, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Sammelband Kein Zugriff

Analyse sicherheitspolitischer Bedrohungen und Risiken unter Aspekten der Zivilen Verteidigung und des Zivilschutzes

Herausgeber:innen:
Verlag:
 2015

Zusammenfassung

Die Studie untersucht sicherheitspolitische Risiken und Bedrohungen unter den Aspekten der Zivilen Verteidigung und des Zivilschutzes. Sie befasst sich mit Risiken und Bedrohungen durch Handlungen von Akteuren, die der Bevölkerung und/oder staatlichen Behörden massive Schäden zufügen wollen oder solche zur Erreichung politischer Ziele androhen und auch dazu in der Lage sind, diese Drohung in die Tat umzusetzen. Die Studie liefert damit sowohl einen Beitrag zur Debatte um das Weißbuch 2016 zur

Sicherheitspolitik als auch zur weiteren Entwicklung der Katastrophenhilfe und des Bevölkerungsschutzes der Bundesrepublik Deutschland.

Mit Beiträgen von:

Christian Alwardt / Götz Neuneck; Hans-Georg Ehrhart /Sybille Reinke de Buitrago / Johann Schmid

Hendrick Hegemann / Martin Kahl / Sybille Reinke de Buitrago; Heinz-Dieter Jopp / Roland Kaestner


Publikation durchsuchen


Bibliographische Angaben

Auflage
1/2015
Copyrightjahr
2015
ISBN-Print
978-3-8487-2574-8
ISBN-Online
978-3-8452-6676-3
Verlag
Nomos, Baden-Baden
Reihe
Demokratie, Sicherheit, Frieden
Band
216
Sprache
Deutsch
Seiten
218
Produkttyp
Sammelband

Inhaltsverzeichnis

KapitelSeiten
  1. Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 1 - 10
  2. Vorwort Kein Zugriff Seiten 11 - 12
  3. Einleitung Kein Zugriff Seiten 13 - 22
    Autor:innen:
  4. Kurz- und mittelfristige technologische Bedrohungen und Risiken Kein Zugriff Seiten 23 - 79
    Autor:innen:
  5. Kurz- und mittelfristige militärische Bedrohungen und Risiken Kein Zugriff Seiten 80 - 112
    Autor:innen:
  6. Kurz- und mittelfristige terroristische Bedrohungen und Risiken Kein Zugriff Seiten 113 - 147
    Autor:innen:
  7. Langfristige militärische Risiken Kein Zugriff Seiten 148 - 174
    Autor:innen:
  8. Gemeinsame Schlussfolgerungen Kein Zugriff Seiten 175 - 185
  9. Anhang Kein Zugriff Seiten 186 - 186
  10. Abbildungs- und Tabellenverzeichnis Kein Zugriff Seiten 186 - 187
  11. Tabellen und Abbildungen Kein Zugriff Seiten 188 - 199
  12. Abkürzungsverzeichnis Kein Zugriff Seiten 200 - 201
  13. Literaturverzeichnis Kein Zugriff Seiten 202 - 218

Literaturverzeichnis (275 Einträge)

