, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Sammelband Kein Zugriff

Sicherheit in einer digitalen Welt

Herausgeber:innen:
Verlag:
 2017

Zusammenfassung

Wie kaum ein Politikfeld hat die Innere Sicherheit in den letzten Jahren an Aufmerksamkeit gewonnen.

Unter dem Eindruck des internationalen Terrorismus, der anwachsenden Cybergefahren und hybriden Kriegsszenarien spielt die Vernetzung der Sicherheitsbehörden und -institutionen eine große Rolle. Die diesem Buch zugrundeliegende Vortragsreihe hat gezeigt, dass digitale Ansätze allen heutigen Bedrohungsszenarien innewohnen und das Agieren in der digitalen Welt alles Handeln umklammert. Die Präsidenten von BND, Verfassungsschutz, BKA, BSI und Interpol sowie ausgesuchte Experten stellen ihre Sicht auf die Herausforderungen der Zukunft prägnant dar.

Mit Beiträgen von:

Rainer Franosch (OStA und Referatsleiter im Hessischen Ministerium der Justiz) | Prof. Dr. Bernhard Frevel (FHÖV NRW und WWU Münster) | Dr. Bruno Kahl (Präsident des Bundesnachrichtendienstes) | Dr. Andreas Könen (Vizepräsident des Bundesamtes für Sicherheit in der Informationstechnik) | Dr. Hans-Georg Maaßen (Präsident des Bundesamtes für Verfassungsschutz) | Holger Münch (Präsident des Bundeskriminalamtes) | Prof. Dr. Patrick Ernst Sensburg, MdB (FHÖV NRW) | Prof. Dr. Jürgen Stock (Generalsekretär Interpol) | Dr. Stefan Süß (Kriminologe).


Publikation durchsuchen


Bibliographische Angaben

Auflage
1/2017
Copyrightjahr
2017
ISBN-Print
978-3-8487-3639-3
ISBN-Online
978-3-8452-7972-5
Verlag
Nomos, Baden-Baden
Sprache
Deutsch
Seiten
192
Produkttyp
Sammelband

