000 | 04914nam a22004093i 4500 | ||
---|---|---|---|
001 | EBC7024765 | ||
003 | MiAaPQ | ||
005 | 20240122001705.0 | ||
006 | m o d | | ||
007 | cr cnu|||||||| | ||
008 | 231124s2022 xx o ||||0 ger d | ||
020 |
_a9783839460641 _q(electronic bk.) |
||
020 | _z9783732860647 | ||
035 | _a(MiAaPQ)EBC7024765 | ||
035 | _a(Au-PeEL)EBL7024765 | ||
035 | _a(OCoLC)1322124531 | ||
040 |
_aMiAaPQ _beng _erda _epn _cMiAaPQ _dMiAaPQ |
||
100 | 1 | _aSteiger, Stefan. | |
245 | 1 | 0 |
_aCybersicherheit in Innen- und Au�enpolitik : _bDeutsche und britische Policies im Vergleich. |
250 | _a1st ed. | ||
264 | 1 |
_aBielefeld : _btranscript, _c2022. |
|
264 | 4 | _c{copy}2022. | |
300 | _a1 online resource (323 pages) | ||
336 |
_atext _btxt _2rdacontent |
||
337 |
_acomputer _bc _2rdamedia |
||
338 |
_aonline resource _bcr _2rdacarrier |
||
490 | 1 | _aPolitik in der digitalen Gesellschaft | |
505 | 0 | _aCover -- Inhaltsverzeichnis -- Vorwort -- Abbildungsverzeichnis -- Tabellenverzeichnis -- Abk�urzungsverzeichnis -- 1. Einleitung -- 1.1 Untersuchungsgegenstand und Relevanz -- 1.2 Forschungsstand, Desiderate und Fragestellung -- 1.3 Aufbau der Studie -- 2. Theorie: Pragmatismus, Rollentheorie und Techniksoziologie -- 2.1 Wissenschaftstheoretische Grundannahmen: Pragmatismus und Rollentheorie -- 2.2 Analytische Bezugspunkte: Die symbolisch interaktionistische Rollentheorie in der Au�enpolitikforschung -- 2.3 Rollentheorie zwischen Innen- und Au�enpolitik: Ein rollentheoretisches Zwei-Ebenen-Spiel -- 2.4 Der Cyberspace als (sicherheits-)politisches Handlungsfeld: Theoretische Implikationen -- 2.4.1 Empirischer Exkurs: Die Entwicklung des Internets -- 3. Methodik und Konzeption -- 3.1 Auswahlentscheidungen: F�alle, Quellen und Untersuchungszeitraum -- 3.2 Die interpretative Analyse: Grounded-Theory-Methodologie und Practice Tracing -- 3.3 Rollen und Handlungskontexte -- 3.4 Forschungsleitende Annahmen -- 4. Strafverfolgung im globalen Netz -- 4.1 Deutschland -- 4.1.1 Das deutsche IT-Strafrecht: Domestische Etablierung eines neuen Rechtsrahmens -- 4.1.2 Kryptopolitik -- 4.1.3 Internationalisierung: Strafrechtliche Harmonisierung -- 4.1.4 Neue Ermittlungswerkzeuge: Die Etablierung der offensiven domestischen Besch�utzerrolle -- 4.2 Vereinigtes K�onigreich -- 4.2.1 Das britische IT-Strafrecht: Domestische Etablierung eines neuen Rechtsrahmens -- 4.2.2 Kryptopolitik -- 4.2.3 Internationalisierung: Strafrechtliche Harmonisierung -- 4.2.4 Neue Ermittlungswerkzeuge: Die Etablierung der offensiven domestischen Besch�utzerrolle -- 4.3 Zwischenfazit -- 5. Die Snowden-Enth�ullungen: Das Netz und die Nachrichtendienste -- 5.1 Deutschland -- 5.1.1 Die Snowden-Enth�ullungen: Die Bundesregierung zwischen Verunsicherung, Abh�angigkeit und zaghafter Selbstbehauptung. | |
505 | 8 | _a5.1.2 Die Bundesregierung unter Druck: Die domestische Aufarbeitung der Enth�ullungen -- 5.1.3 Die Etablierung einer neuen Besch�utzer-Rolle: Reform des BND-Gesetzes -- 5.2 Vereinigtes K�onigreich -- 5.2.1 Die Snowden-Enth�ullungen: Die britische Regierung zwischen Kritik und Selbstbehauptung -- 5.2.2 Die Regierung unter Druck: Selbstbehauptung unter wachsendem domestischen Druck -- 5.2.3 Stabilisierung und Ausbau der Besch�utzer-Rolle: Der Investigatory Powers Act 2016 -- 5.3 Zwischenfazit -- 6. Krieg im Cyberspace? Die milit�arische Nutzung des Netzes -- 6.1 Deutschland -- 6.1.1 Der Aufbau milit�arischer Kapazit�aten: Defensive Ausrichtung und Schutz der eigenen Systeme -- 6.1.2 (Schonende) Offensive und aktive Verteidigung -- 6.2 Vereinigtes K�onigreich -- 6.2.1 Der Aufbau milit�arischer Kapazit�aten: Neue offensive M�oglichkeiten -- 6.2.2 Einsatz der offensiven Kapazit�aten und Russland als neuer Referenzpunkt -- 6.3 Zwischenfazit -- 7. Fazit: Cybersicherheit zwischen Innen- und Au�enpolitik -- 7.1 Empirische Befunde -- 7.1.1 Entwicklung der Cybersicherheitspolitiken -- 7.1.2 Implikationen f�ur die internationale Cybersicherheitsordnung und das Netz -- 7.2 Theoretische Reflexion: Fruchtbarkeit des Zwei-Ebenen-Rollenspiels und alternative Erkl�arungen -- 7.3 Limitationen, Desiderate und Ausblick -- 8. Literatur- und Quellenverzeichnis. | |
588 | _aDescription based on publisher supplied metadata and other sources. | ||
590 | _aElectronic reproduction. Ann Arbor, Michigan : ProQuest Ebook Central, 2023. Available via World Wide Web. Access may be limited to ProQuest Ebook Central affiliated libraries. | ||
655 | 4 | _aElectronic books. | |
776 | 0 | 8 |
_iPrint version: _aSteiger, Stefan _tCybersicherheit in Innen- und Au�enpolitik _dBielefeld : transcript,c2022 _z9783732860647 |
797 | 2 | _aProQuest (Firm) | |
830 | 0 | _aPolitik in der digitalen Gesellschaft | |
856 | 4 | 0 |
_uhttps://ebookcentral.proquest.com/lib/bacm-ebooks/detail.action?docID=7024765 _zClick to View |
999 |
_c310990 _d310990 |