Terrorismusforschung
Interdisziplinäres Handbuch für Wissenschaft und Praxis- Herausgeber:innen:
- | | |
- Reihe:
- ISPK Studien zur Terrorismusforschung, Band 3
- Verlag:
- 2022
Zusammenfassung
Terrorismus – eine rein sicherheitspolitische Bedrohung? Tatsächlich berühren seine Ursprünge, Formen und Effekte eine Vielzahl gesellschaftlicher und wissenschaftlicher Bereiche: Wie entsteht Terrorismus? Wie wird er wahrgenommen? Wie wirkt er? Wie kann man ihm vorbeugen und ihn eindämmen? Das interdisziplinäre Handbuch dient Interessierten aus Wissenschaft, Praxis und Politik sowie Studierenden unterschiedlicher Fächer als umfassendes Nachschlagewerk. Es bezieht Theorien und Perspektiven aus den verschiedenen Fachdisziplinen ein und zeigt unterschiedliche Zugänge zum Verständnis von Terrorismus auf. Zudem bietet es Anknüpfungspunkte für einen ersten und profunden Einstieg in die Terrorismusforschung. Mit Beiträgen vonSebastian Baden, Stefanie Ballscheidt, Constanze Beierlein, Brahim Ben Slama, Christina Binder, Yannick Birlinger, Dana Bönisch, Raphael Bossong, Damaris Braun, Donald E. Brown, Carolin Coenen, Alexandra Dick, Dorothee Dienstbühl, Carola Dietze, Gisela Diewald-Kerkmann, Andreas Elter, Jérôme Endrass, Frank Fiedrich, Kai Fischer, Kira Frankenthal, Lena Frischlich, Michael Fürstenberg, Antje Glück, Stefan Goertz, April Gould, Anita Grabowska, Marc Graf, Frank Greuel, Thomas Grumke, Adrian Guelke, John Guelke, Valerie Hase, Hendrik Hegemann, Eva Herschinger, Julian Hohner, Björn Hossfeld, Simon Isemann, Klaus Peter Japp, Jannis Jost, Jana Kärgel, Markus Kaim, Uwe Kemmesies, Alexander Kocks, Burkhart Kowitz, Joachim Krause, Maximilian Kreter, Kristin Kuck, Stefan Kühl, Vincenz Leuschner, Rüdiger Lohlker, Tim Lukas, Saskia Lützinger, Tobias Meilicke, Kevin Moull, Mitra Moussa Nabo, Katharina Obens, Terri Patterson, Anneke Petzsche, Armin Pfahl-Traughber, Daniela Pisoiu, Matthias Quent, Diana Rieger, Julia Rosin, Astrid Rossegger, Liane Rothenberger, Gregory B. Saathoff, Hans-Jakob Schindler, Alex P. Schmid, Anja Schmidt-Kleinert, Friedrich Schneider, Sylvia Schraut, Nils Schuhmacher, Tanjev Schultz, Heidi Schulze, Julia Schumacher, Nauel Franziska Semaan, Norman Siewert, Kerstin Sischka, Alexander Spencer, Alexander Stolz, Alexander Straßner, Magdalena von Drachenfels, Malte von Ramin, Christian Wagner, La Toya Waha, Eva Walther, Janet I. Warren, Harald Weilnböck, Martin Wengeler, Josephin Winkler, Nils Wörmer, Thomas Wurmb, Ricardo Martin Zimic Zare und Bernd Zywietz. „Ein faszinierender Gesamtüberblick über alle Themen und Debatten in deutscher Sprache. Kenntnisreich und detailliert, mit vielen bekannten Autor:innen. Wer sich für Terrorismus und seine Bekämpfung interessiert, wird dieses Handbuch haben müssen!“Prof. Dr. Peter Neumann, King's College London „Alle, die sich im deutschsprachigen Raum mit Terrorismus und Extremismus beschäftigen, dürften an diesem Werk nicht vorbeikommen. Das Buch hat das Potential, sehr schnell ein Standardwerk in seinem Themenfeld zu werden. Nach einem vergleichbaren Handbuch sucht man derzeit in vielerlei Hinsicht vergeblich.“Prof. Dr. Stephan G. Humer, Hochschule Fresenius Berlin
Schlagworte
Publikation durchsuchen
Bibliographische Angaben
- Copyrightjahr
- 2022
- ISBN-Print
- 978-3-8487-6321-4
- ISBN-Online
- 978-3-7489-0421-2
- Verlag
- Nomos, Baden-Baden
- Reihe
- ISPK Studien zur Terrorismusforschung
- Band
- 3
- Sprache
- Deutsch
- Seiten
- 862
- Produkttyp
- Sammelband
Inhaltsverzeichnis
- Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 1 - 28
- Autor:innen: | | |
- Terrorismus als omnipräsentes Phänomen Kein ZugriffAutor:innen: | | |
- Hintergrund und Bedarf Kein ZugriffAutor:innen: | | |
- Interdisziplinarität Kein ZugriffAutor:innen: | | |
- Aufbau Kein ZugriffAutor:innen: | | |
- Limitationen und Herausforderungen Kein ZugriffAutor:innen: | | |
- Dank und Ausblick Kein ZugriffAutor:innen: | | |
- Literaturverzeichnis Kein ZugriffAutor:innen: | | |
- Autor:innen: |
- Einleitung Kein ZugriffAutor:innen: |
- Forschungsstand: Im „Bermuda-Dreieck des Terrorismus“ – Verschiedene Definitionsansätze aus Wissenschaft und Praxis Kein ZugriffAutor:innen: |
- Sechs Herausforderungen, zu einer allgemeingültigen Terrorismusdefinition zu gelangen Kein ZugriffAutor:innen: |
- Idealtypische Merkmale von Terrorismus Kein ZugriffAutor:innen: |
- Fazit Kein ZugriffAutor:innen: |
- Literaturempfehlungen Kein ZugriffAutor:innen: |
- Literaturverzeichnis Kein ZugriffAutor:innen: |
- Autor:innen:
- Einleitung Kein ZugriffAutor:innen:
- Autor:innen:
- ISIL (Daesh)- und Al-Qaida-Sanktionsausschuss Kein ZugriffAutor:innen:
- EU-Terrorliste/Counter-Terrorism Committee Kein ZugriffAutor:innen:
- Autor:innen:
- UN-Terrorliste Kein ZugriffAutor:innen:
- EU-Terrorliste Kein ZugriffAutor:innen:
- Autor:innen:
- Das Recht auf ein faires Verfahren und eine Verteidigung am Beispiel der Kadi-Fälle Kein ZugriffAutor:innen:
- Einschränkung humanitärer Operationen Kein ZugriffAutor:innen:
- Was hier nicht erläutert werden konnte Kein ZugriffAutor:innen:
- Fazit Kein ZugriffAutor:innen:
- Literaturempfehlungen Kein ZugriffAutor:innen:
- Primärquellen Kein ZugriffAutor:innen:
- Literaturverzeichnis Kein ZugriffAutor:innen:
- Autor:innen: |
- Einleitung Kein ZugriffAutor:innen: |
- Wortherkunft Terror und Terrorismus Kein ZugriffAutor:innen: |
- Das 19. und die erste Hälfte des 20. Jahrhunderts Kein ZugriffAutor:innen: |
- Terror und Terrorismus seit den 1970er Jahren Kein ZugriffAutor:innen: |
- Fazit: Terror und Terrorismus heute Kein ZugriffAutor:innen: |
- Literaturempfehlungen Kein ZugriffAutor:innen: |
- Literaturverzeichnis Kein ZugriffAutor:innen: |
- Autor:innen:
- Einleitung und Forschungsstand: Politische Gewalt und Terrorismus im Fokus der Geschichtswissenschaft Kein ZugriffAutor:innen:
- Terroristische Frühformen: der gewaltbereite Kampf um politische Sympathisant:innen im Kontext der Französischen Revolution Kein ZugriffAutor:innen:
- Anarchismus im späten 19. Jahrhundert: die theoretische Fundierung des Terrorismus Kein ZugriffAutor:innen:
- Antikolonialer Terrorismus: der Kampf um die Delegitimierung der Herrschaftsmethoden in den kolonialen Mutterländern Kein ZugriffAutor:innen:
- Was hier nicht erläutert werden konnte Kein ZugriffAutor:innen:
- Fazit Kein ZugriffAutor:innen:
- Literaturempfehlungen Kein ZugriffAutor:innen:
- Literaturverzeichnis Kein ZugriffAutor:innen:
- Autor:innen:
- Einleitung Kein ZugriffAutor:innen:
- Forschungsstand Kein ZugriffAutor:innen:
- Autor:innen:
- Begriff Kein ZugriffAutor:innen:
- Handlungslogik Kein ZugriffAutor:innen:
- Ursachen Kein ZugriffAutor:innen:
- Wirkung Kein ZugriffAutor:innen:
- Fazit Kein ZugriffAutor:innen:
- Literaturempfehlungen Kein ZugriffAutor:innen:
- Literaturverzeichnis Kein ZugriffAutor:innen:
- Autor:innen:
- Einleitung Kein ZugriffAutor:innen:
- Forschungsstand Kein ZugriffAutor:innen:
- Autor:innen:
- Anschläge auf Ausländer:innen, Flüchtlinge und Menschen mit Migrationshintergrund Kein ZugriffAutor:innen:
- Anschläge auf Bahnhöfe, Züge und öffentliche Verkehrsmittel Kein ZugriffAutor:innen:
- Anschläge auf Flughäfen und Flugzeuge Kein ZugriffAutor:innen:
- Anschläge auf beziehungsweise in Einkaufszentren Kein ZugriffAutor:innen:
- Anschläge auf Events und stark frequentierte Orte in der Öffentlichkeit Kein ZugriffAutor:innen:
- Geiselszenarien beziehungsweise Szenarien von terroristischen Massakern Kein ZugriffAutor:innen:
- Anschläge auf „Islamkritiker“ und der Kontext von Mohammed-Karikaturen Kein ZugriffAutor:innen:
- Anschläge auf Kinder und Jugendliche Kein ZugriffAutor:innen:
- Anschläge auf die Kritische Infrastruktur (KRITIS) Kein ZugriffAutor:innen:
- Terroristische Anschläge auf Politiker:innen beziehungsweise auf politische Gegner Kein ZugriffAutor:innen:
- Anschläge auf Regierungsgebäude und staatliche Einrichtungen Kein ZugriffAutor:innen:
- Anschläge auf religiöse Einrichtungen Kein ZugriffAutor:innen:
- Anschläge mit Schiffen/Booten bzw. auf Schiffe/Boote Kein ZugriffAutor:innen:
- Anschläge auf Soldat:innen und Polizist:innen Kein ZugriffAutor:innen:
- Autor:innen:
- CBRN-Mittel Kein ZugriffAutor:innen:
- Fahrzeuge Kein ZugriffAutor:innen:
- Messer, Hieb- und Stichwaffen, Äxte, Macheten und ähnliche Waffen Kein ZugriffAutor:innen:
- Schusswaffen Kein ZugriffAutor:innen:
- Sprengstoff/USBV Kein ZugriffAutor:innen:
- Steine, schwere Gegenstände aus Gebäuden, von Brücken etc. Kein ZugriffAutor:innen:
- Autor:innen:
- Terroristische Hit-Teams Kein ZugriffAutor:innen:
- Terroristische Einzeltäter:innen Kein ZugriffAutor:innen:
- Selbstmordattentäter Kein ZugriffAutor:innen:
- Second / Third hit Kein ZugriffAutor:innen:
- Fazit Kein ZugriffAutor:innen:
- Literaturempfehlungen Kein ZugriffAutor:innen:
- Literaturverzeichnis Kein ZugriffAutor:innen:
- Autor:innen:
- Einleitung und Forschungsstand: Zur Bestimmung terroristischer Gruppen Kein ZugriffAutor:innen:
- Autor:innen:
- Die begrenzte Ausdifferenzierung von Führungsrollen in Terrorgruppen Kein ZugriffAutor:innen:
- Gewalt – Die Verletzung des staatlichen Gewaltmonopols durch terroristische Gruppen Kein ZugriffAutor:innen:
- Terroristische Zusammenschlüsse als gierige Gruppen Kein ZugriffAutor:innen:
- Funktionen eines starken Personenbezugs Kein ZugriffAutor:innen:
- Folgeprobleme personaler Orientierung in Terrorgruppen Kein ZugriffAutor:innen:
- Wachstumsgrenzen und Verorganisierungsprozesse Kein ZugriffAutor:innen:
- Fazit und Perspektiven Kein ZugriffAutor:innen:
- Literaturempfehlungen Kein ZugriffAutor:innen:
- Literaturverzeichnis Kein ZugriffAutor:innen:
- Autor:innen:
- Einleitung Kein ZugriffAutor:innen:
- Adressat:innen und Ziele terroristischer Kommunikation Kein ZugriffAutor:innen:
- Autor:innen:
- Anfänge I: Die terroristische Tat, ein kommunikativer Akt – Propaganda der Tat Kein ZugriffAutor:innen:
- Anfänge II: Propaganda des Wortes – Bekennerschreiben, Pamphlete, programmatische Schriften Kein ZugriffAutor:innen:
- Meilenstein Bewegtbild Kein ZugriffAutor:innen:
- Meilenstein Internet Kein ZugriffAutor:innen:
- Meilenstein Web 2.0 und Social Media Kein ZugriffAutor:innen:
- Sonderfall Rechtsterrorismus? Kein ZugriffAutor:innen:
- Fazit Kein ZugriffAutor:innen:
- Literaturempfehlungen Kein ZugriffAutor:innen:
- Literaturverzeichnis Kein ZugriffAutor:innen:
- Autor:innen:
- Einleitung: Terrorismus als sozialwissenschaftliches Problem Kein ZugriffAutor:innen:
- Forschungsstand Kein ZugriffAutor:innen:
- Der Lebenszyklus terroristischer Organisationen Kein ZugriffAutor:innen:
- Gründungs- und Formierungsphase Kein ZugriffAutor:innen:
- Aktionsphase Kein ZugriffAutor:innen:
- Latenz-/Rekonvaleszenzphase und Neuformierung Kein ZugriffAutor:innen:
- Delegitimierungsphase Kein ZugriffAutor:innen:
- Spaltungsphase Kein ZugriffAutor:innen:
- Auflösungsphase Kein ZugriffAutor:innen:
- Methodische Kritik und Desiderata Kein ZugriffAutor:innen:
- Fazit Kein ZugriffAutor:innen:
- Literaturempfehlungen Kein ZugriffAutor:innen:
- Literaturverzeichnis Kein ZugriffAutor:innen:
- Autor:innen:
- Einleitung Kein ZugriffAutor:innen:
- Forschungsstand I: Ideologie, eine Definition Kein ZugriffAutor:innen:
- Autor:innen:
- Ideologie und die individuelle Ebene Kein ZugriffAutor:innen:
- Ideologie auf der gruppenspezifischen Ebene Kein ZugriffAutor:innen:
- Zusammenhang von Ideologie und Gewalt Kein ZugriffAutor:innen:
- Genderideologie als Beispiel Kein ZugriffAutor:innen:
- Fazit Kein ZugriffAutor:innen:
- Literaturempfehlungen Kein ZugriffAutor:innen:
- Literaturverzeichnis Kein ZugriffAutor:innen:
- Autor:innen:
- Einleitung Kein ZugriffAutor:innen:
- Forschungsstand und Definitionen: Ambivalenz des Rechtsterrorismus Kein ZugriffAutor:innen:
- Das Konzept des modernen Rechtsterrorismus Kein ZugriffAutor:innen:
- Konjunkturen des Rechtsterrorismus Kein ZugriffAutor:innen:
- Fazit Kein ZugriffAutor:innen:
- Literaturempfehlungen Kein ZugriffAutor:innen:
- Literaturverzeichnis Kein ZugriffAutor:innen:
- Autor:innen:
- Einleitung Kein ZugriffAutor:innen:
- Forschungsstand Kein ZugriffAutor:innen:
- Sozialrevolutionärer Terrorismus Kein ZugriffAutor:innen:
- Linksterrorismus und Polarisierung Kein ZugriffAutor:innen:
- Linksterrorismus heute? Kein ZugriffAutor:innen:
- Was hier nicht erläutert werden konnte Kein ZugriffAutor:innen:
- Fazit Kein ZugriffAutor:innen:
- Literaturempfehlungen Kein ZugriffAutor:innen:
- Literaturverzeichnis Kein ZugriffAutor:innen:
- Autor:innen:
- Einleitung Kein ZugriffAutor:innen:
- Forschungsstand: Religion und Terrorismus Kein ZugriffAutor:innen:
- Modell und Methode Kein ZugriffAutor:innen:
- Vielfalt des religiösen Terrorismus Kein ZugriffAutor:innen:
- Autor:innen:
- Wurzeln der Gewalt: Unterschiedliche Vorstellungen von Staat und Nation Kein ZugriffAutor:innen:
- Scheiternde Parteien, Eskalation und Transnationalisierung Kein ZugriffAutor:innen:
- Fazit Kein ZugriffAutor:innen:
- Literaturempfehlungen Kein ZugriffAutor:innen:
- Literaturverzeichnis Kein ZugriffAutor:innen:
- Autor:innen:
- Einleitung Kein ZugriffAutor:innen:
- Forschungsstand Kein ZugriffAutor:innen:
- Dschihadistische Strategien Kein ZugriffAutor:innen:
- Fallstudien Kein ZugriffAutor:innen:
- Dschihadistische Online-Aktivitäten Kein ZugriffAutor:innen:
- Dschihadistische Angriffe Kein ZugriffAutor:innen:
- Fazit Kein ZugriffAutor:innen:
- Literaturempfehlungen Kein ZugriffAutor:innen:
- Literaturverzeichnis Kein ZugriffAutor:innen:
- Autor:innen: |
- Einleitung Kein ZugriffAutor:innen: |
- Forschungsstand Kein ZugriffAutor:innen: |
- Palästinenser Kein ZugriffAutor:innen: |
- Basken Kein ZugriffAutor:innen: |
- Quebecer Kein ZugriffAutor:innen: |
- Tamilen Kein ZugriffAutor:innen: |
- Kurden Kein ZugriffAutor:innen: |
- Irland Kein ZugriffAutor:innen: |
- Zukünftige Trends ethno-nationalistischer Gewalt Kein ZugriffAutor:innen: |
- Literaturempfehlungen Kein ZugriffAutor:innen: |
- Literaturverzeichnis Kein ZugriffAutor:innen: |
- Autor:innen:
- Einleitung Kein ZugriffAutor:innen:
- Forschungsstand Kein ZugriffAutor:innen:
- Allgemeine Definition, inhaltliche Missverständnisse und andere Varianten Kein ZugriffAutor:innen:
- Bekannte Fälle von Lone-Actor-Terrorismus Kein ZugriffAutor:innen:
- Politische und psychische Bedingungsfaktoren im Wechselverhältnis Kein ZugriffAutor:innen:
- Der Lone-Actor-Terrorist und das ihn politisch prägende Umfeld Kein ZugriffAutor:innen:
- Bedeutung des Internets für den Lone-Actor-Terrorismus Kein ZugriffAutor:innen:
- Fazit Kein ZugriffAutor:innen:
- Literaturempfehlung Kein ZugriffAutor:innen:
- Literaturverzeichnis Kein ZugriffAutor:innen:
- Autor:innen:
- Einleitung Kein ZugriffAutor:innen:
- Forschungsstand I: Entwicklung von und theoretische Ansätze zu Staatsterror Kein ZugriffAutor:innen:
- Forschungsstand II: Entwicklung von und theoretische Ansätze zum staatlichen Terrorismus Kein ZugriffAutor:innen:
- Fazit Kein ZugriffAutor:innen:
- Literaturempfehlungen Kein ZugriffAutor:innen:
- Literaturverzeichnis Kein ZugriffAutor:innen:
- Autor:innen:
- Einleitung Kein ZugriffAutor:innen:
- Forschungsstand I: Begriffsbestimmung Kein ZugriffAutor:innen:
- Forschungsstand II: Historische und wissenschaftliche Entwicklung Kein ZugriffAutor:innen:
- Theoretische Modelle indirekter Steuerung Kein ZugriffAutor:innen:
- Das Sponsoren-Dilemma Kein ZugriffAutor:innen:
- Fallillustrationen Kein ZugriffAutor:innen:
- Was hier nicht erläutert werden konnte Kein ZugriffAutor:innen:
- Fazit und Implikationen Kein ZugriffAutor:innen:
- Literaturempfehlungen Kein ZugriffAutor:innen:
- Literaturverzeichnis Kein ZugriffAutor:innen:
- Autor:innen:
- Einleitung Kein ZugriffAutor:innen:
- Forschungsstand Kein ZugriffAutor:innen:
- Autor:innen:
- Sozialstrukturelle Ursachen Kein ZugriffAutor:innen:
- Kulturelle Faktoren Kein ZugriffAutor:innen:
- Politische Konflikte (politische Teilhabe und Repräsentation) Kein ZugriffAutor:innen:
- Relative Deprivation als Brückenhypothese Kein ZugriffAutor:innen:
- Relationale Prozesse der Entstehung terroristischer Handlungssysteme Kein ZugriffAutor:innen:
- Fazit Kein ZugriffAutor:innen:
- Literaturempfehlungen Kein ZugriffAutor:innen:
- Literaturverzeichnis Kein ZugriffAutor:innen:
- Autor:innen:
- Einleitung, Überblick und Forschungsstand Kein ZugriffAutor:innen:
- Abweichungsdynamik und Sekten Kein ZugriffAutor:innen:
- Profan und heilig Kein ZugriffAutor:innen:
- Einheitssemantik Kein ZugriffAutor:innen:
- Postheroische Radikalität Kein ZugriffAutor:innen:
- Literaturempfehlungen Kein ZugriffAutor:innen:
- Literaturverzeichnis Kein ZugriffAutor:innen:
- Autor:innen:
- Einleitung: Diaspora und Konflikt – Ansätze, Abgrenzungen, Definitionen Kein ZugriffAutor:innen:
- Forschungsstand Kein ZugriffAutor:innen:
- Ziele: Ideen, Ideologie, Propaganda Kein ZugriffAutor:innen:
- Ressourcen: Finanzen, Logistik, Waffen Kein ZugriffAutor:innen:
- Gewalt: Kämpfer und bewaffnete Auseinandersetzungen Kein ZugriffAutor:innen:
- Internationale Unterstützung Kein ZugriffAutor:innen:
- Fazit Kein ZugriffAutor:innen:
- Literaturempfehlungen Kein ZugriffAutor:innen:
- Literaturverzeichnis Kein ZugriffAutor:innen:
- Autor:innen:
- Einleitung Kein ZugriffAutor:innen:
- Forschungsstand: Feminismus und Terrorismus Kein ZugriffAutor:innen:
- Autor:innen:
- Russische Revolutionärinnen im 19. Jahrhundert Kein ZugriffAutor:innen:
- Frauen und terroristische Gruppen im 20. Jahrhundert Kein ZugriffAutor:innen:
- Frauen in der Roten Armee Fraktion (RAF) Kein ZugriffAutor:innen:
- Motive und Wege in die Illegalität – Biografische Skizzen Kein ZugriffAutor:innen:
- Was hier nicht besprochen werden konnte: Frauen in dschihadistischen Kontexten Kein ZugriffAutor:innen:
- Fazit Kein ZugriffAutor:innen:
- Literaturempfehlungen Kein ZugriffAutor:innen:
- Literaturverzeichnis Kein ZugriffAutor:innen:
- Autor:innen:
- Einleitung Kein ZugriffAutor:innen:
- Forschungsstand Kein ZugriffAutor:innen:
- Propaganda und Terrorismus Kein ZugriffAutor:innen:
- Radikalisierung und extremistische Propaganda Kein ZugriffAutor:innen:
- Elemente und Ansätze einer distinkten Extremismuspropagandaforschung Kein ZugriffAutor:innen:
- Fazit Kein ZugriffAutor:innen:
- Literaturempfehlungen Kein ZugriffAutor:innen:
- Literaturverzeichnis Kein ZugriffAutor:innen:
- Autor:innen: | |
- Einleitung Kein ZugriffAutor:innen: | |
- Forschungsstand: Radikalisierung im Internet Kein ZugriffAutor:innen: | |
- Autor:innen: | |
- Anonymität Kein ZugriffAutor:innen: | |
- Gruppenidentität Kein ZugriffAutor:innen: | |
- Algorithmische Empfehlungssysteme und Personalisierung Kein ZugriffAutor:innen: | |
- Dialogkultur Kein ZugriffAutor:innen: | |
- Interpersonaler Bezug Kein ZugriffAutor:innen: | |
- Community Management Kein ZugriffAutor:innen: | |
- Fazit Kein ZugriffAutor:innen: | |
- Literaturempfehlungen Kein ZugriffAutor:innen: | |
- Literaturverzeichnis Kein ZugriffAutor:innen: | |
- Autor:innen: |
- Einleitung: Musik, Radikalisierung und Terrorismus Kein ZugriffAutor:innen: |
- Forschungsstand Kein ZugriffAutor:innen: |
- Charakteristika von Musik im Rechtsextremismus und Dschihadismus Kein ZugriffAutor:innen: |
- Funktionen von Musik im Rechtsextremismus und im Dschihadismus Kein ZugriffAutor:innen: |
- Fazit Kein ZugriffAutor:innen: |
- Literaturempfehlungen Kein ZugriffAutor:innen: |
- Literaturverzeichnis Kein ZugriffAutor:innen: |
- Rechtsextremistische und dschihadistische Materialien Kein ZugriffAutor:innen: |
- Autor:innen:
- Einleitung Kein ZugriffAutor:innen:
- Forschungsstand: Anfängliche Forschungsarbeiten und Begriffsverständnis Kein ZugriffAutor:innen:
- Drei Ansätze zur Erklärung von Radikalisierungsprozessen Kein ZugriffAutor:innen:
- Fazit Kein ZugriffAutor:innen:
- Literaturempfehlungen Kein ZugriffAutor:innen:
- Literaturverzeichnis Kein ZugriffAutor:innen:
- Autor:innen: |
- Einleitung Kein ZugriffAutor:innen: |
- Individualpsychologische Prozesse der Genese und Funktionen von Ideologien Kein ZugriffAutor:innen: |
- Autor:innen: |
- Kognitive und motivationale Aspekte Kein ZugriffAutor:innen: |
- Sozialpsychologische Gruppendynamiken Kein ZugriffAutor:innen: |
- Radikalisierung auf Handlungsebene Kein ZugriffAutor:innen: |
- Fazit Kein ZugriffAutor:innen: |
- Literaturempfehlungen Kein ZugriffAutor:innen: |
- Literaturverzeichnis Kein ZugriffAutor:innen: |
- Autor:innen:
- Einleitung und Forschungsstand Kein ZugriffAutor:innen:
- Autor:innen:
- Identitätskrisen als Faktor einer kognitiven Öffnung für radikalisierende Angebote Kein ZugriffAutor:innen:
- Identität in der Radikalisierung aus entwicklungspsychopathologischer Perspektive Kein ZugriffAutor:innen:
- Das Gefühl der Besonderheit durch die Zugehörigkeit zu einer elitären Gruppe Kein ZugriffAutor:innen:
- Identitäre Fantasien werden durch die Ideologie gespeist Kein ZugriffAutor:innen:
- Identität, Medieninteraktion und Radikalisierung Kein ZugriffAutor:innen:
- Identitäre Selbstverpflichtung, Gruppenmoral und terroristisches Handeln Kein ZugriffAutor:innen:
- Enttäuschung, Zweifel, Desidentifizierung Kein ZugriffAutor:innen:
- Identität im Deradikalisierungsprozess – Ausstieg und Neuorientierung Kein ZugriffAutor:innen:
- Fazit Kein ZugriffAutor:innen:
- Literaturempfehlungen Kein ZugriffAutor:innen:
- Literaturverzeichnis Kein ZugriffAutor:innen:
- Autor:innen: | | | | |
- Einleitung Kein ZugriffAutor:innen: | | | | |
- Forschungsstand I: Situational Action Theory Kein ZugriffAutor:innen: | | | | |
- Autor:innen: | | | | |
- Moralität Kein ZugriffAutor:innen: | | | | |
- Selbstregulierung Kein ZugriffAutor:innen: | | | | |
- Neuroimaging-Forschung zu entwicklungsbedingten exekutiven Funktionen Kein ZugriffAutor:innen: | | | | |
- Autor:innen: | | | | |
- Datenerhebung Kein ZugriffAutor:innen: | | | | |
- Zuweisung von Rolle und Risikokategorie Kein ZugriffAutor:innen: | | | | |
- Fazit Kein ZugriffAutor:innen: | | | | |
- Literaturempfehlungen Kein ZugriffAutor:innen: | | | | |
- Literaturverzeichnis Kein ZugriffAutor:innen: | | | | |
- Autor:innen: | |
- Autor:innen: | |
- Mental Health und Ubiquität psychischer Störungen Kein ZugriffAutor:innen: | |
- Psychische Störungen als Risikofaktor für Gewalt Kein ZugriffAutor:innen: | |
- Interindividuell und intraindividuell unterschiedliche Relevanz Kein ZugriffAutor:innen: | |
- Autor:innen: | |
- Klassifikationssystem der WHO Kein ZugriffAutor:innen: | |
- Diagnostisches Kriterium: Gesellschaftliche Einordnung und Bewertung Kein ZugriffAutor:innen: | |
- Diagnostisches Kriterium: Subjektiver Leidensdruck und soziale Reaktion Kein ZugriffAutor:innen: | |
- Diagnostisches Kriterium: Normabweichendes Sozialverhalten Kein ZugriffAutor:innen: | |
- Autor:innen: | |
- Mad or bad – or both or somewhere in between? Kein ZugriffAutor:innen: | |
- Krankheitswert extremistischer Überzeugungen Kein ZugriffAutor:innen: | |
- Psychische Störungen bei Extremist:innen Kein ZugriffAutor:innen: | |
- Autor:innen: | |
- Stellenwert der psychischen Störung in der Delikthypothese Kein ZugriffAutor:innen: | |
- Stellenwert der extremistischen Ideologie in der Delikthypothese Kein ZugriffAutor:innen: | |
- Fazit Kein ZugriffAutor:innen: | |
- Literaturempfehlungen Kein ZugriffAutor:innen: | |
