Streitkräfteeinsatz zur Verteidigung gegen Cyberangriffe.
Das Grundgesetz legt dem Bund vergleichsweise profan auf, Streitkräfte aufzustellen. Deren maßgeblichen Zweck bestimmt es ebenfalls: Verteidigung. Nicht mehr, aber auch nicht weniger. Was aber, wenn das Verteidigungsverständnis auf einem Angriffsverständnis gründet, das sich, in Abwesenheit positiver Kenntnis über Herkunft und Urheberschaft, im Cyberraum nur schwerlich perpetuieren lässt? Plötzlich entsteht ein Konflikt mit den Zuständigkeiten und Aufgaben anderer Behörden sowie tradierten Abgrenzungsmustern. Wann löst ein Sachverhalt die Verteidigungspflicht aus, wann muss polizeilich gehandelt werden? Wann werden die Nachrichtendienste aktiv? Dürfen die einen die Methoden der anderen verwenden? Und welche Rolle spielt der Parlamentsvorbehalt? Kurzum: Wie steht es um den Streitkräfteeinsatz zur Verteidigung gegen Cyberangriffe?
Maximilian L. Knoll holds the Second State Exam in Law (equivalent of Bar Exam). After he received his Law Degree (First State Exam), he completed a joint German American Master's Program in International Security Studies from the University of the Armed Forces in Munich. During his legal clerkship, he served at the Federal Chancellery (division for foreign and security policy) and the German Federal Office. His doctoral scholarship granted by the Konrad-Adenauer-Foundation took him inter alia to the Moscow State University.
Einführung und Gang der Untersuchung
Die sicherheitspolitische Ausgangslage – Einführung in die Fragestellung und Relevanz der Thematik – Erkenntnisinteresse – Gang der Untersuchung – Neue wissenschaftliche Erkenntnisse
1. Die Bedrohungslage im und aus dem digitalen Raum
Der Cyberraum als Ort von Auseinandersetzungen – Gegenstand und Durchführung von Computernetzwerkoperationen – Ergebnis zur Bedrohungslage
2. Status quo der Sicherheitsarchitektur mit Fokus auf den digitalen Raum
Der zivile Arm der Sicherheitsarchitektur – Die Streitkräfte
3. Die Verwendung der Streitkräfte zur Verteidigung im digitalen Raum
Das historische Angriffsverständnis – Das klassische Angriffsverständnis im Lichte des Cyberraums – Der verfassungsrechtliche Umgang mit der Rückverfolgungsproblematik
4. Inhalt und Ablauf der Verteidigung
Inhalt und Grenzen der Verteidigung – Die Streitkräfte im digitalen Raum im Lichte des Parlamentsvorbehalts – Einsatz zur Verteidigung im Innern im Konflikt mit dem »Trennungsgebot«?
Schlussbetrachtung
Literatur- und Sachverzeichnis
»Fazit: Abseits politischer Erwägungen muss das Buch jeden interessieren, der mit IT-Sicherheit zu tun hat, sei es, um Bedrohungen überhaupt zu erkennen, oder sei es, um ihnen in der gebotenen Weise wirksam zu begegnen. Dass dazu im Extremfall auch der Einsatz der Streitkräfte gehören kann, hat der Verfasser überzeugend nachgewiesen.« Dr. Dr. Frank Ebert, in: Thüringer Verwaltungsblätter, 3/2021
»Fazit: Abseits politischer Erwägungen muss das Buch jeden interessieren, der mit IT-Sicherheit zu tun hat, sei es, um Bedrohungen überhaupt zu erkennen, oder sei es, um ihnen in der gebotenen Weise wirksam zu begegnen. Dass dazu im Extremfall auch der Einsatz der Streitkräfte gehören kann, hat der Verfasser überzeugend nachgewiesen.« Dr. Dr. Frank Ebert, in: Thüringer Verwaltungsblätter, 3/2021
Erscheinungsdatum | 11.03.2020 |
---|---|
Reihe/Serie | Das Recht der inneren und äußeren Sicherheit ; 11 |
Verlagsort | Berlin |
Sprache | deutsch |
Maße | 157 x 233 mm |
Gewicht | 489 g |
Themenwelt | Recht / Steuern ► Öffentliches Recht ► Besonderes Verwaltungsrecht |
Recht / Steuern ► Strafrecht ► Besonderes Strafrecht | |
Sozialwissenschaften ► Politik / Verwaltung | |
Schlagworte | Cyberangriff • Streitkräfte • Verteidigung |
ISBN-10 | 3-428-15830-X / 342815830X |
ISBN-13 | 978-3-428-15830-0 / 9783428158300 |
Zustand | Neuware |
Haben Sie eine Frage zum Produkt? |
aus dem Bereich