DSI Publications
Subject(s)
Economics, politics and business environment
Keyword(s)
cybersecurity, governance, Brexit, EU-UK relations, European Union, United Kingdom
The book chapter analyzes the EU-UK Trade and Cooperation Agreement's (TCA) Chapter on future thematic cooperation on cybersecurity. It explains the broader political, technological and regulatory context of cybersecurity cooperation at the international and the EU levels. It then analyzes the TCA's passages individually and within this broader context. Finally, it provides an evaluation and outlook on future EU-UK cooperation on cybersecurity.
Secondary Title
Handels- und Zusammenarbeitsabkommen EU/VK
ISBN
978-3-8487-7188-2
Subject(s)
Technology, R&D management
Keyword(s)
digital identity, digitization, public administration, European Union
The book chapter "Digital Identity" in the Handbook "Digitization of the State and Public Administration" analyzes digital identification and authentification technologies and their impact in public administration and society. First, it introduces and defines the concept of digital identity. Second, it gives an overview of the technologies' applications in public administration and beyond. Third, it analyzes their governance and implementation in Europe and Germany. Fourth, it presents perspectives for the future development of digital identity in increasingly networked societies.
Secondary Title
Handbuch Digitalisierung in Staat und Verwaltung
Edition
2nd ed.,
ISBN
978-3-658-23669-4
ISBN (Online)
978-3-658-23669-4
Secondary Title
The Oxford Handbook of Cyber Security
ISBN
9780198800682
Subject(s)
Information technology and systems
Keyword(s)
international law, cybersecurity, united nations, use of force, intervention, sovereignty, internet governance, arms control, cyber operations
The chapter summarises the current state of the application of international law to cyberspace and reviews attempts to find consensus among the community of states. While virtually all states agree that international law applies to state conduct in cyberspace, the 'how' remains a hotly contested issue. The chapter focuses on the prohibition of the use of force, the prohibition of intervention, and the principle of sovereignty and assesses their legal status vis-à-vis cyber operations. It follows a brief treatment of further international efforts to increase transnational cybersecurity, such as internet governance and arms control treaties.
Secondary Title
IT-Sicherheitsrecht
ISBN
978-3-8487-5764-0
Subject(s)
Information technology and systems; Management sciences, decision sciences and quantitative methods
Keyword(s)
IT security, risk management, certification, audit, ISO 27000, Common Criteria
Dieses Kapitels im Praxishandbuch "IT-Sicherheitsrecht" analysiert Verfahren zur Messung, Prüfung und dem Nachweis von IT-Sicherheit zur Erfüllung von rechtlichen Anforderungen. Zunächst gibt das Kapitel einen Überblick über Prüf-, Bewertungs- und Nachweisverfahren, sowie rechtliche Grundlagen und Zuständigkeiten im IT-Sicherheitsrecht. Anschließend unterscheidet es systematisch zwischen unterschiedlichen Prüf- und Bewertungsebenen bzw. -gegenständen im Sinne der Sicherheit von IT-Systemen in Institutionen und der IT-Sicherheit von Software und Hardware. Im zweiten Abschnitt erläutert es die Messung, Prüfung und den Nachweis von IT-Sicherheit in Institutionen, fasst die einschlägigen Standards für Systeme zum Management von Informationssicherheit zusammen, benennt Methoden zur Messung von IT-Sicherheit innerhalb von Risikoanalysen und erläutert Audits und Zertifizierungen und zeigt anschließend, in welchen Bereichen des IT-Sicherheitsrechts diese Methoden verlangt werden. Der dritte Teil widmet sich der Messung, Prüfung und dem Nachweis von IT-Sicherheit von Software und Hardware, einschließlich IT-Produkten, -Diensten und -Prozessen. Er bietet eine Übersicht über Kriterien zur Messung, Evaluation und Prüfung von Software und Hardware und über Zertifizierungsverfahren. Darauf aufbauend erläutert der Abschnitt, wie diese Verfahren bei der Prüfung und Zertifizierung von IT-Produkten, -Diensten und -Prozessen im allgemeinen und fachspezifischen IT-Sicherheitsrecht zum Einsatz kommen. Ein kurzer abschließender Abschnitt zeigt die Grenzen der bestehenden Ansätze und zukünftige Herausforderungen auf.
Secondary Title
IT-Sicherheitsrecht
ISBN
978-3-8487-5764-0
Subject(s)
Economics, politics and business environment; Ethics and social responsibility; Information technology and systems; Technology, R&D management
Keyword(s)
Government hacking, police, national security, cybersecurity, information security, vulnerabilities, Verschlüsselung, Computer-Grundrecht, Online-Durchsuchung, staatliches Hacking, Hack-Back Schwachstellen
Governmental hacking has come into the toolbox of the German security authorities - with legal powers for police forces and some intelligence services, with the development of corresponding technologies ("Government Trojan horses") and first deployment experiences. At the same time, government hacking is associated with considerable risks for the individuals concerned and for society at large. Governmental hacking is increasing and will persist. In the long term, it will constitute a major area of conflict between the promotion of information security on the one hand and the disruption of information security on the other.
