, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Monographie Kein Zugriff
Sicherheitspolitik zwischen Staat und Markt
Der Schutz kritischer Infrastrukturen- Autor:innen:
- Verlag:
- 2013
Zusammenfassung
Anschläge auf lebenswichtige Infrastrukturen wie IT, Energieversorgung oder Verkehr verursachen Folgeschäden für die gesamte Gesellschaft. Infolge der Privatisierung dieser „kritischen Infrastrukturen“ fehlen dem Staat aber direkte Kontrollmöglichkeiten; Sicherheitspolitik ist auf die Mitwirkung privater Betreiber angewiesen. Deutschland setzt dazu maßgeblich auf freiwillige Kooperation mit der Privatwirtschaft.
Die Autorin analysiert diese Politik und die zugrunde liegenden Prämissen. Sie zeigt, dass die deutsche Politik auf unrealistischen Annahmen über das Funktionieren von Märkten basiert, die die Erfüllung des verfassungsrechtlichen Schutzauftrags „Infrastruktursicherheit“ gefährden können.
Publikation durchsuchen
Bibliographische Angaben
- Copyrightjahr
- 2013
- ISBN-Print
- 978-3-8487-0156-8
- ISBN-Online
- 978-3-8452-4539-3
- Verlag
- Nomos, Baden-Baden
- Reihe
- Sicherheit und Gesellschaft. Freiburger Studien des Centre for Security and Society
- Band
- 6
- Sprache
- Deutsch
- Seiten
- 307
- Produkttyp
- Monographie
Inhaltsverzeichnis
KapitelSeiten
- Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 2 - 14
- Einleitung Kein Zugriff Seiten 15 - 18
- Begriff und Gegenstand „kritischer Infrastrukturen“ Kein Zugriff
- Interdependenzen zwischen kritischen Infrastrukturen Kein Zugriff
- Zur Gefahr von Domino- und Kaskadeneffekten Kein Zugriff
- Auswirkungen der Internationalisierung von Wirtschaftsprozessen Kein Zugriff
- Die verschiedenen Formen der „Sicherheit“ von Infrastrukturen Kein Zugriff
- U.S.-amerikanische Anfänge des Schutzes kritischer Infrastrukturen Kein Zugriff
- Wandel der Gefahrenperzeption: Von der „Bedrohung“ zum „Risiko“ Kein Zugriff
- Wandel in der Wahrnehmung von Sicherheit – politische Konzepte der „Sicherheitsvorsorge“ Kein Zugriff
- Grundlegende Maßnahmen zum Schutz kritischer Infrastrukturen in Deutschland Kein Zugriff
- Akteure und Maßnahmen beim staatlichen Schutz kritischer Infrastrukturen Kein Zugriff
- Betreiber kritischer Infrastrukturen in Deutschland Kein Zugriff
- Politisches Leitbild der „Aufgaben- und Verantwortungsteilung“ zwischen Staat und Privaten Kein Zugriff
- Erkenntnisinteresse und Fragen der Forschungsarbeit Kein Zugriff
- Stand der Forschung Kein Zugriff
- Politikfeldanalyse Kein Zugriff Seiten 50 - 51
- Zur Wahl eines hermeneutischen Vorgehens Kein Zugriff
- Zur Bedeutung des theoretischen Rahmens Kein Zugriff
- Aufbau der Forschungsarbeit Kein Zugriff Seiten 54 - 55
- Die Ausgangsfrage: Geeignete Techniken des Regierens zur Umsetzung politischer Entscheidungen Kein Zugriff Seiten 56 - 58
- Begriff und Gegenstand von Steuerung und Steue?rungs?theo?rien Kein Zugriff
- Zur Fortentwicklung von Steuerung zu Governance Kein Zugriff
- Governance aus der Sicht unterschiedlicher Wissenschaften Kein Zugriff
- Governance als analytische Perspektive auf die Realität Kein Zugriff
- Zum Steuerungsaspekt im Rahmen der Governance-Perspektive Kein Zugriff
- Grundlegung: Zur Bedeutung von Steuerungskonzeptionen und Politikinstrumenten Kein Zugriff Seiten 67 - 68
- Trias „Anreize, PPP und Regulierung“ Kein Zugriff
- Parallele zum Kooperationsprinzip des Umweltrechts Kein Zugriff
- Neuere Modelle der „Netzwerk- und Meta-Governance“ Kein Zugriff
- Systematisierungs- und Typologisierungsansätze der Politikwissenschaft Kein Zugriff
