dem 11. September 2001. MaBnahmen gegen den Terror. Dokumentation aus dem Bundes­ministerium des Innem. Berlin 2003. S. 245-247.

Bundesministerium des Innem (Hrsg.): Informationsgesellschaft und innere Sicherheit. Bonn 1996.

Bundesministerium der Verteidigung (Hrsg.): Verteidigungspolitische Richtlinien flir den Geschaftsbereich des Bundesministers der Verteidigung. Berlin 2003. www.bmvg. de/misc/pdf/sicherheit/vpr_broschuere.pdf [Stand: 28.12.2004].

Bundesregiemng: Entwurf des Gesetzes tiber die Errichtung des Bundesamtes fiir Sicherheit in der Informationstechnik (BSI-Errichtungsgesetz, BSIG). BT-Druck-sache 11/7029. Bonn 27. April 1990.

Bundesregiemng: Aktionsprogramm "Informationsgesellschaft Deutschland 2006". Berlin 2003.

Bundesregiemng: Terrorismus-Abwehrzentmm nimmt Arbeit auf. Pressemitteilung vom 14. Dezember 2004. www.bundesregiemng.de/Politikthemen/Innenpolitik, 462.760400/artikel/Terroris mus-Abwehrzentmm-nimm.htm [Stand: 15.12.2004].

Buss, Reante: IT Sicherheitsstrategien der Bundeswehr in sich wandelndem Umfeld. In: von Knop, Jan und Frank, Hans (Hrsg.): Netz- und Computersicherheit. Sind wir auf einen Angriff auf unsere Informations-Infrastmkturen vorbereitet? Bielefeld 2004. S. 37-41.

Buzan, Barry: People, States and Fear. An Agenda for Intemational Security Studies in the Post-Cold War Era. New York u.a.^ 1991.

Buzan, Barry: Security, the State, the „New World Order". In: Lipschutz, Ronnie D. (Hrsg.): On Security. New York 1995. S. 197-211.

Cemy, Dietrich: Schutz kritischer Infrastmkturen in Wirtschaflt und Verwaltung. In: Geiger, Gebhard: Sicherheit in der Informationsgesellschaft. Gefahrdung und Schutz informationsabhangiger Infrastmkturen. Baden Baden 2000. S. 21-42. (=Aktuelle Materialien zur Intemationalen Politik, Bd. 59)

326

Page 4: Literaturverzeichnis - Springer978-3-531-90130-5/1.pdfLiteraturverzeichnis Abramowitz, Morton I.: We have Begun to Make Our Way in the Post-Cold War World. In: U.S. Foreign Policy

Cha, Ariana Eunjung und Krim, Jonathan: White House Officials Debating Rules for Cyberwarfare. In: Washington Post, 22. August 2002. Seite A02.

Chamey, Scott: Transition Between Law Enforcement and National Defense. In: Joint Economic Committee United States Congress (Hrsg.): Security in the Information Age: New Challenges, New Strategies. Washington 2002. S. 52-62.

Chen, Angeline: The Definition and Integration of Law Enforcement and National Defense Efforts with Regard to National Infrastructure Protection. In: Joint Eco­nomic Committee United States Congress (Hrsg.): Security in the Information Age: New Challenges, New Strategies. Washington 2002. S. 63-73.

Cheng, Charles Lim Aeng: Effective Transnational Models of Collaboration: Bilateral Formal Cooperation. In: Center for Strategic and International Studies (Hrsg.): Cy­ber Security. Turning National Solutions into International Cooperation. Edited by James A. Lewis. Washington 2003. S. 57-64.

Clark, Drew: Senator criticizes FBI's computer security center, www.govexec.com /dailyfed/0701/072601tdl.htm [Stand: 21.10.2003].

Clarke, Richard A.: Against All Enemies. Inside America's War on Terror. New York 2004.

Cohen, Fred: Cyber-Risks and Critical Infrastructures. Abstract, all.net/joumal/ntb/ infrastruc.html [Stand: 27.02.2003].

Coker, Christopher: Globalisation and Insecurity in the Twenty-first Century: NATO and the Management of Risk. Adelphi Paper 345, International Institute for Strategic Studies. London 2002.

Cole, David und Dempsey, James X.: Terrorism and the Constitution. Sacrificing Civil Liberties in the Name of National Security. New York 2002.

Collmer, Sabine: "All politics is local": Deutsche Sicherheits- und Verteidigungspolitik im Spiegel der Offentlichen Meinung. In: Hamisch, Sebastian et al. (Hrsg.): Deut­sche Sicherheitspolitik. Line Bilanz der Regierung Schroder. Baden-Baden 2004. S. 201-226.

Commission on Terrorist Attacks upon the United States: The 9/11 Commission Report. Final Report of the Commission on Terrorist Attacks upon the United States. Die offizielle Untersuchung zu den Terrorattacken vom 11. September 2001. Potsdam 2004.

Computer Security Institute und Federal Bureau of Investigation (Hrsg.): CSI/FBI Computer Crime And Security Survey 2003. gocsi.com/forms/fbi/pdf.jhtml?_ re-questid=l03792 [Stand: 23.04.2004].

Congressional Research Service: Critical Infrastructures: What Makes an Infrastructure Critical? Washington 30. August 2002.

Congressional Research Service: Computer Security: A Summary of Selected Federal Laws, Executive Orders, and Presidential Directives. Washington 2004.

Cordesman, Anthony H.: A New Transatlantic Strategy for Terrorism and Asymmetric Warfare, www.aicgs.org/ publications/PDF/cordesman.pdf [Stand: 24.06.2004].

Cross, Stephen E.: Cyber Threats and the US Economy. Testimony before the Joint Economic Committee. Washington 2000.

Czempiel, Ernst-Otto: Strategien in der postmodemen Gesellschaftswelt. In: Wellershof, Dieter: Strategien und Strukturen deutscher Sicherheitspolitik. Arbeitsergebnisse

327

Page 5: Literaturverzeichnis - Springer978-3-531-90130-5/1.pdfLiteraturverzeichnis Abramowitz, Morton I.: We have Begun to Make Our Way in the Post-Cold War World. In: U.S. Foreign Policy

des Seminars fur Sicherheitspolitik 1994. S. 45-58. (=Schriflenreihe zur neuen Si-cherheitspolitik Bd. 9)

Czempiel, Ernst-Otto: Weltpolitik im Umbruch: Die Pax Americana, der Terrorismus und die Zukunft der intemationalen Beziehungen. Munchen"^ 2003.

Daalder, Ivo H. u.a.: Assessing the Department of Homeland Security. Washington 2002. Daase, Christopher: Bedrohung, Verwundbarkeit und Risiko in der „Neuen Weltord-

nung". Zum Paradigmenwechsel in der Sicherheitspolitik. In: Moltmann, Bemhard (Hrsg.): Sicherheitspolitik in den 90er Jahren. Politische und ethische Positionsbe-stimmungen fiir die Bundeswehr. Frankfurt a.M. 1992. S. 68-83.

Daase, Christopher: Internationale Sicherheitspolitik: Ein Forschungsprogramm fiir den sicherheitspolitischen Paradigmenwechsel. In: Daase, Christopher et al. (Hrsg.): In­ternationale Risikopolitik. Der Umgang mit neuen Gefahren in den intemationalen Beziehungen. Baden-Baden 2002. S. 9-36.

Dean, Joshua: Systems Failure, www.govexec.com/features/0202/0202s2.htm [Stand: 02.04.2002].

Denning, Dorothy: Cyberterrorism: The Logic Bomb versus the Truck Bomb. In: Global Dialogue, Autumn 2000. S. 29-37.

Dependability Development Support Initiative: Dependability Overview. National Dependability Policy Environments. London et al. 2002.

Department of Homeland Security: Ridge Creates New Division to Combat Cyber Threats. Pressemitteilung. Washington 2003.

Department of Homeland Security: Remarks by Secretary Tom Ridge at the National Cyber Security Summit. Washington 2003.

Department of Homeland Security: Secretary Tom Ridge on the One-Year-Anniversary of the Department of Homeland Security. Washington 2004.

Department of Homeland Security: The U.S. Department of Homeland Security: Preserv­ing Our Freedoms, Protecting Our Nation. Washington 2004.

Department of Homeland Security: DHS Launches Protected Critical Infrastructure Information Program to Enhance Homeland Security, Facilitate Information Shar­ing. Pressemitteilung. Washington 2004.

Department of Homeland Security: Securing Our Homeland. U.S. Department of Home­land Security Strategic Plan. Washington 2004.

Department of Homeland Security: Secretary Ridge's Remarks at Radio-Televisions News Directors Association and Foundation. Las Vegas 2004.

Department of Homeland Security: Testimony of Secretary Tom Ridge U.S. Department of Homeland Security Before the Senate Judiciary Committee. Washington 2004.

