Skip to main content
Publications
Book Chapter
In Handbuch Digitalisierung in Staat und Verwaltung, 2nd ed., edited by Tanja Klenk, Frank Nullmeier, Göttrik Wewer, Wiesbaden: Springer VS.
Subject(s)
Technology, R&D management
Keyword(s)
Digital identity, digitization, public administration, European Union

The book chapter "Digital Identity" in the Handbook "Digitization of the State and Public Administration" analyzes digital identification and authentification technologies and their impact in public administration and society. First, it introduces and defines the concept of digital identity. Second, it gives an overview of the technologies' applications in public administration and beyond. Third, it analyzes their governance and implementation in Europe and Germany. Fourth, it presents perspectives for the future development of digital identity in increasingly networked societies.
Secondary Title
Handbuch Digitalisierung in Staat und Verwaltung
Edition
2nd ed.,
Subject(s)
Economics, politics and business environment
Keyword(s)
Cybersecurity, governance, Brexit, EU-UK relations, European Union, United Kingdom


The book chapter analyzes the EU-UK Trade and Cooperation Agreement's (TCA) Chapter on future thematic cooperation on cybersecurity. It explains the broader political, technological and regulatory context of cybersecurity cooperation at the international and the EU levels. It then analyzes the TCA's passages individually and within this broader context. Finally, it provides an evaluation and outlook on future EU-UK cooperation on cybersecurity.
Secondary Title
Handels- und Kooperationsvertrag EU/GB
ISBN
978-3-8487-7188-2
Book Chapter
In IT-Sicherheitsrecht, edited by Gerrit Hornung, Martin Schallbruch, Baden-Baden: Nomos.
Subject(s)
Information technology and systems; Management sciences, decision sciences and quantitative methods
Keyword(s)
IT security, risk management, certification, audit, ISO 27000, Common Criteria
Dieses Kapitels im Praxishandbuch "IT-Sicherheitsrecht" analysiert Verfahren zur Messung, Prüfung und dem Nachweis von IT-Sicherheit zur Erfüllung von rechtlichen Anforderungen. Zunächst gibt das Kapitel einen Überblick über Prüf-, Bewertungs- und Nachweisverfahren, sowie rechtliche Grundlagen und Zuständigkeiten im IT-Sicherheitsrecht. Anschließend unterscheidet es systematisch zwischen unterschiedlichen Prüf- und Bewertungsebenen bzw. -gegenständen im Sinne der Sicherheit von IT-Systemen in Institutionen und der IT-Sicherheit von Software und Hardware. Im zweiten Abschnitt erläutert es die Messung, Prüfung und den Nachweis von IT-Sicherheit in Institutionen, fasst die einschlägigen Standards für Systeme zum Management von Informationssicherheit zusammen, benennt Methoden zur Messung von IT-Sicherheit innerhalb von Risikoanalysen und erläutert Audits und Zertifizierungen und zeigt anschließend, in welchen Bereichen des IT-Sicherheitsrechts diese Methoden verlangt werden. Der dritte Teil widmet sich der Messung, Prüfung und dem Nachweis von IT-Sicherheit von Software und Hardware, einschließlich IT-Produkten, -Diensten und -Prozessen. Er bietet eine Übersicht über Kriterien zur Messung, Evaluation und Prüfung von Software und Hardware und über Zertifizierungsverfahren. Darauf aufbauend erläutert der Abschnitt, wie diese Verfahren bei der Prüfung und Zertifizierung von IT-Produkten, -Diensten und -Prozessen im allgemeinen und fachspezifischen IT-Sicherheitsrecht zum Einsatz kommen. Ein kurzer abschließender Abschnitt zeigt die Grenzen der bestehenden Ansätze und zukünftige Herausforderungen auf.
Secondary Title
IT-Sicherheitsrecht
ISBN
978-3-8487-5764-0
Subject(s)
Strategy and general management; Technology, R&D management
Keyword(s)
Digital sovereignty, technology, EU, 5G, cybersecurity
For more than a year, EU member states have been debating whether and how to restrict the participation of the Chinese technology group Huawei in the expansion of their 5G mobile networks. Caught between its two main trading partners, the US and China, the EU is facing a geopolitical test on several levels. Will Europe be able to ensure the security and reliability of digital infrastructures of key economic and social importance? Will it lead the way in 5G and the associated next wave of industrialisation, or will lose out on innovation? How should EU member states deal with their dependence on foreign technologies and strengthen its "digital sovereignty", a political priority of the EU Commission under Ursula von der Leyen? The latter in particular could be the most important strategic challenge the EU has to face in the long term - especially in the context of the intensifying trade conflict between the US and China and the threat of a "decoupling" of technological supply chains.