Inhaltsverzeichnis

KapitelSeiten
  1. Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 1 - 8
  2. Autor:innen:
    1. Autor:innen:
      1. 1. Neue Tatbegehungsweisen mit enormem Schadenspotenzial Kein Zugriff
        Autor:innen:
      2. 2. Polizeiliche Lage und Dunkelfeld Kein Zugriff
        Autor:innen:
      3. 3. Hohe Innovativität und Anpassungsfähigkeit der Täter Kein Zugriff
        Autor:innen:
      4. 4. Distributed Denial-of-Service (DDoS)-Angriffe als profitables Geschäftsmodell Kein Zugriff
        Autor:innen:
      5. 5. Digitale Erpressungen mittels Ransomware Kein Zugriff
        Autor:innen:
      6. 6. Cybercrime als Dienstleistung Kein Zugriff
        Autor:innen:
      7. 7. Cyberspionage und -sabotage Kein Zugriff
        Autor:innen:
    2. Autor:innen:
      1. 1. Wachsende technische Herausforderungen erfordern die Bündelung von Kompetenzen Kein Zugriff
        Autor:innen:
      2. 2. Digitale Straftat – Digitale und analoge Maßnahmen Kein Zugriff
        Autor:innen:
      3. 3. Kooperationen national und international Kein Zugriff
        Autor:innen:
    3. III. Fazit Kein Zugriff
      Autor:innen:
  3. Autor:innen:
    1. I. Einleitung Kein Zugriff
      Autor:innen:
    2. II. Darknet-Marktplätze und die Underground Economy – cyber-enabled crime Kein Zugriff
      Autor:innen:
    3. III. Botnetzkriminalität als Beispiel für cyber-dependent crime Kein Zugriff
      Autor:innen:
    4. IV. Fazit Kein Zugriff
      Autor:innen:
  4. Autor:innen:
    1. I. Tägliche Bedrohungen aus dem Internet Kein Zugriff
      Autor:innen:
    2. II. Cyber-Angriffe in Zahlen Kein Zugriff
      Autor:innen:
    3. III. Digitalisierung Kein Zugriff
      Autor:innen:
    4. IV. Die Bedrohungslage Kein Zugriff
      Autor:innen:
    5. V. Cyber-Crime Kein Zugriff
      Autor:innen:
    6. VI. Problemfeld Ransomware Kein Zugriff
      Autor:innen:
    7. VII. Cyber-Spionage Kein Zugriff
      Autor:innen:
    8. VIII. Cyber-Sabotage Kein Zugriff
      Autor:innen:
    9. IX. Cyber-Terrorismus Kein Zugriff
      Autor:innen:
    10. X. Cyber-Abwehr Kein Zugriff
      Autor:innen:
    11. XI. Kooperation auf nationaler Ebene Kein Zugriff
      Autor:innen:
    12. XII. Kooperation auf internationaler Ebene Kein Zugriff
      Autor:innen:
    13. XIII. Cyber-Sicherheitsstrategie 2016 Kein Zugriff
      Autor:innen:
  5. Breaking the Foreign Terrorist Fighter Cycle: an INTERPOL Perspective Kein Zugriff Seiten 61 - 68
    Autor:innen:
  6. Autor:innen:
    1. I. Einleitung Kein Zugriff
      Autor:innen:
    2. Autor:innen:
      1. 1. Das Gemeinsame Analyse- und Strategiezentrum illegale Migration. Kein Zugriff
        Autor:innen:
      2. Autor:innen:
        1. Autor:innen:
          1. 1) Der moderne Polizeibegriff. Kein Zugriff
            Autor:innen:
          2. 2) Aktuelle Entwicklungen beim Polizeibegriff. Kein Zugriff
            Autor:innen:
        2. Autor:innen:
          1. 1) Die moderne Polizeiorganisation. Kein Zugriff
            Autor:innen:
          2. 2) Aktuelle Polizeiorganisationsreformen Bundespolizeien. Kein Zugriff
            Autor:innen:
      3. Autor:innen:
        1. a) Die definitorische Abgrenzung zwischen Polizei und Nachrichten-diensten. Kein Zugriff
          Autor:innen:
        2. b) Die Organisation der Nachrichtendienste. Kein Zugriff
          Autor:innen:
        3. c) Nachrichtendienstliche Organisationsreformen. Kein Zugriff
          Autor:innen:
      4. Autor:innen:
        1. a) Der Migrationsbegriff. Kein Zugriff
          Autor:innen:
        2. b) Die Organisation der Ausländerbehörden in Deutschland –insbesondere das BAMF. Kein Zugriff
          Autor:innen:
        3. c) Illegale Migration. Kein Zugriff
          Autor:innen:
    3. Autor:innen:
      1. 1. Begriffsabgrenzung. Kein Zugriff
        Autor:innen:
      2. Autor:innen:
        1. a) Besatzungsrecht. Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. Autor:innen:
            1. aa) Grammatische Argumentation. Kein Zugriff
              Autor:innen:
            2. bb) Systematische Argumentation. Kein Zugriff
              Autor:innen:
            3. cc) Historische Argumentation. Kein Zugriff
              Autor:innen:
            4. dd) Teleologische Argumentation. Kein Zugriff
              Autor:innen:
          2. 2) Einfache Bundesgesetze. Kein Zugriff
            Autor:innen:
          3. Autor:innen:
            1. aa) Länderverfassungen. Kein Zugriff
              Autor:innen:
            2. bb) Einfache Landesgesetze. Kein Zugriff
              Autor:innen:
      3. Autor:innen:
        1. a) Organisatorisches Trennungsgebot. Kein Zugriff
          Autor:innen:
        2. b) Befugnisorientiertes Trennungsgebot. Kein Zugriff
          Autor:innen:
        3. c) Informelles Trennungsgebot. Kein Zugriff
          Autor:innen:
    4. Autor:innen:
      1. 1. Die Verfassungsmäßigkeit der Weitergabe von personenbezogenen Daten unter dem Gesichtspunkt des Trennungsgebotes von Nachrichtendiensten und Polizei. Kein Zugriff
        Autor:innen:
      2. 2. Die Verfassungsmäßigkeit der Koordinierung operativer Maßnahmen vor dem Hintergrund des Trennungsgebotes von Nachrichtendiensten und Polizei. Kein Zugriff
        Autor:innen:
    5. V. Thesen. Kein Zugriff
      Autor:innen:
    6. VI. Literaturverzeichnis Kein Zugriff
      Autor:innen:
  7. Autor:innen:
    1. I. Die vereitelten Terror-Anschläge in Deutschland Kein Zugriff
      Autor:innen:
    2. II. Eine neue Bedrohungslage Kein Zugriff
      Autor:innen:
    3. III. Cyberkriminalität im Wirtschaftsraum Kein Zugriff
      Autor:innen:
    4. IV. Die Kontrolle der Nachrichtendienste Kein Zugriff
      Autor:innen:
    5. V. Der Blick auf die Nachrichtendienste Kein Zugriff
      Autor:innen:
    6. VI. Die Ausstattung unserer Nachrichtendienste und der Polizei Kein Zugriff
      Autor:innen:
    7. VII. Die Reform des Bundesnachrichtendienstes in Zeiten des Terrors Kein Zugriff
      Autor:innen:
    8. VIII. Resümee Kein Zugriff
      Autor:innen:
    9. IX. Literaturverzeichnis Kein Zugriff
      Autor:innen:
  8. Autor:innen:
    1. Autor:innen:
      1. 1. Islamistischer Terrorismus Kein Zugriff
        Autor:innen:
      2. 2. Rechtsextremismus Kein Zugriff
        Autor:innen:
      3. 3. Linksextremismus und Ausländerextremismus Kein Zugriff
        Autor:innen:
      4. 4. Konsequenzen Kein Zugriff
        Autor:innen:
    2. Autor:innen:
      1. 1. Angriffskampagnen Kein Zugriff
        Autor:innen:
      2. 2. Einzelangriffe Kein Zugriff
        Autor:innen:
      3. 3. Faktor Mitarbeiter Kein Zugriff
        Autor:innen:
      4. 4. Konsequenzen und ein Angebot Kein Zugriff
        Autor:innen:
  9. Autor:innen:
    1. I. Einleitung Kein Zugriff
      Autor:innen:
    2. II. Nachrichtendienstliche Auslandsaufklärung als Aufgabe – was heißt das? Kein Zugriff
      Autor:innen:
    3. III. Die Aufgabenzuweisung des § 1 Abs. 2 BNDG Kein Zugriff
      Autor:innen:
    4. IV. Auswirkungen auf die Befugnisse? Kein Zugriff
      Autor:innen:
  10. Autor:innen:
    1. I. Neue Lage, neue Kultur, neuer Begriff, neue Architektur der (Inneren) Sicherheit Kein Zugriff
      Autor:innen:
    2. II. Unsicherheit, Verletzlichkeit, Coping-Fähigkeit und Resilienz Kein Zugriff
      Autor:innen:
    3. III. Ein Supergrundrecht „Sicherheit“? Vom Risiko des veränderten Diskurses Kein Zugriff
      Autor:innen:
    4. IV. Literaturverzeichnis Kein Zugriff
      Autor:innen:
    1. I. Holger Münch Kein Zugriff
    2. II. Rainer Franosch Kein Zugriff
    3. III. Andreas Könen Kein Zugriff
    4. IV. Jürgen Stock Kein Zugriff
    5. V. Stefan Süß Kein Zugriff
    6. VI. Patrick Ernst Sensburg Kein Zugriff
    7. VII. Hans-Georg Maaßen Kein Zugriff
    8. VIII. Bruno Kahl Kein Zugriff
    9. IX. Bernhard Frevel Kein Zugriff
  11. Stichwortverzeichnis Kein Zugriff Seiten 191 - 192