  1. Ackerman, Gary A. und Kevin S. Moran. 2004. Bioterrorism and Threat Assessment. Monterey Institute of International Studies, Monterey, CA. Google Scholar öffnen DOI: 10.5771/9783845266763
  2. Ackerman, Gary A., Bale, Jeffrey M. und Kevin S. Moran. 2006. Assessing the Threat to Critical Infrastructure, in: Forest, James J.F. (Hrsg.). Homeland Security. Protecting America’s Targets. Praeger Security, Santa Barbara, CA, S. 33-59. Google Scholar öffnen DOI: 10.5771/9783845266763
  3. Ackerman, Gary A. et al. 2007. Assessing Terrorist Motivations for Attacking Critical Infrastructure. Monterey Institute for International Studies, Monterey, CA. Google Scholar öffnen DOI: 10.5771/9783845266763
  4. Ackerman, Gary A. 2009. The Future of Jihadists and WMD. Trends and Emerging Threats, in: Ackerman, G. und J. Tamsett (Hrsg.). Jihadists and Weapons of Mass Destruction. CRC Press, Boca Raton, FL, S. 359-400. Google Scholar öffnen DOI: 10.5771/9783845266763
  5. Ackerman, Gary A. und Lauren E. Pinson. 2014. An Army of One. Assessing CBRN Pursuit and Use by Lone Wolves and Autonomous Cells, in: Terrorism and Political Violence 26, S. 226-245. Google Scholar öffnen DOI: 10.5771/9783845266763
  6. Alberts, David S., Garstka, John J. und Frederick P. Stein. 1999. Network Centric Warfare. DoD Command and Control Research Program, Washington, DC. Google Scholar öffnen DOI: 10.5771/9783845266763
  7. Alexander, John B. 2004. The Evolution of Conflict Through 2020: Demands on Personnel, Machines, and Missions. A Joint Special Operations University Paper prepared for the Conference on the “Changing Nature of Warfare,” in support of the “Global Trends 2020” Project of the U.S. National Intelligence Council, http://www.offnews.info/ downloads/2020evol_conflict.pdf, Zugriff: 19.06.2014. Google Scholar öffnen DOI: 10.5771/9783845266763
  8. Alwardt, Christian, Brzoska, Michael und Hans-Georg Ehrhart et al. 2013. Braucht Deutschland Kampfdrohnen? Hamburger Informationen zur Friedensforschung und Sicherheitspolitik, Nr. 50, Institut für Friedensforschung und Sicherheitspolitik an der Universität Hamburg (IFSH), Hamburg. Google Scholar öffnen DOI: 10.5771/9783845266763
  9. Arbeitsgemeinschaft Kriegsursachenforschung (AKUF). Kriegstypologie. http://www. sozial¬wiss.uni-hamburg.de/ publish/Ipw/Akuf/kriege_aktuell.htm#Typ, Zugriff: 18.06.2014. Google Scholar öffnen DOI: 10.5771/9783845266763
  10. Arms Control Association (ACA). 2014. Chemical and Biological Weapons Status at a Glance. Arms Control Association Fact Sheet, https://www.armscontrol.org/ factsheets/cbwprolif, Zugriff: 17.06.2014. Google Scholar öffnen DOI: 10.5771/9783845266763
  11. Asal, Victor H., Ackerman, Gary A. und Karl R. Rethemeyer. 2012. Connections Can Be Toxic. Terrorist Organizational Factors and the Pursuit of CBRN Weapons, in: Studies in Conflict & Terrorism 35, S. 229-254. Google Scholar öffnen DOI: 10.5771/9783845266763
  12. Atlantic Organization for Security (AOFS). 2012. Conceptual Views on the Activities of the Armed Forces of the Russian federation in Information Space (Auszüge), in: Atlantic Organization for Security. Russia’s Cyber Strategy Published. 05.04.2012, http://www. aofs.org/wp-content/uploads/2012/04/120414-Russias-Cyber-Strategy-translation.pdf, Zugriff: 18.06.2014. Google Scholar öffnen DOI: 10.5771/9783845266763
  13. Auswärtiges Amt. Cyber-Außenpolitik. http://www.auswaertiges-amt.de/DE/Aussen-politik/ Globale Fragen/Cyber-Aussenpolitik/KS_Cyber-Aussenpolitik_node. html, Zugriff: 18.06.2014. Google Scholar öffnen DOI: 10.5771/9783845266763
  14. Bale, Jeffrey M. und Gary A. Ackerman. 2005. Recommendations on the Development of Methodologies and Attributes for Assessing Terrorist Threats of WMD Terrorism. Monterey Institute of International Studies, Monterey, CA. Google Scholar öffnen DOI: 10.5771/9783845266763
  15. Barenblatt, Daniel. 2004. A Plague upon Humanity. HarperCollins, New York. Google Scholar öffnen DOI: 10.5771/9783845266763
  16. Barnard, Anne. 2014. Three Years of Strife and Cruelty Puts Syria in Free Fall, in: The New York Times, 17.03.2014, http://www.nytimes.com/2014/03/18/world/ middleeast/three-years-of-strife-and-cruelty-put-syria-in-tail¬spin.html, Zugriff: 18.06.2014. Google Scholar öffnen DOI: 10.5771/9783845266763
  17. Barnard, Anne und Ben Hubbard. 2014. Gas attack on civilians is reported in Syria, in: International New York Times, 14.04.2014. Google Scholar öffnen DOI: 10.5771/9783845266763
  18. Bayerischer Rundfunk. 2013. Infografik: Reaktoren stillgelegt oder in Betrieb. http://www.br. de/nachrichten/europa-akws-100.html, Zugriff: 18.06.2014. Google Scholar öffnen DOI: 10.5771/9783845266763
  19. Beck, Ulrich. 2007. Weltrisikogesellschaft. Suhrkamp, Frankfurt a.M. Google Scholar öffnen DOI: 10.5771/9783845266763
  20. Becker, Oda. 2010a. Terrorangriff aus der Luft auf (ältere) deutsche Atomkraftwerke. Studie erstellt von Scientific Consulting for Energy and the Environment im Auftrag von Greenpeace Deutschland e.V., Greenpeace e.V., Hamburg. Google Scholar öffnen DOI: 10.5771/9783845266763
  21. Becker, Oda. 2010b. Terrorangriff mit der panzerbrechenden Waffe AT-14 Kornet-E auf deutsche Atomkraftwerke. Bericht, gekürzte Fassung, erstellt im Auftrag von Greenpeace Deutschland e.V., Greenpeace e.V., Hamburg. Google Scholar öffnen DOI: 10.5771/9783845266763
  22. Berwinkel, Holger. 2005. Vegetius und „vegezianische“ Kriegführung im Mittelalter. Umrisse eines Forschungsproblems, in: Arbeitskreis Militärgeschichte e.V. (Hrsg.). Newsletter 10 (2), S. 27-30. Google Scholar öffnen DOI: 10.5771/9783845266763
  23. Berzins, Janis. 2014. Russia’s New Generation Warfare in Ukraine: Implications for Latvian Defence Policy. http://www.naa.mil.lv/~/media/NAA/AZPC/Publi¬kacijas/ PP%2002-2014.ashx, Zugriff: 20.5.2014. Google Scholar öffnen DOI: 10.5771/9783845266763
  24. Boot, Max. 2003. The New American Way of War, in: Foreign Affairs 82 (4), S. 41-58. Google Scholar öffnen DOI: 10.5771/9783845266763
  25. Brenner, Joel. 2011. America, the Vulnerable. Inside the New Threat Matrix of Digital Crime, Espionage and Warfare, Penguin, London. Google Scholar öffnen DOI: 10.5771/9783845266763
  26. Brzezinski, Zbigniew. 2001. Die einzige Weltmacht. Amerikas Strategie der Vorherrschaft, Fischer Taschenbuch Verlag, Frankfurt a.M. Google Scholar öffnen DOI: 10.5771/9783845266763
  27. Brzoska, Michael, Link, Michael und Götz Neuneck. 2012. Direkte Eingriffe ins Klima. Eine friedenspolitische Herausforderung? Tagung am Klima Campus Hamburg, 10./11. November 2011, in: Sicherheit und Frieden 30 (2), S. 185-193. Google Scholar öffnen DOI: 10.5771/9783845266763
  28. Brzoska, Michael und Götz Neuneck. 2013. Vagabundierende Atomwaffen? Das sowjetische Arsenal nach 1991, in: Bernd Greiner, Tim B. Müller und Klaas Voß (Hrsg.): Erbe des Kalten Krieges, Hamburger Edition HIS Verlag, Hamburg, S. 274-292. Google Scholar öffnen DOI: 10.5771/9783845266763
  29. Briedigkeit, Jörg/PIZ Einsatzführungskommando. 2011. Die Operation Pegasus. http://www.bundeswehr.de/portal/ a/bwde/!ut/p/c4/NUzBCoMwFPujPguDjt0Ud9jYycvmLqXapzzQVt6eE2Qfv3awBBJCQuAJicG9aXRCMbgJHtD2dOo21W0eFVJ4OZQdFc32F2S3w4psPQY7MGFyuOeXtO5jQMkqGISSjuwksloiy5SblTk1ijy0ha4rbYo_9Od4vl3r0phDfakaWOa5_AIEa6xO/, Zugriff: 18.06.2014. Google Scholar öffnen DOI: 10.5771/9783845266763
  30. Bundesakademie für Sicherheitspolitik. 2004. Sicherheitspolitik in neuen Dimensionen. Kompendium zum erweiterten Sicherheitsbegriff, Mittler & Sohn, Hamburg/Berlin/Bonn. Google Scholar öffnen DOI: 10.5771/9783845266763
  31. Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BBK) (Hrsg.). 2005. Problemstudie: Risiken in Deutschland, Teil 2. Gefahrenpotentiale und Gefahrenprävention für Staat, Wirtschaft und Gesellschaft aus Sicht des Bevölkerungsschutzes, BBK, Bonn. Google Scholar öffnen DOI: 10.5771/9783845266763
  32. Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BBK) (Hrsg.). 2006. Dritter Gefahrenbericht der Schutzkommission beim Bundesminister des Innern. Bericht über mögliche Gefahren für die Bevölkerung bei Großkatastrophen und im Verteidigungsfall, Schriftenreihe der Schutzkommission beim Bundesminister des Innern, Bd. 59, BBK, Bonn. Google Scholar öffnen DOI: 10.5771/9783845266763
  33. Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BBK) (Hrsg.). 2010. Methode für die Risikoanalyse im Bevölkerungsschutz. BBK, Bonn. Google Scholar öffnen DOI: 10.5771/9783845266763
  34. Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BBK). 2010. Neue Strategie zum Schutz der Bevölkerung. 2. Auflage, Bonn: Bundesamt für Bevölkerungsschutz und Katastrophenhilfe Google Scholar öffnen DOI: 10.5771/9783845266763
  35. Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BBK). Schutzgut. Glossar des BBK, http://www.bbk. bund.de/SharedDocs/Glossareintraege/BBK/ DE/S/ Schutzgut.html, Zugriff: 18.06.2014. Google Scholar öffnen DOI: 10.5771/9783845266763
  36. Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BBK). Risiko. Glossar des BBK, http://www.bbk. bund.de/SharedDocs/Glossareintraege/BBK/DE/R/ Risiko.html, Zugriff: 18.06.2014. Google Scholar öffnen DOI: 10.5771/9783845266763
  37. Bundesamt für Verfassungsschutz. 2013. Verfassungsschutzbericht 2012. 11. Juni 2013, Berlin. Google Scholar öffnen DOI: 10.5771/9783845266763