[Über ein Jahr lang debattieren EU-Mitgliedsstaaten bereits darüber, ob und wie sie die Beteiligung des chinesischen Technologiekonzerns Huawei an dem Ausbau ihrer 5G-Mobilfunknetze einschränken sollen. Gefangen zwischen ihren beiden wichtigsten Handelspartnern, den USA und China, steht die EU vor einem geopolitischen Test auf mehreren Ebenen. Wird Europa langfristig in der Lage sein, die Sicherheit und Zuverlässigkeit digitaler Infrastrukturen von zentraler Bedeutung für Wirtschaft und Gesellschaft zu gewährleisten? Wird es bei 5G und der damit verbundenen nächsten Welle der Industrialisierung tonangebend sein oder weiter an Innovationskraft verlieren? Wie sollen die EU-Mitgliedsstaaten mit der Abhängigkeit von ausländischen Technologien umgehen und jene „digitale Souveränität“ erreichen, deren Stärkung eine der politischen Prioritäten der EU-Kommission unter Ursula von der Leyen ist? Insbesondere letztere könnte die wichtigste strategische Herausforderung sein, der sich die EU langfristig stellen muss – vor allem im Kontext des sich intensivierenden Handelskonflikts zwischen den USA und China und einer drohenden „Entkopplung“ technologischer Lieferketten.]
Pages
10
Subject(s)
Information technology and systems; Strategy and general management
Keyword(s)
Digital identity, digitale Identitäten, e-governance, digital sovereignty, digitale Souveränität
Vom 1. Januar 2018 bis zum 31. März 2020 hat das Digital Society Institute (DSI) der ESMT Berlin ein Begleitforschungsprojekt zu digitalen Identitäten mit Unterstützung der Verimi GmbH durchgeführt. Im Rahmen des Projekts fanden acht halbtägige Fach-Workshops mit jeweils 15 bis 30 externen Experten und Praktikern unterschiedlicher Stakeholdergruppen aus Politik, Wirtschaft, Wissenschaft und Zivilgesellschaft sowie eine Konferenz zu digitalen Identitäten an der ESMT Berlin statt. Die Workshops befassten sich mit der Rolle digitaler Plattformen im Bereich des digitalen Identitäten-Managements in spezifischen Sektoren sowie mit sektorübergreifenden Fragestellungen hinsichtlich der Daseinsvorsorge, Datenschutz und -souveränität sowie Interoperabilität, Offenheit und Datenportabilität. Die Ergebnisse der Fach-Workshops sind in den folgenden acht Papieren zusammengefasst.
---
From January 1, 2018, to March 31, 2020, the Digital Society Institute (DSI) at ESMT Berlin conducted a research project on digital identities with support from Verimi GmbH. The project included eight workshops with 15 to 30 external experts and practitioners from politics, business, academia, and civil society, as well as a conference on digital identities at ESMT Berlin. The workshops addressed the role of digital platforms in digital identity management in specific sectors as well as cross-sectoral issues, such as data protection and data sovereignty, interoperability, openness and data portability. The results of the specialist workshops are summarised in the following eight papers.
Pages
41
DSI Industrial & Policy Recommendations Series (IPR)
DSI Industrial & Policy Recommendations Series (IPR)
Martin Schallbruch, Tanja Strüve, Isabel Skierka (2020)
Subject(s)
Information technology and systems; Strategy and general management
Keyword(s)
Digitale Identitäten, E-Governance, Innovation, Digitalpolitik
Am 4. März 2020 war das Digital Society Institute der ESMT Gastgeber der Konferenz Digitale Identitäten 2020, die unter der Schirmherrschaft des Bundesministeriums des Innern, für Bau und Heimat sowie des Bundesministeriums für Wirtschaft und Energie an der ESMT ausgerichtet wurde. Ziel der Konferenz war es, gemeinsam mit Stakeholdern aus Politik, Wissenschaft und Wirtschaft der Frage nachzugehen, wie eine sektorübergreifende Strategie für digitale Identitäten aussehen kann. Im Plenum und in vier sektoralen Workshops – in den Bereichen Bildung, Gesundheit, Mobilität und öffentlicher Verwaltung – diskutierten die Teilnehmerinnen und Teilnehmer über Anforderungen an digitale Identitäten, innersektorale Strategien zur Flächendeckung innerhalb des Sektors sowie über eine Strategie für eine sektorübergreifende digitale Identität.