Department of Homeland Security, Office of Inspector General: Progress and Challenges in Securing the Nation's Cyberspace. Washington 2004.

Department of Homeland Security, Office of Inspector General: Survey of the Informa­tion Analysis and Infrastructure Protection Directorate. Washington 2004.

Department of Homeland Security: Homeland Security and German Ministry Co-Host Multilateral Conference on Cyber Security. Pressemitteilung. Washington 2004.

Dierstein, Riidiger: IT-Sicherheit und ihre Besonderheiten - Duale Sicherheit - . April 2004. www-sec.uni-regensburg.de/begriffeWSMai2004/ [Stand: 21.06.2004].

328

Page 6: Literaturverzeichnis - Springer978-3-531-90130-5/1.pdfLiteraturverzeichnis Abramowitz, Morton I.: We have Begun to Make Our Way in the Post-Cold War World. In: U.S. Foreign Policy

Dierstein, Rudiger: Sicherheit in der Informationstechnik - der Begriff IT-Sicherheit. Mai 2004. www-sec.uni-regensburg.de/begriffeWSMai2004/ [Stand: 21.06.2004].

Dierstein, Rudiger und Week, Gerhard: Wie soUen wir IT-Sicherheit lemen? Mai 2004. www-sec.uni-regensburg.de/begriffeWSMai2004/ [Stand: 21.06.2004].

Diwell, Lutz: Gesamtstaatliche Sicherheitsvorsorge. In: Bundesakademie far Sicher-heitspolitik (Hrsg.): Sicherheitspolitik in neuen Dimensionen. Erganzungsband 1. Hamburg et al. 2004. S. 47-74.

Dunn, Myriam: Information Age Conflicts. A Study of the Information Revolution an a Changing Operating Environment. Ztirich 2002. (=Zurcher Beitrage zur Sicher­heitspolitik und Konfliktforschung Bd. 64)

Dunn, Myriam und Wigert, Isabelle: International CUP Handbook 2004. An Inventory and Analysis of Protection Policies in Fourteen Countries. Edited by Andreas Wen-ger and Jan Metzger. Zurich 2004.

Dunn, Myriam: Sicherheit im Informationszeitalter. Critical Information Infrastructure Protection (CUP) als gemeinsame Herausforderung fur Politik und Wirtschaft. In: digma. Zeitschrift fiir Datenrecht und Informationssicherheit, 2/2004. S. 68 - 69.

Dunn, Myriam: Towards an International Regime for the Protection of Cyberspace? In: The CIP Report, Mai 2004. S. 10-11.

Dye, Thomas R.: Understanding Public Policy. Englewood Cliffs^ 1992. S. 4 Eichhom, Peter: Produktion, Angebot und Finanzierung offentlicher Giiter. In: Oettle,

Karl (Hrsg.): Offentliche Giiter und offentliche Untemehmen. Beitrage zur Rele-vanz der Theorie der offentlichen Giiter fiir die offentlichen Untemehmen. Gisbert Rittig zum 80. Geburtstag. Baden-Baden 1984. S. 179-186.(=Schriftenreihe der Ge-sellschaft fiir offentliche Wirtschaft und Gemeinwirtschaft Bd. 25)

Enquete-Kommission Zukunft der Medien in Wirtschaft und Gesellschaft - Deutschlands Weg in die Informationsgesellschaft - Deutscher Bundestag (Hrsg.): Sicherheit und Schutz im Netz. Bonn 1998. (=Schriftenreihe „Enquete Kommission: Zukunft der Medien" Bd. 7)

Erbel, Gunter: Die offentliche Sicherheit im Schatten des Terrorismus. In: APuZ, B-10-11/2002. S. 14-21.

Eriksson, Johann und Giacomello, Giampiero: International Relations Theory and Security in the Digital Age. Paper presented at the annual International Studies As­sociation Convention. Montreal, 17.-20. Marz 2004.

Eschelbeck, Gerhard: Die Bedrohungen von morgen. Netze vor automatisierten Angrif-fen schutzen. In: IT-Sicherheit, 6/2003. S. 16-19.

Europaische Kommission (Hrsg.): Towards a knowledge based Europe. The European Union and the information society. Briissel 2002.

Europaische Kommission (Hrsg.): Research for a Secure Europe. Report of the Group of Personalities in the field of Security Research. Briissel 2004.

Europaische Kommission: Mitteilung der Kommission an den Rat und das Europaische Parlament. Schutz kritischer Infrastrukturen im Rahmen der Terrorismusbekamp-fting. Briissel 2004.

Europaisches Parlament: Development of Surveillance Technology and Risk of Abuse of Economic Information. Vol. 1/5. Presentation and Analysis. Luxemburg 1999.

329

Page 7: Literaturverzeichnis - Springer978-3-531-90130-5/1.pdfLiteraturverzeichnis Abramowitz, Morton I.: We have Begun to Make Our Way in the Post-Cold War World. In: U.S. Foreign Policy

Europaische Union: A Secure Europe In a Better World. European Security Strategy. Brussel 2003.

Europaische Union: Project Proposal: Critical Information Infrastructure Research Co­ordination (CI^RCO). Brussel 2004.

Federrath, Hannes: Vertrauenswiirdiges Mobilitatsmanagement in Telekommunikations-netzen. Fakultat Informatik. Dissertation. Dresden 1998.

Federrath, Hannes und Pfitzmann, Andreas: Gliederung und Systematisierung von Schutzzielen in IT-Systemen. In: DuD, 12/2000. S. 704-710.

Ferroni, Marco und Mody, Ashoka: Global Incentives for International Public Goods: Introduction and Overview. In: International Public Goods: Incentives, Measure­ment, and Financing. Edited by Marco Ferroni and Ashoka Mody. Boston et al. 2002. S. 1-30.

Flynn, Stephen E.: The Neglected Home Front. In: Foreign Affairs, September/October 2004. www.foreignaffairs.org/20040901 faessay83504/stephen-e-flynn/the-neglec-ted-home-front.html [Stand: 30.08.2004].

Foresman, George W.: Public-Private Cooperation: The Homeland Security Challenge. In: CIP Report, Oktober 2003. S. 3+13.

Fox, Dirk: Security Awareness. Oder: Die Wiederentdeckung des Menschen in der IT-Sicherheit. In: DuD, 27/2003. S. 676-680.

Frank, Diane: Infrastructure deadline pushed back, www.fcw.com/fcw/articles /2003/1215/web-directive-12-18-03.asp [Stand: 29.12.2003].

Frank, Hans: Sicherheitspolitik in neuen Dimensionen. In: Bundesakademie fiir Sicher-heitspolitik (Hrsg.): Sicherheitspolitik in neuen Dimensionen. Kompendium zum erweiterten Sicherheitsbegriff Hamburg et al. 2001. S. 15-30.

Frank, Hans: Verteidigungspolitische Richtlinien und europaische Sicherheitsstrategie. In: Bundesakademie fiir Sicherheitspolitik (Hrsg.): Sicherheitspolitik in neuen Di­mensionen. Erganzungsband 1. Hamburg et al. 2004. S. 75-88.

Frei, Daniel: Was ist unter Frieden und Sicherheit zu verstehen? In: Heisenberg, Wolf­gang und Lutz, Dieter S.: Sicherheitspolitik kontrovers. Auf dem Weg in die neun-ziger Jahre. Baden-Baden 1987. S. 17-28. (=Militar, Rustung, Sicherheit Bd. 46)

Frick, Felix E.: Der ganzheitliche Ansatz zur Sicherheit. In: IT-Sicherheit, 4/2004. S. 36-37.

Frye, Emily: Information-Sharing Hangups: Is Antitrust Just a Cover? In: The CIP Report, Februar 2003. S. 6-7.

FuB, Holger: Hacken fiir die Sicherheit. In: Technology Review, Juli 2004. S. 106-111. G-8: Principles for Protecting Critical Information Infrastructures. Paris, 5. Mai 2003.

www.usdoj .gov/ag/events/g82004/G8_CIIP_Principles.pdf [Stand: 21.10.2004]. Garfield, Simson und Spafford, Gene: Web Security & Commerce. Cambridge u.a. 1997. Garfmkel, Simson und Shelat, Anhi: Remembrance of Data Passed: A Study of Disc

Sanitization Practices. In: IEEE Security & Privacy, Jan. 2003. S. 17-27. Gartner, Heinz und Hyde-Price, Adrian: Europe's New Security Challenges. In: Gartner,

Heinz u.a. (Hrsg.): Europe's New Security Challenges. Boulder und London 2001. S. 1-26.

