| 000 | 01975nam a2200205uu 4500 | ||
|---|---|---|---|
| 999 |
_c8799 _d8799 |
||
| 001 | WIIW0000156 | ||
| 003 | OSt | ||
| 005 | 20190606102118.0 | ||
| 008 | 190606t2019 |||||||||| ||| ||ger d | ||
| 040 | _cOSt | ||
| 041 | _ager | ||
| 100 | _aSchulze, Matthias | ||
| 245 | 1 | _aGovernance von 0-Day-Schwachstellen in der deutschen Cyber-Sicherheitspolitik. | |
| 260 |
_aBerlin : _bSWP Stiftung Wissenschaft und Politik, _cMai 2019 |
||
| 300 | _a39 S. | ||
| 490 |
_aSWP-Studie _v2019/10 _x1611-6372 |
||
| 500 | _aSicherheitslücken in Hard- und Software sind ein globales, kollektives Problem der Cyber-Sicherheit. Durch die fortschreitende Digitalisierung der Lebenswelt und digitale Rüstungswettläufe steigt die Verwundbarkeit, vor allem der Industriestaaten. Gleichzeitig beharren offensive Cyber-Akteure darauf, dass die Ausnutzung unbekannter sogenannter 0‑Day-Sicherheitslücken für militärische Cyber-Operationen, aber auch zum Zweck der Spionage und der Strafverfolgung essentiell sei. Ein konstruktiver Umgang mit diesem Offensiv-defensiv-Dilemma, das sich für die Staaten beim Handling von 0-Day-Sicherheitslücken auftut, findet bisher in der deutschen Cyber-Sicherheitspolitik nicht statt. Die Bundesregierung sollte eine proaktivere Schwachstellen-Governance entwickeln. Sie sollte die Praxis der staatlichen Akquise und Verwendung von Sicherheitslücken überdenken, auf die Verkürzung der Lebenszeit von Schwachstellen hinarbeiten und die negativen Externalitäten einer offensiven Cyber-Sicherheitspolitik reflektieren. Deutschland und die EU sollten statt Geheimhaltung einen offeneren Umgang mit Schwachstellen kultivieren. Dazu gehört die Einführung verpflichtender Meldeprogramme für private und öffentliche Organisationen, die Bereitstellung von Bug-Bounty-Plattformen und die Regulierung schwarzer Schwachstellenmärkte. | ||
| 856 | 4 | 2 | _uhttps://www.swp-berlin.org/fileadmin/contents/products/studien/2019S10_she.pdf |
| 942 | _cB | ||