  38. Bundesamt für Verfassungsschutz. 2014. Verfassungsschutzbericht 2013. 18. Mai 2014. Berlin. Google Scholar öffnen DOI: 10.5771/9783845266763
  39. Bundeskanzleramt Österreich. 2013. Österreichische Sicherheitsstrategie: Sicherheit in einer neuen Dekade – Sicherheit gestalten. http://www.bmi.gv.at/cms/BMI_ Service/STS/130717_ Sicherheitsstrategie_Kern_A4_WEB_barriere¬frei.pdf, Zugriff: 15.10.2013. Google Scholar öffnen DOI: 10.5771/9783845266763
  40. Bundesministerium der Verteidigung. 2011. Verteidigungspolitische Richtlinien, 27.05.2011. Google Scholar öffnen DOI: 10.5771/9783845266763
  41. Bundesministerium der Verteidigung. 2013. Konzeption der Bundeswehr, 01.07.2013. Google Scholar öffnen DOI: 10.5771/9783845266763
  42. Bundesministerium des Inneren. 2008. Leitfaden für Unternehmen und Behörden, Schutz Kritischer Infrastrukturen – Risiko- und Krisenmanagement. BMI, Berlin. Google Scholar öffnen DOI: 10.5771/9783845266763
  43. Bundesministerium des Inneren. 2009. Nationale Strategie zum Schutz Kritischer Infrastrukturen (KRITIS-Strategie). http://www.bmi.bund.de/cae/servlet/contentblob/598730/publicationFile/34416/kritis.pdf, Zugriff: 18.06. 2014. Google Scholar öffnen DOI: 10.5771/9783845266763
  44. Bundeszentrale für politische Bildung (bpb). Chemische Waffen. Informationsportal Krieg und Frieden, http://sicherheitspolitik.bpb.de/index.php?page=Chemische-Waffen, Zugriff: 10.04.2014. Google Scholar öffnen DOI: 10.5771/9783845266763
  45. Bunker, R. J. 2008. Terrorists and laser weapons use: An emerging threat, in: Studies in Conflict & Terrorism 31, S. 434-455. Google Scholar öffnen DOI: 10.5771/9783845266763
  46. Byman, Daniel. 2007. Deadly Connections. States that Sponsor Terrorism, Cambridge University Press, Cambridge, MA. Google Scholar öffnen DOI: 10.5771/9783845266763
  47. Carlisle, David. 2007. Dhiren Barot. Was He an Al Qaeda Mastermind or Merely a Hapless Plotter?, in: Studies in Conflict and Terrorism 30, S. 1057-1071. Google Scholar öffnen DOI: 10.5771/9783845266763
  48. Castagnino, Analucia. 2012. Economic effects of the atomic bombs at Hiroshima and Nagasaki. http://miblogdeblogs-blog.blogspot.de/2012/08/economic-effects-of-atomic-bombs-at.html, Zugriff: 04.04.2014. Google Scholar öffnen DOI: 10.5771/9783845266763
  49. Chalk, Peter. 2004. Hitting America’s Soft Underbelly. The Potential Threat of Deliberate Biological Attacks Against the U.S. Agricultural and Food Industry, RAND Corporation, Santa Monica, CA/Arlington, VA/Pittsburgh, PA. Google Scholar öffnen DOI: 10.5771/9783845266763
  50. Chynoweth, Brandon. (o. J.) Environmental Effects of Nuclear Weapons, the Basics. http://isnap. nd.edu/Lectures/nuclear_warfare/Environmental_Effects_of_Nuclear_War.pdf, Zugriff: 18.06. 2014. Google Scholar öffnen DOI: 10.5771/9783845266763
  51. Clapper, James R. 2014. Statement for the Record. Worldwide Threat Assessment of the US Intelligence Community, http://www.intelligence.senate.gov/130312/ clapper.pdf, Zugriff: 17.06.2014. Google Scholar öffnen DOI: 10.5771/9783845266763
  52. Clark, Colin. 2010. Excalibur Use Rises In Afghanistan, in: DoDBuzz, 27.10.2010, http://www. dodbuzz.com/2010/10/ 27/excalibur-use-rises-in-afghanistan/; Zu¬griff: 02.02.2014. Google Scholar öffnen DOI: 10.5771/9783845266763
  53. Clausewitz, Carl von. 1832. Vom Kriege: Hinterlassenes Werk des Generals Carl von Clausewitz. 19. Aufl., Dümmler, Bonn, 1980. Google Scholar öffnen DOI: 10.5771/9783845266763
  54. Collins, Stephen D. 2014. State-Sponsored Terrorism. In Decline, Yet Still a Potent Threat, in: Politics & Policy 42, S. 131-159. Google Scholar öffnen DOI: 10.5771/9783845266763
  55. Conway, Maura. 2012. What is Cyberterrorism and How Real is the Threat? A Review of the Academic Literature, 1996-2009, in: Reich, Pauline C., Gelbstein Eduardo (Hrsg.). Law, Policy and Technology. Cyberterrorism, Information Warfare, and Internet Mobilization. IGI Global, Hershey, PA, S. 279-307. Google Scholar öffnen DOI: 10.5771/9783845266763
  56. Cook, Aletha H. und Marie Olson Lounsberry. 2011. Assessing the Risk Posed by Terrorist Groups. Identifying Motivating Factors and Threats, in: Terrorism and Political Violence 23, S. 711-729. Google Scholar öffnen DOI: 10.5771/9783845266763
  57. Creveld, Martin van. 1998. Die Zukunft des Krieges. Gerling Akademie Verlag, München. Google Scholar öffnen DOI: 10.5771/9783845266763
  58. Cronin, Audrey K. 2002. Behind the Curve. Globalization and International Terrorism, in: International Security 27, S. 30-58. Google Scholar öffnen DOI: 10.5771/9783845266763
  59. Cronin, Audrey K. 2003. Terrorist Motivations for Chemical and Biological Weapons Use. Placing the Threat in Context, CRS Report for Congress, Congressional Research Service, Washington, DC. Google Scholar öffnen DOI: 10.5771/9783845266763
  60. Daalgard-Nielsen, Anja. 2010. Violent Radicalization in Europe. What We Know and What We Don’t Know, in: Studies in Conflict and Terrorism 33, S. 797-814. Google Scholar öffnen DOI: 10.5771/9783845266763
  61. Daase, Christopher. 2001. Terrorismus – Begriffe, Theorien und Gegenstrategien. Ergebnisse und Probleme sozialwissenschaftlicher Forschung, in: Friedens-Warte 76, S. 55-79. Google Scholar öffnen DOI: 10.5771/9783845266763
  62. Daase, Christopher. 2002. Terrorismus. Der Wandel von einer reaktiven zu einer proaktiven Sicherheitspolitik der USA nach dem 11. September 2001, in: Daase, Christopher et al. (Hrsg.). Internationale Risikopolitik. Der Umgang mit neuen Gefahren in den internationalen Beziehungen, Nomos, Baden-Baden, S. 113-142. Google Scholar öffnen DOI: 10.5771/9783845266763
  63. Daase, Christopher. 2005. Terrorgruppen und Massenvernichtungswaffen, in: Aus Politik und Zeitgeschichte, Nr. 48, http://www.bpb.de/apuz/28663/ter¬ror¬gruppen-und-massenvernichtungs¬waffen, Zugriff: 17.06.2014. Google Scholar öffnen DOI: 10.5771/9783845266763
  64. Daase, Christopher und Alexander Spencer. 2010. Terrorismus, in: Masala, Carlo et al. (Hrsg.). Handbuch der internationalen Politik. VS Verlag für Sozialwissenschaften, Wiesbaden, S. 403-425. Google Scholar öffnen DOI: 10.5771/9783845266763
  65. Davis, Lynn E., McNerney, Michael J., Chow, James, Hamilton, Thomas, Harting, Sarah und Daniel Byman. 2014. Armed and Dangerous? UAVs and U.S. Security. RAND Research Report, RR-449-RC, http://www.rand.org/content/dam/rand/ pubs/research_reports/RR400/ RR449/ RAND_RR449.pdf, Zugriff: 19.06.2014. Google Scholar öffnen DOI: 10.5771/9783845266763
  66. Davis, Paul K. 2001. Effects-Based Operations – A Grand Challenge for the Analytical Community. RAND Monograph Report, R-1477-USJFCOM/AF, http://www. rand.org/content/dam/ rand/pubs/monograph_reports/ 2006/ MR1477.pdf, Zugriff: 19.06.2014. Google Scholar öffnen DOI: 10.5771/9783845266763
  67. Defense Science Board (DSB). 2013. Task Force Report: Resilient Military Systems and the Advanced Cyber Threat,http://www.acq.osd.mil/dsb/reports/ Resilient MilitarySystems. Cyber Threat.pdf, Zugriff: 12.07.2013. Google Scholar öffnen DOI: 10.5771/9783845266763
  68. De Grazia, Alfred. 1985. A Cloud Over Bhopal. Causes, Consequences, and Constructive Solutions, http://www.grazian-archive.com/governing/bhopal/ Publishers%20Note.html, Zugriff: 28.04.2014. Google Scholar öffnen DOI: 10.5771/9783845266763
  69. Deptula, David A. 2001. Effects-Based Operations: Change In the Nature of Warfare. Aerospace Education Foundation, Arlington, VA. Google Scholar öffnen DOI: 10.5771/9783845266763
  70. Deutscher Bundestag. 2011. Unterrichtung durch die Bundesregierung. Bericht zur Risikoanalyse im Bevölkerungsschutz, Drucksache 17/8250, Berlin. Google Scholar öffnen DOI: 10.5771/9783845266763
  71. Deutscher Bundestag. 2013. Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Ulla Jelpke, Annette Groth, Niema Movassat, weiterer Abgeordneter und der Fraktion DIE LINKE. Drucksache 18/147, 09.12.2013, Deutscher Bundestag, Berlin. Google Scholar öffnen DOI: 10.5771/9783845266763
  72. Doro-on, Anna. 2012. Risk Assessment for Water Infrastructure Safety and Security. CRC Press, Boca Raton, FL. Google Scholar öffnen DOI: 10.5771/9783845266763
  73. Echevarria II, Antulio J. 2003. Globalization and the Nature of War. Strategic Studies Institute, US Army War College, Carlisle, PA. Google Scholar öffnen DOI: 10.5771/9783845266763
  74. Echevarria II, Antulio J. 2005. Fourth Generation War And Other Myths. http:// www.strategic studiesinstitute. army.mil/pubs/download.cfm?q=632, Zugriff: 18.06.2014. Google Scholar öffnen DOI: 10.5771/9783845266763
  75. Eden, Lynn. 2003. Whole World on Fire: Organizations, Knowledge, and Nuclear Weapons Devastation. Ithaca, N.Y.: Cornell University Press. Google Scholar öffnen DOI: 10.5771/9783845266763
  76. Ehrhart, Hans-Georg, Petretto, Kerstin und Patricia Schneider. 2013. Indikatoren zur Erfassung der Risikolagen im maritimen Raum, in: Dies. et al (Hrsg.). Piraterie und maritimer Terrorismus als Herausforderung für die Seehandelssicherheit Deutschlands. Nomos, Baden-Baden. Google Scholar öffnen DOI: 10.5771/9783845266763
  77. Ehrhart, Hans-Georg, Hegemann, Hendrik und Martin Kahl (Hrsg.). 2014. Putting Security Governance to the Test, in: European Security 23 (2), Special Issue, S. 119-125. Google Scholar öffnen DOI: 10.5771/9783845266763