Geczy-Sparwasser, Vanessa: Die Gesetzgebungsgeschichte des Internet. Die Reaktion des Gesetzgebers auf das Internet unter Berucksichtigung der Entwicklung in den

330

Page 8: Literaturverzeichnis - Springer978-3-531-90130-5/1.pdfLiteraturverzeichnis Abramowitz, Morton I.: We have Begun to Make Our Way in the Post-Cold War World. In: U.S. Foreign Policy

U.S.A. und unter Einbeziehung gemeinschaftsrechtlicher Vorgaben. Berlin 2003. (=Beitrage zum Informationsrecht Bd. 3)

Geiger, Gebhard: Internationale Ansatze und Kooperationen. In: Holznagel, Bemd u.a. (Hrsg.): IT-Sicherheit in der Informationsgesellschaft - Schutz kritischer Infrastruk-turen. Miinster 2001. S. 32-47. (=Arbeitsberichte zum Informations-, Telekommu-nikations- und Medienrecht Bd.7)

Geiger, Gebhard: Internationale Sicherheit. In: Geiger, Gebhard: Sicherheit in der Informationsgesellschaft. Gefahrdung und Schutz informationsabhangiger Infra-strukturen. Baden-Baden 2000. S. 145-190. (=Aktuelle Materialien zur Intematio-nalen Politik Bd. 59)

Gellman, Barton: Cyber-Attacks by Al Qaeda Feared. Terrorists at Threshold of Using Internet as Tool of Bloodshed, Experts Say. In: Washington Post, 27. Juni 2002. S. AOl.

Gellman, Barton: U.S. finds clues to potential cyber-attack. Dams, Utilities, 911 Systems Called Vulemable. www.siliconvalley.com/mld/siliconvalley/news/editorial/ 3554402.htm [Stand: 17.11.2003].

General Accountability Office: Report to the Committee on Energy and Commerce, House of Representatives: Critical Infrastructure Protection. Challenges for Se­lected Agencies and Industry Sectors. Washington 2003.

General Accountability Office: Critical Infrastructure Protection. Challenges in Securing Control Systems. Washington 2003.

General Accountability Office: Critical Infrastructure Protection. Challenges and Efforts to Secure Control Systems. Washington 2004.

General Accountability Office: Critical Infrastructure Protection. Establishing Effective Information Sharing with Infrastructure Sectors. Washington 2004.

General Accountability Office: Technology Assessment. Cybersecurity for Critical Infrastructure Protection. Washington 2004.

General Accountability Office: Data Mining. Federal Efforts cover a Wide Range of Uses. Report to the Ranking Minority Member, Subcommittee on Financial Man­agement, the Budget and International Security, Committee on Governmental Af­fairs, U.S. Senate. Washington 2004.

General Accountability Office: Homeland Security. Efforts Under Way to Develop Enterprise Architecture, but Much Work Remains. Washington 2004.

General Accountability Office: Critical Infrastructure Protection. Improving Information Sharing with Infrastructure Sectors. Washington 2004.

General Accountability Office: Homeland Security. Observations on the National Strategies Related to Terrorism. Washington 2004.

Gibson, William: Necromancer. New York 1984. GlaeBner, Gert-Joachim: Sicherheit und Freiheit. In: APuZ, B 10-11/2002. S. 3-13. Green, Joshua: The Myth of Cyberterrorism. There are many ways terrorists can kill you

- computers aren't one. www.washingtonmonthly.com/features/2001/0211.green. html. [Stand: 01.01.2004]

Gusy, Christoph: Rechtsgiiterschutz als Staatsaufgabe. In: Die offentliche Verwaltung, 1996. S. 573-583.

331

Page 9: Literaturverzeichnis - Springer978-3-531-90130-5/1.pdfLiteraturverzeichnis Abramowitz, Morton I.: We have Begun to Make Our Way in the Post-Cold War World. In: U.S. Foreign Policy

Hacke, Christian: Die USA als globaler Akteur. In: Bundesakademie flir Sicherheitspoli-tik (Hrsg.): Sicherheitspolitik in neuen Dimensionen. Kompendium zum erweiter-ten Sicherheitsbegriff. Hamburg et al. 2001. S. 765-790.

Harris, Shane: Cybersecurity leadership will not move to White House. www.govexec.com/dailyfed/0904/092404hl.htm [Stand: 27.09.2004].

Hammer, Volker: Verletzlichkeitreduzierende Technikgestaltung. In: Baumgart, Rainer et al. (Hrsg.): Verlassliche Informationssysteme. IT-Sicherheit an der Schwelle des neuen Jahrtausends. Braunschweig und Wiesbaden 1999. S. 187-202.

Hart, Gary und Rudman, Warren B.: America - Still Unprepared, Still in Danger. www.cfr.org/pdf/Homeland_Security_TF.pdf [Stand: 01.02.2004].

Hassemer, Winfried: Zum Spannungsverhaltnis von Freiheit und Sicherheit. Drei Thesen. In: Vorgange. Zeitschrift ftir Burgerrechte und Gesellschaftspolitik, Nr. 159. No­vember 2002. www.bpb.de/files/7QWQUY.pdf [Stand: 25.06.2004].

Hauschild, Elisabeth: Modem and Information Warfare: a Conceptual Approach. In: Spillmann, Kurt R. und Wenger, Andreas: International Security Challenges in a Changing World. Bern u.a. 1999. S. 199-210. (=Studien zu Zeitgeschichte und Si­cherheitspolitik Bd. 3)

Hegle, Kris Ann: Weapons of Mass Disruption. Government and private industry are working to secure a new battlefield - cyberspace. www.moaa.org/TodaysOfficer/ Military/WMD_l.asp [Stand: 04.02.2004].

Hein, Kirstin: Die Anti-Terrorpolitik der rot-griinen Bundesregierung. In: Hamisch, Sebastian et al. (Hrsg.): Deutsche Sicherheitspolitik. Eine Bilanz der Regierung Schroder. Baden-Baden 2004. S. 145-172.

Heinrich, Stephan: Auf dem Weg in einen Uberwachungsstaat? Informationssicherheit und Kontrolle in offenen Kommunikationsnetzen. Marburg 2004.

Heinrich Boll Stiftung: Presseerklarung von uber 20 Burgerrechts- und Datenschutzorga-nisationen zum „Terror-Paket". Berlin 6. November 2001. www.boel.de/down-loads/september/pebuergerrechte.pdf [Stand: 24.05.2004].

Hippler, Jochen: Die Folgen des 11. September 2001 flir die intemationalen Beziehun-gen. In: APuZ, B 3-4 2004. S. 3-6.

Hirsch, Burkhard: Der attackierte Rechtsstaat. Burgerrechte und „Innere Sicherheit" nach dem 11. September. www.bpb.de/files/ZTC2Z8.pdf [Stand: 25.06.2004].

Hirschmann, Kai: Das Phanomen 'Terrorismus'. Entwicklungen und neue Herausforde-rungen. In: Bundesakademie fiir Sicherheitspolitik (Hrsg.): Sicherheitspolitik in neuen Dimensionen. Kompendium zum erweiterten Sicherheitsbegriff Hamburg et al. 2001. S. 453-483.

Hofer, Marcus: Der Informationskrieg. In: Die Welt, 11. Februar 2000. S. 12. Holznagel, Bemd: Recht der IT-Sicherheit. Munchen 2003. Holznagel, Bemd und Sonntag, Matthias: Staatliche Verantwortung flir den IT-Schutz

ziviler Infrastmkturen. In: Holznagel, Bemd u.a. (Hrsg.): IT-Sicherheit in der In-formationsgesellschaft - Schutz kritischer Infrastmkturen. Miinster 2001. S. 125-143. (=Arbeitsberichte zum Informations-, Telekommunikations- und Medienrecht Bd.7)

Hoppe, Hans-Hermann: Fallacies of the Public Goods Theory and the Production of Security. In: The Joumal of Libertarian Studies, 1/1989. S. 27-46.

332

Page 10: Literaturverzeichnis - Springer978-3-531-90130-5/1.pdfLiteraturverzeichnis Abramowitz, Morton I.: We have Begun to Make Our Way in the Post-Cold War World. In: U.S. Foreign Policy

Horvath, Jan: Anpassung an die Europaische Informationsgesellschaft. www.heise.de/tp/ deutsch/ inhalt/te/17562/l.html [Stand: 07.06.2004].

Hutter, Reinhard: Risiken im Informationszeitalter. In: Bundesakademie fiir Sicherheits-politik (Hrsg.): Sicherheitspolitik in neuen Dimensionen. Kompendium zum erwei-terten Sicherheitsbegriff. Hamburg et al. 2001. S. 483-500.

Hutter, Reinhard: „Cyber Terror": Risiken im Informationszeitalter. In: APuZ, B 10-11/2002. S. 31-39.

Hutter, Reinhard: „Wie lassen sich offene und hochtechnologisierte Gesellschaften schiitzen - das Beispiel Cyber Terror". Gutachten fur die Bertelsmann-Stiftung. Berlin 26. April 2002.

