Cybersicherheit in Innen- und Außenpolitik : : Deutsche und britische Policies im Vergleich.
Saved in:
Superior document: | Politik in der digitalen Gesellschaft |
---|---|
: | |
Place / Publishing House: | Bielefeld : : transcript,, 2022. {copy}2022. |
Year of Publication: | 2022 |
Edition: | 1st ed. |
Language: | German |
Series: | Politik in der digitalen Gesellschaft
|
Online Access: | |
Physical Description: | 1 online resource (323 pages) |
Tags: |
Add Tag
No Tags, Be the first to tag this record!
|
LEADER | 04822nam a22003973i 4500 | ||
---|---|---|---|
001 | 5007024765 | ||
003 | MiAaPQ | ||
005 | 20240229073847.0 | ||
006 | m o d | | ||
007 | cr cnu|||||||| | ||
008 | 240229s2022 xx o ||||0 ger d | ||
020 | |a 9783839460641 |q (electronic bk.) | ||
020 | |z 9783732860647 | ||
035 | |a (MiAaPQ)5007024765 | ||
035 | |a (Au-PeEL)EBL7024765 | ||
035 | |a (OCoLC)1322124531 | ||
040 | |a MiAaPQ |b eng |e rda |e pn |c MiAaPQ |d MiAaPQ | ||
100 | 1 | |a Steiger, Stefan. | |
245 | 1 | 0 | |a Cybersicherheit in Innen- und Außenpolitik : |b Deutsche und britische Policies im Vergleich. |
250 | |a 1st ed. | ||
264 | 1 | |a Bielefeld : |b transcript, |c 2022. | |
264 | 4 | |c {copy}2022. | |
300 | |a 1 online resource (323 pages) | ||
336 | |a text |b txt |2 rdacontent | ||
337 | |a computer |b c |2 rdamedia | ||
338 | |a online resource |b cr |2 rdacarrier | ||
490 | 1 | |a Politik in der digitalen Gesellschaft | |
505 | 0 | |a Cover -- Inhaltsverzeichnis -- Vorwort -- Abbildungsverzeichnis -- Tabellenverzeichnis -- Abkürzungsverzeichnis -- 1. Einleitung -- 1.1 Untersuchungsgegenstand und Relevanz -- 1.2 Forschungsstand, Desiderate und Fragestellung -- 1.3 Aufbau der Studie -- 2. Theorie: Pragmatismus, Rollentheorie und Techniksoziologie -- 2.1 Wissenschaftstheoretische Grundannahmen: Pragmatismus und Rollentheorie -- 2.2 Analytische Bezugspunkte: Die symbolisch interaktionistische Rollentheorie in der Außenpolitikforschung -- 2.3 Rollentheorie zwischen Innen- und Außenpolitik: Ein rollentheoretisches Zwei-Ebenen-Spiel -- 2.4 Der Cyberspace als (sicherheits-)politisches Handlungsfeld: Theoretische Implikationen -- 2.4.1 Empirischer Exkurs: Die Entwicklung des Internets -- 3. Methodik und Konzeption -- 3.1 Auswahlentscheidungen: Fälle, Quellen und Untersuchungszeitraum -- 3.2 Die interpretative Analyse: Grounded-Theory-Methodologie und Practice Tracing -- 3.3 Rollen und Handlungskontexte -- 3.4 Forschungsleitende Annahmen -- 4. Strafverfolgung im globalen Netz -- 4.1 Deutschland -- 4.1.1 Das deutsche IT-Strafrecht: Domestische Etablierung eines neuen Rechtsrahmens -- 4.1.2 Kryptopolitik -- 4.1.3 Internationalisierung: Strafrechtliche Harmonisierung -- 4.1.4 Neue Ermittlungswerkzeuge: Die Etablierung der offensiven domestischen Beschützerrolle -- 4.2 Vereinigtes Königreich -- 4.2.1 Das britische IT-Strafrecht: Domestische Etablierung eines neuen Rechtsrahmens -- 4.2.2 Kryptopolitik -- 4.2.3 Internationalisierung: Strafrechtliche Harmonisierung -- 4.2.4 Neue Ermittlungswerkzeuge: Die Etablierung der offensiven domestischen Beschützerrolle -- 4.3 Zwischenfazit -- 5. Die Snowden-Enthüllungen: Das Netz und die Nachrichtendienste -- 5.1 Deutschland -- 5.1.1 Die Snowden-Enthüllungen: Die Bundesregierung zwischen Verunsicherung, Abhängigkeit und zaghafter Selbstbehauptung. | |
505 | 8 | |a 5.1.2 Die Bundesregierung unter Druck: Die domestische Aufarbeitung der Enthüllungen -- 5.1.3 Die Etablierung einer neuen Beschützer-Rolle: Reform des BND-Gesetzes -- 5.2 Vereinigtes Königreich -- 5.2.1 Die Snowden-Enthüllungen: Die britische Regierung zwischen Kritik und Selbstbehauptung -- 5.2.2 Die Regierung unter Druck: Selbstbehauptung unter wachsendem domestischen Druck -- 5.2.3 Stabilisierung und Ausbau der Beschützer-Rolle: Der Investigatory Powers Act 2016 -- 5.3 Zwischenfazit -- 6. Krieg im Cyberspace? Die militärische Nutzung des Netzes -- 6.1 Deutschland -- 6.1.1 Der Aufbau militärischer Kapazitäten: Defensive Ausrichtung und Schutz der eigenen Systeme -- 6.1.2 (Schonende) Offensive und aktive Verteidigung -- 6.2 Vereinigtes Königreich -- 6.2.1 Der Aufbau militärischer Kapazitäten: Neue offensive Möglichkeiten -- 6.2.2 Einsatz der offensiven Kapazitäten und Russland als neuer Referenzpunkt -- 6.3 Zwischenfazit -- 7. Fazit: Cybersicherheit zwischen Innen- und Außenpolitik -- 7.1 Empirische Befunde -- 7.1.1 Entwicklung der Cybersicherheitspolitiken -- 7.1.2 Implikationen für die internationale Cybersicherheitsordnung und das Netz -- 7.2 Theoretische Reflexion: Fruchtbarkeit des Zwei-Ebenen-Rollenspiels und alternative Erklärungen -- 7.3 Limitationen, Desiderate und Ausblick -- 8. Literatur- und Quellenverzeichnis. | |
588 | |a Description based on publisher supplied metadata and other sources. | ||
590 | |a Electronic reproduction. Ann Arbor, Michigan : ProQuest Ebook Central, 2024. Available via World Wide Web. Access may be limited to ProQuest Ebook Central affiliated libraries. | ||
655 | 4 | |a Electronic books. | |
776 | 0 | 8 | |i Print version: |a Steiger, Stefan |t Cybersicherheit in Innen- und Außenpolitik |d Bielefeld : transcript,c2022 |z 9783732860647 |
797 | 2 | |a ProQuest (Firm) | |
830 | 0 | |a Politik in der digitalen Gesellschaft | |
856 | 4 | 0 | |u https://ebookcentral.proquest.com/lib/oeawat/detail.action?docID=7024765 |z Click to View |