  78. Ehrhart, Hans-Georg und Roland Kaestner. 2012. US/NATO Counterinsurgency in Afghanistan. Evaluating Concepts and Practices, in: Ehrhart, Hans-Georg, Gareis, Sven und Charles Pentland (Hrsg.). 2012. Afghanistan in the Balance. Counterinsurgency, Comprehensive Approach and Political Order, Montreal/Kingston:McGill-Queens University Press, S. 13-35. Google Scholar öffnen DOI: 10.5771/9783845266763
  79. Eilstrup-Sangiovanni, Mette und Colvert Jones. 2008. Assessing the Danger of Illicit Networks: Why al-Qaida May Be Less Threatening Than Many Think, in: International Security 33, S. 7-44. Google Scholar öffnen DOI: 10.5771/9783845266763
  80. Ellis, Patrick D. 2014. Lone Wolf Terrorism and Weapons of Mass Destruction. An Examination of Capabilities and Countermeasures, in: Terrorism and Political Violence 26, S. 211-225. Google Scholar öffnen DOI: 10.5771/9783845266763
  81. Europäische Union. 2003. Ein sicheres Europa in einer besseren Welt – Europäische Sicherheitsstrategie. http://consilium.europa.eu/uedocs/cmsUpload/031208ESSIIDE.pdf, Zugriff: 15.10. 2013. Google Scholar öffnen DOI: 10.5771/9783845266763
  82. Europol. 2014. TE-SAT 2014. EU Terrorism and Situation Trend Reports. 28. Mai 2014. The Hague. Google Scholar öffnen DOI: 10.5771/9783845266763
  83. Even, Shmuel und Siman-Tov, David. 2012. Cyber Warfare: Concepts and Strategic Trends. Memorandum No. 117, Institute for National Security Studies, Tel Aviv. Google Scholar öffnen DOI: 10.5771/9783845266763
  84. Fatwa von Osama Bin Ladens Organisation. http://www.investigative¬project. org/documents/ misc/180.pdf, Zugriff: 31.03.2014. Google Scholar öffnen DOI: 10.5771/9783845266763
  85. Fink, Willi. 2013. Satellitennavigation – Wunderwerk der Technik oder Waffe zur elektronischen Kriegsführung?, in: Wehrtechnik II/2013, S. 39-41. Google Scholar öffnen DOI: 10.5771/9783845266763
  86. Firstpost. 2012. Dropping Thermobaric Bombs on Residential Areas in Syria. 05.11.2012, http://www.firstpost. com/topic/place/syria-dropping-thermobaric-bombs-on-residential-areas-in-syria-nov-video-cdd0LNnTD88-15-1.html, Zugriff: 18.06.2014. Google Scholar öffnen DOI: 10.5771/9783845266763
  87. Fishman, Brian und James J. F. Forest. 2009. WMD and the Four Dimensions of al-Qaeda, in: Ranstorp, Magnus und Magnus Normark (Hrsg.). Unconventional Weapons and International Terrorism. Challenges and New Opportunities, Routledge, London/New York, S. 29-49. Google Scholar öffnen DOI: 10.5771/9783845266763
  88. Franco, Crystal und Nidhi Bouri. 2010. Environmental Decontamination Following a Large-Scale Bioterrorism Attack: Federal Progress and Remaining Gaps, in: Bio-security and Bioterrorism: Biodefense Strategy, Practice, and Science 8 (2), 2010. Google Scholar öffnen DOI: 10.5771/9783845266763
  89. Freudenberg, Dirk. 2008. Theorie des Irregulären. VS Verlag für Sozialwissenschaften, Wiesbaden. Google Scholar öffnen DOI: 10.5771/9783845266763
  90. Freudenberg, Dirk. 2011. Risikoanalyse, Simulation und Irreguläre Kräfte, in: Military Power Review der Schweizer Armee 2, S. 11-19. Google Scholar öffnen DOI: 10.5771/9783845266763
  91. Friedman, George. 2009. The Next 100 Years. A Forecast for the 21st Century, Anchor Books, New York. Google Scholar öffnen DOI: 10.5771/9783845266763
  92. Frischknecht, Friedrich. 2003. The history of biological warfare, in: EMPO reports 4, S. 47-52. Google Scholar öffnen DOI: 10.5771/9783845266763
  93. Geis, Anna. 2006. Den Krieg überdenken. Kriegsbegriffe und Kriegstheorien in der Kontroverse, in: Geis, Anna (Hrsg.). Den Krieg überdenken. Nomos, Baden-Baden. Google Scholar öffnen DOI: 10.5771/9783845266763
  94. Geis, Anna und Harald Müller. 2013. The Appropriateness of the Liberal Use of Force: ‘Democratic Wars’ Under US Hegemony, in: Geis, A., Müller, H. und N. Schörnig (Hrsg.). The Militant Face of Democracy. The Liberal Forces for Good, Cambridge University Press, Cambridge, MA, S. 345-367. Google Scholar öffnen DOI: 10.5771/9783845266763
  95. Gerstein, Josh. 2010. President Obama's high-stakes nuclear meet, in: Politico, 11.04.2010, http://www.politico.com/ news/stories/0410/35633.html, Zugriff: 19.06.2014. Google Scholar öffnen DOI: 10.5771/9783845266763
  96. Gibbs, W. Wayt, Soares, Christine und Achim G. Schneider. 2005. Sind wir gegen eine Pandemie gewappnet? in: Spektrum der Wissenschaft, 15.12.2005, http://www.spektrum.de/alias/ influenza/sind-wir-gegen-eine-pandemie-ge¬wap¬pnet/ 836433, Zugriff: 18.02.2014. Google Scholar öffnen DOI: 10.5771/9783845266763
  97. Gigerenzer, Gerd. 2004. Dread Risk, September 11, and Fatal Traffic Accidents, in: Psychological Science 15, S. 286-287. Google Scholar öffnen DOI: 10.5771/9783845266763
  98. Glasstone, Samuel, Dolan, Philip J (Hrsg.). 1977. The Effects of Nuclear Weapons. US Department of Defense und Energy Research and Development Administration, Washington, DC. Google Scholar öffnen DOI: 10.5771/9783845266763
  99. Goodwin, Robin, Wilson, Michelle and Gaines, Stanley Jr. 2005. Terrorist Threat Perception and Its Consequences in Contemporary Britain. British Journal of Psychology 96: 389-406. Google Scholar öffnen DOI: 10.5771/9783845266763
  100. Graham, Bob, Talent, Jim et al. 2008. World at Risk – The Report of the Commission on the Prevention of WMD Proliferation and Terrorism. Vintage Books, New York/Toronto. Google Scholar öffnen DOI: 10.5771/9783845266763
  101. Grau, Lester W. und Timothy Smith. 2000. A 'Crushing' Victory: Fuel-Air Explosives and Grozny 2000, in: Marine Corps Gazette,http://fmso.leavenworth.army.mil/ documents/fuelair/ fuelair.htm, Zugriff: 02.02.2014. Google Scholar öffnen DOI: 10.5771/9783845266763
  102. Guest, Jenna. 2011. Advancing Weapons Technology and the Future of Warfare: Strategic, Legal and Ethical Perspectives. University of Canterbury, Christchurch. Google Scholar öffnen DOI: 10.5771/9783845266763
  103. Gurr, Nadine und Benjamin Cole. 2005. The New Face of Terrorism. Threats from Weapons of Mass Destruction, Tauris, New York. Google Scholar öffnen DOI: 10.5771/9783845266763
  104. Hamdan, Fouad. 2001. Umweltzerstörung – Ursache und Folge von Kriegen. Führungsakademie der Bundeswehr, Hamburg, 16. Mai 2001, http://www. Fouad-hamdan.org/cms/upload/pdf/Environ¬mentalDestructionwar_FouadHamdan_ Ger-manArmyAcademy_25pages_Hamburg_ GERMAN_16may2003.pdf, Zugriff: 16.04.2014. Google Scholar öffnen DOI: 10.5771/9783845266763
  105. Hammes, Thomas X. 2004. 4th-generation Warfare: Our Enemies Play to Their Strengths, in: Armed Forces Journal, November, S. 40-44. Google Scholar öffnen DOI: 10.5771/9783845266763
  106. Hansen, Stefan. 2009. Neue deutsche Sicherheitsarchitektur. Ist eine Reform der Kompetenzverteilung zwischen Polizeibehörden, Nachrichtendiensten und den Streitkräften notwendig?. Peter Lang Verlag, Frankfurt a.M. Google Scholar öffnen DOI: 10.5771/9783845266763
  107. Heidelberg Institut für Internationale Konfliktforschung (HIIK). 2013. Conflict Barometer 2012. Disputes, non-violent crises, violent crises, limited wars, wars, Nr. 21, HIIK, Heidelberg. Google Scholar öffnen DOI: 10.5771/9783845266763
  108. Heidelberger Institut für Internationale Konfliktforschung (HIIK). Methodik. http://www.hiik.de/ de/methodik/in¬dex.html, Zugriff: 18.06.2014. Google Scholar öffnen DOI: 10.5771/9783845266763
  109. Heupel, Monika. 2010. Prekäre Staaten als Gefahrenherde. Terrorismus und Massenvernichtungswaffen, in: Braml, J., Risse, T. und E. Sandschneider (Hrsg.). Einsatz für den Frieden. Sicherheit und Entwicklung in Räumen begrenzter Staatlichkeit, Oldenbourg, München, S. 64-71. Google Scholar öffnen DOI: 10.5771/9783845266763
  110. Hirsch, Helmut. 2008. Terrorgefahren und Atomkraftwerke – sieben Jahre nach dem 11. September 2001. BUND-Hintergrundpapier, http://www.bund.net/fileadmin/ bundnet/publikationen/ atomkraft/20080904_atomkraft_ terror_akw_hintergrund. pdf, Zugriff: 17.06.2014. Google Scholar öffnen DOI: 10.5771/9783845266763
  111. Hitchens, Theresa, Lewis, James und Götz Neuneck (Hrsg.). 2013. The Cyber Index. International Security Trend and Realities, United Nations Publications, UNIDIR/2013/3, http://www.unidir. org/files/publications/pdfs/cyber-index-2013-en-463.pdf, Zugriff: 17.06.2014. Google Scholar öffnen DOI: 10.5771/9783845266763
  112. Hobsbawm, Eric. 2002. Das Gesicht des 21. Jahrhunderts. dtv, München. Google Scholar öffnen DOI: 10.5771/9783845266763
  113. Hoffman, Bruce. 1999. Terrorism and Weapons of Mass Destruction: The Analysis of Trends and Motivations. RAND Corporation, Santa Monica, CA/Arlington, VA/Pittsburgh, PA. Google Scholar öffnen DOI: 10.5771/9783845266763
  114. Hoffman, Bruce. 2006. Inside Terrorism. Columbia University Press, New York. Google Scholar öffnen DOI: 10.5771/9783845266763
  115. Hoffman, Bruce. 2013. Al Qaeda’s Uncertain Future, in: Studies in Conflict & Terrorism 36, S. 635-653. Google Scholar öffnen DOI: 10.5771/9783845266763
  116. Hoffman, Frank. 2007. The Rise of Hybrid Wars. Potomac Institute for Policy Studies, Arlington, VA. Google Scholar öffnen DOI: 10.5771/9783845266763
  117. HM Government. 2010. A Strong Britain in a World of Uncertainty – National Security Strategy. https://www.gov.uk/ government/uploads/system/uploads/attach-ment_data/file/61936/national-security-strategy.pdf, Zugriff: 18.06. 2014. Google Scholar öffnen DOI: 10.5771/9783845266763
  118. Hudson, Christopher. 2007. Doctors of Depravity, in: Daily Mail, 02.03.2007. Google Scholar öffnen DOI: 10.5771/9783845266763
