, to see if you have full access to this publication.
Edited Book No access

Sicherheit in einer digitalen Welt

Editors:
Publisher:
 09.05.2017


Bibliographic data

Publication year
2017
Publication date
09.05.2017
ISBN-Print
978-3-8487-3639-3
ISBN-Online
978-3-8452-7972-5
Publisher
Nomos, Baden-Baden
Language
German
Pages
192
Product type
Edited Book

Table of contents

ChapterPages
  1. Titelei/Inhaltsverzeichnis No access Pages 1 - 8
  2. Holger Münch
    1. Holger Münch
      1. 1. Neue Tatbegehungsweisen mit enormem Schadenspotenzial No access Holger Münch
      2. 2. Polizeiliche Lage und Dunkelfeld No access Holger Münch
      3. 3. Hohe Innovativität und Anpassungsfähigkeit der Täter No access Holger Münch
      4. 4. Distributed Denial-of-Service (DDoS)-Angriffe als profitables Geschäftsmodell No access Holger Münch
      5. 5. Digitale Erpressungen mittels Ransomware No access Holger Münch
      6. 6. Cybercrime als Dienstleistung No access Holger Münch
      7. 7. Cyberspionage und -sabotage No access Holger Münch
    2. Holger Münch
      1. 1. Wachsende technische Herausforderungen erfordern die Bündelung von Kompetenzen No access Holger Münch
      2. 2. Digitale Straftat – Digitale und analoge Maßnahmen No access Holger Münch
      3. 3. Kooperationen national und international No access Holger Münch
    3. III. Fazit No access Holger Münch
  3. Rainer Franosch
    1. I. Einleitung No access Rainer Franosch
    2. II. Darknet-Marktplätze und die Underground Economy – cyber-enabled crime No access Rainer Franosch
    3. III. Botnetzkriminalität als Beispiel für cyber-dependent crime No access Rainer Franosch
    4. IV. Fazit No access Rainer Franosch
  4. Andreas Könen
    1. I. Tägliche Bedrohungen aus dem Internet No access Andreas Könen
    2. II. Cyber-Angriffe in Zahlen No access Andreas Könen
    3. III. Digitalisierung No access Andreas Könen
    4. IV. Die Bedrohungslage No access Andreas Könen
    5. V. Cyber-Crime No access Andreas Könen
    6. VI. Problemfeld Ransomware No access Andreas Könen
    7. VII. Cyber-Spionage No access Andreas Könen
    8. VIII. Cyber-Sabotage No access Andreas Könen
    9. IX. Cyber-Terrorismus No access Andreas Könen
    10. X. Cyber-Abwehr No access Andreas Könen
    11. XI. Kooperation auf nationaler Ebene No access Andreas Könen
    12. XII. Kooperation auf internationaler Ebene No access Andreas Könen
    13. XIII. Cyber-Sicherheitsstrategie 2016 No access Andreas Könen
  5. Breaking the Foreign Terrorist Fighter Cycle: an INTERPOL Perspective No access Pages 61 - 68 Jürgen Stock
  6. Stefan Süss
    1. I. Einleitung No access Stefan Süss
    2. Stefan Süss
      1. 1. Das Gemeinsame Analyse- und Strategiezentrum illegale Migration. No access Stefan Süss
      2. Stefan Süss
        1. Stefan Süss
          1. 1) Der moderne Polizeibegriff. No access Stefan Süss
          2. 2) Aktuelle Entwicklungen beim Polizeibegriff. No access Stefan Süss
        2. Stefan Süss
          1. 1) Die moderne Polizeiorganisation. No access Stefan Süss
          2. 2) Aktuelle Polizeiorganisationsreformen Bundespolizeien. No access Stefan Süss
      3. Stefan Süss
        1. a) Die definitorische Abgrenzung zwischen Polizei und Nachrichten-diensten. No access Stefan Süss
        2. b) Die Organisation der Nachrichtendienste. No access Stefan Süss
        3. c) Nachrichtendienstliche Organisationsreformen. No access Stefan Süss
      4. Stefan Süss
        1. a) Der Migrationsbegriff. No access Stefan Süss
        2. b) Die Organisation der Ausländerbehörden in Deutschland –insbesondere das BAMF. No access Stefan Süss
        3. c) Illegale Migration. No access Stefan Süss
    3. Stefan Süss
      1. 1. Begriffsabgrenzung. No access Stefan Süss
      2. Stefan Süss
        1. a) Besatzungsrecht. No access Stefan Süss
        2. Stefan Süss
          1. Stefan Süss
            1. aa) Grammatische Argumentation. No access Stefan Süss
            2. bb) Systematische Argumentation. No access Stefan Süss
            3. cc) Historische Argumentation. No access Stefan Süss