Illinger, Patrick (2000): „Problem ist die Unkenntnis". Hacker Muller-Maguhn: Gefahr im Internet beherrschbar. In: Suddeutsche Zeitung, 4. November 2000. S. 6.

Information Week (Hrsg.): IT-Security 2004. Ohne Ort 2004. Initiative D21 (Hrsg.): CERT Infrastruktur Deutschland. Arbeitsbericht der Arbeitsgrup-

pe 5 zum Thema „Sicherheit und Vertrauen im Internet". Berlin 2002. Institute for Information Infrastructure Protection (Hrsg.): Cyber Security Research and

Development Agenda. Hanover 2003. Institute for Security Technology Studies at Dartmouth College: Information and Telecommunications Sector Vulnerabilities and Threats. Hanover 2002. Institute for Security Technology Studies at Dartmouth College: On the Road to Trans­

portation Security. Hanover 2003. Institute for Security Technology Studies at Dartmouth College: Cyber Security of the

Electric Power Industry. Hanover 2002. Institute for Security Technology Studies at Dartmouth College: Survey and Analysis of

Security Issues in the U.S. Banking and Finance Sector. Hanover 2003. Institute for Security Technology Studies at Dartmouth College: Examining the Cyber

Capabilities of Islamic Terrorist Groups. Kommentierter Powerpoint Vortrag. Hanover 2003.

Institute for Security Technology Studies at Dartmouth College: Cyber Warfare. An Analysis of the Means and Motivations of Selected Nation States. Hanover 2004.

Ipsen, Jom: Die Bewaltigung der wissenschaftlichen und technischen Entwicklungen durch das Verwaltungsrecht. VVDStRL 48, 1990. S. 177 ff

Jackson, William: Cybercrime getting the attention of DHS. www. washingtontechno-logy.com/news/l_l/homeland/23743-l.html [Stand: 14.06.2004].

Jann, Werner: Politikfeldanalyse. In: Nohlen, Dieter und Schultze, Rainer-Olaf (Hrsg.): Lexikon der Politikwissenschafl. Band 2. Munchen 2002. S. 665f

Jantsch, Susanne: Die Bedrohung der nationalen Informationsinfrastruktur und mogliche Auswirkungen auf den Einsatz der Streitkrafte. In: Studiengesellschaft der Deut-schen Gesellschaft fiir Wehrtechnik mbH (Hrsg.): Kompendium der Vortrage „Chancen und Risiken des Faktors Information - Auswirkungen auf Politik, Gesell­schaft, Wirtschaft und Militar". Bad Godesberg 1997. S. 168-186.

Jantsch, Susanne: Verwundbarkeiten bewerten - und bemerken. In: Holznagel, Bemd u.a. (Hrsg.): IT-Sicherheit in der Informationsgesellschaft - Schutz kritischer Infra-strukturen. Mtinster 2001. S. 113-124. (=Arbeitsberichte zum Informations-, Tele-kommunikations- und Medienrecht Bd.7)

333

Page 11: Literaturverzeichnis - Springer978-3-531-90130-5/1.pdfLiteraturverzeichnis Abramowitz, Morton I.: We have Begun to Make Our Way in the Post-Cold War World. In: U.S. Foreign Policy

Jendricke, Uwe: Mehrseitige Sicherheit im Digital Inter Relay Communication (DIRC) Network. In: Baumgart Rainer et al. (Hrsg.): Verlassliche Informationssysteme. IT-Sicherheit an der Schwelle des neuen Jahrtausends. Braunschweig und Wiesbaden 1999. S. 117-132.

Juster, Kenneth I. und Tritak, John S.: Critical Infrastructure Assurance: A Conceptual Approach. In: Joint Economic Committee United States Congress (Hrsg.): Security in the Information Age: New Challenges, New Strategies. Washington 2002. S. 12-19.

Kallus, Michael: Desaster im Rechenzentrum: Viele ohne Plan, www.cio-magazin.de/in-dex.cfm?PageID=255&cat=det&maid=6767 [Stand: 11. 10. 2004].

Kaul, Inge et al. (Hrsg.): Globale offentliche Outer. Internationale Zusammenarbeit im 21. Jahrhundert. New York und Oxford 1999.

Kersten, Heinrich und Wolfenstetter, Klaus-Dieter: Handbuch der Informations- und Kommunikationssicherheit. Gefahren - Standards - Szenarien. Koln 2000.

Kevenhorster, Paul: Politik im elektronischen Zeitalter. Politische Wirkungen der Informationstechnik. Baden-Baden 1984.

Kevenhorster: Paul: Politikwissenschaft. Band 1: Entscheidungen und Strukturen der Politik. Opladen^ 2003.

Keyes, David: Cyber Early Warning: Implications for Business Productivity and Eco­nomic Security. In: Joint Economic Committee United States Congress (Hrsg.): Se­curity in the Information Age: New Challenges, New Strategies. Washington 2002. S. 41-51.

Kirchhoff, Paul: Kontrolle der Technik als staatliche und private Aufgabe. NVwZ, 1988. S. 97 ff

Koch, Jutta: Zur sicherheitspolitischen Kultur der Vereinigten Staaten von Amerika: Eckpunkte, Moglichkeiten, Grenzen. Baden-Baden 1998. (=Nomos Universitats-schriften Politik Bd. 85)

Kommission 2000: Gemeinsame Sicherheit und Zukunft der Bundeswehr. Bericht der Kommission an die Bundesregierung. Berlin 23. Mai 2000.

Krause, Joachim et al.: Wohin gehen die USA? Die neue Nationale Sicherheitsstrategie der Bush-Administration. In: APuZ, B 48/2002. S. 40-46.

Krempl, Stefan: terror.web. In: c't, 16/2004. S. 52. Lange, Hans-Jurgen: Innere Sicherheit als Netzwerk. In: Lange, Hans-Jurgen: Staat,

Demokratie und innere Sicherheit. Opladen 2000. Laqueur, Walter: Postmodern Terrorism. In: Global Issues. An Electronic Journal of the

United States Information Agency, 1/1997. S. 9-15. Lasswell, Harold: A Pre-View of Policy Sciences. New York 1971. Lemos, Robert: Government planning cyberalert system, news.com.com/2100-7348-

5148708.html [Stand: 28.01.2004]. Lepsius, Oliver: Das Verhaltnis zwischen Sicherheit und Freiheitsrechten in der Bundes-

republik Deutschland nach dem 11. September 2001. www.aicgs.org/publications/ PDF/lepsius.pdf [Stand: 25. Juni 2004].

Leven, Franz-Josef Die Anwendung der Kosten-Nutzen-Analyse auf offentliche Giiter und MischgUter im Verkehrssicherheitsbereich. Diisseldorf 1989. (=Buchreihe des Instituts fur Verkehrswissenschaft and der Universitat zu Koln Bd. 51)

334

Page 12: Literaturverzeichnis - Springer978-3-531-90130-5/1.pdfLiteraturverzeichnis Abramowitz, Morton I.: We have Begun to Make Our Way in the Post-Cold War World. In: U.S. Foreign Policy

Lewis, James A.: Overcoming Obstacles to Cooperation: The Council of Europe Con­vention on Cybercrime. In: Center for Strategic and International Studies (Hrsg.): Cyber Security. Turning National Solutions into International Cooperation. Edited by James A. Lewis. Washington 2003. S. 90-97.

Leyden, John: Global IT spend hits $42bn. www.securityfocus.com/news/8557 [Stand: 03.05.2004].

Leyden, John: Oops! Firm accidentally eBays customer database, www. security focus. com/news/8857 [Stand: 09.06.2004].

Libicki, Martin: What is Information Warfare? www.iwar.org.uk/iwar/resources/ndu/ infowar/ a003chOO.html [Stand: 02.09.2004].

Lieber, Keir A. und Lieber, Robert J.: The Bush National Security Strategy. In: U.S. Foreign Policy Agenda, 4/2003. S. 32-35.

Lieberman, Joseph I.: Letter to Tom Ridge concerning the National Strategy to Secure Cyberspace. Ohne Ort 19. Marz 2004.

Lipschutz, Ronnie D.: Negotiating the Boundaries of Difference and Security. In: Lipschutz, Ronnie D. (Hrsg.): On Security. New York 1995. S. 212-228.

Liscouski, Robert: Testimony Before The Subcommittee on Cybersecurity, Science, and Research & Development Statement. Washington 2003.

Liscouski, Robert: The DHS Infrastructure Protection Division: Public-Private Partner­ships to secure Critical Infrastructure. Testimony Before The House Select Com­mittee on Homeland Security. Subcommittee on Cyber Security, Science and Re­search & Development and Subcommittee on Infrastructure and Border Security. Washington 2004.

