, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Sammelband Kein Zugriff

Sicherheit in einer digitalen Welt

Herausgeber:innen:
Verlag:
 09.05.2017

Zusammenfassung

Wie kaum ein Politikfeld hat die Innere Sicherheit in den letzten Jahren an Aufmerksamkeit gewonnen.

Unter dem Eindruck des internationalen Terrorismus, der anwachsenden Cybergefahren und hybriden Kriegsszenarien spielt die Vernetzung der Sicherheitsbehörden und -institutionen eine große Rolle. Die diesem Buch zugrundeliegende Vortragsreihe hat gezeigt, dass digitale Ansätze allen heutigen Bedrohungsszenarien innewohnen und das Agieren in der digitalen Welt alles Handeln umklammert. Die Präsidenten von BND, Verfassungsschutz, BKA, BSI und Interpol sowie ausgesuchte Experten stellen ihre Sicht auf die Herausforderungen der Zukunft prägnant dar.

Mit Beiträgen von:

Rainer Franosch (OStA und Referatsleiter im Hessischen Ministerium der Justiz) | Prof. Dr. Bernhard Frevel (FHÖV NRW und WWU Münster) | Dr. Bruno Kahl (Präsident des Bundesnachrichtendienstes) | Dr. Andreas Könen (Vizepräsident des Bundesamtes für Sicherheit in der Informationstechnik) | Dr. Hans-Georg Maaßen (Präsident des Bundesamtes für Verfassungsschutz) | Holger Münch (Präsident des Bundeskriminalamtes) | Prof. Dr. Patrick Ernst Sensburg, MdB (FHÖV NRW) | Prof. Dr. Jürgen Stock (Generalsekretär Interpol) | Dr. Stefan Süß (Kriminologe).


Publikation durchsuchen


Bibliographische Angaben

Erscheinungsjahr
2017
Erscheinungsdatum
09.05.2017
ISBN-Print
978-3-8487-3639-3
ISBN-Online
978-3-8452-7972-5
Verlag
Nomos, Baden-Baden
Sprache
Deutsch
Seiten
192
Produkttyp
Sammelband