Ähnliche Veröffentlichungen

aus dem Schwerpunkt "Regierung & Regierungslehre & Verwaltung", "Europapolitik & Europäische Union", "Politik allgemein", "Extremismus & Demokratie", "Computer und Internet"
Cover des Buchs: 100 Jahre Verfassungsgerichtsbarkeit in Liechtenstein
Sammelband Vollzugriff
Hilmar Hoch, Patricia M. Schiess Rütimann
100 Jahre Verfassungsgerichtsbarkeit in Liechtenstein
Cover des Buchs: Zukunftsfähige Regulierung Künstlicher Intelligenz durch die Europäische Union?
Sammelband Kein Zugriff
Enrico Peuker, Ralf Peter Schenke
Zukunftsfähige Regulierung Künstlicher Intelligenz durch die Europäische Union?
Cover des Buchs: Extremismusforschung
Sammelband Kein Zugriff
Eckhard Jesse, Tom Mannewitz
Extremismusforschung
Cover des Buchs: Weltraumpolitik im Nahen Osten
Monographie Kein Zugriff
Daniel Sidiqie
Weltraumpolitik im Nahen Osten
Cover des Buchs: Künstliche Intimität
Sammelband Vollzugriff
Wolf-Andreas Liebert, Lena Becker
Künstliche Intimität