Litt, Robert S. und Lederman, Gordon N.: Formal Bilateral Relationships as a Mecha­nism for Cyber Security. In: Center for Strategic and International Studies (Hrsg.): Cyber Security. Turning National Solutions into International Cooperation. Edited by James A. Lewis. Washington 2003. S. 43-56.

Lochmaier, Lothar: Die IT-Feuerwehren machen Fortschritte. In: Computer Zeitung, 25/2004. S. 13.

Love, David: A serious threat to commercial organisations? In: sc magazine, Januar 2003. S. 23.

Loy, James: Remarks at Kent state Symposium on Democracy, www.dhs.gov/dhspub-lic/display? content=3539 [Stand: 27.04.2004].

Martin, Kelly: Witty Extinction, www.securityfocus.com/columnists/232 [Stand: 13.04.2004].

Martin, Kelly: Catching a Virus Writer, www.securityfocus.com/columnists/246 [Stand: 07.06.2004].

McCarthy, John: Focus on Information Sharing. In: The CIP Report, Februar 2003. S. 1. McConnell, Mike: Information Assurance in the Twentieth-First Century. In: Security &

Privacy, 01/2002. S. 16-19. McCuUagh, Declan: Bush stumps for Patriot Act extension, news.com.com/2100-1028-

5196032.html [Stand: 21.04.2004]. McCurdy: The DHS Infrastructure Protection Division: Public-Private Partnerships to

Secure Critical Infrastructure. Testimony Before The House Select Committee on Homeland Security. Subcommittee on Cyber Security, Science and Research &

335

Page 13: Literaturverzeichnis - Springer978-3-531-90130-5/1.pdfLiteraturverzeichnis Abramowitz, Morton I.: We have Begun to Make Our Way in the Post-Cold War World. In: U.S. Foreign Policy

Development and Subcommittee on Infrastructtire and Border Security. Washington 2004.

Mc Innes, Colin: From the Buttom Up? Conventional Forces and Defense Policy after the Cold War. In: Contemporary Security Policy, 3/1994. S. 147-169.

Mey, Holger: Deutsche Sicherheitspolitik 2030. Frankftirt a.M. und Bonn 2001. Meyer, Berthold: Im Spannungsfeld von Sicherheit und Freiheit. Staatliche Reaktionen

auf den Terrorismus. In: HSFK Standpunkte, 1/2002. S. 1-11. Meyers, Reinhard: Von der Globalisierung zur Fragmentierung? Skizzen zum Wandel

des Sicherheitsbegriffs und des Kriegsbildes in der Weltubergangsgesellschaft. In: Kevenhorster, Paul und Woyke, Wichard: Internationale Politik nach dem Ost-West-Konflikt. Globale und regionale Herausforderungen. Mtinster 1995. S. 33-82.

Minkwitz, Olivier: Ohne Hemmungen in den Krieg? Cyberwar und die Folgen. HSFK-Report 1/2003. www.hfsk.de. [Stand: 21.04.2004].

Mitchell, Stevan D.: Making the Most of an Opportunity. In: The CIP Report, Februar 2003. S. 2-3.

Montgomery, Mark: Cybersecurity Policy: Moving from Nouns to Verbs. In: Joint Economic Committee United States Congress (Hrsg.): Security in the Information Age: New Challenges, New Strategies. Washington 2002. S. 20-30.

Morrissey, Oliver et al.: Defining International Public Goods: Conceptual Issues. In: International Public Goods: Incentives, Measurement, and Financing. Edited by Marco Ferroni and Ashoka Mody. Boston et al. 2002. S. 31-46.

Muller, Gunter: Technische Szenarien der Wissens- bzw. Informationsgesellschaft. In: Biillesbach, Alfred und Hermann, Thomas (Hrsg.): Informationsrecht 2000. Per-spektiven fur das nachste Jahrzehnt. Koln 2001. S. 265 -280.

Munch, Klaus N.: Kollektive Guter und Gebiihren. Gottingen 1976. Mukundan, Pottengal: Laying the Foundation for a Cyber-Secure World. In: Center for

Strategic and International Studies (Hrsg.): Cyber Security. Turning National Solu­tions into International Cooperation. Edited by James A. Lewis. Washington 2003. S. 30-42.

Musgrave, Richard A.: Finanztheorie. Tubingen 1966. National Institute of Standards and Technology: NIST Special Publication 800-53:

Recommended Security Controls for Federal Information Systems. Gaithersburg 2004.

National Intelligence Council: Global Trends 2015: A Dialogue About the Future With Nongovernment Experts. Washington 2000.

Neubecker, Karl Adolf: Cyberwar: Panikmache oder reale Gefahr? In: Homeland Security - Das Medium ftir Innere Sicherheit und Bevolkerungsschutz, 2/2004. S. 42-45.

Neumarker, Bemhard: Die politische Okonomie der privaten Bereitstellung offentlicher Giiter. Frankfurt a.M. 2003. (= Kollektive Entscheidungen, Wirtschaftspolitik und offentliche Finanzen Bd. 10)

New, Wiliam: Cybersecurity measures not likely in intelligence reform.www.govexec. com/dailyfed/0904/092804tdpm2.htm [Stand: 29.09.2004].

New, William: Homeland Security has no plans to update cybersecurity strategy. www.govexec.com/dailyfed/0604/061004tdpml.htm [Stand: 12.10.2004].

336

Page 14: Literaturverzeichnis - Springer978-3-531-90130-5/1.pdfLiteraturverzeichnis Abramowitz, Morton I.: We have Begun to Make Our Way in the Post-Cold War World. In: U.S. Foreign Policy

N.N: US-Notfallplan fiir das Internet, www.pc-mazin.de/common/news/4563.html [Stand: 18.02.2003].

N.N.: EU griindet Amt ftir Cybersicherheit. www.spiegel.de/netzwelt/politik/0,1518, 274957,00. html [Stand: 24.11.2003].

N.N.: Ex-Hacker Mitnick halt Angriff auf Telefonleitungen fur denkbar. www.vnu.de/ netzwerk/article.asp?ArticleID=20021028507 [Stand: 28.10.2003].

N.N.: Mcert soil den Mittelstand vor IT-Bedrohungen wamen. www.golem.de/0312/ 28859.html [Stand: 15.11.2003].

N.N.: Bush: Renew Patriot Act or Else, www.wired.com/news/politics/0,1283, 63109,00.html [Stand: 19.04.2004].

N.N.: Nationale Initiative fiir Internet-Sicherheit gestartet. www.pressl.de/ibot/db/pressl. ADripke_1083060121.html [Stand: 28.04.2004].

N.N.: Small businesses failing to tackle spam and viruses effectively, research by Sophos reveals, www.sophos.com/virusinfo/articles/apr2004research.html [Stand: 10.05. 2004].

N.N.: Informatik-Professorin wamt vor kriminellen Attacken und Terror iiber das Internet. www.de.intemet.com/index.php?id=2027906&section=Tech-News [Stand: 20.04.2004].

N.N.: Homeland Security rapped over muddled IT. news.com.com/2009-1014-5219580.html [Stand: 20.04.2004].

N.N.: IT-Outsourcing: Zahl der GroBauflrage steigt wieder. de.intemet.com/index.php ?id= 202980 [Stand: 20.07.2004].

N.N.: Untemehmen kapitulieren vor steigenden Wurmerfluten. In: Computer Zeitung, 29/2004. S. 2.

N.N.: Wireless Hackers Leave no Tracks. Unprotected WLANs give hackers an untrace­able way to launch attacks across the Internet, www.computerworld.com/ security-topics/ security/story/0,10801,93625,00.html [Stand: 23.04.2004].

Nye, Joseph S. Jr.: U.S. Security Policy: Challenges for the 21^̂ Century. In: U.S. Foreign Policy Agenda. An Electronic Journal of the United States Information Agency, 3/1998. S. 19-22.

Odenthal, Klaus W.: Der Schutz kritischer Infrastrukturen. In: Hirschmann, Kai und Leggemann, Christian (Hrsg.): Der Kampf gegen den Terrorismus. Strategien und Handlungserfordemisse in Deutschland. Berlin 2003. S. 281-316.

Olson, Mancur: Die Logik des koUektiven Handelns. Tubingen 1968. Organisation for Economic Co-Operation and Development: OECD Guidelines for the

Security of Information Systems and Networks: Towards a Culture of Security. Paris 2002.

Organisation for Economic Co-Operation and Development (Hrsg.): Summary of Responses to the Survey on the Implementation of the OECD Guidelines for the Security of Information Systems and Networks: Towards a Culture of Security. 24. September 2004. www.olis.oecd.org/olis/2003doc.nsf/LinkTo/dsti-iccp-reg(2003)8-fmal [Stand: 23.10.2004].

Oslund, Jack: National Security: The Definitions Landscape. In: Joint Economic Com­mittee United States Congress (Hrsg.): Security in the Information Age: New Chal­lenges, New Strategies. Washington 2002. S. 89-98.

