Sicherheit in einer digitalen Welt
- Herausgeber:innen:
- Verlag:
- 2017
Zusammenfassung
Wie kaum ein Politikfeld hat die Innere Sicherheit in den letzten Jahren an Aufmerksamkeit gewonnen.
Unter dem Eindruck des internationalen Terrorismus, der anwachsenden Cybergefahren und hybriden Kriegsszenarien spielt die Vernetzung der Sicherheitsbehörden und -institutionen eine große Rolle. Die diesem Buch zugrundeliegende Vortragsreihe hat gezeigt, dass digitale Ansätze allen heutigen Bedrohungsszenarien innewohnen und das Agieren in der digitalen Welt alles Handeln umklammert. Die Präsidenten von BND, Verfassungsschutz, BKA, BSI und Interpol sowie ausgesuchte Experten stellen ihre Sicht auf die Herausforderungen der Zukunft prägnant dar.
Mit Beiträgen von:
Rainer Franosch (OStA und Referatsleiter im Hessischen Ministerium der Justiz) | Prof. Dr. Bernhard Frevel (FHÖV NRW und WWU Münster) | Dr. Bruno Kahl (Präsident des Bundesnachrichtendienstes) | Dr. Andreas Könen (Vizepräsident des Bundesamtes für Sicherheit in der Informationstechnik) | Dr. Hans-Georg Maaßen (Präsident des Bundesamtes für Verfassungsschutz) | Holger Münch (Präsident des Bundeskriminalamtes) | Prof. Dr. Patrick Ernst Sensburg, MdB (FHÖV NRW) | Prof. Dr. Jürgen Stock (Generalsekretär Interpol) | Dr. Stefan Süß (Kriminologe).
Publikation durchsuchen
Bibliographische Angaben
- Auflage
- 1/2017
- Copyrightjahr
- 2017
- ISBN-Print
- 978-3-8487-3639-3
- ISBN-Online
- 978-3-8452-7972-5
- Verlag
- Nomos, Baden-Baden
- Sprache
- Deutsch
- Seiten
- 192
- Produkttyp
- Sammelband
Inhaltsverzeichnis
- Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 1 - 8
- Autor:innen:
- Autor:innen:
- 1. Neue Tatbegehungsweisen mit enormem Schadenspotenzial Kein ZugriffAutor:innen:
- 2. Polizeiliche Lage und Dunkelfeld Kein ZugriffAutor:innen:
- 3. Hohe Innovativität und Anpassungsfähigkeit der Täter Kein ZugriffAutor:innen:
- 4. Distributed Denial-of-Service (DDoS)-Angriffe als profitables Geschäftsmodell Kein ZugriffAutor:innen:
- 5. Digitale Erpressungen mittels Ransomware Kein ZugriffAutor:innen:
- 6. Cybercrime als Dienstleistung Kein ZugriffAutor:innen:
- 7. Cyberspionage und -sabotage Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Wachsende technische Herausforderungen erfordern die Bündelung von Kompetenzen Kein ZugriffAutor:innen:
- 2. Digitale Straftat – Digitale und analoge Maßnahmen Kein ZugriffAutor:innen:
- 3. Kooperationen national und international Kein ZugriffAutor:innen:
- III. Fazit Kein ZugriffAutor:innen:
- Autor:innen:
- I. Einleitung Kein ZugriffAutor:innen:
- II. Darknet-Marktplätze und die Underground Economy – cyber-enabled crime Kein ZugriffAutor:innen:
- III. Botnetzkriminalität als Beispiel für cyber-dependent crime Kein ZugriffAutor:innen:
- IV. Fazit Kein ZugriffAutor:innen:
- Autor:innen:
- I. Tägliche Bedrohungen aus dem Internet Kein ZugriffAutor:innen:
- II. Cyber-Angriffe in Zahlen Kein ZugriffAutor:innen:
- III. Digitalisierung Kein ZugriffAutor:innen:
- IV. Die Bedrohungslage Kein ZugriffAutor:innen:
- V. Cyber-Crime Kein ZugriffAutor:innen:
- VI. Problemfeld Ransomware Kein ZugriffAutor:innen:
- VII. Cyber-Spionage Kein ZugriffAutor:innen:
- VIII. Cyber-Sabotage Kein ZugriffAutor:innen:
- IX. Cyber-Terrorismus Kein ZugriffAutor:innen:
- X. Cyber-Abwehr Kein ZugriffAutor:innen:
- XI. Kooperation auf nationaler Ebene Kein ZugriffAutor:innen:
- XII. Kooperation auf internationaler Ebene Kein ZugriffAutor:innen:
- XIII. Cyber-Sicherheitsstrategie 2016 Kein ZugriffAutor:innen:
- Breaking the Foreign Terrorist Fighter Cycle: an INTERPOL Perspective Kein Zugriff Seiten 61 - 68Autor:innen:
- Autor:innen:
- I. Einleitung Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Das Gemeinsame Analyse- und Strategiezentrum illegale Migration. Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- 1) Der moderne Polizeibegriff. Kein ZugriffAutor:innen:
- 2) Aktuelle Entwicklungen beim Polizeibegriff. Kein ZugriffAutor:innen:
- Autor:innen:
- 1) Die moderne Polizeiorganisation. Kein ZugriffAutor:innen:
- 2) Aktuelle Polizeiorganisationsreformen Bundespolizeien. Kein ZugriffAutor:innen:
- Autor:innen:
- a) Die definitorische Abgrenzung zwischen Polizei und Nachrichten-diensten. Kein ZugriffAutor:innen:
- b) Die Organisation der Nachrichtendienste. Kein ZugriffAutor:innen:
- c) Nachrichtendienstliche Organisationsreformen. Kein ZugriffAutor:innen:
- Autor:innen:
- a) Der Migrationsbegriff. Kein ZugriffAutor:innen:
- b) Die Organisation der Ausländerbehörden in Deutschland –insbesondere das BAMF. Kein ZugriffAutor:innen:
- c) Illegale Migration. Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Begriffsabgrenzung. Kein ZugriffAutor:innen:
- Autor:innen:
- a) Besatzungsrecht. Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- aa) Grammatische Argumentation. Kein ZugriffAutor:innen:
- bb) Systematische Argumentation. Kein ZugriffAutor:innen:
- cc) Historische Argumentation. Kein ZugriffAutor:innen:
- dd) Teleologische Argumentation. Kein ZugriffAutor:innen:
- 2) Einfache Bundesgesetze. Kein ZugriffAutor:innen:
- Autor:innen:
- aa) Länderverfassungen. Kein ZugriffAutor:innen:
- bb) Einfache Landesgesetze. Kein ZugriffAutor:innen:
- Autor:innen:
- a) Organisatorisches Trennungsgebot. Kein ZugriffAutor:innen:
- b) Befugnisorientiertes Trennungsgebot. Kein ZugriffAutor:innen:
- c) Informelles Trennungsgebot. Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Die Verfassungsmäßigkeit der Weitergabe von personenbezogenen Daten unter dem Gesichtspunkt des Trennungsgebotes von Nachrichtendiensten und Polizei. Kein ZugriffAutor:innen:
- 2. Die Verfassungsmäßigkeit der Koordinierung operativer Maßnahmen vor dem Hintergrund des Trennungsgebotes von Nachrichtendiensten und Polizei. Kein ZugriffAutor:innen:
- V. Thesen. Kein ZugriffAutor:innen:
- VI. Literaturverzeichnis Kein ZugriffAutor:innen:
- Autor:innen:
- I. Die vereitelten Terror-Anschläge in Deutschland Kein ZugriffAutor:innen:
- II. Eine neue Bedrohungslage Kein ZugriffAutor:innen:
- III. Cyberkriminalität im Wirtschaftsraum Kein ZugriffAutor:innen:
- IV. Die Kontrolle der Nachrichtendienste Kein ZugriffAutor:innen:
- V. Der Blick auf die Nachrichtendienste Kein ZugriffAutor:innen:
- VI. Die Ausstattung unserer Nachrichtendienste und der Polizei Kein ZugriffAutor:innen:
- VII. Die Reform des Bundesnachrichtendienstes in Zeiten des Terrors Kein ZugriffAutor:innen:
- VIII. Resümee Kein ZugriffAutor:innen:
- IX. Literaturverzeichnis Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- 1. Islamistischer Terrorismus Kein ZugriffAutor:innen:
- 2. Rechtsextremismus Kein ZugriffAutor:innen:
- 3. Linksextremismus und Ausländerextremismus Kein ZugriffAutor:innen:
- 4. Konsequenzen Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Angriffskampagnen Kein ZugriffAutor:innen:
- 2. Einzelangriffe Kein ZugriffAutor:innen:
- 3. Faktor Mitarbeiter Kein ZugriffAutor:innen:
- 4. Konsequenzen und ein Angebot Kein ZugriffAutor:innen:
- Autor:innen:
- I. Einleitung Kein ZugriffAutor:innen:
- II. Nachrichtendienstliche Auslandsaufklärung als Aufgabe – was heißt das? Kein ZugriffAutor:innen:
- III. Die Aufgabenzuweisung des § 1 Abs. 2 BNDG Kein ZugriffAutor:innen:
- IV. Auswirkungen auf die Befugnisse? Kein ZugriffAutor:innen:
- Autor:innen:
- I. Neue Lage, neue Kultur, neuer Begriff, neue Architektur der (Inneren) Sicherheit Kein ZugriffAutor:innen:
- II. Unsicherheit, Verletzlichkeit, Coping-Fähigkeit und Resilienz Kein ZugriffAutor:innen:
- III. Ein Supergrundrecht „Sicherheit“? Vom Risiko des veränderten Diskurses Kein ZugriffAutor:innen:
- IV. Literaturverzeichnis Kein ZugriffAutor:innen:
- I. Holger Münch Kein Zugriff
- II. Rainer Franosch Kein Zugriff
- III. Andreas Könen Kein Zugriff
- IV. Jürgen Stock Kein Zugriff
- V. Stefan Süß Kein Zugriff
- VI. Patrick Ernst Sensburg Kein Zugriff
- VII. Hans-Georg Maaßen Kein Zugriff
- VIII. Bruno Kahl Kein Zugriff
- IX. Bernhard Frevel Kein Zugriff
- Stichwortverzeichnis Kein Zugriff Seiten 191 - 192





