, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Monographie Kein Zugriff

Extremismus und Sicherheitspolitik

Studienkurs für die Polizei und die Verfassungsschutzbehörden
Autor:innen:
Verlag:
 16.02.2022

Zusammenfassung

In diesem Lehrbuch werden alle wichtigen und aktuellen Inhalte aus dem Bereich Extremismus und Sicherheitspolitik für die Polizei und die Verfassungsschutzbehörden dargestellt.

Schlagworte


Publikation durchsuchen


Bibliographische Angaben

Erscheinungsjahr
2022
Erscheinungsdatum
16.02.2022
ISBN-Print
978-3-8293-1694-1
ISBN-Online
978-3-7489-3417-2
Verlag
KSV Medien, Wiesbaden
Sprache
Deutsch
Seiten
326
Produkttyp
Monographie

Inhaltsverzeichnis

KapitelSeiten
  1. Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 1 - 30
  2. 1. Einleitung, Aufbau des Buches und die Zielgruppe dieses Studienkurses Kein Zugriff Seiten 31 - 36
    1. 2.1 Extremismus und Sicherheitspolitik Kein Zugriff
      1. 2.2.1 Rechtsextremismus und Rechtsterrorismus Kein Zugriff
      2. 2.2.2 „Reichsbürger“ und „Selbstverwalter“ Kein Zugriff
      3. 2.2.3 Verfassungsschutzrelevante Delegitimierung des Staates Kein Zugriff
      4. 2.2.4 Islamismus und islamistischer Terrorismus Kein Zugriff
      5. 2.2.5 Linksextremismus Kein Zugriff
      6. 2.2.6 Ausländerextremismus Kein Zugriff
      7. 2.2.7 Cybercrime Kein Zugriff
      8. 2.2.8 Organisierte Kriminalität Kein Zugriff
      9. 2.2.9 Clankriminalität Kein Zugriff
    1. 3.1 Aktuelle Entwicklungen Kein Zugriff
        1. 3.2.1.1 Neonazis Kein Zugriff
        2. 3.2.1.2 „Subkulturell geprägte Rechtsextremisten“ Kein Zugriff
        3. 3.2.1.3 Die Neue Rechte Kein Zugriff
        4. 3.2.1.4 Die „Identitäre Bewegung“ Kein Zugriff
        1. 3.2.2.1 Die „Nationaldemokratische Partei Deutschlands“ (NPD) Kein Zugriff
        2. 3.2.2.2 „Die RECHTE“ Kein Zugriff
        3. 3.2.2.3 „Der III. Weg“ Kein Zugriff
        4. 3.2.2.4 Der Personenzusammenschluss „Der Flügel“ innerhalb der Partei „Alternative für Deutschland“ (AfD) Kein Zugriff
        5. 3.2.2.5 Verdachtsfall „Junge Alternative für Deutschland“ Kein Zugriff
        1. 3.2.3.1 „Gruppe S“ Kein Zugriff
        2. 3.2.3.2 „Revolution Chemnitz“ Kein Zugriff
        3. 3.2.3.3 „Gruppe Freital“ Kein Zugriff
        4. 3.2.3.4 „Oldschool Society“ (OSS) Kein Zugriff
        5. 3.2.3.5 Die rechtsterroristische Gruppe „Nationalsozialistischer Untergrund“ (NSU) Kein Zugriff
        1. 3.2.4.1 Tobias Rathjen und sein rechtsterroristischer Anschlag in Hanau Kein Zugriff
        2. 3.2.4.2 Stephan Balliet und sein rechtsterroristischer Anschlag in Halle Kein Zugriff
        3. 3.2.4.3 Roland K. und sein rechtsterroristischer Mordversuch am eritreischen Flüchtling Bilal M. Kein Zugriff
        4. 3.2.4.4 Stephan Ernst und das rechtsterroristische Attentat auf Walter Lübcke Kein Zugriff
        5. 3.2.4.5 David Sonboly und der rechtsterroristische Anschlag in München Kein Zugriff
        6. 3.2.4.6 Frank S. und sein rechtsterroristisches Attentat auf die Kölner Oberbürgermeisterkandidatin Henriette Reker Kein Zugriff
        7. 3.2.4.7 Zwischenfazit – Rechtsterroristische Einzeltäter als Problem für die Sicherheitsbehörden Kein Zugriff
      1. 3.3.1 Rechtsextremisten und Corona-Proteste Kein Zugriff
      2. 3.3.2 Rechtsextremistischer Kampfsport Kein Zugriff
      3. 3.3.3 Rechtsextremistische Bürgerwehren und Bruderschaften Kein Zugriff
      4. 3.3.4 Rechtsextremistische Internetinhalte Kein Zugriff
