Cybersicherheit in Innen- und Außenpolitik : : Deutsche und britische Policies im Vergleich.

Saved in:
Bibliographic Details
Superior document:Politik in der digitalen Gesellschaft
:
Place / Publishing House:Bielefeld : : transcript,, 2022.
{copy}2022.
Year of Publication:2022
Edition:1st ed.
Language:German
Series:Politik in der digitalen Gesellschaft
Online Access:
Physical Description:1 online resource (323 pages)
Tags: Add Tag
No Tags, Be the first to tag this record!
LEADER 04822nam a22003973i 4500
001 5007024765
003 MiAaPQ
005 20240229073847.0
006 m o d |
007 cr cnu||||||||
008 240229s2022 xx o ||||0 ger d
020 |a 9783839460641  |q (electronic bk.) 
020 |z 9783732860647 
035 |a (MiAaPQ)5007024765 
035 |a (Au-PeEL)EBL7024765 
035 |a (OCoLC)1322124531 
040 |a MiAaPQ  |b eng  |e rda  |e pn  |c MiAaPQ  |d MiAaPQ 
100 1 |a Steiger, Stefan. 
245 1 0 |a Cybersicherheit in Innen- und Außenpolitik :  |b Deutsche und britische Policies im Vergleich. 
250 |a 1st ed. 
264 1 |a Bielefeld :  |b transcript,  |c 2022. 
264 4 |c {copy}2022. 
300 |a 1 online resource (323 pages) 
336 |a text  |b txt  |2 rdacontent 
337 |a computer  |b c  |2 rdamedia 
338 |a online resource  |b cr  |2 rdacarrier 
490 1 |a Politik in der digitalen Gesellschaft 
505 0 |a Cover -- Inhaltsverzeichnis -- Vorwort -- Abbildungsverzeichnis -- Tabellenverzeichnis -- Abkürzungsverzeichnis -- 1. Einleitung -- 1.1 Untersuchungsgegenstand und Relevanz -- 1.2 Forschungsstand, Desiderate und Fragestellung -- 1.3 Aufbau der Studie -- 2. Theorie: Pragmatismus, Rollentheorie und Techniksoziologie -- 2.1 Wissenschaftstheoretische Grundannahmen: Pragmatismus und Rollentheorie -- 2.2 Analytische Bezugspunkte: Die symbolisch interaktionistische Rollentheorie in der Außenpolitikforschung -- 2.3 Rollentheorie zwischen Innen- und Außenpolitik: Ein rollentheoretisches Zwei-Ebenen-Spiel -- 2.4 Der Cyberspace als (sicherheits-)politisches Handlungsfeld: Theoretische Implikationen -- 2.4.1 Empirischer Exkurs: Die Entwicklung des Internets -- 3. Methodik und Konzeption -- 3.1 Auswahlentscheidungen: Fälle, Quellen und Untersuchungszeitraum -- 3.2 Die interpretative Analyse: Grounded-Theory-Methodologie und Practice Tracing -- 3.3 Rollen und Handlungskontexte -- 3.4 Forschungsleitende Annahmen -- 4. Strafverfolgung im globalen Netz -- 4.1 Deutschland -- 4.1.1 Das deutsche IT-Strafrecht: Domestische Etablierung eines neuen Rechtsrahmens -- 4.1.2 Kryptopolitik -- 4.1.3 Internationalisierung: Strafrechtliche Harmonisierung -- 4.1.4 Neue Ermittlungswerkzeuge: Die Etablierung der offensiven domestischen Beschützerrolle -- 4.2 Vereinigtes Königreich -- 4.2.1 Das britische IT-Strafrecht: Domestische Etablierung eines neuen Rechtsrahmens -- 4.2.2 Kryptopolitik -- 4.2.3 Internationalisierung: Strafrechtliche Harmonisierung -- 4.2.4 Neue Ermittlungswerkzeuge: Die Etablierung der offensiven domestischen Beschützerrolle -- 4.3 Zwischenfazit -- 5. Die Snowden-Enthüllungen: Das Netz und die Nachrichtendienste -- 5.1 Deutschland -- 5.1.1 Die Snowden-Enthüllungen: Die Bundesregierung zwischen Verunsicherung, Abhängigkeit und zaghafter Selbstbehauptung. 
505 8 |a 5.1.2 Die Bundesregierung unter Druck: Die domestische Aufarbeitung der Enthüllungen -- 5.1.3 Die Etablierung einer neuen Beschützer-Rolle: Reform des BND-Gesetzes -- 5.2 Vereinigtes Königreich -- 5.2.1 Die Snowden-Enthüllungen: Die britische Regierung zwischen Kritik und Selbstbehauptung -- 5.2.2 Die Regierung unter Druck: Selbstbehauptung unter wachsendem domestischen Druck -- 5.2.3 Stabilisierung und Ausbau der Beschützer-Rolle: Der Investigatory Powers Act 2016 -- 5.3 Zwischenfazit -- 6. Krieg im Cyberspace? Die militärische Nutzung des Netzes -- 6.1 Deutschland -- 6.1.1 Der Aufbau militärischer Kapazitäten: Defensive Ausrichtung und Schutz der eigenen Systeme -- 6.1.2 (Schonende) Offensive und aktive Verteidigung -- 6.2 Vereinigtes Königreich -- 6.2.1 Der Aufbau militärischer Kapazitäten: Neue offensive Möglichkeiten -- 6.2.2 Einsatz der offensiven Kapazitäten und Russland als neuer Referenzpunkt -- 6.3 Zwischenfazit -- 7. Fazit: Cybersicherheit zwischen Innen- und Außenpolitik -- 7.1 Empirische Befunde -- 7.1.1 Entwicklung der Cybersicherheitspolitiken -- 7.1.2 Implikationen für die internationale Cybersicherheitsordnung und das Netz -- 7.2 Theoretische Reflexion: Fruchtbarkeit des Zwei-Ebenen-Rollenspiels und alternative Erklärungen -- 7.3 Limitationen, Desiderate und Ausblick -- 8. Literatur- und Quellenverzeichnis. 
588 |a Description based on publisher supplied metadata and other sources. 
590 |a Electronic reproduction. Ann Arbor, Michigan : ProQuest Ebook Central, 2024. Available via World Wide Web. Access may be limited to ProQuest Ebook Central affiliated libraries.  
655 4 |a Electronic books. 
776 0 8 |i Print version:  |a Steiger, Stefan  |t Cybersicherheit in Innen- und Außenpolitik  |d Bielefeld : transcript,c2022  |z 9783732860647 
797 2 |a ProQuest (Firm) 
830 0 |a Politik in der digitalen Gesellschaft 
856 4 0 |u https://ebookcentral.proquest.com/lib/oeawat/detail.action?docID=7024765  |z Click to View