  119. Human Security Report 2013. 2014. The Decline in Global Violence: Evidence, Explanation, and Contestation, Vancouver: Human Security Press. Google Scholar öffnen DOI: 10.5771/9783845266763
  120. Hummel, Stephen. 2013. The Risk of Non-State Actors Acquiring Chemical Weapons in Syria, in: CTC Centinel 6, S. 1-4. Google Scholar öffnen DOI: 10.5771/9783845266763
  121. Institut für Friedensforschung und Sicherheitspolitik an der Universität Hamburg (IFSH). 2013. Friedensstrategien heute – Friedens-und Sicherheitspolitik an den Bruchstellen der Globalisierung. Mittelfristiges Arbeitsprogramm des IFSH, http://ifsh.de/forschung/mittelfristiges-arbeitsprogramm/, Zugriff: 17.06.2014. Google Scholar öffnen DOI: 10.5771/9783845266763
  122. Institut für Strahlenbiologie der GSF. Gesundheitliche Strahlenwirkung. Hintergrundinformation zum Abwurf der Atombomben auf Hiroshima und Nagasaki, http://www.gesundheitsamt.de/alle/ umwelt/physik/strahl/ion/ ra/hirosh.htm, Zugriff: 18.06.2014. Google Scholar öffnen DOI: 10.5771/9783845266763
  123. International Atomic Energy Agency (IAEA). 2009. Annual Report 2008. GC(53)/7, IAEA, Wien. Google Scholar öffnen DOI: 10.5771/9783845266763
  124. International Atomic Energy Agency (IAEA). 2009. Communication Received from Germany Concerning its Policies Regarding the Management of Plutonium. Information Circular, INFCIRC/549/Add.2/12, http://www.iaea.org/ Publications/Documents/Infcircs/2009/ infcirc 549a2-12.pdf, Zugriff: 17.06.2014. Google Scholar öffnen DOI: 10.5771/9783845266763
  125. International Atomic Energy Agency (IAEA). Incident and Trafficking Database (ITDB) – 2014 Supplementary Information Sheet. http://www-ns.iaea.org/ security/itdb.asp, Zugriff: 17.06.2014. Google Scholar öffnen DOI: 10.5771/9783845266763
  126. International Panel on Fissile Materials. 2013. Global Fissile Material Report. http://fis-sile¬materials.org/library/ gfmr13.pdf, Zugriff: 17.06.2014. Google Scholar öffnen DOI: 10.5771/9783845266763
  127. Internet World Statistics. 2013. Internet Growth Statistics. http://www.internet-world¬stats.com/ emarketing.htm, Zugriff: 17.06.2014. Google Scholar öffnen DOI: 10.5771/9783845266763
  128. Interpol. 2014. Chemical and Explosives Terrorism. CBRNE Terrorism Prevention Programme, http://www.inter¬pol.int/Crime-areas/Terrorism/CBRNE-Terrorism-Prevention-Pro¬gramme/Chemical-and-explosives-terrorism, Zugriff: 13.02.2014. Google Scholar öffnen DOI: 10.5771/9783845266763
  129. Jackson, Brian A. und David R. Frelinger. 2009. Emerging threats and security planning: how should we decide what hypothetical threats to worry about?. RAND Corporation, Santa Monica, CA/Arlington, VA/Pittsburgh, PA. Google Scholar öffnen DOI: 10.5771/9783845266763
  130. James Martin Center for Nonproliferation Studies (CNS). 2014. CNS Global Incidents and Trafficking Database – 2013 Annual Report. James Martin Center for Nonproliferation Studies, http:// www.nti.org/media/pdfs/ global_trafficking_ report.pdf?_=1395275964, Zugriff: 17.06. 2014. Google Scholar öffnen DOI: 10.5771/9783845266763
  131. Jenkins, Brian M. 2011. Al Qaeda after Bin Laden. Implications for American Strategy. RAND Corporation, Santa MonicaCA/Arlington, VA/Pittsburgh, PA. Google Scholar öffnen DOI: 10.5771/9783845266763
  132. Johnson, David E. 2007. Learning Large Lessons - The Evolving Roles of Ground Power and Air Power in the Post–Cold War Era, RAND Monograph, MG-405-1-AF, http://www.rand.org/ content/dam/rand/pubs/mono¬graphs/2007/RAND_MG 405-1.pdf, Zugriff: 19.06.2014. Google Scholar öffnen DOI: 10.5771/9783845266763
  133. Kaldor, Mary. 1999. New & Old Wars. Organized Violence in a Global Era, Oxford University Press, Oxford. Google Scholar öffnen DOI: 10.5771/9783845266763
  134. Kenney, Michael. 2010. ‘Dumb’ Yet Deadly. Local Knowledge and Poor Tradecraft among Islamist Militants in Britain and Spain, in: Studies in Conflict & Terrorism 33, S. 911-932. Google Scholar öffnen DOI: 10.5771/9783845266763
  135. Kilcullen, David. 2009. The Accidental Guerrilla. Fighting Small Wars in the Midst of a Big One, Oxford University Press, Oxford. Google Scholar öffnen DOI: 10.5771/9783845266763
  136. Kissinger, Henry A. 1974. Kernwaffen und Auswärtige Politik. 2. Ausgabe, Olden-bourg, München. Google Scholar öffnen DOI: 10.5771/9783845266763
  137. Kjøk, Åshild, Hegghammer, Thomas, Hansen, Annika und Jørgen Kjetil Knudsen. 2004. Restoring Peace or Provoking Terrorism? Exploring the Links between Multilateral Military Interventions and International Terrorism, Norwegian Defence Research Establishment, Kjeller. Google Scholar öffnen DOI: 10.5771/9783845266763
  138. Klimburg, Alexander. 2014. Roots Unknown – Cyberconflict Past, Present and Future, in: Sicherheit und Frieden 32 (1), S. 1- 8. Google Scholar öffnen DOI: 10.5771/9783845266763
  139. Koch, Amanda N. und Burke K. Zimmerman. 2006. Do Recent Scientific and Technological Advances Lower the Threshold for the Proliferation of Biological Weapons? NTI Article, 18.12.2006, http://www.nti.org/analysis/articles/ advances-lower-proliferation/, Zugriff: 17.06.2014. Google Scholar öffnen DOI: 10.5771/9783845266763
  140. Koch, Stéphane. 2006. Modern warfare – the battle for public opinion, in: Défense nationale et sécurité collective, October, S. 175-180. Google Scholar öffnen DOI: 10.5771/9783845266763
  141. Kollias, Christos und Stefanos Papadamou. 2012. Terrorism and Market Jitters. EUSECON Policy Brief, Economics of Secuirty, Berlin. Google Scholar öffnen DOI: 10.5771/9783845266763
  142. Kraatz-Wadsack, Gabriele. 2009. Capacity-building and Proliferation. Biological Terrorism, in: Ranstorp, Magnus und Magnus Normark (Hrsg.). Unconventional Weapons and International Terrorism. Challenges and New Approaches, Routledge, London/New York, S. 95-108. Google Scholar öffnen DOI: 10.5771/9783845266763
  143. Kuhn, Jan und Götz Neuneck. 2005. Terrorgefahr und die Verwundbarkeit moderner Industriegesellschaften: Wie gut ist Deutschland vorbereitet?. IFAR² Working Paper Nr. 6, Institut für Friedensforschung und Sicherheitspolitik an der Universität Hamburg (IFSH), Hamburg. Google Scholar öffnen DOI: 10.5771/9783845266763
  144. Kuntze, Oscar-Erich. 2002. Großbritannien: No bust, no boom, in: ifo-Schnelldienst 55 (7), S. 17-23. Google Scholar öffnen DOI: 10.5771/9783845266763
  145. Laqueur, Walter. 1999. The New Terrorism. Fanaticism and the Arms of Mass Destruction. Oxford University Press, Oxford. Google Scholar öffnen DOI: 10.5771/9783845266763
  146. Lange, Hans-Jürgen, Öhly, H. Peter und Jo Reichertz (Hrsg.). 2001. Auf der Suche nach neuer Sicherheit. Fakten, Theorien, Folgen, VS Verlag für Sozialwissenschaften, Wiesbaden. Google Scholar öffnen DOI: 10.5771/9783845266763
  147. Langner, Ralph. 2013. To Kill a Centrifuge - A Technical Analysis of What Stuxnet’s Creators Tried to Achieve. The Langner Group, Arlington, VA)/Hamburg/ Mün-chen. Google Scholar öffnen DOI: 10.5771/9783845266763
  148. Latham, Andrew. 2002. Warfare Transformed. A Braudelian Perspective on the ‘Revolution in Military Affairs’, in: European Journal of International Relations 8 (2), S. 231-266. Google Scholar öffnen DOI: 10.5771/9783845266763
  149. Leitenberg, Milton, Zilinskas, Raymond A. und Jens H. Kuhn. 2012. The Soviet Biological Weapons Program: A History. Harvard University Press, Cambridge, MA/London. Google Scholar öffnen DOI: 10.5771/9783845266763
  150. Liang, Qiao und Wang Xiangsui. 1999. Unrestricted Warfare. PLA Literature and Arts Publishing House, Beijing. Google Scholar öffnen DOI: 10.5771/9783845266763
  151. Lieber, Keir A. und Daryl C. Press. 2013. Why States Won’t Give Nuclear Weapons to Terrorists, in: International Security 38, S. 80-104. Google Scholar öffnen DOI: 10.5771/9783845266763
  152. Lyons, Marty. 2005. Threat Assessment of Cyber Warfare. A White Paper, University of Washington, Homeland Security – CSE P590TU, http://courses.cs. washington.edu/courses/ csep590/ 05au/whitepaper_turnin/Lyons-P590TU-White%20 paper.pdf, Zugriff: 17.06.2014. Google Scholar öffnen DOI: 10.5771/9783845266763
  153. Mack, Andrew (Hrsg.). 2014. Human Security Report 2013. The Decline in Global Violence, Evidence, Explication, and Contestation, Human Security Press, Vancouver. Google Scholar öffnen DOI: 10.5771/9783845266763
  154. Mahadevan, Prem. 2013. The Glocalisation of Al Qaedism, in: Thränert, Oliver (Hrsg.). Strategic Trends 2013. Key Developments in Global Affairs, Center for Security Studies, Zürich, S. 83-101. Google Scholar öffnen DOI: 10.5771/9783845266763
  155. Manyika, James; Chui, Michael; Bughin, Jacques; Dobbs, Richard; Bisson, Peter und Alex Marrs. 2013. Disruptive technologies: Advances that will transform life, business, and the global economy, McKinsey Global Institute, McKinsey & Company, Seoul/San Francisco. Google Scholar öffnen DOI: 10.5771/9783845266763
  156. Martinetz, Dieter. 1996. Vom Giftpfeil zum Chemiewaffenverbot. Verlag Harri Deutsch, Thun/Frankfurt a.M. Google Scholar öffnen DOI: 10.5771/9783845266763
  157. McCarthy, Christopher J. (o. J.). Anti-Access/Area Denial: The Evolution of Modern Warfare.http://www.usnwc.edu/ Lucent/OpenPdf.aspx?id=95&Title=The%20Global%20System%20in%20Transition, Zugriff: 20.04.2014. Google Scholar öffnen DOI: 10.5771/9783845266763