337

Page 15: Literaturverzeichnis - Springer978-3-531-90130-5/1.pdfLiteraturverzeichnis Abramowitz, Morton I.: We have Begun to Make Our Way in the Post-Cold War World. In: U.S. Foreign Policy

Ostrom, Elinor: Die Verfassung der Allmende. Jenseits von Markt und Staat. Tubingen 1999.

Overhaus, Marc et al.: Schlussbetrachtung: Gelockerte Bindungen und eigene Wege der deutschen Sicherheitspolitik. In: Hamisch, Sebastian et al. (Hrsg.): Deutsche Si-cherheitspolitik. Eine Bilanz der Regierung Schroder. Baden-Baden 2004. S. 285-262.

Patalong, Frank: Katastrophe von Amts wegen. www.spiegel.de/netzwelt/politik/ 0,1518,236990,00.html [Stand: 24.02.2003].

Patalong, Frank: 959 neue Viren in einem Monat. www.spiegel.de/netzwelt/ technolo-gie/0,1518,302704, OO.html [Stand: 04.06.2002].

Partnership for Critical Infrastructure Security (Hrsg.): Research and Development Program Development Plan: Information Security for Critical Infrastructure Protec­tion. Working Draft of the PCIS Working Group #4. Februar 2002.

Partnership for Critical Infrastructure Security (Hrsg.): Presentation: Overview about the Organization. 17. April 2002.

Patzelt, Werner: Einftihrung in die Politikwissenschaft. GrundriB des Faches und stu-dienbegleitende Orientierung. Passau"̂ 2001.

Pehle, Heinrich: Die Anti-Terror-Gesetze: Abschied vom Rechtsstaat. In: Gesellschaft-Wirtschaft-Politik, 1/2002. S. 87-95.

Perrow, Charles: Normale Katastrophen - die unvermeidbaren Risiken der GroBtechnik. Frankftirt und New York 1987.

Pfaff, William: Redefining World Power. In: Foreign Affairs. America and the World 1990/91. S. 34-48.

Pfaltzgraff, Robert L.: The Role of the World's Last superpower: The United States. In: Schumacher, Ulrike (Hrsg.): Structure, Order, and Disorder in World Politics. Pa­pers Presented at the Summer Course 1998 on International Security. Frankfurt a.M. 1999. S. 31-42. (=Conflicts, Options, Strategies in a Threatened World Vol. 3)

Pfitzmann, Andreas: Mehrseitige Sicherheit durch verteilte Systeme. In: Alcatel SEL Stiftung (Hrsg.): Mehrseitige Sicherheit. Dokumentation der Stiftungsfeier 1998. Stuttgart 1998. S. 13-16.

Pohl, Hartmut und Week, Gerhard: Stand und Zukunft der Informationssicherheit. In: DuD, 1/93. S. 18-22.

Poulsen, Kevin: U.S. info-sharing program draws fire, www.securityfocus.com/ news/8090 [Stand: 24.02.2004].

President's Commission on Critical Infrastructure Protection: Critical Foundations. Protecting America's Infrastructures. The Report of the President's Commission on Critical Infrastructure Protection. Washington Oktober 1997.

Purdy, Andy: Critical Infrastructure Protection in the 21^^ Century. Notes at the Swiss-German EAP/PFP Workshop on Cyber Security and Contingency Planning. Zurich 2003.

Rannenberg, Kai.: Mehrseitige Sicherheit als integrale Eigenschaft von Kommunikati-ons-Technik. In: Kubicek, Herbert u.a.: Telekommunikation & Gesellschaft. Hei­delberg 1995.

Ranum, Marcus J.: The Myth of Homeland Security. Indianapolis 2004.

338

Page 16: Literaturverzeichnis - Springer978-3-531-90130-5/1.pdfLiteraturverzeichnis Abramowitz, Morton I.: We have Begun to Make Our Way in the Post-Cold War World. In: U.S. Foreign Policy

Reh, Werner: Quellen- und Dokumentenanalyse in der Politikfeldforschung: Wer steuert die Verkehrspolitik? In: Alemann, Ulrich von (Hrsg.): Politikwissenschaftliche Me-thoden. Opladen 1995. S. 201-260.

Reppesgaard, Lars: Der stille Krieg der Netzpiraten. www.zeit.de/2004/18/C-Virenkrieg [Stand: 23.04.2004].

Rinaldi, Steven M. et al : Identifying, Understanding, and Analyzing Critical Infrastruc­ture Interdependencies. In: IEEE Control Systems Magazine, Dezember 2001. S. 11-25.

Rodgers, Paul: Protecting America Against Cyberterrorism. In: U.S. Foreign Policy Agenda, 3/2001. S. 14-17.

Rosecrance, Richard: A New Concert of Powers. In: Foreign Affairs, Spring 1992. S. 83-96

RoBnagel, Alexander: Konzeptionelle Strategien aus juristischer Sicht. In: Bundesamt ftir Sicherheit in der Informationstechnik (Hrsg.): Wie gehen wir kiinftig mit den Risi-ken der Informationsgesellschaft um? Interdisziplinarer Diskurs zu querschnittli-chen Fragen der IT-Sicherheit. Ingelheim 1996. S. 99-113.

Rotzer, Florian: NSA will beim Cyberwar dabei sein. www.heise.de/tp/deutsch/ speci-al/info/8939/l.html [Stand: 01.04.2003].

Rotzer, Florian: Auch die intemationale Kriminalitat verandert sich. www.heise.de/tp/ deutsch/inhalt/te/4503/1.html [Stand: 01.04.2003].

Rotzer Florian: Das Pentagon will eine neues Internet, www.heise.de/tp/r4/ arti-kel/18/18812/l.html [Stand: 16.11.2004].

Ruhmann, Ingo: Cyberterrorismus - Das Internet unter Kriegsrecht?. In: S+F, Vierteljah-resschrift fur Sicherheit und Frieden, 2/2000. S. 144-149.

Rustemeyer, Frank: Der Mitarbeiter - ein zentraler Risikofaktor fur die IT-Sicherheit? In: von Knop, Jan und Frank, Hans (Hrsg.): Netz- und Computersicherheit. Sind wir auf einen Angriff auf unsere Informations-Infrastrukturen vorbereitet? Bielefeld 2004. S. 239-254.

Riihl, Lothar: Eine Erweiterung des Bundessicherheitsrates. In: Frankfurter Allgemeine Zeitung, 9. April 2002. S. 10.

Samuelson, Paul A.: The Pure Theory of Public Expenditure. In: Review of Economics and Statistics, 36/1954. S. 387-389.

Sarkar, Dibya: HSIN starts five months early, www.fcw.com/fcw/articles/ 2004/0705/web-hsin-07-08-04.asp [Stand: 12.10.2004].

Sarkesian, Sam C: U.S. National Security. Policymakers, Processes, and Politics. Boulder und London^ 1995.

Schily, Otto: „Ausdauer, Disziplin und Einsatzbereitschaft fortfiihren" - Rede vor dem Deutschen Bundestag am 11. Oktober 2001. In: Bundesministerium des Innem (Hrsg.): Nach dem 11. September 2001. MaBnahmen gegen den Terror. Dokumen-tation aus dem Bundesministerium des Innem. Berlin 2003. S. 30-36.

Schily, Otto: „Es gibt keine Sicherheit ohne IT-Sicherheit" - Rede am 18. September 2003. In: Bundesministerium des Innem (Hrsg.): Nach dem 11. September 2001. MaBnahmen gegen den Terror. Dokumentation aus dem Bundesministerium des In­nem. Berlin 2003. S. 178-185.

339

Page 17: Literaturverzeichnis - Springer978-3-531-90130-5/1.pdfLiteraturverzeichnis Abramowitz, Morton I.: We have Begun to Make Our Way in the Post-Cold War World. In: U.S. Foreign Policy

Schily, Otto: „Wir sind gegen Cyberterror gewappnet". In: Die Welt, 20. Januar 2004. www.welt.de/data/2004/01/20/225673.html [Stand: 22.01.2004].

Schmitz, Walter: Kritische Infrastrukturen: Bedrohungsanalyse und Handlungsbedarf. In: von Knop, Jan und Frank, Hans (Hrsg.): Netz- und Computersicherheit. Sind wir auf einen Angriff auf unsere Informations-Infrastrukturen vorbereitet? Bielefeld 2004. S. 275-307.

Schmundt, Hilmar: Wurdevoller Verfall. www.spiegel.de/spiegel/0,1518,294983,00.html [Stand: 13.04.2004].

Schneider, Marius: Sicherheit, Wandel und die Einheit Europas. Zur generativen Rolle von Sicherheitsdiskursen bei der Bildung zwischenstaatlicher Ordnungen vom Wiener Kongress bis zur Erweiterung der NATO. Opladen 2002.