            4. dd) Teleologische Argumentation. No access Stefan Süss
          2. 2) Einfache Bundesgesetze. No access Stefan Süss
          3. Stefan Süss
            1. aa) Länderverfassungen. No access Stefan Süss
            2. bb) Einfache Landesgesetze. No access Stefan Süss
      3. Stefan Süss
        1. a) Organisatorisches Trennungsgebot. No access Stefan Süss
        2. b) Befugnisorientiertes Trennungsgebot. No access Stefan Süss
        3. c) Informelles Trennungsgebot. No access Stefan Süss
    4. Stefan Süss
      1. 1. Die Verfassungsmäßigkeit der Weitergabe von personenbezogenen Daten unter dem Gesichtspunkt des Trennungsgebotes von Nachrichtendiensten und Polizei. No access Stefan Süss
      2. 2. Die Verfassungsmäßigkeit der Koordinierung operativer Maßnahmen vor dem Hintergrund des Trennungsgebotes von Nachrichtendiensten und Polizei. No access Stefan Süss
    5. V. Thesen. No access Stefan Süss
    6. VI. Literaturverzeichnis No access Stefan Süss
  7. Patrick Ernst Sensburg
    1. I. Die vereitelten Terror-Anschläge in Deutschland No access Patrick Ernst Sensburg
    2. II. Eine neue Bedrohungslage No access Patrick Ernst Sensburg
    3. III. Cyberkriminalität im Wirtschaftsraum No access Patrick Ernst Sensburg
    4. IV. Die Kontrolle der Nachrichtendienste No access Patrick Ernst Sensburg
    5. V. Der Blick auf die Nachrichtendienste No access Patrick Ernst Sensburg
    6. VI. Die Ausstattung unserer Nachrichtendienste und der Polizei No access Patrick Ernst Sensburg
    7. VII. Die Reform des Bundesnachrichtendienstes in Zeiten des Terrors No access Patrick Ernst Sensburg
    8. VIII. Resümee No access Patrick Ernst Sensburg
    9. IX. Literaturverzeichnis No access Patrick Ernst Sensburg
  8. Hans-Georg Maaßen
    1. Hans-Georg Maaßen
      1. 1. Islamistischer Terrorismus No access Hans-Georg Maaßen
      2. 2. Rechtsextremismus No access Hans-Georg Maaßen
      3. 3. Linksextremismus und Ausländerextremismus No access Hans-Georg Maaßen
      4. 4. Konsequenzen No access Hans-Georg Maaßen
    2. Hans-Georg Maaßen
      1. 1. Angriffskampagnen No access Hans-Georg Maaßen
      2. 2. Einzelangriffe No access Hans-Georg Maaßen
      3. 3. Faktor Mitarbeiter No access Hans-Georg Maaßen
      4. 4. Konsequenzen und ein Angebot No access Hans-Georg Maaßen
  9. Bruno Kahl
    1. I. Einleitung No access Bruno Kahl
    2. II. Nachrichtendienstliche Auslandsaufklärung als Aufgabe – was heißt das? No access Bruno Kahl
    3. III. Die Aufgabenzuweisung des § 1 Abs. 2 BNDG No access Bruno Kahl
    4. IV. Auswirkungen auf die Befugnisse? No access Bruno Kahl
  10. Bernhard Frevel
    1. I. Neue Lage, neue Kultur, neuer Begriff, neue Architektur der (Inneren) Sicherheit No access Bernhard Frevel
    2. II. Unsicherheit, Verletzlichkeit, Coping-Fähigkeit und Resilienz No access Bernhard Frevel
    3. III. Ein Supergrundrecht „Sicherheit“? Vom Risiko des veränderten Diskurses No access Bernhard Frevel
    4. IV. Literaturverzeichnis No access Bernhard Frevel
    1. I. Holger Münch No access
    2. II. Rainer Franosch No access
    3. III. Andreas Könen No access
    4. IV. Jürgen Stock No access
    5. V. Stefan Süß No access
    6. VI. Patrick Ernst Sensburg No access
    7. VII. Hans-Georg Maaßen No access
    8. VIII. Bruno Kahl No access
    9. IX. Bernhard Frevel No access
  11. Stichwortverzeichnis No access Pages 191 - 192

Similar publications

from the topics "Computer and Internet", "Peace Research & Conflict Research", "International Organizations & NGOs", "Government & Governance & Administration"
Cover of book: Ethik der Kryptographie
Book Titles Full access
Laurence Lerch
Ethik der Kryptographie
Cover of book: Weltbilder und Weltordnung
Educational Book No access
Gert Krell, Peter Schlotter, Alexandra Homolar, Frank A. Stengel
Weltbilder und Weltordnung
Cover of book: (Neu-)Ordnung
Edited Book No access
Uwe Wagschal, Marius Fröhle
(Neu-)Ordnung
Cover of book: Arenen des Diskurses
Edited Book No access
Thomas Schölderle, Laura Martena
Arenen des Diskurses