  158. McKinzie, Matthew G., Cochran, Thomas B., Norris, Robert S. und William M. Arkin. 2001. The US Nuclear War Plan: A Time For Change. Natural Resources Defence Council, New York. Google Scholar öffnen DOI: 10.5771/9783845266763
  159. Medalia, Jonathan. 2011. “Dirty Bomb”: Technical Background, Attack Prevention and Response, Issues for Congress. CRS Report for Congress, Congressional Research Service, http://www. fas.org/sgp/crs/nuke/R41890.pdf, Zugriff: 17.06.2014. Google Scholar öffnen DOI: 10.5771/9783845266763
  160. Metz, Steven und Raymond A. Millen. 2003. Future War/Future Battlespace: The Strategic Role of American Landpower. Strategic Studies Institute (SSI), US Army War College, Carlisle, PA. Google Scholar öffnen DOI: 10.5771/9783845266763
  161. Meyer-Teschendorf, Klaus-Georg. 2009. Fortentwicklung der Rechtsgrundlagen für den Bevölkerungsschutz, in: Deutsches Verwaltungsblatt 19, S. 1221-1229. Google Scholar öffnen DOI: 10.5771/9783845266763
  162. Mistry, Dinshaw. 2003. Containing Missile Proliferation – Strategic Technology, Security Regimes, and International Cooperation in Arms Control. University of Washington Press, Seattle, WA. Google Scholar öffnen DOI: 10.5771/9783845266763
  163. Möckli, Daniel. 2011. Ten Years On: Terrorism as a Manageable Risk, in: Möckli, Daniel (Hrsg.). Strategic Trends 2011. Key Developments in Global Affairs, Center for Security Studies, Zürich, S. 67-88. Google Scholar öffnen DOI: 10.5771/9783845266763
  164. Mueller, John. 2007. Radioactive Hype, in: The National Interest, September/Oktober 2007. Google Scholar öffnen DOI: 10.5771/9783845266763
  165. Mueller, John. 2010. Atomic Obsession. Nuclear Alarmism from Hiroshima to Al-Qaeda, Oxford University Press, Oxford. Google Scholar öffnen DOI: 10.5771/9783845266763
  166. Münkler, Herfried. 2002. Die neuen Kriege. Rowohlt, Reinbek bei Hamburg. Google Scholar öffnen DOI: 10.5771/9783845266763
  167. Münkler, Herfried. 2006. Der Wandel des Krieges. Von der Symmetrie zur Asymmetrie, Velbrück, Weilerswist. Google Scholar öffnen DOI: 10.5771/9783845266763
  168. Münkler, Herfried, Bohlender, Matthias und Sabine Meurer (Hrsg.). 2010. Sicherheit und Risiko. Über den Umgang mit Gefahr im 21. Jahrhundert, Transcript, Bielefeld. Google Scholar öffnen DOI: 10.5771/9783845266763
  169. Nassauer, Otfried. 2012. US Atomwaffen in Deutschland und Europa. http://www. bits.de/ public/stichwort/atomwaf¬fen-d-eu.htm, Zugriff: 18.06.2014. Google Scholar öffnen DOI: 10.5771/9783845266763
  170. NATO. 2010. Strategic Concept for the Defence and Security of The Members of the North Atlantic Treaty Organization. http://www.isn.ethz.ch/Digital-Library/Publi-cations/Detail/?ots591 =cab359a3-9328-19cc-a1d2-8023e646b22c&lng=en&id= 157124, Zugriff: 15.10.2013. Google Scholar öffnen DOI: 10.5771/9783845266763
  171. Nerlich, Brigitte, Hamilton, Craig A. und Victoria Rowe. 2002. Conceptualising Foot and Mouth Disease: The Socio-Cultural Role of Metaphors, Frames and Narratives, in: metaphorik.de 02/2002, http://www.metaphorik.de/ sites/www.meta-phorik.de/files/journal-pdf/02_2002_ nerlich.pdf, Zugriff: 18.02.2014. Google Scholar öffnen DOI: 10.5771/9783845266763
  172. Neumann, Peter R. 2013. The Trouble with Radicalization, in: International Affairs 89, S. 873-893. Google Scholar öffnen DOI: 10.5771/9783845266763
  173. Neuneck, Götz und Jürgen Altmann. 2001. Technologische Dynamik und präventive Rüstungskontrolle – Veränderungen 1995-2000, Deutscher Bundestag vertreten durch das Büro für Technikfolgenabschätzung (TAB) (Oktober - Dezember 2000), Berlin. Google Scholar öffnen DOI: 10.5771/9783845266763
  174. Neuneck, Götz, Alwardt, Christian und Hans Christian Gils. 2012. Raketenabwehr in Europa – Theaterdonner oder Rückkehr des Kalten Krieges, in: Wissenschaft und Frieden, 2012-1, S. 36-38. Google Scholar öffnen DOI: 10.5771/9783845266763
  175. Norris, Robert S. und Hans M. Kristensen. Nuclear Notebook, jeweilige Länderberichte/Zusam¬menfassungen, in: Bulletin of Atomic Scientists, http://bos. sagepub.com/cgi/collection/nuclear¬notebook, Zugriff: 17.02.2013. Google Scholar öffnen DOI: 10.5771/9783845266763
  176. Nuclear Threat Initiative (NTI). Länderprofil Russland. http://www.nti.org/country-profiles/russia/, Zugriff: 17.06.2014. Google Scholar öffnen DOI: 10.5771/9783845266763
  177. Nuclear Threat Initiative (NTI). Länderprofil USA. http://www.nti.org/country-profiles/united-states/, Zugriff: 17.06.2014. Google Scholar öffnen DOI: 10.5771/9783845266763
  178. Nuclear Threat Initiative (NTI). 2014. NTI Nuclear Materials Security Index: Building a Framework for Accountability, Assurance and Action. http://ntiindex.org/ wp-content/uploads/2014/01/2014-NTI-Index-Report1.pdf, Zugriff: 17.06.2014. Google Scholar öffnen DOI: 10.5771/9783845266763
  179. Nuzzo, Jennifer B. 2006. The Biological Threat to US Water Supplies. Toward a National Water Security Policy, in: Biosecurity and Bioterrorism 4, S. 147-159. Google Scholar öffnen DOI: 10.5771/9783845266763
  180. Nye, Joseph. 2011. The Future of Power. Public Affairs, New York. Google Scholar öffnen DOI: 10.5771/9783845266763
  181. Obama, Barack. 2009. Remarks by the President on Securing Our Nation’s Cyber Infrastructure. 29.05.2009, http://www.whitehouse.gov/the-press-office/remarks-president-securing-our-nations-cyber-infrastructure, Zugriff: 17.06.2014. Google Scholar öffnen DOI: 10.5771/9783845266763
  182. Öko-Institut e.V. 2014. Entsorgungsanlagen in Deutschland. https://www.flickr.com/ photos/oekoinstitut/13889675215/in/set-72157634045212172, Zugriff: 18.06. 2014. Google Scholar öffnen DOI: 10.5771/9783845266763
  183. Oren, Ido und Ty Solomon. 2013. WMD. The Career of a Concept, in: New Political Science 35, S. 109-135. Google Scholar öffnen DOI: 10.5771/9783845266763
  184. O’Rourke, Ronald. 2012. Navy Shipboard Lasers for Surface, Air, and Missile Defense: Background and Issues for Congress. CRS Report for Congress, Congressional Research Service, http://www.fas.org/sgp/crs/weapons/ R41526.pdf, Zugriff: 18.06.2014. Google Scholar öffnen DOI: 10.5771/9783845266763
  185. Organization for Security and Co-operation in Europe (OSCE). 2003. Strategy to Address Threats to Security and Stability in the 21st Century. http://www. osce.org/mc/17504, Zugriff: 15.10.2013. Google Scholar öffnen DOI: 10.5771/9783845266763
  186. Owens, William A., Dam, Kenneth W., and Herbert S. Lin (Hrsg.). 2009. Technology, Policy, Law, and Ethics Regarding U.S. Acquisition and Use of Cyberattack Capabilities. The National Academies Press, Washington, DC. Google Scholar öffnen DOI: 10.5771/9783845266763
  187. Parachini, John V. 2001. Comparing Motives and Outcomes. Motives of Mass Casualty Involving Conventional and Unconventional Weapons, in: Studies in Conflict & Terrorism 24, S. 389-406, S. 390-391. Google Scholar öffnen DOI: 10.5771/9783845266763
  188. Parachini, John V. 2003. Putting WMD Terrorism into Perspective, in: The Washington Quarterly 46, S. 37-50. Google Scholar öffnen DOI: 10.5771/9783845266763
  189. Petermann, Thomas, Bradke, Harald, Lüllmann, Arne, Poetzsch, Maik und Ulrich Riehm. 2010. Gefährdung und Verletzbarkeit moderner Gesellschaften – am Beispiel eines großräumigen Ausfalls der Stromversorgung. Arbeitsbericht Nr. 141 des Büros für Technikfolgen-Abschätzung beim Deutschen Bundestag, Berlin. Google Scholar öffnen DOI: 10.5771/9783845266763
  190. Petermann, Thomas, Bradke, Harald, Lüllmann, Arne, Poetzsch, Maik und Ulrich Riehm. 2011. Was bei einem Blackout geschieht – Folgen eines langandauernden und großräumigen Stromausfalls. Studien des Büros für Technikfolgen-Abschätzung beim Deutschen Bundestag, Bd. 33, Edition Sigma, Berlin. Google Scholar öffnen DOI: 10.5771/9783845266763
  191. Piazza, James A. 2009. Is Islamist Terrorism More Dangerous? An Empirical Study of Group Ideology, Organization, and Goal Structure, in: Terrorism and Political Violence 21, S. 62-88. Google Scholar öffnen DOI: 10.5771/9783845266763
  192. Pinker, Steven. 2011. The Better Angels of Our Nature. Why Violence Has Declined, Viking, New York. Google Scholar öffnen DOI: 10.5771/9783845266763
  193. Pistner, Christoph und Christian Küppers. 2007. Analyse des Bedrohungspotenzials „gezielter Flugzeugabsturz“ am Beispiel der Anlage Biblis-A. EUROSOLAR-Studie, Öko-Institut e.V., Darmstadt. Google Scholar öffnen DOI: 10.5771/9783845266763
  194. Planungsamt der Bundeswehr (Hrsg.). 2012. Future Topic: Geoengineering, Streitkräfte, Fähigkeiten und Technologien im 21. Jahrhundert. Zukunftsanalysen, Planungsamt der Bundeswehr, Berlin. Google Scholar öffnen DOI: 10.5771/9783845266763
  195. Pluta, Werner. 2010. Experten warnen vor Gefahren für GPS, in: Golem, 24.02.2010, http://www.golem.de/1002/ 73377.html, Zugriff: 18.06.2014. Google Scholar öffnen DOI: 10.5771/9783845266763
  196. Ranstorp, Magnus. 2009. Mapping Terrorism Studies after 9/11. An Academic Field of Old Problems and New Prospects, in: Jackson, R. (Hrsg.). Critical Terrorism Studies. A New Research Agenda, Routledge, London/New York, S. 13-33. Google Scholar öffnen DOI: 10.5771/9783845266763
  197. Reemtsma, Jan Philipp. 2009. Vertrauen und Gewalt. Pantheon Verlag, München. Google Scholar öffnen DOI: 10.5771/9783845266763
  198. Renn, Ortwin. 2008. Risk Governance. Coping with Uncertainty in a Complex World, Earthscan,London. Google Scholar öffnen DOI: 10.5771/9783845266763