- Literaturverzeichnis Kein ZugriffAutor:innen: | |
- Autor:innen: | |
- Einleitung und Problemstellung Kein ZugriffAutor:innen: | |
- Forschungsstand: Risikoeinschätzungen in der Forensischen Psychologie Kein ZugriffAutor:innen: | |
- Spezifizierung des Risikos Kein ZugriffAutor:innen: | |
- Relevanz der Handlungsschwelle Kein ZugriffAutor:innen: | |
- Relevanz der Ideologie Kein ZugriffAutor:innen: | |
- Relevanz der Bezugsgröße Kein ZugriffAutor:innen: | |
- Fazit Kein ZugriffAutor:innen: | |
- Literaturempfehlungen Kein ZugriffAutor:innen: | |
- Literaturverzeichnis Kein ZugriffAutor:innen: | |
- Autor:innen: |
- Einleitung Kein ZugriffAutor:innen: |
- Forschungsstand Kein ZugriffAutor:innen: |
- These 1: Auch Einzeltäter agieren im sozialen Kontext. Kein ZugriffAutor:innen: |
- These 2: Ist die Exklusion aus Gemeinschaften ein Risikofaktor? Kein ZugriffAutor:innen: |
- These 3: Das Internet wird für Radikalisierungsprozesse eine immer größere Rolle spielen. Kein ZugriffAutor:innen: |
- Was hier nicht besprochen wurde Kein ZugriffAutor:innen: |
- Fazit Kein ZugriffAutor:innen: |
- Literaturempfehlungen Kein ZugriffAutor:innen: |
- Literaturverzeichnis Kein ZugriffAutor:innen: |
- Autor:innen:
- Einleitung Kein ZugriffAutor:innen:
- Forschungsstand zum Phänomenbereich Terrorismusangst Kein ZugriffAutor:innen:
- Individuelle und kollektive Terrorismusangst Kein ZugriffAutor:innen:
- Terrorismusangst in der Bevölkerung Kein ZugriffAutor:innen:
- Forschung zu den gesellschaftlichen Folgen von Terrorismusangst Kein ZugriffAutor:innen:
- Fazit und Ausblick: Forschungsdesiderate und Interventionsstrategien Kein ZugriffAutor:innen:
- Literaturempfehlungen Kein ZugriffAutor:innen:
- Literaturverzeichnis Kein ZugriffAutor:innen:
- Autor:innen:
- Einleitung Kein ZugriffAutor:innen:
- Forschungsstand Kein ZugriffAutor:innen:
- Die unterschiedliche Betroffenheit demokratischer Staaten durch Terrorismus Kein ZugriffAutor:innen:
- Wie reagieren Demokratien auf terroristische Anschläge und Gefahren? Kein ZugriffAutor:innen:
- Fazit: Bilanz westlicher Anti-Terror-Politik Kein ZugriffAutor:innen:
- Literaturempfehlungen Kein ZugriffAutor:innen:
- Literaturverzeichnis Kein ZugriffAutor:innen:
- Autor:innen:
- Einleitung Kein ZugriffAutor:innen:
- Forschungsstand Kein ZugriffAutor:innen:
- Eine menschenrechtliche Perspektive auf das Verhältnis von Sicherheit und Freiheit Kein ZugriffAutor:innen:
- Sicherheit versus Freiheit? – Die Standards der EMRK Kein ZugriffAutor:innen:
- Sicherheit versus Freiheit in der Rechtsprechung des EGMR und der zunehmende Fokus auf der nationalen Ebene Kein ZugriffAutor:innen:
- Fazit Kein ZugriffAutor:innen:
- Literaturempfehlungen Kein ZugriffAutor:innen:
- Literaturverzeichnis Kein ZugriffAutor:innen:
- Fälle Kein ZugriffAutor:innen:
- Autor:innen:
- Einleitung Kein ZugriffAutor:innen:
- Begrifflichkeiten und Eingrenzung des Forschungsgegenstandes Kein ZugriffAutor:innen:
- Autor:innen:
- Resolutionen des UN-Sicherheitsrats und völkerrechtliche Debatte Kein ZugriffAutor:innen:
- NATO-Bündnisfall und Operation Enduring Freedom (OEF) Kein ZugriffAutor:innen:
- „Uneingeschränkte Solidarität“ und Deutschlands OEF-Beitrag Kein ZugriffAutor:innen:
- Ausdehnung des war on terror und Verlust des internationalen Konsenses Kein ZugriffAutor:innen:
- State-Building und Aufstandsbekämpfung in Afghanistan und Irak Kein ZugriffAutor:innen:
- Bilanz des war on terror und Fazit Kein ZugriffAutor:innen:
- Literaturempfehlungen Kein ZugriffAutor:innen:
- Literaturverzeichnis Kein ZugriffAutor:innen:
- Autor:innen: |
- Einleitung Kein ZugriffAutor:innen: |
- Forschungsstand Kein ZugriffAutor:innen: |
- Autor:innen: |
- Strafrecht und Strafprozessrecht Kein ZugriffAutor:innen: |
- Weitere Rechtsgebiete Kein ZugriffAutor:innen: |
- Autor:innen: |
- Die Sicherheitsstruktur in der Terrorismusabwehr Kein ZugriffAutor:innen: |
- Das Spannungsfeld Polizei- und Straf(prozess)recht Kein ZugriffAutor:innen: |
- Informationsaustausch zu Präventionszwecken Kein ZugriffAutor:innen: |
- Legislatorischer Handlungsbedarf im Bereich der Terrorismusabwehr? Kein ZugriffAutor:innen: |
- Fazit Kein ZugriffAutor:innen: |
- Literaturempfehlungen Kein ZugriffAutor:innen: |
- Literaturverzeichnis Kein ZugriffAutor:innen: |
- Autor:innen:
- Einleitung Kein ZugriffAutor:innen:
- Forschungsstand: Ökonomische Auswirkungen und Schäden des Terrorismus Kein ZugriffAutor:innen:
- Auswirkungen von Terrorismus auf die Wirtschaft Kein ZugriffAutor:innen:
- Autor:innen:
- Die Bestimmung von Variablen Kein ZugriffAutor:innen:
- Berechnung von Finanzströmen Kein ZugriffAutor:innen:
- Die Finanzierung von (islamistischen) Terrororganisationen als Analysegegenstand Kein ZugriffAutor:innen:
- Fazit: Wirtschaftspolitische Maßnahmen zur Bekämpfung des Terrorismus und SchlussfolgerungenVgl. hierzu auch Enders/Sandler 2002, 2006; Kurrild-Klitgaard et al. 2006; Lai 2007; Piazza 2008; Indridason... Kein ZugriffAutor:innen:
- Literaturempfehlungen Kein ZugriffAutor:innen:
- Literaturverzeichnis Kein ZugriffAutor:innen:
- Autor:innen: |
- Einführung Kein ZugriffAutor:innen: |
- Terrorismus und Sport: internationales Problem und Forschungsstand Kein ZugriffAutor:innen: |
- Terrorismus bei den Olympischen Spielen: zwei Fälle aus dem 20. Jahrhundert Kein ZugriffAutor:innen: |
- Das sportliche Großereignis als Bühne für den Terrorismus in der Risikogesellschaft Kein ZugriffAutor:innen: |
- Terrorismus, Sport und Auswirkungen auf die Gesellschaft Kein ZugriffAutor:innen: |
- Schlussfolgerung Kein ZugriffAutor:innen: |
- Literaturempfehlungen Kein ZugriffAutor:innen: |
- Literaturverzeichnis Kein ZugriffAutor:innen: |
- Autor:innen: |
- Einleitung Kein ZugriffAutor:innen: |
- Forschungsstand Kein ZugriffAutor:innen: |