      5. 3.3.5 Rechtsextremistische Musik Kein Zugriff
      6. 3.3.6 Rechtsextremisten in deutschen Sicherheitsbehörden Kein Zugriff
      7. 3.3.7 Islam/-Muslimfeindlichkeit Kein Zugriff
    2. 3.4 Kurzzusammenfassung/Prüfungsvorbereitung Kein Zugriff
    1. 4.1 Aktuelle Entwicklungen Kein Zugriff
      1. 4.2.1 Die Szene, Gruppierungen Kein Zugriff
      2. 4.2.2 Das Verbot der Reichsbürgervereinigung „Geeinte deutsche Völker und Stämme“ durch den Bundesminister des Innern Kein Zugriff
      1. 4.3.1 Strategien und Taktiken Kein Zugriff
      2. 4.3.2 Waffenbesitz von „Reichsbürgern“ und „Selbstverwaltern“ Kein Zugriff
      3. 4.3.3 Gewaltbereitschaft und Gewalt von „Reichsbürgern“ und „Selbstverwaltern“ Kein Zugriff
    2. 4.4 Kurzzusammenfassung/Prüfungsvorbereitung Kein Zugriff
    1. 5.1 Aktuelle Entwicklungen Kein Zugriff
    2. 5.2 Aktuelle Akteure Kein Zugriff
    3. 5.3 Strategien und Taktiken Kein Zugriff
    4. 5.4 Gewaltbereitschaft und Gewalt von „Querdenkern“ Kein Zugriff
    5. 5.5 Kurzzusammenfassung/Prüfungsvorbereitung Kein Zugriff
    1. 6.1 Aktuelle Entwicklungen Kein Zugriff
        1. 6.2.1.1 Millî Görüs Kein Zugriff
        2. 6.2.1.2 Muslimbruderschaft Kein Zugriff
        3. 6.2.1.3 „Tablighi Jama’at“ Kein Zugriff
        4. 6.2.1.4 Salafisten Kein Zugriff
        1. 6.2.2.1 Der „Islamische Staat“ Kein Zugriff
        2. 6.2.2.2 Die Al Qaida Kein Zugriff
          1. 6.2.2.3.1 Der islamistische Anschlag am 11.3.2004 in Madrid Kein Zugriff
          2. 6.2.2.3.2 Der islamistische Anschlag am 7.7.2005 in London Kein Zugriff
          3. 6.2.2.3.3 Der islamistische Anschlag am 7.1.2015 in Paris Kein Zugriff
          4. 6.2.2.3.4 Die islamistische Anschlagsserie am 13.11.2015 in Paris Kein Zugriff
          5. 6.2.2.3.5 Der islamistische Anschlag am 22.3.2016 in Brüssel Kein Zugriff
          6. 6.2.2.3.6 Der islamistische Anschlag am 26.6.2016 in Saint-Étienne-du-Rouvray Kein Zugriff
          7. 6.2.2.3.7 Der islamistische Anschlag am 3.6.2017 in London Kein Zugriff
          8. 6.2.2.3.8 Die islamistischen Anschläge am 17.8.2017 in Barcelona und Cambrils Kein Zugriff
        1. 6.2.3.1 Arid Uka Kein Zugriff
        2. 6.2.3.2 Safia S. Kein Zugriff
        3. 6.2.3.3 Riaz Khan Ahmadzai Kein Zugriff
        4. 6.2.3.4 Mohammed Daleel Kein Zugriff
        5. 6.2.3.5 Anis Amri Kein Zugriff
        6. 6.2.3.6 Ahmad Alhaw Kein Zugriff
        7. 6.2.3.7 Muharrem D. Kein Zugriff
        8. 6.2.3.8 Abdullah Al Haj Hasan Kein Zugriff
      1. 6.2.4 Jihad-Rückkehrer und ihr Bedrohungspotenzial in Deutschland und Europa Kein Zugriff
      1. 6.3.1 Antisemitismus im Islamismus Kein Zugriff
      2. 6.3.2 Islamistische und islamistisch-terroristische Inhalte im Internet Kein Zugriff
      3. 6.3.3 Von deutschen Polizei- und Verfassungsschutzbehörden verhinderte islamistische Anschläge in Deutschland Kein Zugriff
      4. 6.3.4 Islamistisch-terroristische Anschlagsszenarien und Wirkmittel Kein Zugriff
    2. 6.4 Kurzzusammenfassung/Prüfungsvorbereitung Kein Zugriff
    1. 7.1 Aktuelle Entwicklungen Kein Zugriff
        1. 7.2.1.1 Autonome Kein Zugriff
        2. 7.2.1.2 Anarchisten Kein Zugriff
        3. 7.2.1.3 „Freie Arbeiterinnen- und Arbeiter-Union“ (FAU) Kein Zugriff
        4. 7.2.1.4 „Rote Hilfe e. V.“ Kein Zugriff
        5. 7.2.1.5 de.indymedia.org Kein Zugriff
        1. 7.2.2.1 Deutsche Kommunistische Partei (DKP) Kein Zugriff