Schneider, Volker und Tenbucken, Marc: Der Staat auf dem Riickzug. Die Privatisierung offentlicher Infrastrukturen. Frankfurt 2004.

Schneier, Bruce: How to Think About Security. Presentation at the RSA Conference 2003. San Francisco 2003.

Schneier, Bruce: Overview of the Cyber Problem - A Nation Dependent and Dealing with Risk. Hearing before the Subcommitee on Cybersecurity, Science, and Re­search and Development Committee on Homeland Security. United States House of Representatives. Washington 25 Juni 2003.

Schneier, Bruce: American Cyberspace: Can we fend off attackers? www.bayarea.com/mld/mercurynews/4337537.htm [Stand: 17.03.2003].

Schneier, Bruce: Secrets & Lies. IT-Sicherheit in einer vemetzten Welt. Weinheim und Heidelberg 2000.

Schneier, Bruce: Beyond Fear. Thinking Sensibly About Security in an Uncertain World. New York 2003.

Schreiber, Sebastian: Hacker, Hackertools und Penetrationstests. In: IT-Sicherheit. Management und Praxis, 5/2004. S. 10-13.

Schrom, Oliver: Verrat unter Freunden. In: DIE ZEIT, 40/1999. www.uni-muenster.de/PeaCon/ eliten/DIE%20ZEIT%20Nr_%2040%20vom%2030_%2010 _%201999%20Verrat%20unter%20Freunden.htm [Stand: 14.12.2004].

Schubert, Klaus: Politikfeldanalyse. Eine Einftihrung. Opladen 1997. Schubert, Klaus und Klein, Martina: Das Politiklexikon. Bonn 1997. Schulzki-Haddouti, Christiane: Im Netz der inneren Sicherheit. Die neuen Methoden der

Uberwachung. Hamburg 2004. Schumacher, Ulrike (Hrsg.): Structure, Order, and Disorder in World Politics. Papers

Presented at the Summer Course 1998 on International Security. Frankfurt a.M. 1999.

Schutzkommission beim Bundesministerium des Innem: Bericht iiber mogliche Gefahren fiir die Bevolkerung bei GroBkatastrophen und im Verteidigungsfall. Berlin 2001.

Schwarting, Gunnar: Liberalisierung im offentlichen Sektor. Einige Gedanken zur aktuellen Diskussion. In: Finanzwirtschaft, 55/2001. S. 199-202.

Schwarz, Klaus-Dieter: Weltmacht USA. Zum Verhaltnis von Macht und Strategic nach dem Kalten Krieg. Baden-Baden 1999.

Shuman, Michael H. und Harvey, Hal: Security Without War. A Post-Cold War Foreign Policy. Boulder u.a. 1993.

340

Page 18: Literaturverzeichnis - Springer978-3-531-90130-5/1.pdfLiteraturverzeichnis Abramowitz, Morton I.: We have Begun to Make Our Way in the Post-Cold War World. In: U.S. Foreign Policy

Sieber, Ulrich: Informationsgesellschaft und innere Sicherheit. In: Bundesministerium des Innem (Hrsg.): Informationsgesellschaft und innere Sicherheit. Bonn 1996. S. 37-48.

Siedschlag, Alexander: Zwischen gezahmter Macht und gefordertem Engagement. Die AuBen- und Sicherheitspolitik des vereinten Deutschlands in ihrer ersten Dekade. In: Gegenwartskunde, 49/2000. S. 143-156.

Siedschlag, Alexander: Anforderungen an die deutsche Sicherheitspolitik. Vortragskon-zept ftir das Sicherheitspolitische Forum 2003 „Strategien fiir die deutsche Sicher­heitspolitik". Haus Rissem, Hamburg 9. Mai 2003.

Siedschlag, Alexander: Hypermacht USA? www.ifdt.de/0302/Artikel/siedschlag.htm [Stand: 20.10.2004].

Siedschlag, Alexander: Internationale Sicherheitspolitik im Intemet-Zeitalter. In: Sied­schlag, Alexander und Bilgeri, Alexander: Kursbuch Internet und Politik. Band 2/2002. Schwerpunkt: Elektronische Demokratie im intemationalen Vergleich. Opladen 2003. S. 107-118.

Sohintler, Laurie: Critical Infrastructure and the Rise of Complex Terrorism. In: The CIP Report, August 2002. S. 2-9.

Sonntag, Matthias: IT-Sicherheit kritischer Infrastrukturen. Von der Staatsaufgabe zur rechtlichen Ausgestaltung. Inaugural-Dissertation. Rechtswissenschaftliche Fakul-tat der Westfalischen Wilhelms-Universitat Mtinster. Miinster 2003.

Sozialdemokratische Partei Deutschlands: Grundsatzprogramm der Sozialdemokrati-schen Partei Deutschlands. Beschlossen vom Programm-Parteitag der SPD am 20. Dezember 1989 in Berlin, geandert auf dem Parteitag in Leipzig am 17. April 1998. Leipzig 1998.

Sozialdemokratische Partei Deutschlands: Anti-Terror-Paket. www.spdfraktion.de/cnt/-rs/rs_datei/0"607,00.pdf [Stand: 23.07.2003].

Sozialdemokratische Partei Deutschlands: Emeuerung und Zusammenhalt. Regierungs-programm 2002-2006. Berlin 2002.

Sozialdemokratische Partei Deutschlands und Bundis90/DIE GRUNREN: Koalitionsver-trag: Emeuerung - Gerechtigkeit - Nachhaltigkeit. Fiir ein wirtschaftlich starkes, soziales und okologisches Deutschland. Ftir eine lebendige Demokratie. Berlin 16. Oktober 2002.

Spafford, Eugene H.: Cyber Terrorism: The New Asymmetric Threat. Testimony before the House Armed Service Committee. Subcommittee on Terrorism, Unconventional Threats and Capabilities. Washington 2003.

Stein Nikolaus: Das Bundesamt fur Bevolkerungsschutz und Katastrophenhilfe. In: Bevolkerungsschutz, 2/2004. S. 3-12.

Storp, Andreas: Die sicherheitspolitischen Bedrohungspotentiale in der postkonfrontati-ven Periode. Die Auswirkungen auf die amerikanische und deutsche Sicherheits-und Verteidigungspolitik. Frankftirt a.M. 2003. (= Studien zur intemationalen Politik Bd. 5)

Subcommittee on Cybersecurity, Science, and Research & Development of the U.S. House of Representatives Select Committee on Homeland Security: Cybersecurity for the Homeland. Report of the Activities and Findings. Washington 2004.

341

Page 19: Literaturverzeichnis - Springer978-3-531-90130-5/1.pdfLiteraturverzeichnis Abramowitz, Morton I.: We have Begun to Make Our Way in the Post-Cold War World. In: U.S. Foreign Policy

Tauss, Jorg: Wege in die Kommunikationsgesellschaft. In: Tauss, Jorg u.a. (Hrsg.): Deutschlands Weg in die Informationsgesellschaft. Herausforderungen und Per-spektiven fiir Wirtschaft, Wissenschaft, Recht und Politik. Baden-Baden 1996. S. 14-81.

TeleTrust und BITKOM: Gemeinsame Stellungnahme zu ENISA - Europaische Agentur fiir Netz- und Informationssicherheit, Vorschlag der EU-Kommission. Berlin und Erftirt 2003.

Thaller, Georg Erwin: Drachentoter - Risikomanagement fur Software-Projekte. Heidel­berg 2003.

The Lexington Institute: The State of Homeland Security: Assessing Progress in Secur­ing the United States Against the Threat of Terrorism. Arlington September 2003.

The President of the United States: Executive Order 13010. Critical Infrastructure Protection. Washington 1996.

The President of the United States: Protecting America's Critical Infrastructures: Presi­dential Decision Directive 63. Washington 1998.

The President of the United States: Executive Order 13228. Establishing the Office of Homeland Security and the Homeland Security Council. Washington 2001.

The President of the United States: Executive Order 13231. Critical Infrastructure Protection in the Information Age. Washington 2001.

The President of the United States: National Strategy for Homeland Security. Washing­ton 2002.

The President of the United States: The National Security Strategy of the United States of America. Washington 2002.

The President of the United States: The National Strategy for The Physical Protection of Critical Infrastructures and Key Assets. Washington 2003.

The President of the United States: The National Strategy to Secure Cyberspace. Wash­ington 2003.

The President of the United States: Homeland Security Presidential Directive/Hspd-7. Washington 2003.

The Rand Corporation: V. Forging America's New Normalcy. Securing Our Homeland, Protecting Our Liberty. The Fifth Annual Report to the President and the Congress of the Advisory Panel to Assess Domestic Response Capabilities for Terrorism In­volving Weapons on Mass Destruction. Arlington 2003.

The White House: Defending America's Cyberspace. National Plan for Information Systems Protection. Version 1.0. An Invitation to a Dialogue. Washington 2000.