- Terrorismus und Medien aus kommunikationswissenschaftlicher Perspektive Kein ZugriffAutor:innen: |
- Was hier nicht erläutert werden konnte Kein ZugriffAutor:innen: |
- Fazit Kein ZugriffAutor:innen: |
- Literaturempfehlungen Kein ZugriffAutor:innen: |
- Literaturverzeichnis Kein ZugriffAutor:innen: |
- Autor:innen:
- Einleitung Kein ZugriffAutor:innen:
- Forschungsstand: Journalismus und Terrorismus Kein ZugriffAutor:innen:
- Autor:innen:
- Agenda-Setting Kein ZugriffAutor:innen:
- Framing und Priming Kein ZugriffAutor:innen:
- Cultivation Kein ZugriffAutor:innen:
- Status conferral Kein ZugriffAutor:innen:
- Contagion Kein ZugriffAutor:innen:
- Was hier nicht erläutert werden konnte Kein ZugriffAutor:innen:
- Fazit Kein ZugriffAutor:innen:
- Literaturempfehlungen Kein ZugriffAutor:innen:
- Literaturverzeichnis Kein ZugriffAutor:innen:
- Autor:innen:
- Einleitung und Forschungsstand Kein ZugriffAutor:innen:
- Journalismusinterne Logiken Kein ZugriffAutor:innen:
- Autor:innen:
- Der Blick auf die Opfer: Journalism of Attachment Kein ZugriffAutor:innen:
- Weg vom Konflikt: Friedensjournalismus Kein ZugriffAutor:innen:
- Konfliktsensibler Journalismus Kein ZugriffAutor:innen:
- Der Blick auf Lösungen: lösungsorientierter und konstruktiver Journalismus Kein ZugriffAutor:innen:
- Fazit: Was ist also „konfliktsensibel“? Kein ZugriffAutor:innen:
- Literaturempfehlungen Kein ZugriffAutor:innen:
- Literaturverzeichnis Kein ZugriffAutor:innen:
- Autor:innen:
- Einleitung Kein ZugriffAutor:innen:
- Terror der Bilder, Kartografien des Konflikts Kein ZugriffAutor:innen:
- Autor:innen:
- Die 1970er Jahre Kein ZugriffAutor:innen:
- Täterinnen in der Literatur Kein ZugriffAutor:innen:
- Verzögerte Mythisierung Kein ZugriffAutor:innen:
- 9/11: Topoi, Motive und Leerstellen Kein ZugriffAutor:innen:
- Autor:innen:
- Verschränkte Geografien Kein ZugriffAutor:innen:
- Der Drohnenkrieg in der Literatur Kein ZugriffAutor:innen:
- Fazit Kein ZugriffAutor:innen:
- Literaturempfehlungen Kein ZugriffAutor:innen:
- Literaturverzeichnis Kein ZugriffAutor:innen:
- Autor:innen:
- Einleitung Kein ZugriffAutor:innen:
- Forschungsstand Kein ZugriffAutor:innen:
- Autor:innen:
- Sortierung des Untersuchungsfeldes Kein ZugriffAutor:innen:
- Terrorismus im Zentrum der Darstellung Kein ZugriffAutor:innen:
- Fazit: Populäre Vorstellungen Kein ZugriffAutor:innen:
- Literaturempfehlungen Kein ZugriffAutor:innen:
- Literaturverzeichnis Kein ZugriffAutor:innen:
- Autor:innen:
- Einleitung Kein ZugriffAutor:innen:
- Forschungsstand Kein ZugriffAutor:innen:
- Die Theorie der Inszenierung Kein ZugriffAutor:innen:
- Ursprünge der Inszenierung des Terrors Kein ZugriffAutor:innen:
- Der Kampfbegriff Terrorismus in künstlerischen Reinszenierungen Kein ZugriffAutor:innen:
- Terror, Theater und Avantgarde Kein ZugriffAutor:innen:
- Zusammenfassung Kein ZugriffAutor:innen:
- Literaturempfehlungen Kein ZugriffAutor:innen:
- Literaturverzeichnis Kein ZugriffAutor:innen:
- Autor:innen:
- Einleitung Kein ZugriffAutor:innen:
- Autor:innen:
- Modelle und Differenzierungslogiken von Prävention Kein ZugriffAutor:innen:
- Die ‚zwei Gesichter‘ von Prävention Kein ZugriffAutor:innen:
- Autor:innen:
- Politische Zielsetzungen Kein ZugriffAutor:innen:
- Wissenschaftliche Operationalisierungen Kein ZugriffAutor:innen:
- Praktische Umsetzungen Kein ZugriffAutor:innen:
- Konkrete Herausforderungen in der Praxis Kein ZugriffAutor:innen:
- Fazit und Perspektiven Kein ZugriffAutor:innen:
- Literaturempfehlungen Kein ZugriffAutor:innen:
- Literaturverzeichnis Kein ZugriffAutor:innen:
- Autor:innen: |
- Einleitung Kein ZugriffAutor:innen: |
- Forschungsstand: Zum Konzept „primäre Prävention“ Kein ZugriffAutor:innen: |
- Autor:innen: |
- Politische Sensibilisierung für Extremismus beziehungsweise Radikalisierung und Vermittlung von Handlungskompetenz Kein ZugriffAutor:innen: |
- Religiöse Sensibilisierung für extremistische und gemäßigte Islamauslegung Kein ZugriffAutor:innen: |
- Historisch-politische Sensibilisierung für die NS-Vergangenheit beziehungsweise für die Genese des Nahostkonflikts Kein ZugriffAutor:innen: |
- Interkulturelle Sensibilisierung und Begegnung Kein ZugriffAutor:innen: |
- Verbreitung Kein ZugriffAutor:innen: |
- Fazit Kein ZugriffAutor:innen: |
- Literaturempfehlungen Kein ZugriffAutor:innen: |
- Literaturverzeichnis Kein ZugriffAutor:innen: |
- Autor:innen: |
- Einleitung Kein ZugriffAutor:innen: |
- Forschungsstand Kein ZugriffAutor:innen: |
- Begrifflichkeiten Kein ZugriffAutor:innen: |
- Charakteristik der Adressat:innen Kein ZugriffAutor:innen: |
- Gute Praxis in der Methodik Kein ZugriffAutor:innen: |
- Gute Praxis in der Programmgestaltung – Zusammenwirken mit Sicherheitsbehörden Kein ZugriffAutor:innen: |
- Kommunale Verankerung – und beispielhafte Ansätze Kein ZugriffAutor:innen: |
- Fazit Kein ZugriffAutor:innen: |
- Literaturempfehlungen Kein ZugriffAutor:innen: |
- Literaturverzeichnis Kein ZugriffAutor:innen: |
- Autor:innen: |
- Einleitung Kein ZugriffAutor:innen: |
- Forschungsstand Kein ZugriffAutor:innen: |
- Begrifflichkeiten der Tertiärprävention Kein ZugriffAutor:innen: |
- Angebote und Herangehensweisen Kein ZugriffAutor:innen: |
- Methoden und Ansätze Kein ZugriffAutor:innen: |
- Wirkprinzipien und Standards guter Praxis Kein ZugriffAutor:innen: |
- Fazit Kein ZugriffAutor:innen: |
- Literaturempfehlungen Kein ZugriffAutor:innen: |
- Literaturverzeichnis Kein ZugriffAutor:innen: |
- Autor:innen:
- Einleitung: Herausforderungen der Präventionsarbeit im Radikalisierungsprozess Kein ZugriffAutor:innen:
- Forschungsstand: Der Multi-Agency-Approach in der sekundären Kriminalprävention Kein ZugriffAutor:innen:
- Anspruch an einen individuellen Ansatz Kein ZugriffAutor:innen:
- Analyse und Begleitung Kein ZugriffAutor:innen:
- Akteure Kein ZugriffAutor:innen:
- Fazit: Chancen und Grenzen Kein ZugriffAutor:innen:
- Literaturempfehlungen Kein ZugriffAutor:innen:
- Literaturverzeichnis Kein ZugriffAutor:innen:
- Autor:innen: |
- Einleitung Kein ZugriffAutor:innen: |
- Forschungsstand Kein ZugriffAutor:innen: |
- Akteure der Vernetzung Kein ZugriffAutor:innen: |
- Autor:innen: |
- Ämtervernetzung in Frankfurt am Main Kein ZugriffAutor:innen: |
- Politische Bildungs- und Präventionsarbeit in Baden-Württemberg Kein ZugriffAutor:innen: |
- Vernetzung auf internationaler Ebene Kein ZugriffAutor:innen: |
- Fazit Kein ZugriffAutor:innen: |
- Literaturempfehlungen Kein ZugriffAutor:innen: |
- Literaturverzeichnis Kein ZugriffAutor:innen: |
- Autor:innen:
- Einleitung Kein ZugriffAutor:innen:
- Forschungsstand: Der Evaluationsdiskurs in Deutschland – ein Ausschnitt Kein ZugriffAutor:innen:
- Wirkung und Normativität Kein ZugriffAutor:innen:
- Evaluationspraxis in der Extremismusprävention Kein ZugriffAutor:innen:
- Fazit Kein ZugriffAutor:innen:
- Literaturempfehlungen Kein ZugriffAutor:innen:
- Literaturverzeichnis Kein ZugriffAutor:innen:
- Autor:innen: |
- Einführung Kein ZugriffAutor:innen: |
- Forschungsstand: Kritische Infrastrukturen und (halb-)öffentliche Räume Kein ZugriffAutor:innen: |
- Gelegenheitsbasierte Ansätze und Resilienzstrategien Kein ZugriffAutor:innen: |
- Situationsbezogene Prävention von Terrorismus Kein ZugriffAutor:innen: |
- Ganzheitliche Schutzkonzepte und Business Continuity Management Kein ZugriffAutor:innen: |
- Fazit Kein ZugriffAutor:innen: |
- Literaturempfehlungen Kein ZugriffAutor:innen: |
- Literaturverzeichnis Kein ZugriffAutor:innen: |
- Autor:innen: | | |
- Einleitung Kein ZugriffAutor:innen: | | |
- Bedrohungs- und Gefährdungsanalyse Kein ZugriffAutor:innen: | | |
- Autor:innen: | | |
- Experimentelle Untersuchungen Kein ZugriffAutor:innen: | | |
- Numerische Simulationen Kein ZugriffAutor:innen: | | |
- Ingenieurmodelle Kein ZugriffAutor:innen: | | |
- Schutzmaßnahmen Kein ZugriffAutor:innen: | | |
- Fazit Kein ZugriffAutor:innen: | | |
- Literaturempfehlungen Kein ZugriffAutor:innen: | | |
- Literaturverzeichnis Kein ZugriffAutor:innen: | | |
- Autor:innen: |
- Einleitung Kein ZugriffAutor:innen: |
- Forschungsstand: Der medizinische Kontext bei Terroranschlägen Kein ZugriffAutor:innen: |
- Prähospitales Management Kein ZugriffAutor:innen: |
- Autor:innen: |
- Hintergrund Kein ZugriffAutor:innen: |
- Die Alarm- und Einsatzplanung des Krankenhauses Kein ZugriffAutor:innen: |
- Besonderheiten einer Lebensbedrohlichen Einsatzlage Kein ZugriffAutor:innen: |
- Krankenhauseinsatzleitung (KEL) Kein ZugriffAutor:innen: |
- Patientenversorgung Kein ZugriffAutor:innen: |
- Organisatorische Aspekte Kein ZugriffAutor:innen: |
- Sicherheit Kein ZugriffAutor:innen: |
- Kommunikation und Öffentlichkeitsarbeit Kein ZugriffAutor:innen: |
- Schulung und Übung Kein ZugriffAutor:innen: |
- Fazit Kein ZugriffAutor:innen: |
- Literaturempfehlungen Kein ZugriffAutor:innen: |
- Literaturverzeichnis Kein ZugriffAutor:innen: |
- Autor:innen:
- Einleitung Kein ZugriffAutor:innen:
- Forschungsstand: Traumata und Traumafolgestörungen Kein ZugriffAutor:innen:
- Professionen Kein ZugriffAutor:innen:
- Autor:innen:
- Akutphase Kein ZugriffAutor:innen:
- Stabilisierungsphase Kein ZugriffAutor:innen:
- Nachsorgephase Kein ZugriffAutor:innen:
- Autor:innen:
- Einsatzvorbereitung Kein ZugriffAutor:innen:
- Einsatzbegleitung Kein ZugriffAutor:innen:
- Einsatznachsorge Kein ZugriffAutor:innen:
- Autor:innen:
- Zuständigkeiten Kein ZugriffAutor:innen:
- Finanzierung Kein ZugriffAutor:innen:
- Fazit und Ausblick Kein ZugriffAutor:innen:
- Literaturempfehlungen Kein ZugriffAutor:innen:
- Literaturverzeichnis Kein ZugriffAutor:innen:
- Autor:innen: |
- Einleitung und Forschungsstand Kein ZugriffAutor:innen: |
- Kooperationen der Sicherheitsbehörden Kein ZugriffAutor:innen: |
- Gefahrenabwehr durch die Polizei Kein ZugriffAutor:innen: |
- Unmittelbare Gefahrenabwehr: Erkennen von Attentäter:innen Kein ZugriffAutor:innen: |
- Lagebewältigung nach erfolgtem Terroranschlag als polizeiliche Aufgabe Kein ZugriffAutor:innen: |
- Fazit Kein ZugriffAutor:innen: |
- Literaturempfehlungen Kein ZugriffAutor:innen: |
- Literaturverzeichnis Kein ZugriffAutor:innen: |
- Autor:innen:
- Einleitung Kein ZugriffAutor:innen:
- Forschungsstand Kein ZugriffAutor:innen:
- Behördenarchitektur und Aufgabenwandel Kein ZugriffAutor:innen:
- GTAZ, GETZ, GAR — Inflation der Koordinierungsgremien Kein ZugriffAutor:innen:
- Ein Blick ins Ausland: Die Inlandsdienste der Nachbarstaaten Kein ZugriffAutor:innen:
- Fazit und Ausblick Kein ZugriffAutor:innen:
- Literaturempfehlungen Kein ZugriffAutor:innen:
- Literaturverzeichnis Kein ZugriffAutor:innen:
- Autor:innen:
- Einleitung Kein ZugriffAutor:innen:
- Forschungsstand Kein ZugriffAutor:innen:
- Zur Rolle des Militärs bei der Terrorismusbekämpfung Kein ZugriffAutor:innen:
- Einsätze der Bundeswehr zur Terrorismusbekämpfung Kein ZugriffAutor:innen:
- Direkte Terrorismusbekämpfung Kein ZugriffAutor:innen:
- Operation Enduring Freedom Kein ZugriffAutor:innen:
- Operation Active Endeavour / Sea Guardian Kein ZugriffAutor:innen:
- Anti-IS-Kampf (Jordanien/Syrien/Irak) Kein ZugriffAutor:innen:
- Indirekte Terrorismusbekämpfung Kein ZugriffAutor:innen:
- Afghanistan (ISAF/Resolute Support Mission) Kein ZugriffAutor:innen:
- Mali (MINUSMA/EUTM Mali) Kein ZugriffAutor:innen:
- Fazit Kein ZugriffAutor:innen:
- Literaturempfehlungen Kein ZugriffAutor:innen:
- Literaturverzeichnis Kein ZugriffAutor:innen:
- Autor:innen: |
- Einleitung Kein ZugriffAutor:innen: |
- Forschungsstand Kein ZugriffAutor:innen: |
- Die internationale Anti-Terror-Kooperation im historischen Überblick: Globale Ausdehnung, funktionale und regionale Differenzierung Kein ZugriffAutor:innen: |