  199. Robock, Alan. 2008. Time to Bury a Dangerous Legacy – Part II. Climatic catastrophe would follow regional nuclear conflict, in: YaleGlobal, 17.03.2008, http://yaleglobal.yale.edu/content/time-bury-dangerous-legacy-%25E2% 2580% 2593-part-ii, Zugriff: 02.11.2013. Google Scholar öffnen DOI: 10.5771/9783845266763
  200. Rollins, John und Clay Wilson. 2007. Terrorist Capabilities for Cyberattack: Overview and Policy Issues. CRS Report for Congress, Congressional Research Service, http://www.fas.org/sgp/ crs/terror/RL33123.pdf, Zugriff: 17.06.2014. Google Scholar öffnen DOI: 10.5771/9783845266763
  201. Rosa, Hartmut. 2005. Beschleunigung - Die Veränderung der Zeitstrukturen in der Moderne. Suhrkamp Verlag, Frankfurt a.M. Google Scholar öffnen DOI: 10.5771/9783845266763
  202. Saalman, Lora. 2014. Prompt Global Strike: China and the Spear. Asia-Pacific Center for Security Studies, Honolulu, http://www.apcss.org/wp-content/uploads/2014/ 04/APCSS_Saal¬man_ PGS_China_Apr2014.pdf, Zugriff: 20.04.2014. Google Scholar öffnen DOI: 10.5771/9783845266763
  203. Sagan, Carl. 1983. The Atmospheric and Climatic Consequences of Nuclear War. 31.10.1983, http://www.mind¬fully.org/Nucs/Sagan-Nuclear-Consequences31 oct83.htm, Zugriff: 02.11.2013. Google Scholar öffnen DOI: 10.5771/9783845266763
  204. Sageman, Marc. 2008. Leaderless Jihad. Terror Networks in the Twenty-First Century, University of Pennsylvania Press, Philadelphia, PA. Google Scholar öffnen DOI: 10.5771/9783845266763
  205. Salama, Sammy und Lydia Hansell. 2005. Does Intent Equal Capability? Al-Qaeda and Weapons of Mass Destruction, in: The Nonproliferation Review 12, S. 615-653. Google Scholar öffnen DOI: 10.5771/9783845266763
  206. Sanger, David. 2012. Confront and Conceal: Obama's Secret Wars and Surprising Use of American Power. Crown Publishing Group, New York. Google Scholar öffnen DOI: 10.5771/9783845266763
  207. Sauer, Frank. 2007. Nuklearterrorismus. Akute Bedrohung oder politisches Schreckgespenst?. HSFK-Report 2/2007, Hessische Stiftung Friedens- und Konfliktforschung, Frankfurt a.M. Google Scholar öffnen DOI: 10.5771/9783845266763
  208. Scahill, Jeremy. 2013. Dirty Wars. Nation Books, New York. Google Scholar öffnen DOI: 10.5771/9783845266763
  209. Schaper, Annette. 2006. The Technical Challenges of Nuclear and Radiological Terrorism, in: Forest, James J.F. (Hrsg.). Teaching Terror. Strategic and Tactical Learning in the Terrorist World, Rowman & Littlefield, Lanham (MD), S. 155-168. Google Scholar öffnen DOI: 10.5771/9783845266763
  210. Schneider, Wolf. 2014. Der Soldat – Ein Nachruf. Eine Weltgeschichte von Helden, Opfern und Bestien. Rowohlt, Reinbek bei Hamburg. Google Scholar öffnen DOI: 10.5771/9783845266763
  211. Schreiber, Wolfgang. 2012. Kriege und bewaffnete Konflikte 2012. AKUF Analyse Nr. 11, Hamburg, http://www.wiso.uni-hamburg.de/fileadmin/sowi/akuf/Text_ 2010/AKUF-Analysen-11.pdf, Zugriff: 26.11.2013. Google Scholar öffnen DOI: 10.5771/9783845266763
  212. Seah, Edwin. 2006. Temporal Dominance. Military Transformation and the Time Dimension of Strategy, Institute of Defence and Strategic Studies, Singapore. Google Scholar öffnen DOI: 10.5771/9783845266763
  213. Shanker, Thom. 2013. Pentagon Is Updating Conflict Rules in Cyberspace, in: New York Times, 27.06.2013, http://www.nytimes.com/2013/06/28/us/pentagon-is-updating-conflict-rules-in-cyberspace.html, Zugriff: 17.06.2014. Google Scholar öffnen DOI: 10.5771/9783845266763
  214. Sheppard, Ben. 2009. The Psychology of Strategic Terrorism. Public and Government Responses to Attack, Routledge, London/New York. Google Scholar öffnen DOI: 10.5771/9783845266763
  215. Siegrist, David W. 1999. The Threat of Biological Attack: Why Concern Now?, in: Emerging Infectious Diseases 5 (4), S. 505-508. Google Scholar öffnen DOI: 10.5771/9783845266763
  216. Singer, Peter W. und Allan Friedman. 2014. Cybersecurity and Cyberwar. Oxford University Press, Oxford. Google Scholar öffnen DOI: 10.5771/9783845266763
  217. Smith, Edward R. 2006. Effects Based Operations, in: Security Challenges 2 (1), S. 43-62. Google Scholar öffnen DOI: 10.5771/9783845266763
  218. Sofsky, Wolfgang. 1996. Traktat über die Gewalt. S. Fischer Verlag, Frankfurt a.M. Google Scholar öffnen DOI: 10.5771/9783845266763
  219. Sommer, P. und I. Brown. 2010. Reducing Systemic Cybersecurity Risk. OECD/IFP Project on Future Global Shocks, http://www.oecd.org/governance/risk/ 46889922.pdf, Zugriff: 17.06. 2014. Google Scholar öffnen DOI: 10.5771/9783845266763
  220. Spencer, Alexander. 2006. Questioning the Concept of ‘New’ Terrorism, in: Peace, Conflict & Development 8, S. 1-33. Google Scholar öffnen DOI: 10.5771/9783845266763
  221. Spiegel Online. 2012. Studenten kapern Drohne. 29.06.2014, http://www.spiegel. de/netzwelt/ netzpolitik/drohne-gekapert-studenten-aus-texas-hacken-gps-system-a-841778.html, Zugriff: 18.06. 2014. Google Scholar öffnen DOI: 10.5771/9783845266763
  222. Steinberg, Guido. 2012. Wer sind die Salafisten? Zum Umgang mit einer schnell wachsenden und sich politisierenden Bewegung, SWP, Berlin. Google Scholar öffnen DOI: 10.5771/9783845266763
  223. Steinberg, Guido. 2013. German Jihad. On the Internationalization of Islamist Terrorism, Columbia University Press, New York. Google Scholar öffnen DOI: 10.5771/9783845266763
  224. Stockholm International Peace Research Institute (SIPRI). 2013. SIPRI yearbook 2013: armaments, disarmament and international security. Oxford University Press, Oxford. Google Scholar öffnen DOI: 10.5771/9783845266763
  225. Stohl, Michael. 2006. Cyber Terrorism: A Clear and Present Danger, the Sum of All Fears, Breaking Point or Patriot Games?, in: Crime, Law and Social Change 46, S. 223-238. Google Scholar öffnen DOI: 10.5771/9783845266763
  226. Strachan, Hew. 2013. The Direction of War. Contemporary Strategy in Historical Perspective, Cambridge University Press, Cambridge. Google Scholar öffnen DOI: 10.5771/9783845266763
  227. Swiss Federal Intelligence Service (FIS). 2012. Switzerland’s Security. Situation Report 2012 of the Federal Intelligence Service FIS, http://www.vbs.admin.ch/ internet/vbs/en/home/documentation/ publication/snd_publ.html, Zugriff: 17.06. 2014. Google Scholar öffnen DOI: 10.5771/9783845266763
  228. Symantec Corporation. 2013. Internet Security Threat Report 2013. 2012 Trends, 18, http://www. symantec.com/content/en/us/enterprise/other_resources/b-istr_main_ report_v18_2012_2129 1018.en-us.pdf, Zugriff: 17.06.2014. Google Scholar öffnen DOI: 10.5771/9783845266763
  229. The Economist. 2013. GPS jamming: Out of sight. 27.07.2013, http://www. economist.com/news/ international/21582288-satellite-positioning-data-are-vitalbut-signal-surprisingly-easy-disrupt-out, Zugriff: 18.06.2014. Google Scholar öffnen DOI: 10.5771/9783845266763
  230. Toffler, Alvin und Heidi Toffler. 1994. Überleben im 21. Jahrhundert. Deutsche Verlags-Anstalt, Stuttgart. Google Scholar öffnen DOI: 10.5771/9783845266763
  231. Toon, Owen B., Robock, Alan and Turco, Richard P.. 2008:.Environmental consequences of nuclear war.Physics Today, 61, No. 12, 37-42. Google Scholar öffnen DOI: 10.5771/9783845266763
  232. Tuchman, Barbara. 2006/2007. Der ferne Spiegel – Das dramatische 14. Jahrhundert. Spiegel-Buchverlag, Hamburg. Google Scholar öffnen DOI: 10.5771/9783845266763
  233. Tucker, Jonathan B. (Hrsg.). 2000. Toxic Terror: Assessing Terrorist Use of Chemical and Biological Weapons. MIT Press, Cambridge, MA/London. Google Scholar öffnen DOI: 10.5771/9783845266763
  234. Turco, Richard P., Toon, Owen, B., Ackerman, Thomas P., Pollack, James B. und Carl Sagan. 1990. Climate and Smoke: An Appraisal of Nuclear Winter, in: Science 247, S. 166-176. Google Scholar öffnen DOI: 10.5771/9783845266763
  235. Ucko, David H. 2009. The New Counterinsurgency Era. Transforming the U.S. Military for Modern Wars, Georgetown University Press, Washington, DC. Google Scholar öffnen DOI: 10.5771/9783845266763
  236. UK Ministry of Defence. 2010a. Global Strategic Trends – Out to 2040. https://www.gov.uk/ government/ uploads/system/uploads/attach¬ment_data/ file/33717/GST4_v9_Feb10.pdf, Zugriff: 17.06.2014. Google Scholar öffnen DOI: 10.5771/9783845266763
  237. UK Ministry of Defence. 2010b. Strategic Trends Programme. The Future Character of Conflict, https://www.gov.uk/ government/uploads/system/uploads/ attachment_data/file/33685/FCOCReadactedFinalWeb.pdf, Zugriff: 19.06. 2014. Google Scholar öffnen DOI: 10.5771/9783845266763
  238. Ullman, Harlan K. und James P. Wade. 1996. Shock and Awe - Achieving Rapid Dominance. Institute for National Strategic Studies, Washington, DC. Google Scholar öffnen DOI: 10.5771/9783845266763
  239. Ulrichs, Timo, Kuhn, Jens und Helmut Hahn. 2005. Mögliche Gefahren durch Bioterrorismus – Die Bedrohung durch vorsätzlich freigesetzte Mikroorganismen und andere Agenzien, Wissenschaftsmagazin fundiert, Freie Universität Berlin, Zugriff: http://www.fu-berlin.de/presse/ publikationen/fundiert/archiv/2005_01/05-01_ulrichs/index .html, Zugriff: 18.06.2014. Google Scholar öffnen DOI: 10.5771/9783845266763
  240. Unger, Walter J. 2014. Cyber Defence – eine nationale Herausforderung, in: Sicherheit und Frieden 32 (1), S. 8-16. Google Scholar öffnen DOI: 10.5771/9783845266763
