Jusletter IT

Methoden der Cybersecurity in Anwendung und Recht. Eine methodologische Reflexion

  • Autor/Autorin: Nikolaus Schatt
  • Kategorie: Beiträge
  • Region: Deutschland
  • Rechtsgebiete: Rechtstheorie
  • Sammlung: Tagungsband IRIS 2016
  • Zitiervorschlag: Nikolaus Schatt, Methoden der Cybersecurity in Anwendung und Recht. Eine methodologische Reflexion, in: Jusletter IT 25. Februar 2016
Warum ist Akzeptanz von Cybersecurity und ihrer Umsetzung in der Gesellschaft schwierig, betreffen doch Störungen oder Missbrauch nicht nur einen einzelnen Menschen? Die Anforderung an Datensicherheit und die Cybersecurity sind offenbar zwischen einzelnen Nationen und Altersgruppen unterschiedlich. Menschen fühlen sich durch prinzipiell sicherheitsfördernde Maßnahmen im Umfeld der Cybersecurity offenbar behindert, wie nahezu jeder durch Restriktionen kennt. Dieses Akzeptanzproblem führt zu Umgehungsmaßnahmen, die das eigentliche Schutz-Ziel ausbremsen. Daher ist die Betrachtung notwendig, wie aktuell angewandte Methoden zu bewerten sind und inwieweit diese dazu beitragen können, vorhandene oder verbesserbare übergeordnete Schutz-Ziele zu stützen. Die Ausrichtung von Technik und Normen auf die künftigen Anforderungen haben Attacken mit zunehmend gravierenden Auswirkungen einzubeziehen. Prinzipiell ist methodisch der gesamte Zeithorizont von Prävention, über die Reaktion bei einem Angriff bis hin zu notwendigen Nachforschungen und der Akzeptanz von deren Umsetzung in der Gesellschaft zu lösen. Dazu erfolgt eine Beurteilung mit Sichtweisen der Wissenschaftstheorie, Rechtstheorie und Rechtsphilosophie. Darauf baut eine Beleuchtung der technischen Sichtweise von Cybersecurity (Informatik) sowie der Leistungsfähigkeit (normativen Seite) und Anwendbarkeit von Kalkülen aus dem Logiversum (beispielsweise Modal-Logik-Ansätze mit temporalen Eigenschaften und Anwendung der Strategisch Juristischen Entscheidungslogik SJDL) auf.

Inhaltsverzeichnis

  • 1. Einführung
  • 2. Methodenuntersuchung und Bewertung zur Cybersecurity
  • 2.1. Auslöser, Angreifer und neue Risiken
  • 2.2. Betroffene Bereiche, Wirtschaft und Gesellschaft
  • 2.3. Standards zu Datenschutz und Cybersecurity
  • 2.4. Normen zu Datenschutz und Cybersecurity
  • 2.5. Unternehmerische Verantwortung (Betreiber und Produzenten)
  • 3. Meta-Sichtweisen, Logiversum und Ausblick
  • 4. Literatur

0 Kommentare

Es gibt noch keine Kommentare

Ihr Kommentar zu diesem Beitrag

AbonnentInnen dieser Zeitschrift können sich an der Diskussion beteiligen. Bitte loggen Sie sich ein, um Kommentare verfassen zu können.