, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Sammelband Kein Zugriff

Terrorismusforschung

Interdisziplinäres Handbuch für Wissenschaft und Praxis
Herausgeber:innen:
Verlag:
 2022

Zusammenfassung

Terrorismus – eine rein sicherheitspolitische Bedrohung? Tatsächlich berühren seine Ursprünge, Formen und Effekte eine Vielzahl gesellschaftlicher und wissenschaftlicher Bereiche: Wie entsteht Terrorismus? Wie wird er wahrgenommen? Wie wirkt er? Wie kann man ihm vorbeugen und ihn eindämmen? Das interdisziplinäre Handbuch dient Interessierten aus Wissenschaft, Praxis und Politik sowie Studierenden unterschiedlicher Fächer als umfassendes Nachschlagewerk. Es bezieht Theorien und Perspektiven aus den verschiedenen Fachdisziplinen ein und zeigt unterschiedliche Zugänge zum Verständnis von Terrorismus auf. Zudem bietet es Anknüpfungspunkte für einen ersten und profunden Einstieg in die Terrorismusforschung. Mit Beiträgen vonSebastian Baden, Stefanie Ballscheidt, Constanze Beierlein, Brahim Ben Slama, Christina Binder, Yannick Birlinger, Dana Bönisch, Raphael Bossong, Damaris Braun, Donald E. Brown, Carolin Coenen, Alexandra Dick, Dorothee Dienstbühl, Carola Dietze, Gisela Diewald-Kerkmann, Andreas Elter, Jérôme Endrass, Frank Fiedrich, Kai Fischer, Kira Frankenthal, Lena Frischlich, Michael Fürstenberg, Antje Glück, Stefan Goertz, April Gould, Anita Grabowska, Marc Graf, Frank Greuel, Thomas Grumke, Adrian Guelke, John Guelke, Valerie Hase, Hendrik Hegemann, Eva Herschinger, Julian Hohner, Björn Hossfeld, Simon Isemann, Klaus Peter Japp, Jannis Jost, Jana Kärgel, Markus Kaim, Uwe Kemmesies, Alexander Kocks, Burkhart Kowitz, Joachim Krause, Maximilian Kreter, Kristin Kuck, Stefan Kühl, Vincenz Leuschner, Rüdiger Lohlker, Tim Lukas, Saskia Lützinger, Tobias Meilicke, Kevin Moull, Mitra Moussa Nabo, Katharina Obens, Terri Patterson, Anneke Petzsche, Armin Pfahl-Traughber, Daniela Pisoiu, Matthias Quent, Diana Rieger, Julia Rosin, Astrid Rossegger, Liane Rothenberger, Gregory B. Saathoff, Hans-Jakob Schindler, Alex P. Schmid, Anja Schmidt-Kleinert, Friedrich Schneider, Sylvia Schraut, Nils Schuhmacher, Tanjev Schultz, Heidi Schulze, Julia Schumacher, Nauel Franziska Semaan, Norman Siewert, Kerstin Sischka, Alexander Spencer, Alexander Stolz, Alexander Straßner, Magdalena von Drachenfels, Malte von Ramin, Christian Wagner, La Toya Waha, Eva Walther, Janet I. Warren, Harald Weilnböck, Martin Wengeler, Josephin Winkler, Nils Wörmer, Thomas Wurmb, Ricardo Martin Zimic Zare und Bernd Zywietz. „Ein faszinierender Gesamtüberblick über alle Themen und Debatten in deutscher Sprache. Kenntnisreich und detailliert, mit vielen bekannten Autor:innen. Wer sich für Terrorismus und seine Bekämpfung interessiert, wird dieses Handbuch haben müssen!“Prof. Dr. Peter Neumann, King's College London „Alle, die sich im deutschsprachigen Raum mit Terrorismus und Extremismus beschäftigen, dürften an diesem Werk nicht vorbeikommen. Das Buch hat das Potential, sehr schnell ein Standardwerk in seinem Themenfeld zu werden. Nach einem vergleichbaren Handbuch sucht man derzeit in vielerlei Hinsicht vergeblich.“Prof. Dr. Stephan G. Humer, Hochschule Fresenius Berlin

Schlagworte


Publikation durchsuchen


Bibliographische Angaben

Copyrightjahr
2022
ISBN-Print
978-3-8487-6321-4
ISBN-Online
978-3-7489-0421-2
Verlag
Nomos, Baden-Baden
Reihe
ISPK Studien zur Terrorismusforschung
Band
3
Sprache
Deutsch
Seiten
862
Produkttyp
Sammelband

Inhaltsverzeichnis

KapitelSeiten
  1. Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 1 - 28
  2. Autor:innen:
    1. Terrorismus als omnipräsentes Phänomen Kein Zugriff
      Autor:innen:
    2. Hintergrund und Bedarf Kein Zugriff
      Autor:innen:
    3. Interdisziplinarität Kein Zugriff
      Autor:innen:
    4. Aufbau Kein Zugriff
      Autor:innen:
    5. Limitationen und Herausforderungen Kein Zugriff
      Autor:innen:
    6. Dank und Ausblick Kein Zugriff
      Autor:innen:
    7. Literaturverzeichnis Kein Zugriff
      Autor:innen:
    1. Autor:innen:
      1. Einleitung Kein Zugriff
        Autor:innen:
      2. Forschungsstand: Im „Bermuda-Dreieck des Terrorismus“ – Verschiedene Definitionsansätze aus Wissenschaft und Praxis Kein Zugriff
        Autor:innen:
      3. Sechs Herausforderungen, zu einer allgemeingültigen Terrorismusdefinition zu gelangen Kein Zugriff
        Autor:innen:
      4. Idealtypische Merkmale von Terrorismus Kein Zugriff
        Autor:innen:
      5. Fazit Kein Zugriff
        Autor:innen:
      6. Literaturempfehlungen Kein Zugriff
        Autor:innen:
      7. Literaturverzeichnis Kein Zugriff
        Autor:innen:
    2. Autor:innen:
      1. Einleitung Kein Zugriff
        Autor:innen:
      2. Autor:innen:
        1. ISIL (Daesh)- und Al-Qaida-Sanktionsausschuss Kein Zugriff
          Autor:innen:
        2. EU-Terrorliste/Counter-Terrorism Committee Kein Zugriff
          Autor:innen:
      3. Autor:innen:
        1. UN-Terrorliste Kein Zugriff
          Autor:innen:
        2. EU-Terrorliste Kein Zugriff
          Autor:innen:
      4. Autor:innen:
        1. Das Recht auf ein faires Verfahren und eine Verteidigung am Beispiel der Kadi-Fälle Kein Zugriff
          Autor:innen:
        2. Einschränkung humanitärer Operationen Kein Zugriff
          Autor:innen:
      5. Was hier nicht erläutert werden konnte Kein Zugriff
        Autor:innen:
      6. Fazit Kein Zugriff
        Autor:innen:
      7. Literaturempfehlungen Kein Zugriff
        Autor:innen:
      8. Primärquellen Kein Zugriff
        Autor:innen:
      9. Literaturverzeichnis Kein Zugriff
        Autor:innen:
    3. Autor:innen:
      1. Einleitung Kein Zugriff
        Autor:innen:
      2. Wortherkunft Terror und Terrorismus Kein Zugriff
        Autor:innen:
      3. Das 19. und die erste Hälfte des 20. Jahrhunderts Kein Zugriff
        Autor:innen:
      4. Terror und Terrorismus seit den 1970er Jahren Kein Zugriff
        Autor:innen:
      5. Fazit: Terror und Terrorismus heute Kein Zugriff
        Autor:innen:
      6. Literaturempfehlungen Kein Zugriff
        Autor:innen:
      7. Literaturverzeichnis Kein Zugriff
        Autor:innen:
    4. Autor:innen:
      1. Einleitung und Forschungsstand: Politische Gewalt und Terrorismus im Fokus der Geschichtswissenschaft Kein Zugriff
        Autor:innen:
      2. Terroristische Frühformen: der gewaltbereite Kampf um politische Sympathisant:innen im Kontext der Französischen Revolution Kein Zugriff
        Autor:innen:
      3. Anarchismus im späten 19. Jahrhundert: die theoretische Fundierung des Terrorismus Kein Zugriff
        Autor:innen:
      4. Antikolonialer Terrorismus: der Kampf um die Delegitimierung der Herrschaftsmethoden in den kolonialen Mutterländern Kein Zugriff
        Autor:innen:
      5. Was hier nicht erläutert werden konnte Kein Zugriff
        Autor:innen:
      6. Fazit Kein Zugriff
        Autor:innen:
      7. Literaturempfehlungen Kein Zugriff
        Autor:innen:
      8. Literaturverzeichnis Kein Zugriff
        Autor:innen:
    5. Autor:innen:
      1. Einleitung Kein Zugriff
        Autor:innen:
      2. Forschungsstand Kein Zugriff
        Autor:innen:
      3. Autor:innen:
        1. Begriff Kein Zugriff
          Autor:innen:
        2. Handlungslogik Kein Zugriff
          Autor:innen:
        3. Ursachen Kein Zugriff
          Autor:innen:
        4. Wirkung Kein Zugriff
          Autor:innen:
      4. Fazit Kein Zugriff
        Autor:innen:
      5. Literaturempfehlungen Kein Zugriff
        Autor:innen:
      6. Literaturverzeichnis Kein Zugriff
        Autor:innen:
    6. Autor:innen:
      1. Einleitung Kein Zugriff
        Autor:innen:
      2. Forschungsstand Kein Zugriff
        Autor:innen:
      3. Autor:innen:
        1. Anschläge auf Ausländer:innen, Flüchtlinge und Menschen mit Migrationshintergrund Kein Zugriff
          Autor:innen:
        2. Anschläge auf Bahnhöfe, Züge und öffentliche Verkehrsmittel Kein Zugriff
          Autor:innen:
        3. Anschläge auf Flughäfen und Flugzeuge Kein Zugriff
          Autor:innen:
        4. Anschläge auf beziehungsweise in Einkaufszentren Kein Zugriff
          Autor:innen:
        5. Anschläge auf Events und stark frequentierte Orte in der Öffentlichkeit Kein Zugriff
          Autor:innen:
        6. Geiselszenarien beziehungsweise Szenarien von terroristischen Massakern Kein Zugriff
          Autor:innen:
        7. Anschläge auf „Islamkritiker“ und der Kontext von Mohammed-Karikaturen Kein Zugriff
          Autor:innen:
        8. Anschläge auf Kinder und Jugendliche Kein Zugriff
          Autor:innen:
        9. Anschläge auf die Kritische Infrastruktur (KRITIS) Kein Zugriff
          Autor:innen:
        10. Terroristische Anschläge auf Politiker:innen beziehungsweise auf politische Gegner Kein Zugriff
          Autor:innen:
        11. Anschläge auf Regierungsgebäude und staatliche Einrichtungen Kein Zugriff
          Autor:innen:
        12. Anschläge auf religiöse Einrichtungen Kein Zugriff
          Autor:innen:
        13. Anschläge mit Schiffen/Booten bzw. auf Schiffe/Boote Kein Zugriff
          Autor:innen:
        14. Anschläge auf Soldat:innen und Polizist:innen Kein Zugriff
          Autor:innen:
      4. Autor:innen:
        1. CBRN-Mittel Kein Zugriff
          Autor:innen:
        2. Fahrzeuge Kein Zugriff
          Autor:innen:
        3. Messer, Hieb- und Stichwaffen, Äxte, Macheten und ähnliche Waffen Kein Zugriff
          Autor:innen:
        4. Schusswaffen Kein Zugriff
          Autor:innen:
        5. Sprengstoff/USBV Kein Zugriff
          Autor:innen:
        6. Steine, schwere Gegenstände aus Gebäuden, von Brücken etc. Kein Zugriff
          Autor:innen:
      5. Autor:innen:
        1. Terroristische Hit-Teams Kein Zugriff
          Autor:innen:
        2. Terroristische Einzeltäter:innen Kein Zugriff
          Autor:innen:
        3. Selbstmordattentäter Kein Zugriff
          Autor:innen:
        4. Second / Third hit Kein Zugriff
          Autor:innen:
      6. Fazit Kein Zugriff
        Autor:innen:
      7. Literaturempfehlungen Kein Zugriff
        Autor:innen:
      8. Literaturverzeichnis Kein Zugriff
        Autor:innen:
    7. Autor:innen:
      1. Einleitung und Forschungsstand: Zur Bestimmung terroristischer Gruppen Kein Zugriff
        Autor:innen:
      2. Autor:innen:
        1. Die begrenzte Ausdifferenzierung von Führungsrollen in Terrorgruppen Kein Zugriff
          Autor:innen:
        2. Gewalt – Die Verletzung des staatlichen Gewaltmonopols durch terroristische Gruppen Kein Zugriff
          Autor:innen:
      3. Terroristische Zusammenschlüsse als gierige Gruppen Kein Zugriff
        Autor:innen:
      4. Funktionen eines starken Personenbezugs Kein Zugriff
        Autor:innen:
      5. Folgeprobleme personaler Orientierung in Terrorgruppen Kein Zugriff
        Autor:innen:
      6. Wachstumsgrenzen und Verorganisierungsprozesse Kein Zugriff
        Autor:innen:
      7. Fazit und Perspektiven Kein Zugriff
        Autor:innen:
      8. Literaturempfehlungen Kein Zugriff
        Autor:innen:
      9. Literaturverzeichnis Kein Zugriff
        Autor:innen:
    8. Autor:innen:
      1. Einleitung Kein Zugriff
        Autor:innen:
      2. Adressat:innen und Ziele terroristischer Kommunikation Kein Zugriff
        Autor:innen:
      3. Autor:innen:
        1. Anfänge I: Die terroristische Tat, ein kommunikativer Akt – Propaganda der Tat Kein Zugriff
          Autor:innen:
        2. Anfänge II: Propaganda des Wortes – Bekennerschreiben, Pamphlete, programmatische Schriften Kein Zugriff
          Autor:innen:
        3. Meilenstein Bewegtbild Kein Zugriff
          Autor:innen:
        4. Meilenstein Internet Kein Zugriff
          Autor:innen:
        5. Meilenstein Web 2.0 und Social Media Kein Zugriff
          Autor:innen:
      4. Sonderfall Rechtsterrorismus? Kein Zugriff
        Autor:innen:
      5. Fazit Kein Zugriff
        Autor:innen:
      6. Literaturempfehlungen Kein Zugriff
        Autor:innen:
      7. Literaturverzeichnis Kein Zugriff
        Autor:innen:
    9. Autor:innen:
      1. Einleitung: Terrorismus als sozialwissenschaftliches Problem Kein Zugriff
        Autor:innen:
      2. Forschungsstand Kein Zugriff
        Autor:innen:
      3. Der Lebenszyklus terroristischer Organisationen Kein Zugriff
        Autor:innen:
      4. Gründungs- und Formierungsphase Kein Zugriff
        Autor:innen:
      5. Aktionsphase Kein Zugriff
        Autor:innen:
      6. Latenz-/Rekonvaleszenzphase und Neuformierung Kein Zugriff
        Autor:innen:
      7. Delegitimierungsphase Kein Zugriff
        Autor:innen:
      8. Spaltungsphase Kein Zugriff
        Autor:innen:
      9. Auflösungsphase Kein Zugriff
        Autor:innen:
      10. Methodische Kritik und Desiderata Kein Zugriff
        Autor:innen:
      11. Fazit Kein Zugriff
        Autor:innen:
      12. Literaturempfehlungen Kein Zugriff
        Autor:innen:
      13. Literaturverzeichnis Kein Zugriff
        Autor:innen:
    10. Autor:innen:
      1. Einleitung Kein Zugriff
        Autor:innen:
      2. Forschungsstand I: Ideologie, eine Definition Kein Zugriff
        Autor:innen:
      3. Autor:innen:
        1. Ideologie und die individuelle Ebene Kein Zugriff
          Autor:innen:
        2. Ideologie auf der gruppenspezifischen Ebene Kein Zugriff
          Autor:innen:
      4. Zusammenhang von Ideologie und Gewalt Kein Zugriff
        Autor:innen:
      5. Genderideologie als Beispiel Kein Zugriff
        Autor:innen:
      6. Fazit Kein Zugriff
        Autor:innen:
      7. Literaturempfehlungen Kein Zugriff
        Autor:innen:
      8. Literaturverzeichnis Kein Zugriff
        Autor:innen:
    11. Autor:innen:
      1. Einleitung Kein Zugriff
        Autor:innen:
      2. Forschungsstand und Definitionen: Ambivalenz des Rechtsterrorismus Kein Zugriff
        Autor:innen:
      3. Das Konzept des modernen Rechtsterrorismus Kein Zugriff
        Autor:innen:
      4. Konjunkturen des Rechtsterrorismus Kein Zugriff
        Autor:innen:
      5. Fazit Kein Zugriff
        Autor:innen:
      6. Literaturempfehlungen Kein Zugriff
        Autor:innen:
      7. Literaturverzeichnis Kein Zugriff
        Autor:innen:
    12. Autor:innen:
      1. Einleitung Kein Zugriff
        Autor:innen:
      2. Forschungsstand Kein Zugriff
        Autor:innen:
      3. Sozialrevolutionärer Terrorismus Kein Zugriff
        Autor:innen:
      4. Linksterrorismus und Polarisierung Kein Zugriff
        Autor:innen:
      5. Linksterrorismus heute? Kein Zugriff
        Autor:innen:
      6. Was hier nicht erläutert werden konnte Kein Zugriff
        Autor:innen:
      7. Fazit Kein Zugriff
        Autor:innen:
      8. Literaturempfehlungen Kein Zugriff
        Autor:innen:
      9. Literaturverzeichnis Kein Zugriff
        Autor:innen:
    13. Autor:innen:
      1. Einleitung Kein Zugriff
        Autor:innen:
      2. Forschungsstand: Religion und Terrorismus Kein Zugriff
        Autor:innen:
      3. Modell und Methode Kein Zugriff
        Autor:innen:
      4. Vielfalt des religiösen Terrorismus Kein Zugriff
        Autor:innen:
      5. Autor:innen:
        1. Wurzeln der Gewalt: Unterschiedliche Vorstellungen von Staat und Nation Kein Zugriff
          Autor:innen:
        2. Scheiternde Parteien, Eskalation und Transnationalisierung Kein Zugriff
          Autor:innen:
      6. Fazit Kein Zugriff
        Autor:innen:
      7. Literaturempfehlungen Kein Zugriff
        Autor:innen:
      8. Literaturverzeichnis Kein Zugriff
        Autor:innen:
    14. Autor:innen:
      1. Einleitung Kein Zugriff
        Autor:innen:
      2. Forschungsstand Kein Zugriff
        Autor:innen:
      3. Dschihadistische Strategien Kein Zugriff
        Autor:innen:
      4. Fallstudien Kein Zugriff
        Autor:innen:
      5. Dschihadistische Online-Aktivitäten Kein Zugriff
        Autor:innen:
      6. Dschihadistische Angriffe Kein Zugriff
        Autor:innen:
      7. Fazit Kein Zugriff
        Autor:innen:
      8. Literaturempfehlungen Kein Zugriff
        Autor:innen:
      9. Literaturverzeichnis Kein Zugriff
        Autor:innen:
    15. Autor:innen:
      1. Einleitung Kein Zugriff
        Autor:innen:
      2. Forschungsstand Kein Zugriff
        Autor:innen:
      3. Palästinenser Kein Zugriff
        Autor:innen:
      4. Basken Kein Zugriff
        Autor:innen:
      5. Quebecer Kein Zugriff
        Autor:innen:
      6. Tamilen Kein Zugriff
        Autor:innen:
      7. Kurden Kein Zugriff
        Autor:innen:
      8. Irland Kein Zugriff
        Autor:innen:
      9. Zukünftige Trends ethno-nationalistischer Gewalt Kein Zugriff
        Autor:innen:
      10. Literaturempfehlungen Kein Zugriff
        Autor:innen:
      11. Literaturverzeichnis Kein Zugriff
        Autor:innen:
    16. Autor:innen:
      1. Einleitung Kein Zugriff
        Autor:innen:
      2. Forschungsstand Kein Zugriff
        Autor:innen:
      3. Allgemeine Definition, inhaltliche Missverständnisse und andere Varianten Kein Zugriff
        Autor:innen:
      4. Bekannte Fälle von Lone-Actor-Terrorismus Kein Zugriff
        Autor:innen:
      5. Politische und psychische Bedingungsfaktoren im Wechselverhältnis Kein Zugriff
        Autor:innen:
      6. Der Lone-Actor-Terrorist und das ihn politisch prägende Umfeld Kein Zugriff
        Autor:innen:
      7. Bedeutung des Internets für den Lone-Actor-Terrorismus Kein Zugriff
        Autor:innen:
      8. Fazit Kein Zugriff
        Autor:innen:
      9. Literaturempfehlung Kein Zugriff
        Autor:innen:
      10. Literaturverzeichnis Kein Zugriff
        Autor:innen:
    17. Autor:innen:
      1. Einleitung Kein Zugriff
        Autor:innen:
      2. Forschungsstand I: Entwicklung von und theoretische Ansätze zu Staatsterror Kein Zugriff
        Autor:innen:
      3. Forschungsstand II: Entwicklung von und theoretische Ansätze zum staatlichen Terrorismus Kein Zugriff
        Autor:innen:
      4. Fazit Kein Zugriff
        Autor:innen:
      5. Literaturempfehlungen Kein Zugriff
        Autor:innen:
      6. Literaturverzeichnis Kein Zugriff
        Autor:innen:
    18. Autor:innen:
      1. Einleitung Kein Zugriff
        Autor:innen:
      2. Forschungsstand I: Begriffsbestimmung Kein Zugriff
        Autor:innen:
      3. Forschungsstand II: Historische und wissenschaftliche Entwicklung Kein Zugriff
        Autor:innen:
      4. Theoretische Modelle indirekter Steuerung Kein Zugriff
        Autor:innen:
      5. Das Sponsoren-Dilemma Kein Zugriff
        Autor:innen:
      6. Fallillustrationen Kein Zugriff
        Autor:innen:
      7. Was hier nicht erläutert werden konnte Kein Zugriff
        Autor:innen:
      8. Fazit und Implikationen Kein Zugriff
        Autor:innen:
      9. Literaturempfehlungen Kein Zugriff
        Autor:innen:
      10. Literaturverzeichnis Kein Zugriff
        Autor:innen:
    1. Autor:innen:
      1. Einleitung Kein Zugriff
        Autor:innen:
      2. Forschungsstand Kein Zugriff
        Autor:innen:
      3. Autor:innen:
        1. Sozialstrukturelle Ursachen Kein Zugriff
          Autor:innen:
        2. Kulturelle Faktoren Kein Zugriff
          Autor:innen:
        3. Politische Konflikte (politische Teilhabe und Repräsentation) Kein Zugriff
          Autor:innen:
      4. Relative Deprivation als Brückenhypothese Kein Zugriff
        Autor:innen:
      5. Relationale Prozesse der Entstehung terroristischer Handlungssysteme Kein Zugriff
        Autor:innen:
      6. Fazit Kein Zugriff
        Autor:innen:
      7. Literaturempfehlungen Kein Zugriff
        Autor:innen:
      8. Literaturverzeichnis Kein Zugriff
        Autor:innen:
    2. Autor:innen:
      1. Einleitung, Überblick und Forschungsstand Kein Zugriff
        Autor:innen:
      2. Abweichungsdynamik und Sekten Kein Zugriff
        Autor:innen:
      3. Profan und heilig Kein Zugriff
        Autor:innen:
      4. Einheitssemantik Kein Zugriff
        Autor:innen:
      5. Postheroische Radikalität Kein Zugriff
        Autor:innen:
      6. Literaturempfehlungen Kein Zugriff
        Autor:innen:
      7. Literaturverzeichnis Kein Zugriff
        Autor:innen:
    3. Autor:innen:
      1. Einleitung: Diaspora und Konflikt – Ansätze, Abgrenzungen, Definitionen Kein Zugriff
        Autor:innen:
      2. Forschungsstand Kein Zugriff
        Autor:innen:
      3. Ziele: Ideen, Ideologie, Propaganda Kein Zugriff
        Autor:innen:
      4. Ressourcen: Finanzen, Logistik, Waffen Kein Zugriff
        Autor:innen:
      5. Gewalt: Kämpfer und bewaffnete Auseinandersetzungen Kein Zugriff
        Autor:innen:
      6. Internationale Unterstützung Kein Zugriff
        Autor:innen:
      7. Fazit Kein Zugriff
        Autor:innen:
      8. Literaturempfehlungen Kein Zugriff
        Autor:innen:
      9. Literaturverzeichnis Kein Zugriff
        Autor:innen:
    4. Autor:innen:
      1. Einleitung Kein Zugriff
        Autor:innen:
      2. Forschungsstand: Feminismus und Terrorismus Kein Zugriff
        Autor:innen:
      3. Autor:innen:
        1. Russische Revolutionärinnen im 19. Jahrhundert Kein Zugriff
          Autor:innen:
        2. Frauen und terroristische Gruppen im 20. Jahrhundert Kein Zugriff
          Autor:innen:
        3. Frauen in der Roten Armee Fraktion (RAF) Kein Zugriff
          Autor:innen:
      4. Motive und Wege in die Illegalität – Biografische Skizzen Kein Zugriff
        Autor:innen:
      5. Was hier nicht besprochen werden konnte: Frauen in dschihadistischen Kontexten Kein Zugriff
        Autor:innen:
      6. Fazit Kein Zugriff
        Autor:innen:
      7. Literaturempfehlungen Kein Zugriff
        Autor:innen:
      8. Literaturverzeichnis Kein Zugriff
        Autor:innen:
    5. Autor:innen:
      1. Einleitung Kein Zugriff
        Autor:innen:
      2. Forschungsstand Kein Zugriff
        Autor:innen:
      3. Propaganda und Terrorismus Kein Zugriff
        Autor:innen:
      4. Radikalisierung und extremistische Propaganda Kein Zugriff
        Autor:innen:
      5. Elemente und Ansätze einer distinkten Extremismuspropagandaforschung Kein Zugriff
        Autor:innen:
      6. Fazit Kein Zugriff
        Autor:innen:
      7. Literaturempfehlungen Kein Zugriff
        Autor:innen:
      8. Literaturverzeichnis Kein Zugriff
        Autor:innen:
    6. Autor:innen:
      1. Einleitung Kein Zugriff
        Autor:innen:
      2. Forschungsstand: Radikalisierung im Internet Kein Zugriff
        Autor:innen:
      3. Autor:innen:
        1. Anonymität Kein Zugriff
          Autor:innen:
        2. Gruppenidentität Kein Zugriff
          Autor:innen:
        3. Algorithmische Empfehlungssysteme und Personalisierung Kein Zugriff
          Autor:innen:
        4. Dialogkultur Kein Zugriff
          Autor:innen:
        5. Interpersonaler Bezug Kein Zugriff
          Autor:innen:
        6. Community Management Kein Zugriff
          Autor:innen:
      4. Fazit Kein Zugriff
        Autor:innen:
      5. Literaturempfehlungen Kein Zugriff
        Autor:innen:
      6. Literaturverzeichnis Kein Zugriff
        Autor:innen:
    7. Autor:innen:
      1. Einleitung: Musik, Radikalisierung und Terrorismus Kein Zugriff
        Autor:innen:
      2. Forschungsstand Kein Zugriff
        Autor:innen:
      3. Charakteristika von Musik im Rechtsextremismus und Dschihadismus Kein Zugriff
        Autor:innen:
      4. Funktionen von Musik im Rechtsextremismus und im Dschihadismus Kein Zugriff
        Autor:innen:
      5. Fazit Kein Zugriff
        Autor:innen:
      6. Literaturempfehlungen Kein Zugriff
        Autor:innen:
      7. Literaturverzeichnis Kein Zugriff
        Autor:innen:
      8. Rechtsextremistische und dschihadistische Materialien Kein Zugriff
        Autor:innen:
    8. Autor:innen:
      1. Einleitung Kein Zugriff
        Autor:innen:
      2. Forschungsstand: Anfängliche Forschungsarbeiten und Begriffsverständnis Kein Zugriff
        Autor:innen:
      3. Drei Ansätze zur Erklärung von Radikalisierungsprozessen Kein Zugriff
        Autor:innen:
      4. Fazit Kein Zugriff
        Autor:innen:
      5. Literaturempfehlungen Kein Zugriff
        Autor:innen:
      6. Literaturverzeichnis Kein Zugriff
        Autor:innen:
    9. Autor:innen:
      1. Einleitung Kein Zugriff
        Autor:innen:
      2. Individualpsychologische Prozesse der Genese und Funktionen von Ideologien Kein Zugriff
        Autor:innen:
      3. Autor:innen:
        1. Kognitive und motivationale Aspekte Kein Zugriff
          Autor:innen:
        2. Sozialpsychologische Gruppendynamiken Kein Zugriff
          Autor:innen:
        3. Radikalisierung auf Handlungsebene Kein Zugriff
          Autor:innen:
      4. Fazit Kein Zugriff
        Autor:innen:
      5. Literaturempfehlungen Kein Zugriff
        Autor:innen:
      6. Literaturverzeichnis Kein Zugriff
        Autor:innen:
    10. Autor:innen:
      1. Einleitung und Forschungsstand Kein Zugriff
        Autor:innen:
      2. Autor:innen:
        1. Identitätskrisen als Faktor einer kognitiven Öffnung für radikalisierende Angebote Kein Zugriff
          Autor:innen:
        2. Identität in der Radikalisierung aus entwicklungspsychopathologischer Perspektive Kein Zugriff
          Autor:innen:
        3. Das Gefühl der Besonderheit durch die Zugehörigkeit zu einer elitären Gruppe Kein Zugriff
          Autor:innen:
        4. Identitäre Fantasien werden durch die Ideologie gespeist Kein Zugriff
          Autor:innen:
        5. Identität, Medieninteraktion und Radikalisierung Kein Zugriff
          Autor:innen:
        6. Identitäre Selbstverpflichtung, Gruppenmoral und terroristisches Handeln Kein Zugriff
          Autor:innen:
        7. Enttäuschung, Zweifel, Desidentifizierung Kein Zugriff
          Autor:innen:
        8. Identität im Deradikalisierungsprozess – Ausstieg und Neuorientierung Kein Zugriff
          Autor:innen:
      3. Fazit Kein Zugriff
        Autor:innen:
      4. Literaturempfehlungen Kein Zugriff
        Autor:innen:
      5. Literaturverzeichnis Kein Zugriff
        Autor:innen:
    11. Autor:innen:
      1. Einleitung Kein Zugriff
        Autor:innen:
      2. Forschungsstand I: Situational Action Theory Kein Zugriff
        Autor:innen:
      3. Autor:innen:
        1. Moralität Kein Zugriff
          Autor:innen:
        2. Selbstregulierung Kein Zugriff
          Autor:innen:
        3. Neuroimaging-Forschung zu entwicklungsbedingten exekutiven Funktionen Kein Zugriff
          Autor:innen:
      4. Autor:innen:
        1. Datenerhebung Kein Zugriff
          Autor:innen:
        2. Zuweisung von Rolle und Risikokategorie Kein Zugriff
          Autor:innen:
      5. Fazit Kein Zugriff
        Autor:innen:
      6. Literaturempfehlungen Kein Zugriff
        Autor:innen:
      7. Literaturverzeichnis Kein Zugriff
        Autor:innen:
    12. Autor:innen:
      1. Autor:innen:
        1. Mental Health und Ubiquität psychischer Störungen Kein Zugriff
          Autor:innen:
        2. Psychische Störungen als Risikofaktor für Gewalt Kein Zugriff
          Autor:innen:
        3. Interindividuell und intraindividuell unterschiedliche Relevanz Kein Zugriff
          Autor:innen:
      2. Autor:innen:
        1. Klassifikationssystem der WHO Kein Zugriff
          Autor:innen:
        2. Diagnostisches Kriterium: Gesellschaftliche Einordnung und Bewertung Kein Zugriff
          Autor:innen:
        3. Diagnostisches Kriterium: Subjektiver Leidensdruck und soziale Reaktion Kein Zugriff
          Autor:innen:
        4. Diagnostisches Kriterium: Normabweichendes Sozialverhalten Kein Zugriff
          Autor:innen:
      3. Autor:innen:
        1. Mad or bad – or both or somewhere in between? Kein Zugriff
          Autor:innen:
        2. Krankheitswert extremistischer Überzeugungen Kein Zugriff
          Autor:innen:
        3. Psychische Störungen bei Extremist:innen Kein Zugriff
          Autor:innen:
      4. Autor:innen:
        1. Stellenwert der psychischen Störung in der Delikthypothese Kein Zugriff
          Autor:innen:
        2. Stellenwert der extremistischen Ideologie in der Delikthypothese Kein Zugriff
          Autor:innen:
      5. Fazit Kein Zugriff
        Autor:innen:
      6. Literaturempfehlungen Kein Zugriff
        Autor:innen:
      7. Literaturverzeichnis Kein Zugriff
        Autor:innen:
    13. Autor:innen:
      1. Einleitung und Problemstellung Kein Zugriff
        Autor:innen:
      2. Forschungsstand: Risikoeinschätzungen in der Forensischen Psychologie Kein Zugriff
        Autor:innen:
      3. Spezifizierung des Risikos Kein Zugriff
        Autor:innen:
      4. Relevanz der Handlungsschwelle Kein Zugriff
        Autor:innen:
      5. Relevanz der Ideologie Kein Zugriff
        Autor:innen:
      6. Relevanz der Bezugsgröße Kein Zugriff
        Autor:innen:
      7. Fazit Kein Zugriff
        Autor:innen:
      8. Literaturempfehlungen Kein Zugriff
        Autor:innen:
      9. Literaturverzeichnis Kein Zugriff
        Autor:innen:
    14. Autor:innen:
      1. Einleitung Kein Zugriff
        Autor:innen:
      2. Forschungsstand Kein Zugriff
        Autor:innen:
      3. These 1: Auch Einzeltäter agieren im sozialen Kontext. Kein Zugriff
        Autor:innen:
      4. These 2: Ist die Exklusion aus Gemeinschaften ein Risikofaktor? Kein Zugriff
        Autor:innen:
      5. These 3: Das Internet wird für Radikalisierungsprozesse eine immer größere Rolle spielen. Kein Zugriff
        Autor:innen:
      6. Was hier nicht besprochen wurde Kein Zugriff
        Autor:innen:
      7. Fazit Kein Zugriff
        Autor:innen:
      8. Literaturempfehlungen Kein Zugriff
        Autor:innen:
      9. Literaturverzeichnis Kein Zugriff
        Autor:innen:
    1. Autor:innen:
      1. Einleitung Kein Zugriff
        Autor:innen:
      2. Forschungsstand zum Phänomenbereich Terrorismusangst Kein Zugriff
        Autor:innen:
      3. Individuelle und kollektive Terrorismusangst Kein Zugriff
        Autor:innen:
      4. Terrorismusangst in der Bevölkerung Kein Zugriff
        Autor:innen:
      5. Forschung zu den gesellschaftlichen Folgen von Terrorismusangst Kein Zugriff
        Autor:innen:
      6. Fazit und Ausblick: Forschungsdesiderate und Interventionsstrategien Kein Zugriff
        Autor:innen:
      7. Literaturempfehlungen Kein Zugriff
        Autor:innen:
      8. Literaturverzeichnis Kein Zugriff
        Autor:innen:
    2. Autor:innen:
      1. Einleitung Kein Zugriff
        Autor:innen:
      2. Forschungsstand Kein Zugriff
        Autor:innen:
      3. Die unterschiedliche Betroffenheit demokratischer Staaten durch Terrorismus Kein Zugriff
        Autor:innen:
      4. Wie reagieren Demokratien auf terroristische Anschläge und Gefahren? Kein Zugriff
        Autor:innen:
      5. Fazit: Bilanz westlicher Anti-Terror-Politik Kein Zugriff
        Autor:innen:
      6. Literaturempfehlungen Kein Zugriff
        Autor:innen:
      7. Literaturverzeichnis Kein Zugriff
        Autor:innen:
    3. Autor:innen:
      1. Einleitung Kein Zugriff
        Autor:innen:
      2. Forschungsstand Kein Zugriff
        Autor:innen:
      3. Eine menschenrechtliche Perspektive auf das Verhältnis von Sicherheit und Freiheit Kein Zugriff
        Autor:innen:
      4. Sicherheit versus Freiheit? – Die Standards der EMRK Kein Zugriff
        Autor:innen:
      5. Sicherheit versus Freiheit in der Rechtsprechung des EGMR und der zunehmende Fokus auf der nationalen Ebene Kein Zugriff
        Autor:innen:
      6. Fazit Kein Zugriff
        Autor:innen:
      7. Literaturempfehlungen Kein Zugriff
        Autor:innen:
      8. Literaturverzeichnis Kein Zugriff
        Autor:innen:
      9. Fälle Kein Zugriff
        Autor:innen:
    4. Autor:innen:
      1. Einleitung Kein Zugriff
        Autor:innen:
      2. Begrifflichkeiten und Eingrenzung des Forschungsgegenstandes Kein Zugriff
        Autor:innen:
      3. Autor:innen:
        1. Resolutionen des UN-Sicherheitsrats und völkerrechtliche Debatte Kein Zugriff
          Autor:innen:
        2. NATO-Bündnisfall und Operation Enduring Freedom (OEF) Kein Zugriff
          Autor:innen:
        3. „Uneingeschränkte Solidarität“ und Deutschlands OEF-Beitrag Kein Zugriff
          Autor:innen:
        4. Ausdehnung des war on terror und Verlust des internationalen Konsenses Kein Zugriff
          Autor:innen:
        5. State-Building und Aufstandsbekämpfung in Afghanistan und Irak Kein Zugriff
          Autor:innen:
      4. Bilanz des war on terror und Fazit Kein Zugriff
        Autor:innen:
      5. Literaturempfehlungen Kein Zugriff
        Autor:innen:
      6. Literaturverzeichnis Kein Zugriff
        Autor:innen:
    5. Autor:innen:
      1. Einleitung Kein Zugriff
        Autor:innen:
      2. Forschungsstand Kein Zugriff
        Autor:innen:
      3. Autor:innen:
        1. Strafrecht und Strafprozessrecht Kein Zugriff
          Autor:innen:
        2. Weitere Rechtsgebiete Kein Zugriff
          Autor:innen:
      4. Autor:innen:
        1. Die Sicherheitsstruktur in der Terrorismusabwehr Kein Zugriff
          Autor:innen:
        2. Das Spannungsfeld Polizei- und Straf(prozess)recht Kein Zugriff
          Autor:innen:
        3. Informationsaustausch zu Präventionszwecken Kein Zugriff
          Autor:innen:
      5. Legislatorischer Handlungsbedarf im Bereich der Terrorismusabwehr? Kein Zugriff
        Autor:innen:
      6. Fazit Kein Zugriff
        Autor:innen:
      7. Literaturempfehlungen Kein Zugriff
        Autor:innen:
      8. Literaturverzeichnis Kein Zugriff
        Autor:innen:
    6. Autor:innen:
      1. Einleitung Kein Zugriff
        Autor:innen:
      2. Forschungsstand: Ökonomische Auswirkungen und Schäden des Terrorismus Kein Zugriff
        Autor:innen:
      3. Auswirkungen von Terrorismus auf die Wirtschaft Kein Zugriff
        Autor:innen:
      4. Autor:innen:
        1. Die Bestimmung von Variablen Kein Zugriff
          Autor:innen:
        2. Berechnung von Finanzströmen Kein Zugriff
          Autor:innen:
        3. Die Finanzierung von (islamistischen) Terrororganisationen als Analysegegenstand Kein Zugriff
          Autor:innen:
      5. Fazit: Wirtschaftspolitische Maßnahmen zur Bekämpfung des Terrorismus und SchlussfolgerungenVgl. hierzu auch Enders/Sandler 2002, 2006; Kurrild-Klitgaard et al. 2006; Lai 2007; Piazza 2008; Indridason... Kein Zugriff
        Autor:innen:
      6. Literaturempfehlungen Kein Zugriff
        Autor:innen:
      7. Literaturverzeichnis Kein Zugriff
        Autor:innen:
    7. Autor:innen:
      1. Einführung Kein Zugriff
        Autor:innen:
      2. Terrorismus und Sport: internationales Problem und Forschungsstand Kein Zugriff
        Autor:innen:
      3. Terrorismus bei den Olympischen Spielen: zwei Fälle aus dem 20. Jahrhundert Kein Zugriff
        Autor:innen:
      4. Das sportliche Großereignis als Bühne für den Terrorismus in der Risikogesellschaft Kein Zugriff
        Autor:innen:
      5. Terrorismus, Sport und Auswirkungen auf die Gesellschaft Kein Zugriff
        Autor:innen:
      6. Schlussfolgerung Kein Zugriff
        Autor:innen:
      7. Literaturempfehlungen Kein Zugriff
        Autor:innen:
      8. Literaturverzeichnis Kein Zugriff
        Autor:innen:
    8. Autor:innen:
      1. Einleitung Kein Zugriff
        Autor:innen:
      2. Forschungsstand Kein Zugriff
        Autor:innen:
      3. Terrorismus und Medien aus kommunikationswissenschaftlicher Perspektive Kein Zugriff
        Autor:innen:
      4. Was hier nicht erläutert werden konnte Kein Zugriff
        Autor:innen:
      5. Fazit Kein Zugriff
        Autor:innen:
      6. Literaturempfehlungen Kein Zugriff
        Autor:innen:
      7. Literaturverzeichnis Kein Zugriff
        Autor:innen:
    9. Autor:innen:
      1. Einleitung Kein Zugriff
        Autor:innen:
      2. Forschungsstand: Journalismus und Terrorismus Kein Zugriff
        Autor:innen:
      3. Autor:innen:
        1. Agenda-Setting Kein Zugriff
          Autor:innen:
        2. Framing und Priming Kein Zugriff
          Autor:innen:
        3. Cultivation Kein Zugriff
          Autor:innen:
        4. Status conferral Kein Zugriff
          Autor:innen:
        5. Contagion Kein Zugriff
          Autor:innen:
      4. Was hier nicht erläutert werden konnte Kein Zugriff
        Autor:innen:
      5. Fazit Kein Zugriff
        Autor:innen:
      6. Literaturempfehlungen Kein Zugriff
        Autor:innen:
      7. Literaturverzeichnis Kein Zugriff
        Autor:innen:
    10. Autor:innen:
      1. Einleitung und Forschungsstand Kein Zugriff
        Autor:innen:
      2. Journalismusinterne Logiken Kein Zugriff
        Autor:innen:
      3. Autor:innen:
        1. Der Blick auf die Opfer: Journalism of Attachment Kein Zugriff
          Autor:innen:
        2. Weg vom Konflikt: Friedensjournalismus Kein Zugriff
          Autor:innen:
        3. Konfliktsensibler Journalismus Kein Zugriff
          Autor:innen:
        4. Der Blick auf Lösungen: lösungsorientierter und konstruktiver Journalismus Kein Zugriff
          Autor:innen:
      4. Fazit: Was ist also „konfliktsensibel“? Kein Zugriff
        Autor:innen:
      5. Literaturempfehlungen Kein Zugriff
        Autor:innen:
      6. Literaturverzeichnis Kein Zugriff
        Autor:innen:
    11. Autor:innen:
      1. Einleitung Kein Zugriff
        Autor:innen:
      2. Terror der Bilder, Kartografien des Konflikts Kein Zugriff
        Autor:innen:
      3. Autor:innen:
        1. Die 1970er Jahre Kein Zugriff
          Autor:innen:
        2. Täterinnen in der Literatur Kein Zugriff
          Autor:innen:
        3. Verzögerte Mythisierung Kein Zugriff
          Autor:innen:
        4. 9/11: Topoi, Motive und Leerstellen Kein Zugriff
          Autor:innen:
      4. Autor:innen:
        1. Verschränkte Geografien Kein Zugriff
          Autor:innen:
        2. Der Drohnenkrieg in der Literatur Kein Zugriff
          Autor:innen:
      5. Fazit Kein Zugriff
        Autor:innen:
      6. Literaturempfehlungen Kein Zugriff
        Autor:innen:
      7. Literaturverzeichnis Kein Zugriff
        Autor:innen:
    12. Autor:innen:
      1. Einleitung Kein Zugriff
        Autor:innen:
      2. Forschungsstand Kein Zugriff
        Autor:innen:
      3. Autor:innen:
        1. Sortierung des Untersuchungsfeldes Kein Zugriff
          Autor:innen:
        2. Terrorismus im Zentrum der Darstellung Kein Zugriff
          Autor:innen:
      4. Fazit: Populäre Vorstellungen Kein Zugriff
        Autor:innen:
      5. Literaturempfehlungen Kein Zugriff
        Autor:innen:
      6. Literaturverzeichnis Kein Zugriff
        Autor:innen:
    13. Autor:innen:
      1. Einleitung Kein Zugriff
        Autor:innen:
      2. Forschungsstand Kein Zugriff
        Autor:innen:
      3. Die Theorie der Inszenierung Kein Zugriff
        Autor:innen:
      4. Ursprünge der Inszenierung des Terrors Kein Zugriff
        Autor:innen:
      5. Der Kampfbegriff Terrorismus in künstlerischen Reinszenierungen Kein Zugriff
        Autor:innen:
      6. Terror, Theater und Avantgarde Kein Zugriff
        Autor:innen:
      7. Zusammenfassung Kein Zugriff
        Autor:innen:
      8. Literaturempfehlungen Kein Zugriff
        Autor:innen:
      9. Literaturverzeichnis Kein Zugriff
        Autor:innen:
    1. Autor:innen:
      1. Einleitung Kein Zugriff
        Autor:innen:
      2. Autor:innen:
        1. Modelle und Differenzierungslogiken von Prävention Kein Zugriff
          Autor:innen:
        2. Die ‚zwei Gesichter‘ von Prävention Kein Zugriff
          Autor:innen:
      3. Autor:innen:
        1. Politische Zielsetzungen Kein Zugriff
          Autor:innen:
        2. Wissenschaftliche Operationalisierungen Kein Zugriff
          Autor:innen:
        3. Praktische Umsetzungen Kein Zugriff
          Autor:innen:
      4. Konkrete Herausforderungen in der Praxis Kein Zugriff
        Autor:innen:
      5. Fazit und Perspektiven Kein Zugriff
        Autor:innen:
      6. Literaturempfehlungen Kein Zugriff
        Autor:innen:
      7. Literaturverzeichnis Kein Zugriff
        Autor:innen:
    2. Autor:innen:
      1. Einleitung Kein Zugriff
        Autor:innen:
      2. Forschungsstand: Zum Konzept „primäre Prävention“ Kein Zugriff
        Autor:innen:
      3. Autor:innen:
        1. Politische Sensibilisierung für Extremismus beziehungsweise Radikalisierung und Vermittlung von Handlungskompetenz Kein Zugriff
          Autor:innen:
        2. Religiöse Sensibilisierung für extremistische und gemäßigte Islamauslegung Kein Zugriff
          Autor:innen:
        3. Historisch-politische Sensibilisierung für die NS-Vergangenheit beziehungsweise für die Genese des Nahostkonflikts Kein Zugriff
          Autor:innen:
        4. Interkulturelle Sensibilisierung und Begegnung Kein Zugriff
          Autor:innen:
        5. Verbreitung Kein Zugriff
          Autor:innen:
      4. Fazit Kein Zugriff
        Autor:innen:
      5. Literaturempfehlungen Kein Zugriff
        Autor:innen:
      6. Literaturverzeichnis Kein Zugriff
        Autor:innen:
    3. Autor:innen:
      1. Einleitung Kein Zugriff
        Autor:innen:
      2. Forschungsstand Kein Zugriff
        Autor:innen:
      3. Begrifflichkeiten Kein Zugriff
        Autor:innen:
      4. Charakteristik der Adressat:innen Kein Zugriff
        Autor:innen:
      5. Gute Praxis in der Methodik Kein Zugriff
        Autor:innen:
      6. Gute Praxis in der Programmgestaltung – Zusammenwirken mit Sicherheitsbehörden Kein Zugriff
        Autor:innen:
      7. Kommunale Verankerung – und beispielhafte Ansätze Kein Zugriff
        Autor:innen:
      8. Fazit Kein Zugriff
        Autor:innen:
      9. Literaturempfehlungen Kein Zugriff
        Autor:innen:
      10. Literaturverzeichnis Kein Zugriff
        Autor:innen:
    4. Autor:innen:
      1. Einleitung Kein Zugriff
        Autor:innen:
      2. Forschungsstand Kein Zugriff
        Autor:innen:
      3. Begrifflichkeiten der Tertiärprävention Kein Zugriff
        Autor:innen:
      4. Angebote und Herangehensweisen Kein Zugriff
        Autor:innen:
      5. Methoden und Ansätze Kein Zugriff
        Autor:innen:
      6. Wirkprinzipien und Standards guter Praxis Kein Zugriff
        Autor:innen:
      7. Fazit Kein Zugriff
        Autor:innen:
      8. Literaturempfehlungen Kein Zugriff
        Autor:innen:
      9. Literaturverzeichnis Kein Zugriff
        Autor:innen:
    5. Autor:innen:
      1. Einleitung: Herausforderungen der Präventionsarbeit im Radikalisierungsprozess Kein Zugriff
        Autor:innen:
      2. Forschungsstand: Der Multi-Agency-Approach in der sekundären Kriminalprävention Kein Zugriff
        Autor:innen:
      3. Anspruch an einen individuellen Ansatz Kein Zugriff
        Autor:innen:
      4. Analyse und Begleitung Kein Zugriff
        Autor:innen:
      5. Akteure Kein Zugriff
        Autor:innen:
      6. Fazit: Chancen und Grenzen Kein Zugriff
        Autor:innen:
      7. Literaturempfehlungen Kein Zugriff
        Autor:innen:
      8. Literaturverzeichnis Kein Zugriff
        Autor:innen:
    6. Autor:innen:
      1. Einleitung Kein Zugriff
        Autor:innen:
      2. Forschungsstand Kein Zugriff
        Autor:innen:
      3. Akteure der Vernetzung Kein Zugriff
        Autor:innen:
      4. Autor:innen:
        1. Ämtervernetzung in Frankfurt am Main Kein Zugriff
          Autor:innen:
        2. Politische Bildungs- und Präventionsarbeit in Baden-Württemberg Kein Zugriff
          Autor:innen:
      5. Vernetzung auf internationaler Ebene Kein Zugriff
        Autor:innen:
      6. Fazit Kein Zugriff
        Autor:innen:
      7. Literaturempfehlungen Kein Zugriff
        Autor:innen:
      8. Literaturverzeichnis Kein Zugriff
        Autor:innen:
    7. Autor:innen:
      1. Einleitung Kein Zugriff
        Autor:innen:
      2. Forschungsstand: Der Evaluationsdiskurs in Deutschland – ein Ausschnitt Kein Zugriff
        Autor:innen:
      3. Wirkung und Normativität Kein Zugriff
        Autor:innen:
      4. Evaluationspraxis in der Extremismusprävention Kein Zugriff
        Autor:innen:
      5. Fazit Kein Zugriff
        Autor:innen:
      6. Literaturempfehlungen Kein Zugriff
        Autor:innen:
      7. Literaturverzeichnis Kein Zugriff
        Autor:innen:
    8. Autor:innen:
      1. Einführung Kein Zugriff
        Autor:innen:
      2. Forschungsstand: Kritische Infrastrukturen und (halb-)öffentliche Räume Kein Zugriff
        Autor:innen:
      3. Gelegenheitsbasierte Ansätze und Resilienzstrategien Kein Zugriff
        Autor:innen:
      4. Situationsbezogene Prävention von Terrorismus Kein Zugriff
        Autor:innen:
      5. Ganzheitliche Schutzkonzepte und Business Continuity Management Kein Zugriff
        Autor:innen:
      6. Fazit Kein Zugriff
        Autor:innen:
      7. Literaturempfehlungen Kein Zugriff
        Autor:innen:
      8. Literaturverzeichnis Kein Zugriff
        Autor:innen:
    9. Autor:innen:
      1. Einleitung Kein Zugriff
        Autor:innen:
      2. Bedrohungs- und Gefährdungsanalyse Kein Zugriff
        Autor:innen:
      3. Autor:innen:
        1. Experimentelle Untersuchungen Kein Zugriff
          Autor:innen:
        2. Numerische Simulationen Kein Zugriff
          Autor:innen:
        3. Ingenieurmodelle Kein Zugriff
          Autor:innen:
      4. Schutzmaßnahmen Kein Zugriff
        Autor:innen:
      5. Fazit Kein Zugriff
        Autor:innen:
      6. Literaturempfehlungen Kein Zugriff
        Autor:innen:
      7. Literaturverzeichnis Kein Zugriff
        Autor:innen:
    10. Autor:innen:
      1. Einleitung Kein Zugriff
        Autor:innen:
      2. Forschungsstand: Der medizinische Kontext bei Terroranschlägen Kein Zugriff
        Autor:innen:
      3. Prähospitales Management Kein Zugriff
        Autor:innen:
      4. Autor:innen:
        1. Hintergrund Kein Zugriff
          Autor:innen:
        2. Die Alarm- und Einsatzplanung des Krankenhauses Kein Zugriff
          Autor:innen:
        3. Besonderheiten einer Lebensbedrohlichen Einsatzlage Kein Zugriff
          Autor:innen:
        4. Krankenhauseinsatzleitung (KEL) Kein Zugriff
          Autor:innen:
        5. Patientenversorgung Kein Zugriff
          Autor:innen:
        6. Organisatorische Aspekte Kein Zugriff
          Autor:innen:
        7. Sicherheit Kein Zugriff
          Autor:innen:
        8. Kommunikation und Öffentlichkeitsarbeit Kein Zugriff
          Autor:innen:
        9. Schulung und Übung Kein Zugriff
          Autor:innen:
      5. Fazit Kein Zugriff
        Autor:innen:
      6. Literaturempfehlungen Kein Zugriff
        Autor:innen:
      7. Literaturverzeichnis Kein Zugriff
        Autor:innen:
    11. Autor:innen:
      1. Einleitung Kein Zugriff
        Autor:innen:
      2. Forschungsstand: Traumata und Traumafolgestörungen Kein Zugriff
        Autor:innen:
      3. Professionen Kein Zugriff
        Autor:innen:
      4. Autor:innen:
        1. Akutphase Kein Zugriff
          Autor:innen:
        2. Stabilisierungsphase Kein Zugriff
          Autor:innen:
        3. Nachsorgephase Kein Zugriff
          Autor:innen:
      5. Autor:innen:
        1. Einsatzvorbereitung Kein Zugriff
          Autor:innen:
        2. Einsatzbegleitung Kein Zugriff
          Autor:innen:
        3. Einsatznachsorge Kein Zugriff
          Autor:innen:
      6. Autor:innen:
        1. Zuständigkeiten Kein Zugriff
          Autor:innen:
        2. Finanzierung Kein Zugriff
          Autor:innen:
      7. Fazit und Ausblick Kein Zugriff
        Autor:innen:
      8. Literaturempfehlungen Kein Zugriff
        Autor:innen:
      9. Literaturverzeichnis Kein Zugriff
        Autor:innen:
    12. Autor:innen:
      1. Einleitung und Forschungsstand Kein Zugriff
        Autor:innen:
      2. Kooperationen der Sicherheitsbehörden Kein Zugriff
        Autor:innen:
      3. Gefahrenabwehr durch die Polizei Kein Zugriff
        Autor:innen:
      4. Unmittelbare Gefahrenabwehr: Erkennen von Attentäter:innen Kein Zugriff
        Autor:innen:
      5. Lagebewältigung nach erfolgtem Terroranschlag als polizeiliche Aufgabe Kein Zugriff
        Autor:innen:
      6. Fazit Kein Zugriff
        Autor:innen:
      7. Literaturempfehlungen Kein Zugriff
        Autor:innen:
      8. Literaturverzeichnis Kein Zugriff
        Autor:innen:
    13. Autor:innen:
      1. Einleitung Kein Zugriff
        Autor:innen:
      2. Forschungsstand Kein Zugriff
        Autor:innen:
      3. Behördenarchitektur und Aufgabenwandel Kein Zugriff
        Autor:innen:
      4. GTAZ, GETZ, GAR — Inflation der Koordinierungsgremien Kein Zugriff
        Autor:innen:
      5. Ein Blick ins Ausland: Die Inlandsdienste der Nachbarstaaten Kein Zugriff
        Autor:innen:
      6. Fazit und Ausblick Kein Zugriff
        Autor:innen:
      7. Literaturempfehlungen Kein Zugriff
        Autor:innen:
      8. Literaturverzeichnis Kein Zugriff
        Autor:innen:
    14. Autor:innen:
      1. Einleitung Kein Zugriff
        Autor:innen:
      2. Forschungsstand Kein Zugriff
        Autor:innen:
      3. Zur Rolle des Militärs bei der Terrorismusbekämpfung Kein Zugriff
        Autor:innen:
      4. Einsätze der Bundeswehr zur Terrorismusbekämpfung Kein Zugriff
        Autor:innen:
      5. Direkte Terrorismusbekämpfung Kein Zugriff
        Autor:innen:
      6. Operation Enduring Freedom Kein Zugriff
        Autor:innen:
      7. Operation Active Endeavour / Sea Guardian Kein Zugriff
        Autor:innen:
      8. Anti-IS-Kampf (Jordanien/Syrien/Irak) Kein Zugriff
        Autor:innen:
      9. Indirekte Terrorismusbekämpfung Kein Zugriff
        Autor:innen:
      10. Afghanistan (ISAF/Resolute Support Mission) Kein Zugriff
        Autor:innen:
      11. Mali (MINUSMA/EUTM Mali) Kein Zugriff
        Autor:innen:
      12. Fazit Kein Zugriff
        Autor:innen:
      13. Literaturempfehlungen Kein Zugriff
        Autor:innen:
      14. Literaturverzeichnis Kein Zugriff
        Autor:innen:
    15. Autor:innen:
      1. Einleitung Kein Zugriff
        Autor:innen:
      2. Forschungsstand Kein Zugriff
        Autor:innen:
      3. Die internationale Anti-Terror-Kooperation im historischen Überblick: Globale Ausdehnung, funktionale und regionale Differenzierung Kein Zugriff
        Autor:innen:
      4. Autor:innen:
        1. Funktionalistische Perspektiven Kein Zugriff
          Autor:innen:
        2. Kritische Perspektiven Kein Zugriff
          Autor:innen:
      5. Fazit Kein Zugriff
        Autor:innen:
      6. Literaturempfehlungen Kein Zugriff
        Autor:innen:
      7. Literaturverzeichnis Kein Zugriff
        Autor:innen:
    16. Autor:innen:
      1. Einleitung Kein Zugriff
        Autor:innen:
      2. Forschungsstand Kein Zugriff
        Autor:innen:
      3. Autor:innen:
        1. Globales Kontrollsystem Kein Zugriff
          Autor:innen:
        2. Gruppen mit quasi-staatlichen Strukturen Kein Zugriff
          Autor:innen:
        3. Netzwerkstrukturen Kein Zugriff
          Autor:innen:
        4. Einzeltäter:innen / Unabhängige Zellen Kein Zugriff
          Autor:innen:
      4. Autor:innen:
        1. Konzeptionell: Crime-Terror Nexus Kein Zugriff
          Autor:innen:
        2. Operativ: Neue Technologien Kein Zugriff
          Autor:innen:
      5. Fazit Kein Zugriff
        Autor:innen:
      6. Literaturempfehlungen Kein Zugriff
        Autor:innen:
      7. Literaturverzeichnis Kein Zugriff
        Autor:innen:
    1. Autor:innen:
      1. Einleitung Kein Zugriff
        Autor:innen:
      2. Forschungsstand: Traditionelle und kritische Methoden und Datenerhebung in der Terrorismusforschung Kein Zugriff
        Autor:innen:
      3. Thematische / Diskursive Entwicklungen in der Terrorismusforschung Kein Zugriff
        Autor:innen:
      4. Entstehungsphase: 1970 bis 1989 Kein Zugriff
        Autor:innen:
      5. Konsolidierungsphase: 1990 bis 2001 Kein Zugriff
        Autor:innen:
      6. Boomphase: 2002 bis 2007 Kein Zugriff
        Autor:innen:
      7. Kritische Wende: ab 2008 Kein Zugriff
        Autor:innen:
      8. Die deutschsprachige Terrorismusforschung Kein Zugriff
        Autor:innen:
      9. Fazit Kein Zugriff
        Autor:innen:
      10. Literaturempfehlungen Kein Zugriff
        Autor:innen:
      11. Literaturverzeichnis Kein Zugriff
        Autor:innen:
    2. Autor:innen:
      1. Einleitung und Forschungsstand Kein Zugriff
        Autor:innen:
      2. Ethik in der Terrorismusforschung – ein Arbeitsfokus Kein Zugriff
        Autor:innen:
      3. Ethische Aspekte der Phänomen- und Problemdefinition Kein Zugriff
        Autor:innen:
      4. Ethische Aspekte der Formulierung von Forschungsfragen Kein Zugriff
        Autor:innen:
      5. Ethische Aspekte der Arbeitsdefinition und Operationalisierung Kein Zugriff
        Autor:innen:
      6. Autor:innen:
        1. Kontextfaktoren Kein Zugriff
          Autor:innen:
        2. Rollen von Forschenden Kein Zugriff
          Autor:innen:
        3. Sicherheit von Forschenden und Forschungsteilnehmenden Kein Zugriff
          Autor:innen:
      7. Ethische Aspekte der Datenauswertung Kein Zugriff
        Autor:innen:
      8. Ethische Aspekte der Präsentation und Publikation Kein Zugriff
        Autor:innen:
      9. Fazit Kein Zugriff
        Autor:innen:
      10. Literaturempfehlungen Kein Zugriff
        Autor:innen:
      11. Literaturverzeichnis Kein Zugriff
        Autor:innen:
    3. Autor:innen:
      1. Einleitung Kein Zugriff
        Autor:innen:
      2. Der Gegenstand der Prognose – ein erster Systematisierungsversuch Kein Zugriff
        Autor:innen:
      3. Autor:innen:
        1. Punkt-/Individualprognosen Kein Zugriff
          Autor:innen:
        2. Entwicklungs-/Kollektivprognosen Kein Zugriff
          Autor:innen:
      4. Theoretische und methodische Konsequenzen Kein Zugriff
        Autor:innen:
      5. Fazit Kein Zugriff
        Autor:innen:
      6. Literaturempfehlungen Kein Zugriff
        Autor:innen:
      7. Literaturverzeichnis Kein Zugriff
        Autor:innen:
    4. Autor:innen:
      1. Einleitung Kein Zugriff
        Autor:innen:
      2. Autor:innen:
        1. Unterschiedliche epistemologische Grundpositionen und Methodenwahl Kein Zugriff
          Autor:innen:
        2. Fachgebietsspezifische Fragestellungen und Methoden Kein Zugriff
          Autor:innen:
      3. Autor:innen:
        1. Methodenintegration Kein Zugriff
          Autor:innen:
        2. Rigorose Wirkungsanalysen Kein Zugriff
          Autor:innen:
        3. Big Data: Geodaten und maschinelles Lernen Kein Zugriff
          Autor:innen:
      4. Fazit Kein Zugriff
        Autor:innen:
      5. Literaturempfehlungen Kein Zugriff
        Autor:innen:
      6. Literaturverzeichnis Kein Zugriff
        Autor:innen:
    5. Autor:innen:
      1. Einleitung Kein Zugriff
        Autor:innen:
      2. Methoden und Gegenstand der Datenerhebung Kein Zugriff
        Autor:innen:
      3. Globale Datenbanken Kein Zugriff
        Autor:innen:
      4. Nationale Dateien und Informationssysteme Kein Zugriff
        Autor:innen:
      5. Der Zugriff auf Akten Kein Zugriff
        Autor:innen:
      6. Die Durchführung von Interviews Kein Zugriff
        Autor:innen:
      7. Datenerhebung mit Fragebögen Kein Zugriff
        Autor:innen:
      8. Beobachtung Kein Zugriff
        Autor:innen:
      9. Testen Kein Zugriff
        Autor:innen:
      10. Neue Methoden der Datenerhebung Kein Zugriff
        Autor:innen:
      11. Fazit Kein Zugriff
        Autor:innen:
      12. Literaturempfehlung Kein Zugriff
        Autor:innen:
      13. Literaturverzeichnis Kein Zugriff
        Autor:innen:
    6. Autor:innen:
      1. Einleitung Kein Zugriff
        Autor:innen:
      2. Quantitative Methoden Kein Zugriff
        Autor:innen:
      3. Beispiele quantitativer Forschung Kein Zugriff
        Autor:innen:
      4. Qualitative Methoden Kein Zugriff
        Autor:innen:
      5. Beispiele qualitativer Forschung Kein Zugriff
        Autor:innen:
      6. Literaturempfehlungen Kein Zugriff
        Autor:innen:
      7. Literaturverzeichnis Kein Zugriff
        Autor:innen:
    7. Autor:innen:
      1. Einleitung Kein Zugriff
        Autor:innen:
      2. Autor:innen:
        1. Deskriptive Statistik Kein Zugriff
          Autor:innen:
        2. Inferenzstatistik Kein Zugriff
          Autor:innen:
      3. Autor:innen:
        1. Welche frei zugänglichen Datenbanken existieren? Kein Zugriff
          Autor:innen:
        2. Wie ist die Qualität dieser Daten zu bewerten? Kein Zugriff
          Autor:innen:
      4. Fazit Kein Zugriff
        Autor:innen:
      5. Literaturempfehlungen Kein Zugriff
        Autor:innen:
      6. Literaturverzeichnis Kein Zugriff
        Autor:innen:
    8. Autor:innen:
      1. Einleitung Kein Zugriff
        Autor:innen:
      2. Autor:innen:
        1. Welche Formen von Big Data werden in der Terrorismusforschung genutzt? Kein Zugriff
          Autor:innen:
        2. Wie erhalte ich Zugang zu Big Data und welche Grenzen / Gefahren bestehen? Kein Zugriff
          Autor:innen:
      3. Autor:innen:
        1. Identifikation und Analyse von Ereignissen, Kommunikation und Akteuren Kein Zugriff
          Autor:innen:
        2. Prognose Kein Zugriff
          Autor:innen:
        3. Was sind Grenzen und Gefahren von Computational Methods? Kein Zugriff
          Autor:innen:
      4. Fazit Kein Zugriff
        Autor:innen:
      5. Literaturempfehlungen Kein Zugriff
        Autor:innen:
      6. Literaturverzeichnis Kein Zugriff
        Autor:innen:
  3. Autor:innenverzeichnis Kein Zugriff Seiten 843 - 852
  4. Stichwortverzeichnis Kein Zugriff Seiten 853 - 862

Ähnliche Veröffentlichungen

aus der Reihe "ISPK Studien zur Terrorismusforschung"
Cover des Buchs: The Rings of Resilience Model
Monographie Vollzugriff
Adrian J. Neumann
The Rings of Resilience Model
Cover des Buchs: Zeitgenössische Rufe zum Islam
Monographie Kein Zugriff
Nina Wiedl
Zeitgenössische Rufe zum Islam