  241. United Nations Institute for Disarmament Research (UNIDIR). 2011. Cybersecurity and Cyberwarfare: Preliminary Assessment of National Doctrine and Organization. UNIDIR Resources, http://www.unidir.org/files/publications/ pdfs/cyber¬security-and-cyberwarfare-prelimi¬nary-assessment-of-national-doctrine-and-organization-380.pdf, Zugriff: 22.11.2013. Google Scholar öffnen DOI: 10.5771/9783845266763
  242. United Nations Institute for Disarmament Research (UNIDIR). 2013. The Cyber Index. International Security Trends and Realities. UNIDIR/2013/3, http://www. unidir.org/files/publications/pdfs/cyber-index-2013-en-463.pdf, Zugriff: 19.06. 2014. Google Scholar öffnen DOI: 10.5771/9783845266763
  243. United Nations Office on Drugs and Crime (UNODC). 2010. The Globalisation of Crime: A transnational organized crime threat assessment. http://www.unodc. org/documents/data-and-analysis/ tocta/TOCTA_Report_2010_ low_ res.pdf, Zugriff: 15.10.2013. Google Scholar öffnen DOI: 10.5771/9783845266763
  244. US Army. 1996. Field Manual 8-10-7 – Health Services Support in a Nuclear, Biological, and Chemical Environment. http://www.enlisted.info/field-manuals/fm-8-10-7-health-service-support-in-a-NBC-environment.shtml, Zugriff: 18.06.2014. Google Scholar öffnen DOI: 10.5771/9783845266763
  245. US Army Training and Doctrine Command (TRADOC). 1994. A Concept for the Evolution of Full-Dimensional Operations for the Strategic Army of the Early Twenty-First Century. TRADOC Pamphlet 525-5, US Army TRADOC, Fort Leavenworth, KS. Google Scholar öffnen DOI: 10.5771/9783845266763
  246. US Army Training and Doctrine Command (TRADOC). 2007. A Military Guide to Terrorism in the 21st Century. TRADOC G2, Handbook No. 1, US Army TRADOC, Fort Leavenworth, KS. Google Scholar öffnen DOI: 10.5771/9783845266763
  247. US Department of Defense. 2009. Defense Nanotechnology Research and Development Program. http://www.nano.gov/sites/default/files/pub_resource/dod-report_ to_congress_final_1mar10.pdf, Zugriff: 18.06. 2014. Google Scholar öffnen DOI: 10.5771/9783845266763
  248. US Department of Defense. 2010a. Quadrennial Defense Review Report 2010. http://www.defense. gov/ qdr/qdr%20as%20of%2029jan10%201600.pdf, Zugriff: 18.06.2014. Google Scholar öffnen DOI: 10.5771/9783845266763
  249. US Department of Defense. 2010b. Nuclear Posture Review Report. http://www. defense.gov/npr/docs/ 2010%20nuclear%20posture%20review%20report.pdf, Zugriff: 19.06.2014. Google Scholar öffnen DOI: 10.5771/9783845266763
  250. US Department of Defense. 2011. The National Military Strategy of the United States of America 2011. Redefining America’s Military Leadership, http://www. army.mil/info/references/ docs/ NMS%20FEB%202011.pdf, Zugriff: 19.06.2014. Google Scholar öffnen DOI: 10.5771/9783845266763
  251. US Department of Defense. 2013. Electromagnetic spectrum (EMS) Strategy 2013. www.defense. gov/news/dod spectrumstrategy.pdf, Zugriff: 19.06.2014. Google Scholar öffnen DOI: 10.5771/9783845266763
  252. US Department of State. 2010. Adherence to and Compliance with Arms Control, Nonproliferation, and Disarmament Agreements and Commitments. http://www. state.gov/documents/ organization/212096.pdf, Zugriff: 17.06.2014. Google Scholar öffnen DOI: 10.5771/9783845266763
  253. US Department of State. 2013. Country Reports on Terrorism. http://www. state.gov/r/pa/prs/ ps/2014/04/ 225406.htm, Zugriff: 18.06.2014. Google Scholar öffnen DOI: 10.5771/9783845266763
  254. US Deputy Chief of Staff of Intelligence (DCSINT). 2006. Critical Infrastrucure Threats and Terrorism. DCSINT Handbook No. 1.02, DCSINT, Fort Leavenworth, KS. Google Scholar öffnen DOI: 10.5771/9783845266763
  255. US Joint Chiefs of Staff. 1959. Note by the Secretaries to the Joint Chiefs of Staff, 20 August 1959, enclosing memorandum from JCS Chairman Nathan Twining to Secretary of Defense, "Target Coordination and Associated Problems". J.C.S. 2056/131, http://www2.gwu.edu/~nsarchiv/ NSAEBB/NSAEBB130/SIOP-2.pdf, Zugriff: 18.06.2014. Google Scholar öffnen DOI: 10.5771/9783845266763
  256. US Joint Chiefs of Staff. 2005. Doctrine of Joint Nuclear Operations. Joint Publication 3-12, Final Coordination (2), http://www.globalsecurity.org/wmd/li¬brary/ policy/dod/jp3_12fc2.pdf, Zugriff: 19.06.2014. Google Scholar öffnen DOI: 10.5771/9783845266763
  257. US Joint Chiefs of Staff. 2013. Joint Targeting. Joint Publication 3-60, http://www.bits.de/ NRANEU/others/jp-doctrine/jp3-60%2813%29.pdf, Zugriff: 19.06.2014. Google Scholar öffnen DOI: 10.5771/9783845266763
  258. US Joint Forces Command (USJFCOM), 2007. Joint Operating Environment, Trends and Challenges for the Future Joint Forces through 2030. USJFCOM, Norfolk, VA. Google Scholar öffnen DOI: 10.5771/9783845266763
  259. US Joint Forces Command (USJFCOM). 2010. Joint Operating Environment 2010. USJFCOM, Suffolk, VA. Google Scholar öffnen DOI: 10.5771/9783845266763
  260. US National Intelligence Council. 2012. Global Trends 2030: Alternative Worlds. http://www. dni.gov/files/documents/ GlobalTrends_2030.pdf, Zugriff: 17.06. 2014. Google Scholar öffnen DOI: 10.5771/9783845266763
  261. US Office of Technology Assessment (OTA). 1979. The Effects of Nuclear War. OTA, Washington, DC. Google Scholar öffnen DOI: 10.5771/9783845266763
  262. US Senate Armed Services Committee Confirmation Hearing am 9. Juni 2011, CNN Transcripts, 10.6.2011, http://transcripts.cnn.com/TRANSCRIPTS/1106/10/ nwsm.01.html, Zugriff: 17.06.2014. Google Scholar öffnen DOI: 10.5771/9783845266763
  263. Varnie, Jamie G. G., Powers, Gregory M., Crawford, Maj Dan S., Jordan, Maj Craig E. Und Douglas L. Kendall. 1996. Space Operations: Through The Looking Glass (Global Area Strike System). Research Paper presented to Air Force 2025, https://www.hsdl.org/?view&did= 729248, Zugriff: 19.06.2014. Google Scholar öffnen DOI: 10.5771/9783845266763
  264. Vertrag über die Nichtverbreitung von Kernwaffen (NVV) vom 01.07.1968, dt. Übersetzung unter http://www.auswaertiges-amt.de/cae/servlet/contentblob/349442/ publicationFile/4149/NVV.pdf, Zugriff: 17.06.2014. Google Scholar öffnen DOI: 10.5771/9783845266763
  265. Waldmann, Peter. 1998. Terrorismus. Provokation der Macht, Gerling, München. Google Scholar öffnen DOI: 10.5771/9783845266763
  266. Wallach, Evan J. 2009. A Tiny Problem with Huge Implications – Nanotech Agents as Enablers or Substitutes for Banned Chemical Weapons: Is a New Treaty Needed?, in: Fordham International law Journal 33 (3), S. 856-956. Google Scholar öffnen DOI: 10.5771/9783845266763
  267. Wankmüller, Susanna. 2013. Gefahren durch Bedrohungskapazitäten staatlicher und nichtstaatlicher Akteure und aufkommende Risikotechnologietrends. Literaturauswertung. Google Scholar öffnen DOI: 10.5771/9783845266763
  268. Warden, John A. III. (o. J.). Air Theory for the Twenty-first Century, in: Air University USAF. Battlefield of the Future 21st Century Warfare Issues, http://www. airpower.maxwell.af.mil/air¬chronicles/battle/bftoc.html, Zugriff: 16.01.2014. Google Scholar öffnen DOI: 10.5771/9783845266763
  269. Wein, Lawrence M. und Yifan Liu. 2005. Analyzing a Bioterror Attack on the Food Supply. The Case of Botulinum Toxin in Milk, in: Proceedings of the National Academy of Sciences of the United States of America 10, S. 9984-9989. Google Scholar öffnen DOI: 10.5771/9783845266763
  270. The White House. 2010. National Security Strategy. http://www.whitehouse.gov/sites/ default/files/rss_viewer/ national_security_strategy.pdf, Zugriff: 19.06.2014. Google Scholar öffnen DOI: 10.5771/9783845266763
  271. The White House. 2013. National Security Strategy (Entwurf). http://www. utexas.edu/lbj/sites/default/files/file/news/National%20Security%20Strategy % 202013%20(Final%20Draft).pdf, Zugriff: 15.10.2013. Google Scholar öffnen DOI: 10.5771/9783845266763
  272. Wikimedia Commons. 2007. Forschungsreaktoren in Deutschland. http://upload. wikimedia.org/wikipedia/commons/d/d3/Forschungsreaktoren_in_Deutschland. png, Zugriff: 18.06.2014. Google Scholar öffnen DOI: 10.5771/9783845266763
  273. World Meteorological Organization. 2007. WMO documents on weather modification approved by the Commission for Atmospheric Sciences Management Group. Second session, 24./26. September 2007, http://www. wmo.int/pages/prog/arep/ wwrp/new/documents/WM_statement_guidelines_approved.pdf, Zugriff: 20.12. 2013. Google Scholar öffnen DOI: 10.5771/9783845266763
  274. World Nuclear Association. Radioisotopes and Research. http://www.world-nuclear.org/info/Non-Power-Nuclear-Applications/Radioisotopes-and-Research/, Zugriff: 17.06.2014. Google Scholar öffnen DOI: 10.5771/9783845266763
  275. Zukunftsforum Öffentliche Sicherheit. 2008. Risiken und Herausforderungen für die öffentliche Sicherheit in Deutschland. Szenarien und Leitfragen. Grünbuch des Zukunftsforums Öffentliche Sicherheit, Zukunftsforum Öffentliche Sicherheit, Berlin. Google Scholar öffnen DOI: 10.5771/9783845266763

Ähnliche Veröffentlichungen

aus der Reihe "Demokratie, Sicherheit, Frieden"
Cover des Buchs: Dem Frieden verpflichtet
Monographie Kein Zugriff
Dagmar Bussiek
Dem Frieden verpflichtet
Cover des Buchs: "Schießen wie die anderen?"
Sammelband Kein Zugriff
Reinhard Mutz
"Schießen wie die anderen?"
Cover des Buchs: Sicherheits- und Friedensordnungen in Afrika
Sammelband Kein Zugriff
Hans-Georg Ehrhart, Michael Staack
Sicherheits- und Friedensordnungen in Afrika
Cover des Buchs: Security Narratives in Europe
Sammelband Kein Zugriff
Wolfgang Zellner
Security Narratives in Europe