Inhaltsverzeichnis

KapitelSeiten
  1. Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 1 - 8
  2. Holger Münch
    1. Holger Münch
      1. 1. Neue Tatbegehungsweisen mit enormem Schadenspotenzial Kein Zugriff Holger Münch
      2. 2. Polizeiliche Lage und Dunkelfeld Kein Zugriff Holger Münch
      3. 3. Hohe Innovativität und Anpassungsfähigkeit der Täter Kein Zugriff Holger Münch
      4. 4. Distributed Denial-of-Service (DDoS)-Angriffe als profitables Geschäftsmodell Kein Zugriff Holger Münch
      5. 5. Digitale Erpressungen mittels Ransomware Kein Zugriff Holger Münch
      6. 6. Cybercrime als Dienstleistung Kein Zugriff Holger Münch
      7. 7. Cyberspionage und -sabotage Kein Zugriff Holger Münch
    2. Holger Münch
      1. 1. Wachsende technische Herausforderungen erfordern die Bündelung von Kompetenzen Kein Zugriff Holger Münch
      2. 2. Digitale Straftat – Digitale und analoge Maßnahmen Kein Zugriff Holger Münch
      3. 3. Kooperationen national und international Kein Zugriff Holger Münch
    3. III. Fazit Kein Zugriff Holger Münch
  3. Rainer Franosch
    1. I. Einleitung Kein Zugriff Rainer Franosch
    2. II. Darknet-Marktplätze und die Underground Economy – cyber-enabled crime Kein Zugriff Rainer Franosch
    3. III. Botnetzkriminalität als Beispiel für cyber-dependent crime Kein Zugriff Rainer Franosch
    4. IV. Fazit Kein Zugriff Rainer Franosch
  4. Andreas Könen
    1. I. Tägliche Bedrohungen aus dem Internet Kein Zugriff Andreas Könen
    2. II. Cyber-Angriffe in Zahlen Kein Zugriff Andreas Könen
    3. III. Digitalisierung Kein Zugriff Andreas Könen
    4. IV. Die Bedrohungslage Kein Zugriff Andreas Könen
    5. V. Cyber-Crime Kein Zugriff Andreas Könen
    6. VI. Problemfeld Ransomware Kein Zugriff Andreas Könen
    7. VII. Cyber-Spionage Kein Zugriff Andreas Könen
    8. VIII. Cyber-Sabotage Kein Zugriff Andreas Könen
    9. IX. Cyber-Terrorismus Kein Zugriff Andreas Könen
    10. X. Cyber-Abwehr Kein Zugriff Andreas Könen
    11. XI. Kooperation auf nationaler Ebene Kein Zugriff Andreas Könen
    12. XII. Kooperation auf internationaler Ebene Kein Zugriff Andreas Könen
    13. XIII. Cyber-Sicherheitsstrategie 2016 Kein Zugriff Andreas Könen
  5. Breaking the Foreign Terrorist Fighter Cycle: an INTERPOL Perspective Kein Zugriff Seiten 61 - 68 Jürgen Stock
  6. Stefan Süss
    1. I. Einleitung Kein Zugriff Stefan Süss
    2. Stefan Süss
      1. 1. Das Gemeinsame Analyse- und Strategiezentrum illegale Migration. Kein Zugriff Stefan Süss
      2. Stefan Süss
        1. Stefan Süss
          1. 1) Der moderne Polizeibegriff. Kein Zugriff Stefan Süss
          2. 2) Aktuelle Entwicklungen beim Polizeibegriff. Kein Zugriff Stefan Süss
        2. Stefan Süss
          1. 1) Die moderne Polizeiorganisation. Kein Zugriff Stefan Süss
          2. 2) Aktuelle Polizeiorganisationsreformen Bundespolizeien. Kein Zugriff Stefan Süss
      3. Stefan Süss
        1. a) Die definitorische Abgrenzung zwischen Polizei und Nachrichten-diensten. Kein Zugriff Stefan Süss
        2. b) Die Organisation der Nachrichtendienste. Kein Zugriff Stefan Süss
        3. c) Nachrichtendienstliche Organisationsreformen. Kein Zugriff Stefan Süss
      4. Stefan Süss
        1. a) Der Migrationsbegriff. Kein Zugriff Stefan Süss
        2. b) Die Organisation der Ausländerbehörden in Deutschland –insbesondere das BAMF. Kein Zugriff Stefan Süss
        3. c) Illegale Migration. Kein Zugriff Stefan Süss
    3. Stefan Süss
      1. 1. Begriffsabgrenzung. Kein Zugriff Stefan Süss
      2. Stefan Süss
        1. a) Besatzungsrecht. Kein Zugriff Stefan Süss
        2. Stefan Süss
          1. Stefan Süss
            1. aa) Grammatische Argumentation. Kein Zugriff Stefan Süss
            2. bb) Systematische Argumentation. Kein Zugriff Stefan Süss
            3. cc) Historische Argumentation. Kein Zugriff Stefan Süss
            4. dd) Teleologische Argumentation. Kein Zugriff Stefan Süss
          2. 2) Einfache Bundesgesetze. Kein Zugriff Stefan Süss
          3. Stefan Süss
