< Münchener Sicherheitskonferenz 2012
09.02.2012 Von: Stefan Schumacher
Kategorie: Journal zur Sicherheitsforschung, IT-Sicherheit

Weitere Artikel im Magdeburger Journal zur Sicherheitsforschung veröffentlicht

Magdeburger Journal zur Sicherheitsforschung

Magdeburger Journal zur Sicherheitsforschung

Im Magdeburger Journal zur Sicherheitsforschung sind weitere wissenschaftliche Beiträge zur Cyber-War-Debatte erschienen. 

  • Günther K. Weiße befasst sich mit der Sicherheitsarchitektur der EU im Wandel – Die geplante parlamentarische Kontrolle der Sicherheits- und Nachrichtendienste in der Europäischen Union durch das Europa-Parlament
    Das Generaldirektorat für Innenpolitik der EU-Kommission hat in einer Studie die parlamentarische Kontrolle der Sicherheits- und Nachrichtendienste in den Staaten der Europäischen Union durch das Genfer Institut zur demokratischen Kontrolle der Streitkräfte (Centre for the Democratic Control of Armed Forces - DCAF) und das European Union Institute - EUI untersuchen lassen. Dieses offizielle, 446 Seiten umfassende Papier enthält eine Vielzahl von Vorschlägen zur Angleichung der parlamentarischen Kontrolle von Sicherheits- und Nachrichtendiensten in der EU. Diese Vorschläge berühren massiv die Souveränitätsrechte der Nationalstaaten in der Union und zielen damit langfristig auf die Einführung einer Sicherheits- und Nachrichtendienststruktur unter Kontrolle der Europäischen Union ab.
  • Kristin Krüger diskutiert die IT-Sicherheit in der öffentlichen Wahrnehmung:
    In der deutschen sicherheitspolitischen Debatte nimmt das Thema Sicherheit in der Informationstechnologie (IT) einen immer größeren Raum ein. Vor allem seit Stuxnet hat sich die öffentliche Wahrnehmung dieses Problemfeldes deutlich intensiviert. Auf welchen Ebenen das Thema IT-Sicherheit diskutiert wird und welche Meinungen die Öffentlichkeit zu diesem komplexen Thema hat, soll in diesem Aufsatz analysiert werden.
  • Jens Kubieziel zeigt in Anonymität im Internet welche Möglichkeiten der Anonymisierung und De-Anonymisierung im Internet existieren. 

  

Zusammen mit den bereits erschienenen Artikeln

  • Datenschutz, IT-Sicherheit, Betriebsschutz: Unternehmensentscheidungen zwischen gesetzlichem Zwang und betrieblicher Notwendigkeit von Robert Kudrass
  • Sicherheitsumfeld Cyber-Space: Abhängigkeiten, Akteure, Herausforderungen und Perspektiven von Felix F. Seidler
  • Einführung in die Forschungsthematik der verdeckten Kanäle von Steffen Wendzel und Jörg Keller sowie
  • Systemcalls mit Systrace steuern von Stefan Schumacher

entsteht eine umfassende wissenschaftliche Analyse der Debatte um IT-Sicherheit und Cyber-Kriege.