[Staatliches Hacking ist im Instrumentarium der deutschen Sicherheitsbehörden angekommen – mit gesetzlichen Befugnissen für Polizeien und einige Nachrichtendienste, mit der Entwicklung entsprechender Technologien („Bundestrojaner“) und ersten Einsatzerfahrungen. Gleichzeitig ist staatliches Hacking mit erheblichen Risiken für die Betroffenen und die Gesellschaft insgesamt verbunden. Staatliches Hacking wird zunehmen und sich verstetigen. Es wird dauerhaft ein zentrales Spannungsfeld zwischen der Förderung von IT-Sicherheit auf der einen und der Durchbrechung von IT-Sicherheit auf der anderen Seite darstellen.]
[Staatliches Hacking ist im Instrumentarium der deutschen Sicherheitsbehörden angekommen – mit gesetzlichen Befugnissen für Polizeien und einige Nachrichtendienste, mit der Entwicklung entsprechender Technologien („Bundestrojaner“) und ersten Einsatzerfahrungen. Gleichzeitig ist staatliches Hacking mit erheblichen Risiken für die Betroffenen und die Gesellschaft insgesamt verbunden. Staatliches Hacking wird zunehmen und sich verstetigen. Es wird dauerhaft ein zentrales Spannungsfeld zwischen der Förderung von IT-Sicherheit auf der einen und der Durchbrechung von IT-Sicherheit auf der anderen Seite darstellen.]
Secondary Title
Handbuch Digitalisierung in Staat und Verwaltung
Pages
1–12
ISBN
978-3-658-23667-0
ISBN (Online)
978-3-658-23668-7
Subject(s)
Economics, politics and business environment; Information technology and systems; Technology, R&D management
Keyword(s)
Platform economy, public services, public sector, competition
The digital transformation of all areas of life also involves the public sphere. The government and politicians are called upon to digitally redesign state and local public services in all areas - from education to health care and transport. Digital platforms play a central role in the digital transformation. On the one hand, platform companies are drivers and supporters in the digitization also of public services. On the other hand, they are often market-dominating companies that can reduce the government's ability to design the digital services. Governments are requested, on the one hand, to develop their own platform strategy for the public sector and, on the other hand, to reduce the power of the market-dominating global platforms and to ensure competition.
Secondary Title
Digitale Daseinsvorsorge
Pages
156–167
ISBN
978-3-95651-257-5
Subject(s)
Information technology and systems; Technology, R&D management
Research Article
Secondary Title
Cyber defense: Policies, operations and capacity building
Pages
101–106
ISBN
978-1-64368-000-2
ISBN (Online)
978-1-64368-001-9
Subject(s)
Technology, R&D management
Keyword(s)
Cybersecurity, defence
Offense in cyber is a field shrouded with myths and misunderstandings. Yet getting a better grasp of this world is crucial to identifying functional policies and better technologies.
Secondary Title
Cyber defense: Policies, operations and capacity building
Pages
46–58
ISBN
978-1-64368-000-2
ISBN (Online)
978-1-64368-001-9
Subject(s)
Economics, politics and business environment
Keyword(s)
Digital transformation, sovereignty, lawmaking
The article addresses the question of the digital dependencies of the public sector and the way in which government performs its tasks in the digital sphere. It examines the use of ICT and digital platforms, the development of digital competencies in public authorities and the overall ability to manage digital sovereignty. In particular, it highlights the role of the law and proposes three approaches for shaping regulation to strengthen digital sovereignty.
[Der Beitrag beschäftigt sich mit der Frage der Abhängigkeiten des Staates und staatlicher Aufgabenerfüllung im digitalen Raum. Er untersucht die Nutzung von IKT und digitalen Plattformen, die Kompetenzentwicklung in Behörden und die übergreifende Fähigkeit zum Management digitaler Souveränität. Besonders intensiv beleuchtet er die Rolle des Rechts und schlägt drei Ansätze vor, die Weiterentwicklung der Regulierung zur Stärkung digitaler Souveränität zu nutzen.]
[Der Beitrag beschäftigt sich mit der Frage der Abhängigkeiten des Staates und staatlicher Aufgabenerfüllung im digitalen Raum. Er untersucht die Nutzung von IKT und digitalen Plattformen, die Kompetenzentwicklung in Behörden und die übergreifende Fähigkeit zum Management digitaler Souveränität. Besonders intensiv beleuchtet er die Rolle des Rechts und schlägt drei Ansätze vor, die Weiterentwicklung der Regulierung zur Stärkung digitaler Souveränität zu nutzen.]
Secondary Title
Brauchen wir eine neue Staatskunst?
Pages
182–192
ISBN
978-3-95651-211-7