000 04914nam a22004093i 4500
001 EBC7024765
003 MiAaPQ
005 20240122001705.0
006 m o d |
007 cr cnu||||||||
008 231124s2022 xx o ||||0 ger d
020 _a9783839460641
_q(electronic bk.)
020 _z9783732860647
035 _a(MiAaPQ)EBC7024765
035 _a(Au-PeEL)EBL7024765
035 _a(OCoLC)1322124531
040 _aMiAaPQ
_beng
_erda
_epn
_cMiAaPQ
_dMiAaPQ
100 1 _aSteiger, Stefan.
245 1 0 _aCybersicherheit in Innen- und Au�enpolitik :
_bDeutsche und britische Policies im Vergleich.
250 _a1st ed.
264 1 _aBielefeld :
_btranscript,
_c2022.
264 4 _c{copy}2022.
300 _a1 online resource (323 pages)
336 _atext
_btxt
_2rdacontent
337 _acomputer
_bc
_2rdamedia
338 _aonline resource
_bcr
_2rdacarrier
490 1 _aPolitik in der digitalen Gesellschaft
505 0 _aCover -- Inhaltsverzeichnis -- Vorwort -- Abbildungsverzeichnis -- Tabellenverzeichnis -- Abk�urzungsverzeichnis -- 1. Einleitung -- 1.1 Untersuchungsgegenstand und Relevanz -- 1.2 Forschungsstand, Desiderate und Fragestellung -- 1.3 Aufbau der Studie -- 2. Theorie: Pragmatismus, Rollentheorie und Techniksoziologie -- 2.1 Wissenschaftstheoretische Grundannahmen: Pragmatismus und Rollentheorie -- 2.2 Analytische Bezugspunkte: Die symbolisch interaktionistische Rollentheorie in der Au�enpolitikforschung -- 2.3 Rollentheorie zwischen Innen- und Au�enpolitik: Ein rollentheoretisches Zwei-Ebenen-Spiel -- 2.4 Der Cyberspace als (sicherheits-)politisches Handlungsfeld: Theoretische Implikationen -- 2.4.1 Empirischer Exkurs: Die Entwicklung des Internets -- 3. Methodik und Konzeption -- 3.1 Auswahlentscheidungen: F�alle, Quellen und Untersuchungszeitraum -- 3.2 Die interpretative Analyse: Grounded-Theory-Methodologie und Practice Tracing -- 3.3 Rollen und Handlungskontexte -- 3.4 Forschungsleitende Annahmen -- 4. Strafverfolgung im globalen Netz -- 4.1 Deutschland -- 4.1.1 Das deutsche IT-Strafrecht: Domestische Etablierung eines neuen Rechtsrahmens -- 4.1.2 Kryptopolitik -- 4.1.3 Internationalisierung: Strafrechtliche Harmonisierung -- 4.1.4 Neue Ermittlungswerkzeuge: Die Etablierung der offensiven domestischen Besch�utzerrolle -- 4.2 Vereinigtes K�onigreich -- 4.2.1 Das britische IT-Strafrecht: Domestische Etablierung eines neuen Rechtsrahmens -- 4.2.2 Kryptopolitik -- 4.2.3 Internationalisierung: Strafrechtliche Harmonisierung -- 4.2.4 Neue Ermittlungswerkzeuge: Die Etablierung der offensiven domestischen Besch�utzerrolle -- 4.3 Zwischenfazit -- 5. Die Snowden-Enth�ullungen: Das Netz und die Nachrichtendienste -- 5.1 Deutschland -- 5.1.1 Die Snowden-Enth�ullungen: Die Bundesregierung zwischen Verunsicherung, Abh�angigkeit und zaghafter Selbstbehauptung.
505 8 _a5.1.2 Die Bundesregierung unter Druck: Die domestische Aufarbeitung der Enth�ullungen -- 5.1.3 Die Etablierung einer neuen Besch�utzer-Rolle: Reform des BND-Gesetzes -- 5.2 Vereinigtes K�onigreich -- 5.2.1 Die Snowden-Enth�ullungen: Die britische Regierung zwischen Kritik und Selbstbehauptung -- 5.2.2 Die Regierung unter Druck: Selbstbehauptung unter wachsendem domestischen Druck -- 5.2.3 Stabilisierung und Ausbau der Besch�utzer-Rolle: Der Investigatory Powers Act 2016 -- 5.3 Zwischenfazit -- 6. Krieg im Cyberspace? Die milit�arische Nutzung des Netzes -- 6.1 Deutschland -- 6.1.1 Der Aufbau milit�arischer Kapazit�aten: Defensive Ausrichtung und Schutz der eigenen Systeme -- 6.1.2 (Schonende) Offensive und aktive Verteidigung -- 6.2 Vereinigtes K�onigreich -- 6.2.1 Der Aufbau milit�arischer Kapazit�aten: Neue offensive M�oglichkeiten -- 6.2.2 Einsatz der offensiven Kapazit�aten und Russland als neuer Referenzpunkt -- 6.3 Zwischenfazit -- 7. Fazit: Cybersicherheit zwischen Innen- und Au�enpolitik -- 7.1 Empirische Befunde -- 7.1.1 Entwicklung der Cybersicherheitspolitiken -- 7.1.2 Implikationen f�ur die internationale Cybersicherheitsordnung und das Netz -- 7.2 Theoretische Reflexion: Fruchtbarkeit des Zwei-Ebenen-Rollenspiels und alternative Erkl�arungen -- 7.3 Limitationen, Desiderate und Ausblick -- 8. Literatur- und Quellenverzeichnis.
588 _aDescription based on publisher supplied metadata and other sources.
590 _aElectronic reproduction. Ann Arbor, Michigan : ProQuest Ebook Central, 2023. Available via World Wide Web. Access may be limited to ProQuest Ebook Central affiliated libraries.
655 4 _aElectronic books.
776 0 8 _iPrint version:
_aSteiger, Stefan
_tCybersicherheit in Innen- und Au�enpolitik
_dBielefeld : transcript,c2022
_z9783732860647
797 2 _aProQuest (Firm)
830 0 _aPolitik in der digitalen Gesellschaft
856 4 0 _uhttps://ebookcentral.proquest.com/lib/bacm-ebooks/detail.action?docID=7024765
_zClick to View
999 _c310990
_d310990