000 01975nam a2200205uu 4500
999 _c8799
_d8799
001 WIIW0000156
003 OSt
005 20190606102118.0
008 190606t2019 |||||||||| ||| ||ger d
040 _cOSt
041 _ager
100 _aSchulze, Matthias
245 1 _aGovernance von 0-Day-Schwach­stellen in der deutschen Cyber-Sicherheitspolitik.
260 _aBerlin :
_bSWP Stiftung Wissenschaft und Politik,
_cMai 2019
300 _a39 S.
490 _aSWP-Studie
_v2019/10
_x1611-6372
500 _aSicherheitslücken in Hard- und Software sind ein globales, kollektives Pro­blem der Cyber-Sicherheit. Durch die fortschreitende Digitalisierung der Lebenswelt und digitale Rüstungswettläufe steigt die Verwundbarkeit, vor allem der Industriestaaten. Gleichzeitig beharren offensive Cyber-Akteure darauf, dass die Ausnutzung unbekannter sogenannter 0‑Day-Sicherheits­lücken für militärische Cyber-Operationen, aber auch zum Zweck der Spionage und der Strafverfolgung essentiell sei. Ein konstruktiver Umgang mit diesem Offensiv-defensiv-Dilemma, das sich für die Staaten beim Handling von 0-Day-Sicherheitslücken auftut, findet bisher in der deutschen Cyber-Sicherheitspolitik nicht statt. Die Bundesregierung sollte eine proaktivere Schwachstellen-Governance ent­wickeln. Sie sollte die Praxis der staatlichen Akquise und Verwendung von Sicherheitslücken überdenken, auf die Verkürzung der Lebenszeit von Schwachstellen hinarbeiten und die negativen Externalitäten einer offen­siven Cyber-Sicherheitspolitik reflektieren. Deutschland und die EU sollten statt Geheimhaltung einen offeneren Umgang mit Schwachstellen kulti­vieren. Dazu gehört die Einführung verpflichtender Meldeprogramme für private und öffentliche Organisationen, die Bereitstellung von Bug-Bounty-Plattformen und die Regulierung schwarzer Schwachstellenmärkte.
856 4 2 _uhttps://www.swp-berlin.org/fileadmin/contents/products/studien/2019S10_she.pdf
942 _cB