Skip to main content
Log in

Herausforderungen der föderalen Cybersicherheit vs. Änderung in der Bund-Länder Gewaltenteilung

  • Schwerpunkt
  • Published:
Datenschutz und Datensicherheit - DuD Aims and scope Submit manuscript

Zusammenfassung

Bund, Länder und Kommunen wollen die Digitalisierung von Staat, Wirtschaft und Gesellschaft vorantreiben und müssen sich gleichzeitig den Herausforderungen einer hybriden Bedrohungslage stellen. Teile dieser dynamischen Bedrohungslage sind verbunden mit Angriffen auf die IT-Infrastrukturen und Dienste der öffentlichen Verwaltung und weiterer Träger der Daseinsvorsorge. Die Motivationslagen solcher Angriffe sind dabei im höchsten Maße unterschiedlich; jedoch egal ob Spionage, Sabotage oder kriminelle Aktivitäten, die gesamte Verwaltungsorganisation Deutschlands muss sich im Kampf gegen Cybersicherheitsbedrohungen behaupten.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Literatur

  1. Andreasson, Cybersecurity. Public Sector Threats and Responses, Boca Raton 2012.

  2. Dürig/Fischer, Cybersicherheit in Kritischen Infrastrukturen: Europäische und deutsche Regulierung — ein Überblick, Datenschutz und Datensicherheit, in: DuD 2018, 209-213.

  3. Hassemer/Neumann, in: Kindhäuser/Neumann/Paeffgen, Strafgesetzbuch. Band 1, Baden-Baden 2017, vor § 1.

  4. Hopfauf, in: Schmidt-Bleibtreu/Hofmann/Hopfauf, Grundgesetz. Kommentar, 11. Aufl., Köln 2008.

  5. Hornung, Neue Pflichten für Betreiber kritischer Infrastrukturen: Das IT-Sicherheitsgesetz des Bundes, in: NJW 2015, S. 3334-3340.

  6. Isensee, Idee und Gestalt des Föderalismus im Grundgesetz, in: Isensee/Kirchhof, Handbuch des Staatsrechts der Bundesrepublik Deutschland. Band VI. Bundesstaat, 3. Aufl., Heidelberg 2008, S. 3-199.

  7. Krajewski, Services of general interest beyond the single market, Berlin 2015.

  8. Moses/Rehbohm, CISIS12 – Vorgehensmodell zur Einführung eines Informationssicherheitsmanagementsystems, kes Ausgabe 1/2022, DATAKONTEXT GmbH.

  9. Rehbohm/Kalmbach, Grundforderungen von Informations- und Cybersicherheit in Ländern, in: MMR-Aktuell 2021 (Multimedia und Recht), 438461.

  10. Rehbohm/Kemmerich/Cap/Sandkuhl, Sicherheitsmanagement, Cybersicherheit und Daseinsvorsorge: Empirische Studie in deutschen Kommunen, Datenschutz und Datensicherheit, in: DuD 2022, S. 448-454.

  11. Seckelmann/Brunzel, Handbuch Onlinezugangsgesetz. Potenziale – Synergien – Herausforderungen, Berlin 2021.

  12. Sodan, Kontinuität und Wandel im Verfassungsrecht. Zum 60-jährigen Jubiläum des Grundgesetzes der Bundesrepublik Deutschland, in: NVwZ 2009, S. 545-551.

  13. Vogel, Gewaltenvermischung statt Gewaltenteilung? Zu neueren Entwicklungen im Verhältnis der Verfassungsorgane zueinander, in: NJW 1996, S. 1505-1511.

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Thomas Rehbohm.

Rights and permissions

Reprints and permissions

About this article

Check for updates. Verify currency and authenticity via CrossMark

Cite this article

Rehbohm, T., Kalmbach, P.L. Herausforderungen der föderalen Cybersicherheit vs. Änderung in der Bund-Länder Gewaltenteilung. Datenschutz Datensich 47, 338–342 (2023). https://doi.org/10.1007/s11623-023-1772-2

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s11623-023-1772-2

Navigation