Titelaufnahme

Titel
Analyse von staatlichen Cyber-Security-Strategien mit Ausarbeitung eines Best-Practice-Modells. / vorgelegt von: Hermann Pesendorfer
Weitere Titel
Analysis of national cyber security strategies with the development of a best practice model.
AutorInnenPesendorfer, Hermann
GutachterKob, Timo ; Dorfner, Anna
Erschienen2018
Umfang204 Blatt
HochschulschriftWien, FH Campus Wien, Masterarb., 2018
Datum der AbgabeSeptember 2018
SpracheDeutsch
DokumenttypMasterarbeit
Schlagwörter (DE)Cyber-Sicherheitsstrategie / Nationale Sicherheitsstrategie / Cyber-Security-Strategie
Schlagwörter (EN)National cyber security strategy
Schlagwörter (GND)Computerkriminalität / Computersicherheit
Zugriffsbeschränkung
 Das Dokument ist ausschließlich in gedruckter Form in der Bibliothek vorhanden.
Links
Nachweis
Klassifikation
Zusammenfassung (Deutsch)

Kontext und Fragestellung:

Die Abhängigkeit der industrialisierten Welt vom Cyber-Raum nimmt stetig zu. Neben den positiven Eigenschaften des Cyber-Raumes zum Beispiel die Möglichkeit, Behördengänge von zu Hause aus zu erledigen, die schnelle und einfache Erreichbarkeit via Telefon und E-Mail sowie viele weitere Erleichterungen für das tägliche Leben steigen auch die negativen Aspekte kontinuierlich an. Das Center for Strategic & International Studies (CSIS) hat im Februar 2018 diese Entwicklung in einer Studie bestätigen können. Dabei wurde erhoben, dass die Kosten für Cyber-Crime rund 1 % vom globalen Bruttoinlandsprodukt betragen und innerhalb von drei Jahren (2014 bis 2016) von 445 Milliarden Dollar auf 600 Milliarden Dollar (+34 %) gestiegen sind.(Vgl. Lewis (2018), S. 4) Entsprechend dieser Entwicklung erstellen zahlreiche Staaten weltweit eine nationale Cyber-Security-Strategie. Diese jeweiligen Strategien weichen aber stark voneinander ab, weshalb mit dieser vorliegenden Forschungsarbeit ein Best-Practice-Modell erstellt werden soll.

Ziele der Arbeit:

Ziel dieser Arbeit ist die Entwicklung eines Best-Practice-Modells einer Cyber-Security-Strategie, das eine Auswahl an Themenstellungen bieten soll, die im Idealfall durch eine solche abgedeckt werden. Zudem wird ein Maßnahmenkatalog für die österreichische Cyber-Security-Strategie erstellt.

Theorie:

Mithilfe der Theorien von Shivas Game-Theory-Modell, Webers Bürokratiemodell und Euckens Ordoliberalismus sollen Anhaltspunkte gefunden werden, die für eine nationale Sicherheitsstrategie notwendig sind. Des Weiteren werden unterschiedliche nationale Cyber-Security-Strategien miteinander verglichen, um Best-Practice-Beispiele anderer Nationen zu finden. Für den Vergleich wurde ein Kriterienkatalog erstellt und die Strategien wurden anhand einer dreistufigen Skala bewertet.

Wissenschaftliche Methoden:

Die Basis für die Erstellung eines Best-Practice-Modells einer nationalen Cyber-Security-Strategie stellt in dieser Forschungsarbeit die österreichische Strategie dar. Diese wurde 2013 veröffentlicht und seitdem nicht mehr modifiziert. Es wurden neben deren Analyse auch Experteninterviews durchgeführt, um die erforschten Ansätze auf Gültigkeit zu überprüfen und Entwicklungen, die noch nicht in der Literatur verfügbar sind, in die Strategie einbinden zu können.

Ergebnisse:

Es wurden Verbesserungsvorschläge für die österreichische Strategie identifiziert und auf deren Basis wurde ein Best-Practice-Modell erstellt. Diese Best-Practice-Cyber-Security-Strategie umfasst 45 Kriterien, die erfüllt bzw. behandelt werden sollten. Die zusammen mit den Experten und Expertinnen identifizierten Aspekte umfassen nicht nur die klassischen Themen, z. B. kritische Infrastruktur, sondern auch derzeit noch nicht weit verbreitete Maßnahmen, etwa die Umsetzung von Gütesiegeln für IT-Produkte.

Quelle: Lewis, James (2018): Economic Impact of CybercrimeNo Slowing Down Report, URL: https://www.csis.org/analysis/economic-impact-cybercrime/?block1, Stand: 22. Februar 2018.

Zusammenfassung (Englisch)

Context of the Thesis:

The dependence of the industrialized world on cyberspace is steadily increasing. In addition to the positive characteristics of cyberspace, such as home-based public authority procedures, quick and easy accessibility via telephone and e-mail, and many other things that have made life easier, are the negative aspects also steadily increasing. The CSIS - “Center for Strategic & International Studies” confirmed this development in February 2018 with a study. It has been estimated that the cost of cybercrime is around 1% of global gross domestic product and has risen from $ 445 billion to $ 600 billion (+ 34%) over three years (2014-2016). (Vgl. Lewis (2018), S. 4) To master this development, states of the world create a national cyber security strategy. However, these strategies differ widely from nation to nation.

Goal of the Thesis:

The aim of this work is the development of a best practice model of a cyber security strategy and a catalog of measures for the Austrian cyber security strategy. The “best practice” model should offer a selection of topics, which should be covered by a cyber security strategy.

Theory:

Using theories of Shivas Game Theory model, Webers bureaucracy model and Euckens ordoliberalism, we are trying to find clues necessary for a national security strategy. Furthermore, different national cyber security strategies are compared to find “best practice” examples of other nations. To compare these strategies, a list of criteria is drawn up and the strategies are evaluated using a three-step scale.

Methodology:

The Austrian strategy is the basis for creating a best-practice model for a national cyber security strategy. It was published in 2013 and has not been modified since. In addition to the analysis of existing national cyber security

strategies, expert interviews will be carried out to check the researched approaches for validity and to be able to integrate developments that are not yet available in the literature into the strategy.

Results:

Improvement suggestions for the Austrian strategy were identified and a "best practice" model was created. The "Best Practice" cyber security strategy includes 45 criteria that should be met or treated. The criteria identified with the experts include not only the classical topics, such as critical infrastructure, but also not yet widespread measures, such as the implementation of quality seals for IT products.

Source: Lewis, James (2018): Economic Impact of CybercrimeNo Slowing Down Report, URL: https://www.csis.org/analysis/economic-impact-cybercrime/?block1, Stand: 22. Februar 2018.