- Direkte Steuerung durch „Regulierung“: Zur Idee eines „KRITIS-Gesetzes“ Kein Zugriff
- Indirekte Steuerung durch „Finanzierung“ Kein Zugriff
- Indirekte Steuerung durch „Strukturierung“ Kein Zugriff
- Indirekte Steuerung durch „Informierung“: Überzeugungsstrategien, Werbung und Appelle Kein Zugriff
- Kooperationen zwischen dem öffentlichen und dem privaten Sektor – Leitbild der „Public-Private Partnerships“ Kein Zugriff
- Selbststeuerung, ?organisation und ?kontrolle der Privaten Kein Zugriff
- Infrastrukturschutz durch staatliche Regulierung der einzelnen Sektoren Kein Zugriff
- Das Beispiel des Telekommunikationssektors Kein Zugriff
- Kennzeichen der sektorenspezifischen Herangehensweise Kein Zugriff
- Analysefokus auf die sektorenübergreifende Herangehensweise Kein Zugriff
- Überblick zu den analysierten KRITIS-Dokumenten Kein Zugriff
- Allgemeine strategische Ziele beim Schutz kritischer Infrastrukturen: Prävention, Reaktion, Nachhaltigkeit Kein Zugriff
- Gemeinsame Verständigung auf strategische Zielvorstellungen und deren anschließende Umsetzung Kein Zugriff
- Empfehlungen für die Durchführung von Risiko- und Gefährdungsanalysen in Unternehmen Kein Zugriff
- Allgemeine Empfehlungen für das Risiko- und Krisenmanagement in Unternehmen Kein Zugriff
- Speziell: Risiko-, Krisenkommunikation, gegenseitige Information und Abstimmung von Betreibern und Behörden Kein Zugriff
- Speziell: Ausfallplanung und „Business Continuity Management“ – Schaffung von Redundanzen Kein Zugriff
- Gemeinsames Krisenmanagement von staatlichen Stellen und Unternehmen Kein Zugriff
- Sicherheitspartnerschaften – „Public-Private Partnerships“ zwischen Staat und Wirtschaft Kein Zugriff
- Teilnahme an Notfall- und Krisenübungen Kein Zugriff
- Fazit zum Gegenstand des privatwirtschaftlichen Engagements für KRITIS Kein Zugriff
- Zum expliziten Verzicht auf Regulierung beim Schutz kritischer Infrastrukturen: Gesetzgebung als „ultima ratio“ Kein Zugriff
- Gesetzesverweise zur Begründung der Pflicht Privater zum Risiko- und Krisenmanagement Kein Zugriff
- Systematisierung der Gesetzesverweise: Zur Unterscheidung zwischen Privatrecht und Öffentlichem Recht Kein Zugriff
- Speziell: Verweis auf §§ 76 Abs. 1, 93 Abs. 2 AktG Kein Zugriff
- Speziell: Verweis auf § 91 Abs. 2 AktG und § 317 Abs. 4 HGB Kein Zugriff
- Speziell: Betreiberpflichten aus dem Telekommunikationsgesetz und aus dem Post- und Telekommunikationssicherstellungsgesetz Kein Zugriff
- Speziell: Verweis auf das Umweltrecht – §§ 9, 10 Störfallverordnung Kein Zugriff
- Speziell: Verweis auf Vorgaben aus „Basel II“ und „Solvency II“ Kein Zugriff
- Generelle Einordnung und Bewertung sonstiger Verweise auf öffentlich-rechtliche Normen Kein Zugriff
- Fazit zum Verweis auf Normen des Privatrechts Kein Zugriff
- Fazit zum Verweis auf Normen des Öffentlichen Rechts Kein Zugriff
- Indirekte Steuerung durch Empfehlungen, Leitfäden und Handreichungen für den Schutz kritischer Infrastrukturen Kein Zugriff
- Indirekte Steuerung durch „Finanzierung“ – Forschungsförderung für die zivile Sicherheit Kein Zugriff
- Indirekte Steuerung durch „Strukturierung“ – Die Organisation von Notfall- und Krisenübungen Kein Zugriff
- Argumentative Herleitung und Begründung des kooperativen Vorgehens von Staat und Privaten Kein Zugriff
- Argumentative Herleitung und Begründung der KRITIS-Verantwortungsbereiche von Staat und Privaten Kein Zugriff
- Verantwortung Privater aufgrund der Eigentumsverhältnisse an kritischen Infrastrukturen Kein Zugriff
