Cybersicherheit in Innen- und Au�enpolitik : Deutsche und britische Policies im Vergleich.
Material type:![Text](/opac-tmpl/lib/famfamfam/BK.png)
Cover -- Inhaltsverzeichnis -- Vorwort -- Abbildungsverzeichnis -- Tabellenverzeichnis -- Abk�urzungsverzeichnis -- 1. Einleitung -- 1.1 Untersuchungsgegenstand und Relevanz -- 1.2 Forschungsstand, Desiderate und Fragestellung -- 1.3 Aufbau der Studie -- 2. Theorie: Pragmatismus, Rollentheorie und Techniksoziologie -- 2.1 Wissenschaftstheoretische Grundannahmen: Pragmatismus und Rollentheorie -- 2.2 Analytische Bezugspunkte: Die symbolisch interaktionistische Rollentheorie in der Au�enpolitikforschung -- 2.3 Rollentheorie zwischen Innen- und Au�enpolitik: Ein rollentheoretisches Zwei-Ebenen-Spiel -- 2.4 Der Cyberspace als (sicherheits-)politisches Handlungsfeld: Theoretische Implikationen -- 2.4.1 Empirischer Exkurs: Die Entwicklung des Internets -- 3. Methodik und Konzeption -- 3.1 Auswahlentscheidungen: F�alle, Quellen und Untersuchungszeitraum -- 3.2 Die interpretative Analyse: Grounded-Theory-Methodologie und Practice Tracing -- 3.3 Rollen und Handlungskontexte -- 3.4 Forschungsleitende Annahmen -- 4. Strafverfolgung im globalen Netz -- 4.1 Deutschland -- 4.1.1 Das deutsche IT-Strafrecht: Domestische Etablierung eines neuen Rechtsrahmens -- 4.1.2 Kryptopolitik -- 4.1.3 Internationalisierung: Strafrechtliche Harmonisierung -- 4.1.4 Neue Ermittlungswerkzeuge: Die Etablierung der offensiven domestischen Besch�utzerrolle -- 4.2 Vereinigtes K�onigreich -- 4.2.1 Das britische IT-Strafrecht: Domestische Etablierung eines neuen Rechtsrahmens -- 4.2.2 Kryptopolitik -- 4.2.3 Internationalisierung: Strafrechtliche Harmonisierung -- 4.2.4 Neue Ermittlungswerkzeuge: Die Etablierung der offensiven domestischen Besch�utzerrolle -- 4.3 Zwischenfazit -- 5. Die Snowden-Enth�ullungen: Das Netz und die Nachrichtendienste -- 5.1 Deutschland -- 5.1.1 Die Snowden-Enth�ullungen: Die Bundesregierung zwischen Verunsicherung, Abh�angigkeit und zaghafter Selbstbehauptung.
5.1.2 Die Bundesregierung unter Druck: Die domestische Aufarbeitung der Enth�ullungen -- 5.1.3 Die Etablierung einer neuen Besch�utzer-Rolle: Reform des BND-Gesetzes -- 5.2 Vereinigtes K�onigreich -- 5.2.1 Die Snowden-Enth�ullungen: Die britische Regierung zwischen Kritik und Selbstbehauptung -- 5.2.2 Die Regierung unter Druck: Selbstbehauptung unter wachsendem domestischen Druck -- 5.2.3 Stabilisierung und Ausbau der Besch�utzer-Rolle: Der Investigatory Powers Act 2016 -- 5.3 Zwischenfazit -- 6. Krieg im Cyberspace? Die milit�arische Nutzung des Netzes -- 6.1 Deutschland -- 6.1.1 Der Aufbau milit�arischer Kapazit�aten: Defensive Ausrichtung und Schutz der eigenen Systeme -- 6.1.2 (Schonende) Offensive und aktive Verteidigung -- 6.2 Vereinigtes K�onigreich -- 6.2.1 Der Aufbau milit�arischer Kapazit�aten: Neue offensive M�oglichkeiten -- 6.2.2 Einsatz der offensiven Kapazit�aten und Russland als neuer Referenzpunkt -- 6.3 Zwischenfazit -- 7. Fazit: Cybersicherheit zwischen Innen- und Au�enpolitik -- 7.1 Empirische Befunde -- 7.1.1 Entwicklung der Cybersicherheitspolitiken -- 7.1.2 Implikationen f�ur die internationale Cybersicherheitsordnung und das Netz -- 7.2 Theoretische Reflexion: Fruchtbarkeit des Zwei-Ebenen-Rollenspiels und alternative Erkl�arungen -- 7.3 Limitationen, Desiderate und Ausblick -- 8. Literatur- und Quellenverzeichnis.
Description based on publisher supplied metadata and other sources.
Electronic reproduction. Ann Arbor, Michigan : ProQuest Ebook Central, 2023. Available via World Wide Web. Access may be limited to ProQuest Ebook Central affiliated libraries.
There are no comments on this title.