The White House: President Discusses Nation's Critical Infrastructure, www.whitehouse. gov/news/releases/2002/06/print/20020611-lO.html [Stand: 21.01.2003].

Thiemeyer, Theo: Theorie der offentlichen Giiter als okonom(ist)ische Staatstheorie. In: Oettle, Karl (Hrsg.): Offentliche Guter und offentliche Untemehmen. Beitrage zur Relevanz der Theorie der offentlichen Guter fur die offentlichen Untemehmen. Gisbert Rittig zum 80. Geburtstag. Baden-Baden 1984. S. 73-90. (=Schriftenreihe der Gesellschaft fur offentliche Wirtschaft und Gemeinwirtschaft Bd. 25)

Toynbee, Arnold J.: Der Gang der Weltgeschichte. Aufstieg und Verfall der Kulturen. Stuttgart^ 1952.

342

Page 20: Literaturverzeichnis - Springer978-3-531-90130-5/1.pdfLiteraturverzeichnis Abramowitz, Morton I.: We have Begun to Make Our Way in the Post-Cold War World. In: U.S. Foreign Policy

Trope, Roland L: Guarding Against Terrorism - And Liability, www.spectrum.ieee.org /careers/careerstemplate.jsp?ArticleId=i010604 [Stand: 28.01.2004].

United Nations: Creation of a global culture of cybersecurity and the protection of critical infrastructure protection. Resolution adopted by the General Assembly. A/RES/58/199. New York 2004.

United States Congress: Public Law 107-56-Oct.26, 2001. Uniting and Strengthening America by Providung Appropriate Tools Ready to Intercept and Obstruct Terror­ism (USA PATRIOT ACT). Washington 2001.

U.S.-Canada Power System Outage Task Force: Final Report on the August 14, 2003 Blackout in the United States and Canada: Causes and Recommendations. April 2004.

VanDe Hei, Diane: The DHS Infrastructure Protection Division: Public-Private Partner­ships to Secure Critical Infrastructure. Testimony Before The House Select Com­mittee on Homeland Security. Subcommittee on Cyber Security, Science and Re­search & Development and Subcommittee on Infrastructure and Border Security. Washington 2004.

Varwick, Johannes: Deutsche Sicherheits- und Verteidigungspolitik in der Nordatlanti-schen Allianz: Die Politik der rot-grtinen Bundesregierung 1998-2003. In: Har-nisch, Sebastian et al. (Hrsg.): Deutsche Sicherheitspolitik. Fine Bilanz der Regie-rung Schroder. Baden-Baden 2004. S. 15-36.

Verton, Dan: DHS Gets Relegated to the Corporate Security Margin. www.computerworld.com/securitytopics/security/story/0,10801,90863 ,OO.html [Stand: 18.03.2004].

Verton, Dan: CIA to issue cyberterror intelligence estimate, www.computerworld.com/ securitytopics/ security/story/0,10801,90448,00.html [Stand: 25.02.2004].

Verton, Dan: Experts: Don't dismiss cyberattack warning, www.computerworld.com/ securitytopics/ security/story/0,10801,76000,00.html [Stand: 05.10.2004].

Vieweg, Klaus: Technik und Recht. In: Vieweg, Klaus und Haarmann, Wilhelm: Wirt-schafts-, Europa- und Technikrecht. Festgabe fiir Rudolf Lukes zum 75. Geburtstag. Koln u.a. 2000. S. 199 ff

VoBbein, Jom und VoBbein, Reinhard: KES/KPMG: Sicherheitsstudie 2002 - Lagebe-richt zur IT-Sicherheit. Teil 1. www.itseccity.de/content/markt/studien/021005_ mar_stu_kesl.html [Stand: 15.11.2003].

Voydock, Victor L. und Kent, Stephen T.: Security Mechanisms in High-Level Network Protocols. In: ACM Computer Surveys, 2/1983. S. 135-171.

Wait, Patience: Industry groups ask Congress for help on DHS cybersecurity role. www.gcn.com/ voll_nol/daily-updates/27640-l.html [Stand: 22.10.2004].

Waltz, Kenneth N.: Theory of International Politics. Reading 1979. Watson, Kenneth C: Critical Infrastructure Protection: Who's in Charge? Testimony to

US Senate, Committee on Governmental Affairs. Washington 2001. Watson, Kenneth C : Hearing on Creating the Department of Homeland Security:

Consideration of the Administration's Proposal. Washington 2002. Waever, Ole: Securitization and Desecuritization. In: Lipschutz, Ronnie D. (Hrsg.): On

Security. New York 1995. S. 46-86.

343

Page 21: Literaturverzeichnis - Springer978-3-531-90130-5/1.pdfLiteraturverzeichnis Abramowitz, Morton I.: We have Begun to Make Our Way in the Post-Cold War World. In: U.S. Foreign Policy

Weaver, Nicholas und Paxson, Vem: Worst-Case Worm, www.dtc.umn.edu/weis2004 /weaver.pdf [Stand: 27.07.2004].

Weinstein, Lauren: Otsourced and Out of Control, www.pfir.org/outsourced-cacm [Stand: 28.01.2004].

Welchering, Peter: Matroschka statt Trojaner. Experten zeichnen diistre Prognosen tiber die zuktinftigen Formen von Internet-Attacken. www.dradio.de/dlf/sendungen/ computer/220072/ [Stand: 29.06.2004],

Wellershof, Dieter: Mit Sicherheit. Neue Sicherheitspolitik zwischen heute und morgen. Bonn 1999.

Wenger, Andreas: Der 11. September als Epochenwende: Kontinuitat und Wandel in der intemationalen Sicherheitspolitik. In: Forschungsstelle fiir Sicherheitspolitik und Konfliktanalyse, ETH Zurich (Hrsg.): Bulletin zur schweizerischen Sicherheitspoli­tik 2002. S. 11-26.

Wenger, Andreas et al.: Critical Information Infrastructure Protection (CUP): Eine sicherheitspolitische Herausforderung. In: Forschungsstelle fiir Sicherheitspolitik und Konfliktanalyse, ETH Ziirich (Hrsg.): Bulletin zur schweizerischen Sicher­heitspolitik 2002. S. 119-144.

Wenger, Andreas et al.: International CUP Handbook. An Inventory of Protection Policies in Eight Countries. Zurich 2002.

Werthebach, Eckart: Idealtypische Organisation innerer und auBerer Sicherheit. Gutach-ten im Rahmen der Task Force Zukunft der Sicherheit. 3. Sitzung. Berlin 5. Juni 2002.

Werthebach, Eckart: Terrorismusbekampfiing heute. Zur Zusammenarbeit von Polizei und Nachrichtendiensten. In: Politische Mitteilungen, 407/2003. S. 5-12.

Winkel, Olaf: Demokratische Politik und Kommunikation im 21. Jahrhundert. Informati-onstechnischer Wandel und demokratischer ProzeB, betrachtet aus der Vogelper-spektive. Munster 1999.

Winkel, Olaf: Sicherheit in der digitalen Informationsgesellschaft. IT-Sicherheit als politisches, okonomisches und gesellschaftliches Problem. In: APuZ, 41/42 2000. S. 19-30.

Winkel, Olaf und Kosemen, Orkan: NSA und Echelon - ein Geheimdienst entdeckt die Wirtschaft. In: Blatter fiir deutsche und intemationale Politik, 10/02. S. 1227-1235.

Wolfers, Arnold: Discord and Collaboration. Essays on International Politic. Baltimore^ 1971.

Zeichner, Lee M.: Use of Defense Production Act of 1950 for Critical Infrastructure Protection. In: Joint Economic Committee United States Congress (Hrsg.): Security in the Information Age: New Challenges, New Strategies. Washington 2002. S. 74-88.

344

Page 22: Literaturverzeichnis - Springer978-3-531-90130-5/1.pdfLiteraturverzeichnis Abramowitz, Morton I.: We have Begun to Make Our Way in the Post-Cold War World. In: U.S. Foreign Policy

Anhang

Expertengesprache

Arnold, Rainer Verteidigungspolitischer Sprecher der SPD-Bundestagsfraktion Gesprach am 30. September 2004 in Berlin

Blattner-Zimmermann, Mark Fachbereichsleiterin im Bundesamt ftir Sicherheit in der Informationstechnik (BSI), Grundungsmitglied der AG KRITIS Gesprach am 13. Oktober 2004 in Bonn

Goetz, Eric Senior Researcher am Institute for Information Infrastructure Protection (I3P) am Dartmouth College Gesprach am 20. September 2004 in Hanover, New Hampshire, USA

Isselhorst, Hartmut Abteilungsleiter im Bundesamt fiir Sicherheit in der Informationstechnik (BSI) Gesprach am 15. Marz 2005 in Bonn

345