Pages
7
Analysis
In The convergence puzzle: Australia, Germany and emerging cybersecurity trends, 3 vols. edited by Katja Theodorakis, 35–40. Barton, Australia: Konrad-Adenauer Foundation.
Subject(s)
Strategy and general management; Technology, R&D management
Keyword(s)
5G, technological sovereignty, Europe, cybersecurity, industrial policy
The challenges that the EU faces with 5G go beyond cyber and national security threats. For Europe, the rollout of the 5G infrastructure has become a geopolitical test on several levels. Will Europe be a shaper or taker of 5G technology and the new era of industrialization it promises to propel? How will it be able to control the security and reliability of such key digital infrastructures in the long-term? Eventually, how should EU member states manage their dependencies on foreign technologies and strengthen their “technological sovereignty” – a political priority of the incoming EU Commission led by Ursula von der Leyen? The latter might be the most important strategic issue the EU will need to tackle in the long-term and will be decisive for the Union’s ability to shape its own future in the digital age.


Secondary Title
The convergence puzzle: Australia, Germany and emerging cybersecurity trends
Pages
35–40
Subject(s)
Economics, politics and business environment; Information technology and systems; Technology, R&D management
Keyword(s)
IT-Security, Digital Sovereignty, Industrial policy
The public hearing of the Digital Agenda Committee on the topic of "IT security of hardware and software as a precondition for digital sovereignty" on Wednesday, December 11, 2019, analyzed how citizens, companies, but also public administration organizations in Germany are positioned with regard to digital sovereignty . The Committee led by Hansjörg Durz (CDU/CSU) focused primarily on the current state of Germany's IT infrastructure and governance, the need for legislative action, and security gaps.
In her statement, Isabel Skierka gives an assessment of Germany's industrial policy position in the field of digital technologies and the IT security situation and recommendations for strengthening digital sovereignty and IT security at the national and European level.

