|
|
|
|
LEADER |
04853nam a22003973i 4500 |
001 |
EBC7024765 |
003 |
MiAaPQ |
005 |
20231204023226.0 |
006 |
m o d | |
007 |
cr cnu|||||||| |
008 |
231204s2022 xx o ||||0 ger d |
020 |
|
|
|a 9783839460641
|q (electronic bk.)
|
020 |
|
|
|z 9783732860647
|
035 |
|
|
|a (MiAaPQ)EBC7024765
|
035 |
|
|
|a (Au-PeEL)EBL7024765
|
035 |
|
|
|a (OCoLC)1322124531
|
040 |
|
|
|a MiAaPQ
|b eng
|e rda
|e pn
|c MiAaPQ
|d MiAaPQ
|
100 |
1 |
|
|a Steiger, Stefan.
|
245 |
1 |
0 |
|a Cybersicherheit in Innen- und Außenpolitik :
|b Deutsche und britische Policies im Vergleich.
|
250 |
|
|
|a 1st ed.
|
264 |
|
1 |
|a Bielefeld :
|b transcript,
|c 2022.
|
264 |
|
4 |
|c {copy}2022.
|
300 |
|
|
|a 1 online resource (323 pages)
|
336 |
|
|
|a text
|b txt
|2 rdacontent
|
337 |
|
|
|a computer
|b c
|2 rdamedia
|
338 |
|
|
|a online resource
|b cr
|2 rdacarrier
|
490 |
1 |
|
|a Politik in der digitalen Gesellschaft
|
505 |
0 |
|
|a Cover -- Inhaltsverzeichnis -- Vorwort -- Abbildungsverzeichnis -- Tabellenverzeichnis -- Abkürzungsverzeichnis -- 1. Einleitung -- 1.1 Untersuchungsgegenstand und Relevanz -- 1.2 Forschungsstand, Desiderate und Fragestellung -- 1.3 Aufbau der Studie -- 2. Theorie: Pragmatismus, Rollentheorie und Techniksoziologie -- 2.1 Wissenschaftstheoretische Grundannahmen: Pragmatismus und Rollentheorie -- 2.2 Analytische Bezugspunkte: Die symbolisch interaktionistische Rollentheorie in der Außenpolitikforschung -- 2.3 Rollentheorie zwischen Innen- und Außenpolitik: Ein rollentheoretisches Zwei-Ebenen-Spiel -- 2.4 Der Cyberspace als (sicherheits-)politisches Handlungsfeld: Theoretische Implikationen -- 2.4.1 Empirischer Exkurs: Die Entwicklung des Internets -- 3. Methodik und Konzeption -- 3.1 Auswahlentscheidungen: Fälle, Quellen und Untersuchungszeitraum -- 3.2 Die interpretative Analyse: Grounded-Theory-Methodologie und Practice Tracing -- 3.3 Rollen und Handlungskontexte -- 3.4 Forschungsleitende Annahmen -- 4. Strafverfolgung im globalen Netz -- 4.1 Deutschland -- 4.1.1 Das deutsche IT-Strafrecht: Domestische Etablierung eines neuen Rechtsrahmens -- 4.1.2 Kryptopolitik -- 4.1.3 Internationalisierung: Strafrechtliche Harmonisierung -- 4.1.4 Neue Ermittlungswerkzeuge: Die Etablierung der offensiven domestischen Beschützerrolle -- 4.2 Vereinigtes Königreich -- 4.2.1 Das britische IT-Strafrecht: Domestische Etablierung eines neuen Rechtsrahmens -- 4.2.2 Kryptopolitik -- 4.2.3 Internationalisierung: Strafrechtliche Harmonisierung -- 4.2.4 Neue Ermittlungswerkzeuge: Die Etablierung der offensiven domestischen Beschützerrolle -- 4.3 Zwischenfazit -- 5. Die Snowden-Enthüllungen: Das Netz und die Nachrichtendienste -- 5.1 Deutschland -- 5.1.1 Die Snowden-Enthüllungen: Die Bundesregierung zwischen Verunsicherung, Abhängigkeit und zaghafter Selbstbehauptung.
|
505 |
8 |
|
|a 5.1.2 Die Bundesregierung unter Druck: Die domestische Aufarbeitung der Enthüllungen -- 5.1.3 Die Etablierung einer neuen Beschützer-Rolle: Reform des BND-Gesetzes -- 5.2 Vereinigtes Königreich -- 5.2.1 Die Snowden-Enthüllungen: Die britische Regierung zwischen Kritik und Selbstbehauptung -- 5.2.2 Die Regierung unter Druck: Selbstbehauptung unter wachsendem domestischen Druck -- 5.2.3 Stabilisierung und Ausbau der Beschützer-Rolle: Der Investigatory Powers Act 2016 -- 5.3 Zwischenfazit -- 6. Krieg im Cyberspace? Die militärische Nutzung des Netzes -- 6.1 Deutschland -- 6.1.1 Der Aufbau militärischer Kapazitäten: Defensive Ausrichtung und Schutz der eigenen Systeme -- 6.1.2 (Schonende) Offensive und aktive Verteidigung -- 6.2 Vereinigtes Königreich -- 6.2.1 Der Aufbau militärischer Kapazitäten: Neue offensive Möglichkeiten -- 6.2.2 Einsatz der offensiven Kapazitäten und Russland als neuer Referenzpunkt -- 6.3 Zwischenfazit -- 7. Fazit: Cybersicherheit zwischen Innen- und Außenpolitik -- 7.1 Empirische Befunde -- 7.1.1 Entwicklung der Cybersicherheitspolitiken -- 7.1.2 Implikationen für die internationale Cybersicherheitsordnung und das Netz -- 7.2 Theoretische Reflexion: Fruchtbarkeit des Zwei-Ebenen-Rollenspiels und alternative Erklärungen -- 7.3 Limitationen, Desiderate und Ausblick -- 8. Literatur- und Quellenverzeichnis.
|
588 |
|
|
|a Description based on publisher supplied metadata and other sources.
|
590 |
|
|
|a Electronic reproduction. Ann Arbor, Michigan : ProQuest Ebook Central, 2023. Available via World Wide Web. Access may be limited to ProQuest Ebook Central affiliated libraries.
|
655 |
|
4 |
|a Electronic books.
|
776 |
0 |
8 |
|i Print version:
|a Steiger, Stefan
|t Cybersicherheit in Innen- und Außenpolitik
|d Bielefeld : transcript,c2022
|z 9783732860647
|
797 |
2 |
|
|a ProQuest (Firm)
|
830 |
|
0 |
|a Politik in der digitalen Gesellschaft
|
856 |
4 |
0 |
|u https://ebookcentral.proquest.com/lib/matrademy/detail.action?docID=7024765
|z Click to View
|