            1. aa) Länderverfassungen. Kein Zugriff Stefan Süss
            2. bb) Einfache Landesgesetze. Kein Zugriff Stefan Süss
      3. Stefan Süss
        1. a) Organisatorisches Trennungsgebot. Kein Zugriff Stefan Süss
        2. b) Befugnisorientiertes Trennungsgebot. Kein Zugriff Stefan Süss
        3. c) Informelles Trennungsgebot. Kein Zugriff Stefan Süss
    4. Stefan Süss
      1. 1. Die Verfassungsmäßigkeit der Weitergabe von personenbezogenen Daten unter dem Gesichtspunkt des Trennungsgebotes von Nachrichtendiensten und Polizei. Kein Zugriff Stefan Süss
      2. 2. Die Verfassungsmäßigkeit der Koordinierung operativer Maßnahmen vor dem Hintergrund des Trennungsgebotes von Nachrichtendiensten und Polizei. Kein Zugriff Stefan Süss
    5. V. Thesen. Kein Zugriff Stefan Süss
    6. VI. Literaturverzeichnis Kein Zugriff Stefan Süss
  7. Patrick Ernst Sensburg
    1. I. Die vereitelten Terror-Anschläge in Deutschland Kein Zugriff Patrick Ernst Sensburg
    2. II. Eine neue Bedrohungslage Kein Zugriff Patrick Ernst Sensburg
    3. III. Cyberkriminalität im Wirtschaftsraum Kein Zugriff Patrick Ernst Sensburg
    4. IV. Die Kontrolle der Nachrichtendienste Kein Zugriff Patrick Ernst Sensburg
    5. V. Der Blick auf die Nachrichtendienste Kein Zugriff Patrick Ernst Sensburg
    6. VI. Die Ausstattung unserer Nachrichtendienste und der Polizei Kein Zugriff Patrick Ernst Sensburg
    7. VII. Die Reform des Bundesnachrichtendienstes in Zeiten des Terrors Kein Zugriff Patrick Ernst Sensburg
    8. VIII. Resümee Kein Zugriff Patrick Ernst Sensburg
    9. IX. Literaturverzeichnis Kein Zugriff Patrick Ernst Sensburg
  8. Hans-Georg Maaßen
    1. Hans-Georg Maaßen
      1. 1. Islamistischer Terrorismus Kein Zugriff Hans-Georg Maaßen
      2. 2. Rechtsextremismus Kein Zugriff Hans-Georg Maaßen
      3. 3. Linksextremismus und Ausländerextremismus Kein Zugriff Hans-Georg Maaßen
      4. 4. Konsequenzen Kein Zugriff Hans-Georg Maaßen
    2. Hans-Georg Maaßen
      1. 1. Angriffskampagnen Kein Zugriff Hans-Georg Maaßen
      2. 2. Einzelangriffe Kein Zugriff Hans-Georg Maaßen
      3. 3. Faktor Mitarbeiter Kein Zugriff Hans-Georg Maaßen
      4. 4. Konsequenzen und ein Angebot Kein Zugriff Hans-Georg Maaßen
  9. Bruno Kahl
    1. I. Einleitung Kein Zugriff Bruno Kahl
    2. II. Nachrichtendienstliche Auslandsaufklärung als Aufgabe – was heißt das? Kein Zugriff Bruno Kahl
    3. III. Die Aufgabenzuweisung des § 1 Abs. 2 BNDG Kein Zugriff Bruno Kahl
    4. IV. Auswirkungen auf die Befugnisse? Kein Zugriff Bruno Kahl
  10. Bernhard Frevel
    1. I. Neue Lage, neue Kultur, neuer Begriff, neue Architektur der (Inneren) Sicherheit Kein Zugriff Bernhard Frevel
    2. II. Unsicherheit, Verletzlichkeit, Coping-Fähigkeit und Resilienz Kein Zugriff Bernhard Frevel
    3. III. Ein Supergrundrecht „Sicherheit“? Vom Risiko des veränderten Diskurses Kein Zugriff Bernhard Frevel
    4. IV. Literaturverzeichnis Kein Zugriff Bernhard Frevel
    1. I. Holger Münch Kein Zugriff
    2. II. Rainer Franosch Kein Zugriff
    3. III. Andreas Könen Kein Zugriff
    4. IV. Jürgen Stock Kein Zugriff
    5. V. Stefan Süß Kein Zugriff
    6. VI. Patrick Ernst Sensburg Kein Zugriff
    7. VII. Hans-Georg Maaßen Kein Zugriff
    8. VIII. Bruno Kahl Kein Zugriff
    9. IX. Bernhard Frevel Kein Zugriff
  11. Stichwortverzeichnis Kein Zugriff Seiten 191 - 192

Ähnliche Veröffentlichungen

aus dem Schwerpunkt "Computer und Internet", "Friedensforschung & Konfliktforschung", "Internationale Organisationen & NGOs", "Regierung & Regierungslehre & Verwaltung"
Cover des Buchs: Ethik der Kryptographie
Monographie Vollzugriff
Laurence Lerch
Ethik der Kryptographie
Cover des Buchs: Weltbilder und Weltordnung
Lehrbuch Kein Zugriff
Gert Krell, Peter Schlotter, Alexandra Homolar, Frank A. Stengel
Weltbilder und Weltordnung
Cover des Buchs: (Neu-)Ordnung
Sammelband Kein Zugriff
Uwe Wagschal, Marius Fröhle
(Neu-)Ordnung
Cover des Buchs: Arenen des Diskurses
Sammelband Kein Zugriff
Thomas Schölderle, Laura Martena
Arenen des Diskurses