[Wie die Bürger, Unternehmen, aber auch die Verwaltung in Deutschland hinsichtlich der digitalen Souveränität aufgestellt sind, dazu gaben die Sachverständigen bei einer öffentlichen Anhörung des Ausschusses Digitale Agenda zum Thema „IT-Sicherheit von Hard- und Software als Voraussetzung für Digitale Souveränität“ am Mittwoch, 11. Dezember 2019, unterschiedliche Einschätzungen ab. Bei der Expertenbefragung unter Leitung von Hansjörg Durz (CDU/CSU) ging es vor allem um den Ist-Zustand der IT-Struktur Deutschlands, gesetzgeberischen Handlungsbedarf und Sicherheitslücken.
In ihrer Stellungnahme gibt Isabel Skierka eine Einsch¨ätzung zur industriepolitischen Stellung Deutschlands im Bereich digitaler Technologien sowie der IT-Sicherheitslage und Empfehlungen für die Stärkung digitaler Souveränität und der IT-Sicherheit auf nationaler und europäischer Ebene.]
DSI Industrial & Policy Recommendations Series (IPR)
DSI Industrial & Policy Recommendations Series (IPR)
Subject(s)
Economics, politics and business environment; Information technology and systems; Technology, R&D management
Keyword(s)
Blockchain, distributed ledger, strategy, policy, innovation
In its 2018 coalition agreement, the German federal government has set itself the goal of adopting a "Blockchain strategy" in this legislative period. As part of the planned promotion of Distributed Ledger and Blockchain technologies, the government wants to create a framework for the development and application of these technologies and test them in public administration. The Federal Ministry of Economics and Energy and the Federal Ministry of Finance are jointly in charge of developing the strategy. On this occasion, in a workshop on 3 July 2018 at the Digital Society Institute of ESMT Berlin, 35 experts from politics, business and science discussed how a national blockchain strategy can be practically organized. The discussion focused on the questions of what goals such a strategy should have, what the central enablers and appropriate framework conditions for the development and application of Distributed Ledger technologies such as blockchain can be in Germany, and what role the state plays in promoting the technology and managing risks in this technology field. Sarah Basic and André Eid (Federal Ministry for Economic Affairs and Energy), Dr. Christian Hampel (Ernst & Young GmbH), Dr. Jürgen Kohr (Fujitsu), Dr. Manfred Lochter (Federal Office for Security in Information Technology) and Kai Wagner (Jolocom) gave input speeches to the debate. Based on the workshop discussion, this paper outlines requirements for a national blockchain strategy. [Die Bundesregierung hat sich in ihrem Koalitionsvertrag das Ziel gesetzt, in dieser Legislaturperiode eine „Blockchain-Strategie“ zu verabschieden. Im Rahmen der geplanten Förderung von Distributed Ledger und Blockchain Technologien sollen die Rahmenbedingungen für Entwicklung und Einsatz der Technologien verbessert und diese auch in der öffentlichen Verwaltung erprobt werden. Mit der Erarbeitung der Strategie sind federführend das Bundesministerium für Wirtschaft und Energie (BMWi) und das Bundesministerium der Finanzen (BMF) betraut. Aus diesem Anlass erörterten in einem Workshop am 3. Juli 2018 am Digital Society Institute der ESMT Berlin 35 Experten aus Politik, Wirtschaft und Wissenschaft, wie eine nationale Blockchain-Strategie praktisch organisiert sein kann. Im Zentrum der Diskussion standen die Fragen, welche Ziele eine solche Strategie haben sollte, was zentrale Ermöglicher und geeignete Rahmenbedingungen für die Entwicklung und Anwendung von Distributed Ledger Technologien wie Blockchain in Deutschland sein können, und welche Rolle dem Staat bei der Förderung und Bekämpfung von Risiken in diesem Technologiefeld zukommt. Impulsvorträge für die Diskussion hielten Sarah Basic und André Eid (Bundesministerium für Wirtschaft und Energie), Dr. Christian Hampel (Ernst & Young GmbH), Dr. Jürgen Kohr (Fujitsu), Dr. Manfred Lochter (Bundesamt für Sicherheit in der Informationstechnik) und Kai Wagner (Jolocom). Auf der Grundlage der Workshop-Diskussion skizziert dieses Papier Anforderungen an eine nationale Blockchain-Strategie.]
Pages
14
Book
SpringerBriefs in Cybersecurity, 1st ed.,New York City, New York: Springer
Subject(s)
Economics, politics and business environment; Information technology and systems
Keyword(s)
Cybersecurity, cyber defense, critical infrastructure protection, digital sovereignty, data protection, policy, strategy, regulation
JEL Code(s)
K24, N44, O25, O38
With the digitization of nearly all aspects of life, our societies increasingly depend on the resilience and security of computing and communication technologies. Hence, the protection of information technology (IT) against unauthorized access, attack, and accidental failure, has become a priority for nation-states around the world. Throughout the past one or two decades, most countries have adopted strategies, policies, and practical steps to protect the security of IT and critical infrastructures within their territory, and, by extension, their citizens. These practices are generally subsumed under the umbrella of cybersecurity. The book provides an analysis of the evolution of cybersecurity policy in Germany over the past two and a half decades. It highlights development lines as well as upcoming strategic challenges of the German cybersecurity policy.
Volume
1st ed.,
Pages
76
ISBN
978-3-319-90013-1
ISBN (Online)
978-3-319-90014-8
Conference Proceeding
IET Conference & Seminar Publications CP740
Subject(s)
Health and environment; Information technology and systems
Keyword(s)
Medical devices, e-health, IoT, governance, cybersecurity, safety
DSI Industrial & Policy Recommendations Series (IPR)
DSI Industrial & Policy Recommendations Series (IPR) 2018 (1)
Subject(s)
Economics, politics and business environment; Information technology and systems; Technology, R&D management
Keyword(s)
IT security, cybersecurity
The report gives an overview on the current situation on cybersecurity and the political handling of that topic. It also recaps the goals and failures of the last four years and recommends action areas.
Volume
2018
DSI Industrial & Policy Recommendations Series (IPR)
DSI Industrial & Policy Recommendations Series (IPR) 2017 (6)
Subject(s)
Health and environment; Information technology and systems; Technology, R&D management
Keyword(s)
IT security, cybersecurity, e-health, IoT, safety, medical devices
The healthcare industry is undergoing great technological transformations. Hospitals are going digital and medical devices – whether implanted in patients’ bodies or stationed in hospitals – are equipped with increasing computing power and wireless connectivity. Connected healthcare can offer safer, more efficient, and timely medical service delivery. It also presents great economic opportunities – according to a Roland Berger consultancy firm study, the digital healthcare market is set to grow at average annual growth rates of 21 percent until 2020. Yet, the integration of computing and communication technologies in safety-critical medical systems will expose them to the same network and information security (cyber security) threats as other information technology (IT) systems. Research and real-world incidents have shown that IT security risks in healthcare are systemic. Cyber attacks’ impact on the privacy of patient data has already been established. More recently, their potential impact on patient health and safety has been raising concerns for healthcare organizations, regulators, and medical device manufacturers alike. The management and governance of related risks requires comprehensive standardization, regulation, and best practices to encompass both IT security and safety. DSI has analyzed the convergence of safety and security risks in healthcare and the Internet of Things through a review of the relevant literature, as well as expert interviews and a workshop with representatives from health organizations, medical device manufacturers, IT security experts, safety engineers, regulators, and certification bodies. On this basis, DSI has developed recommendations for policy and industry, which are presented by this paper after a short analysis of the current status of security in connected healthcare.
Volume
2017
Report
In Digitalpolitik: Eine Einführung, edited by Lorena Jaume-Palasí, Julia Pohle, Matthias Spielkamp, 19–26. Berlin: Wikimedia.
Subject(s)
Information technology and systems
Keyword(s)
Cybersecurity, National Security, Human Rights, Conflicts
Secondary Title
Digitalpolitik: Eine Einführung
Pages
19–26
Conference Magazine
CyFy Journal Digital Debates 2016 3 (2016)
Subject(s)
Information technology and systems
Keyword(s)
Cyber command, cyber war, espionage, Germany, sabotage, Ursula von der Leyen
Volume
3
Book Review