- Autor:innen: |
- Funktionalistische Perspektiven Kein ZugriffAutor:innen: |
- Kritische Perspektiven Kein ZugriffAutor:innen: |
- Fazit Kein ZugriffAutor:innen: |
- Literaturempfehlungen Kein ZugriffAutor:innen: |
- Literaturverzeichnis Kein ZugriffAutor:innen: |
- Autor:innen:
- Einleitung Kein ZugriffAutor:innen:
- Forschungsstand Kein ZugriffAutor:innen:
- Autor:innen:
- Globales Kontrollsystem Kein ZugriffAutor:innen:
- Gruppen mit quasi-staatlichen Strukturen Kein ZugriffAutor:innen:
- Netzwerkstrukturen Kein ZugriffAutor:innen:
- Einzeltäter:innen / Unabhängige Zellen Kein ZugriffAutor:innen:
- Autor:innen:
- Konzeptionell: Crime-Terror Nexus Kein ZugriffAutor:innen:
- Operativ: Neue Technologien Kein ZugriffAutor:innen:
- Fazit Kein ZugriffAutor:innen:
- Literaturempfehlungen Kein ZugriffAutor:innen:
- Literaturverzeichnis Kein ZugriffAutor:innen:
- Autor:innen: |
- Einleitung Kein ZugriffAutor:innen: |
- Forschungsstand: Traditionelle und kritische Methoden und Datenerhebung in der Terrorismusforschung Kein ZugriffAutor:innen: |
- Thematische / Diskursive Entwicklungen in der Terrorismusforschung Kein ZugriffAutor:innen: |
- Entstehungsphase: 1970 bis 1989 Kein ZugriffAutor:innen: |
- Konsolidierungsphase: 1990 bis 2001 Kein ZugriffAutor:innen: |
- Boomphase: 2002 bis 2007 Kein ZugriffAutor:innen: |
- Kritische Wende: ab 2008 Kein ZugriffAutor:innen: |
- Die deutschsprachige Terrorismusforschung Kein ZugriffAutor:innen: |
- Fazit Kein ZugriffAutor:innen: |
- Literaturempfehlungen Kein ZugriffAutor:innen: |
- Literaturverzeichnis Kein ZugriffAutor:innen: |
- Autor:innen: |
- Einleitung und Forschungsstand Kein ZugriffAutor:innen: |
- Ethik in der Terrorismusforschung – ein Arbeitsfokus Kein ZugriffAutor:innen: |
- Ethische Aspekte der Phänomen- und Problemdefinition Kein ZugriffAutor:innen: |
- Ethische Aspekte der Formulierung von Forschungsfragen Kein ZugriffAutor:innen: |
- Ethische Aspekte der Arbeitsdefinition und Operationalisierung Kein ZugriffAutor:innen: |
- Autor:innen: |
- Kontextfaktoren Kein ZugriffAutor:innen: |
- Rollen von Forschenden Kein ZugriffAutor:innen: |
- Sicherheit von Forschenden und Forschungsteilnehmenden Kein ZugriffAutor:innen: |
- Ethische Aspekte der Datenauswertung Kein ZugriffAutor:innen: |
- Ethische Aspekte der Präsentation und Publikation Kein ZugriffAutor:innen: |
- Fazit Kein ZugriffAutor:innen: |
- Literaturempfehlungen Kein ZugriffAutor:innen: |
- Literaturverzeichnis Kein ZugriffAutor:innen: |
- Autor:innen:
- Einleitung Kein ZugriffAutor:innen:
- Der Gegenstand der Prognose – ein erster Systematisierungsversuch Kein ZugriffAutor:innen:
- Autor:innen:
- Punkt-/Individualprognosen Kein ZugriffAutor:innen:
- Entwicklungs-/Kollektivprognosen Kein ZugriffAutor:innen:
- Theoretische und methodische Konsequenzen Kein ZugriffAutor:innen:
- Fazit Kein ZugriffAutor:innen:
- Literaturempfehlungen Kein ZugriffAutor:innen:
- Literaturverzeichnis Kein ZugriffAutor:innen:
- Autor:innen: |
- Einleitung Kein ZugriffAutor:innen: |
- Autor:innen: |
- Unterschiedliche epistemologische Grundpositionen und Methodenwahl Kein ZugriffAutor:innen: |
- Fachgebietsspezifische Fragestellungen und Methoden Kein ZugriffAutor:innen: |
- Autor:innen: |
- Methodenintegration Kein ZugriffAutor:innen: |
- Rigorose Wirkungsanalysen Kein ZugriffAutor:innen: |
- Big Data: Geodaten und maschinelles Lernen Kein ZugriffAutor:innen: |
- Fazit Kein ZugriffAutor:innen: |
- Literaturempfehlungen Kein ZugriffAutor:innen: |
- Literaturverzeichnis Kein ZugriffAutor:innen: |
- Autor:innen:
- Einleitung Kein ZugriffAutor:innen:
- Methoden und Gegenstand der Datenerhebung Kein ZugriffAutor:innen:
- Globale Datenbanken Kein ZugriffAutor:innen:
- Nationale Dateien und Informationssysteme Kein ZugriffAutor:innen:
- Der Zugriff auf Akten Kein ZugriffAutor:innen:
- Die Durchführung von Interviews Kein ZugriffAutor:innen:
- Datenerhebung mit Fragebögen Kein ZugriffAutor:innen:
- Beobachtung Kein ZugriffAutor:innen:
- Testen Kein ZugriffAutor:innen:
- Neue Methoden der Datenerhebung Kein ZugriffAutor:innen:
- Fazit Kein ZugriffAutor:innen:
- Literaturempfehlung Kein ZugriffAutor:innen:
- Literaturverzeichnis Kein ZugriffAutor:innen:
- Autor:innen: |
- Einleitung Kein ZugriffAutor:innen: |
- Quantitative Methoden Kein ZugriffAutor:innen: |
- Beispiele quantitativer Forschung Kein ZugriffAutor:innen: |
- Qualitative Methoden Kein ZugriffAutor:innen: |
- Beispiele qualitativer Forschung Kein ZugriffAutor:innen: |
- Literaturempfehlungen Kein ZugriffAutor:innen: |
- Literaturverzeichnis Kein ZugriffAutor:innen: |
- Autor:innen:
- Einleitung Kein ZugriffAutor:innen:
- Autor:innen:
- Deskriptive Statistik Kein ZugriffAutor:innen:
- Inferenzstatistik Kein ZugriffAutor:innen:
- Autor:innen:
- Welche frei zugänglichen Datenbanken existieren? Kein ZugriffAutor:innen:
- Wie ist die Qualität dieser Daten zu bewerten? Kein ZugriffAutor:innen:
- Fazit Kein ZugriffAutor:innen:
- Literaturempfehlungen Kein ZugriffAutor:innen:
- Literaturverzeichnis Kein ZugriffAutor:innen:
- Autor:innen:
- Einleitung Kein ZugriffAutor:innen:
- Autor:innen:
- Welche Formen von Big Data werden in der Terrorismusforschung genutzt? Kein ZugriffAutor:innen:
- Wie erhalte ich Zugang zu Big Data und welche Grenzen / Gefahren bestehen? Kein ZugriffAutor:innen:
- Autor:innen:
- Identifikation und Analyse von Ereignissen, Kommunikation und Akteuren Kein ZugriffAutor:innen:
- Prognose Kein ZugriffAutor:innen:
- Was sind Grenzen und Gefahren von Computational Methods? Kein ZugriffAutor:innen:
- Fazit Kein ZugriffAutor:innen:
- Literaturempfehlungen Kein ZugriffAutor:innen:
- Literaturverzeichnis Kein ZugriffAutor:innen:
- Autor:innenverzeichnis Kein Zugriff Seiten 843 - 852
- Stichwortverzeichnis Kein Zugriff Seiten 853 - 862