        2. 7.2.2.2 Marxistisch-Leninistische Partei Deutschlands (MLPD) Kein Zugriff
        3. 7.2.2.3 Sozialistische Gleichheitspartei (SGP) Kein Zugriff
        4. 7.2.2.4 Sozialistische Alternative (SAV)/Sozialistische Organisation Solidarität (Sol) Kein Zugriff
        5. 7.2.2.5 Extremistische Strukturen der Partei DIE LINKE Kein Zugriff
      1. 7.3.1 „Antifaschismus“ Kein Zugriff
      2. 7.3.2 „Antirepression“ und Gewalt gegen Polizisten Kein Zugriff
      3. 7.3.3 „Antigentrifizierung“, „Freiräume“ Kein Zugriff
      4. 7.3.4 „Klimaschutz vereinnahmen“ Kein Zugriff
    2. 7.4 Kurzzusammenfassung/Prüfungsvorbereitung Kein Zugriff
    1. 8.1 Aktuelle Entwicklungen Kein Zugriff
      1. 8.2.1 „Arbeiterpartei Kurdistans“ (PKK) Kein Zugriff
      2. 8.2.2 Türkischer Rechtsextremismus („Ülkücü“-Bewegung) Kein Zugriff
      3. 8.2.3 Türkischer Linksextremismus (DHKC-P, TKP/ML und MLKP) Kein Zugriff
      4. 8.2.4 „Volksfront für die Befreiung Palästinas“ (PFLP) Kein Zugriff
      5. 8.2.5 Extremistisches/terroristisches Sikh-Spektrum Kein Zugriff
      1. 8.3.1 Antisemitismus im Ausländerextremismus Kein Zugriff
    2. 8.4 Kurzzusammenfassung/Prüfungsvorbereitung Kein Zugriff
    1. 9.1 Aktuelle Entwicklungen Kein Zugriff
    2. 9.2 Aktuelle Akteure Kein Zugriff
      1. 9.3.1 Die Underground Economy Kein Zugriff
      2. 9.3.2 Mail-Spam und Phishing Kein Zugriff
      3. 9.3.3 Malware Kein Zugriff
      4. 9.3.4 Ransomware Kein Zugriff
      5. 9.3.5 Distributed Denial of Service (DDoS) Kein Zugriff
    3. 9.4 Kurzzusammenfassung/Prüfungsvorbereitung Kein Zugriff
    1. 10.1 Aktuelle Entwicklungen Kein Zugriff
      1. 10.2.1 Rockergruppen und rockerähnliche Gruppierungen Kein Zugriff
      2. 10.2.2 Italienische Organisierte Kriminalität Kein Zugriff
      3. 10.2.3 Russisch-Eurasische Organisierte Kriminalität Kein Zugriff
      1. 10.3.1 Zuwanderung und Organisierte Kriminalität Kein Zugriff
      2. 10.3.2 Mutmaßliche Verbindungen zwischen OK-Gruppierungen und Terrorismus/Politisch motivierter Kriminalität Kein Zugriff
      3. 10.3.3 Kryptierte Kommunikation von Akteuren der Organisierten Kriminalität Kein Zugriff
      4. 10.3.4 Aktuelle Hauptdeliktsbereiche von Organisierter Kriminalität in Deutschland Kein Zugriff
      5. 10.3.5 Internationale Tatbegehung Kein Zugriff
    2. 10.4 Kurzzusammenfassung/Prüfungsvorbereitung Kein Zugriff
    1. 11.1 Aktuelle Entwicklungen Kein Zugriff
    2. 11.2 Aktuelle Akteure Kein Zugriff
      1. 11.3.1 Die Kriminalitätsbereiche der Clankriminalität in Deutschland Kein Zugriff
      2. 11.3.2 Legale und illegale Geschäftsfelder Kein Zugriff
    3. 11.4 Kurzzusammenfassung/Prüfungsvorbereitung Kein Zugriff
  3. Stichwortverzeichnis Kein Zugriff Seiten 317 - 326

Ähnliche Veröffentlichungen

aus dem Schwerpunkt "Recht allgemein, Übergreifende Werke und Sammlungen", "Polizeirecht & Ordnungsrecht & Wehrrecht"
Cover des Buchs: Die Rolle des Gerichts im Rahmen des Prozessvergleichs
Monographie Kein Zugriff
Adomas Jankauskis
Die Rolle des Gerichts im Rahmen des Prozessvergleichs
Cover des Buchs: Kostenübersichtstabellen
Monographie Kein Zugriff
Manfred Schmeckenbecher, Karin Scheungrab
Kostenübersichtstabellen
Cover des Buchs: Staatlicher Umgang mit IT-Sicherheitslücken
Monographie Kein Zugriff
Emil Buntrock
Staatlicher Umgang mit IT-Sicherheitslücken
Cover des Buchs: Hinter der Lage
Monographie Kein Zugriff
David Czudnochowski
Hinter der Lage