Krieg der Knöpfe [War of the buttons]

Internationale Politik
Subject(s)
Economics, politics and business environment
Keyword(s)
cyber security, electronic warfare
Review of: @War – The Rise of the Military-Internet Complex by Shane Harris, Digitale Diktatur. Totalüberwachung, Datenmissbrauch, Cyberkrieg by Stefan Aust and Thomas Ammann.
Journal Pages
134–138
Report
New America Foundation and Global Public Policy Institute
Robert Morgus, Isabel Skierka, Mirko Hohmann, Tim Maurer (2015)
Subject(s)
Information technology and systems
Keyword(s)
Cyber security, incident response, critical infrastructures
Book Chapter
In Handwörterbuch Internationale Politik, 13th ed., edited by Wichard Woyke, Johannes Varwick, 45–49. Leverkusen: Verlag Barbara Budrich.
Isabel Skierka, Thorsten Benner (2015)
Subject(s)
Economics, politics and business environment
Keyword(s)
Digital sovereignty, industrial policy, digitalization, cyber security
Secondary Title
Handwörterbuch Internationale Politik
Edition
13th ed.,
Pages
45–49
ISBN
978-3825245184
Report
New America Foundation and Global Public Policy Institute
Isabel Skierka, Robert Morgus, Mirko Hohmann, Tim Maurer (2015)
Keyword(s)
Cyber security, incident response, critical infrastructures
Book Review

Amerika abwickeln [Unwinding America]

Internationale Politik
Subject(s)
Economics, politics and business environment
Keyword(s)
American decline, US politics
Review of: The Unwinding: An Inner History of the New America by George Packer, The Myth of America’s Decline - Economics, and a Half Century of False Prophecies by Josef Joffe, and Amerikas Kriege by Alexander Emmerich and Philipp Gassert.
Journal Pages
138–141
Book Review

Die Illusion vom „sauberen Krieg“ [The illusion of "clean" war]

Internationale Politik
Subject(s)
Economics, politics and business environment
Keyword(s)
electronic warfare, revolution in military affairs, cyber security
Review of: Confront and Conceal. Obama’s Secret Wars and Surprising Use of American Power by David E. Sanger, Dirty Wars: The World Is A Battlefield by Jeremy Scahill, and The Way of the Knife: The CIA, a Secret Army, and a War at the Ends of the Earth by Mark Mazzetti.
Journal Pages
134–137