- Private KRITIS-Beteiligung aus Gründen unternehmerischer Rationalität Kein Zugriff
- Informationen für privatwirtschaftliche Betreiber kritischer Infrastrukturen Kein Zugriff
- Spezielle Informationen für die zivilgesellschaftliche Öffentlichkeit Kein Zugriff
- Fazit zum Typus „Informierung“ Kein Zugriff
- Gemeinsame Erarbeitung von KRITIS-relevanten Veröffentlichungen Kein Zugriff
- KRITIS-relevante Initiativen von Staat und Privaten Kein Zugriff
- Organisation von öffentlich-privaten Tagungen, Arbeitsgruppen und Gesprächskreisen Kein Zugriff
- Fazit zum Typus „Kooperation“ Kein Zugriff
- Selbststeuerung, ?organisation und ?kontrolle der Privaten Kein Zugriff
- Fazit zur Analyse von Steuerungs- und Politikinstrumenten Kein Zugriff Seiten 203 - 206
- Der wissenschaftliche Prüfstand Kein Zugriff Seiten 207 - 208
- Exkurs zur Entwicklung von KRITIS im Rahmen der Terrorismusbekämpfung der Europäischen Union Kein Zugriff
- „Europäisches Programm für den Schutz kritischer Infrastrukturen“ Kein Zugriff
- Richtlinie über die „Ermittlung und Ausweisung europäischer kritischer Infrastrukturen“ Kein Zugriff
- Schutz kritischer Infrastrukturen im Kontext grundrechtlicher Schutzpflichten Kein Zugriff
- Schutz kritischer Infrastrukturen als Staatsaufgabe Kein Zugriff
- Bewertung der KRITIS-Strategie aus europa- und verfassungsrechtlicher Perspektive Kein Zugriff Seiten 222 - 224
- Marktversagen im Lichte der „Public Interest Theory of Regulation“ Kein Zugriff
- „Öffentliche Güter“ als Ausdruck von Marktversagen Kein Zugriff
- Unproblematische Aspekte bei der Qualifizierung Kein Zugriff
- Zur Problematik der Zahlungsbereitschaft im Kontext der Sicherheit kritischer Infrastrukturen Kein Zugriff
- Qualifizierung der Sicherheit kritischer Infrastrukturen als „unreines“ öffentliches Gut Kein Zugriff
- Gefahr des partiellen Marktversagens aus Sicht der Politischen Ökonomie Kein Zugriff
- Grundannahme der KRITIS-Strategie: „Der Markt funktioniert!“ Kein Zugriff
- Kritische Einwände gegen die Geeignetheit der „Belege“ für diese Annahme Kein Zugriff
- Staatliche Bereitstellung öffentlicher Güter Kein Zugriff
- Staatliches Monitoring der privaten Produktion öffentlicher Güter Kein Zugriff
- Produktionsbereitschaft aufgrund unternehmerischer Rationalität? Kein Zugriff
- Detailanalyse der KRITIS-Aufgaben Privater Kein Zugriff
- „Soziale Zusatzkosten“ widersprechen dem Grundsatz individueller Rationalität! Kein Zugriff
- „Moral Hazard“ als Ausdruck individueller Rationalität Kein Zugriff
- Sicherheitsrelevante Informations- und Wissensdefizite auf Seiten der Unternehmen? Kein Zugriff
- Wissens-, Informationsdefizite des Staates Kein Zugriff
- Zur „Vetomacht“ Privater aufgrund asymmetrischer Informationsverteilung Kein Zugriff
- Kritik an der gegenwärtigen Kooperations- und Informationspraxis Kein Zugriff
- Appell für mehr Transparenz! Kein Zugriff
- Appell für die Einführung sektoren- und branchenübergreifender gesetzlicher Vorgaben Kein Zugriff
- Appell für staatliche Subventionierung des privaten Schutzes kritischer Infrastrukturen Kein Zugriff
- Fazit zur Wahl geeigneter Instrumente Kein Zugriff
- Zusammenfassung Kein Zugriff Seiten 272 - 283
- Schluss Kein Zugriff Seiten 284 - 286
- Inhalte des geplanten „Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme“ Kein Zugriff Seiten 287 - 289
- Das Ende der Kooperation auf freiwilliger Basis im Bereich der IT-Sicherheit? Kein Zugriff Seiten 289 - 291
- Stellungnahme Kein Zugriff Seiten 291 - 294
- Literaturverzeichnis Kein Zugriff Seiten 295 - 307





