, to see if you have full access to this publication.
Edited Book No access
Sicherheit in einer digitalen Welt
- Editors:
- Publisher:
- 2017
Search publication
Bibliographic data
- Edition
- 1/2017
- Copyright Year
- 2017
- ISBN-Print
- 978-3-8487-3639-3
- ISBN-Online
- 978-3-8452-7972-5
- Publisher
- Nomos, Baden-Baden
- Language
- German
- Pages
- 192
- Product Type
- Edited Book
Table of contents
ChapterPages
- Titelei/Inhaltsverzeichnis No access Pages 1 - 8
- Authors:
- Authors:
- 1. Neue Tatbegehungsweisen mit enormem Schadenspotenzial No accessAuthors:
- 2. Polizeiliche Lage und Dunkelfeld No accessAuthors:
- 3. Hohe Innovativität und Anpassungsfähigkeit der Täter No accessAuthors:
- 4. Distributed Denial-of-Service (DDoS)-Angriffe als profitables Geschäftsmodell No accessAuthors:
- 5. Digitale Erpressungen mittels Ransomware No accessAuthors:
- 6. Cybercrime als Dienstleistung No accessAuthors:
- 7. Cyberspionage und -sabotage No accessAuthors:
- Authors:
- 1. Wachsende technische Herausforderungen erfordern die Bündelung von Kompetenzen No accessAuthors:
- 2. Digitale Straftat – Digitale und analoge Maßnahmen No accessAuthors:
- 3. Kooperationen national und international No accessAuthors:
- III. Fazit No accessAuthors:
- Authors:
- I. Einleitung No accessAuthors:
- II. Darknet-Marktplätze und die Underground Economy – cyber-enabled crime No accessAuthors:
- III. Botnetzkriminalität als Beispiel für cyber-dependent crime No accessAuthors:
- IV. Fazit No accessAuthors:
- Authors:
- I. Tägliche Bedrohungen aus dem Internet No accessAuthors:
- II. Cyber-Angriffe in Zahlen No accessAuthors:
- III. Digitalisierung No accessAuthors:
- IV. Die Bedrohungslage No accessAuthors:
- V. Cyber-Crime No accessAuthors:
- VI. Problemfeld Ransomware No accessAuthors:
- VII. Cyber-Spionage No accessAuthors:
- VIII. Cyber-Sabotage No accessAuthors:
- IX. Cyber-Terrorismus No accessAuthors:
- X. Cyber-Abwehr No accessAuthors:
- XI. Kooperation auf nationaler Ebene No accessAuthors:
- XII. Kooperation auf internationaler Ebene No accessAuthors:
- XIII. Cyber-Sicherheitsstrategie 2016 No accessAuthors:
- Breaking the Foreign Terrorist Fighter Cycle: an INTERPOL Perspective No access Pages 61 - 68Authors:
- Authors:
- I. Einleitung No accessAuthors:
- Authors:
- 1. Das Gemeinsame Analyse- und Strategiezentrum illegale Migration. No accessAuthors:
- Authors:
- Authors:
- 1) Der moderne Polizeibegriff. No accessAuthors:
- 2) Aktuelle Entwicklungen beim Polizeibegriff. No accessAuthors:
- Authors:
- 1) Die moderne Polizeiorganisation. No accessAuthors:
- 2) Aktuelle Polizeiorganisationsreformen Bundespolizeien. No accessAuthors:
- Authors:
- a) Die definitorische Abgrenzung zwischen Polizei und Nachrichten-diensten. No accessAuthors:
- b) Die Organisation der Nachrichtendienste. No accessAuthors:
- c) Nachrichtendienstliche Organisationsreformen. No accessAuthors:
- Authors:
- a) Der Migrationsbegriff. No accessAuthors:
- b) Die Organisation der Ausländerbehörden in Deutschland –insbesondere das BAMF. No accessAuthors:
- c) Illegale Migration. No accessAuthors:
- Authors:
- 1. Begriffsabgrenzung. No accessAuthors:
- Authors:
- a) Besatzungsrecht. No accessAuthors:
- Authors:
- Authors:
- aa) Grammatische Argumentation. No accessAuthors:
- bb) Systematische Argumentation. No accessAuthors:
- cc) Historische Argumentation. No accessAuthors:
- dd) Teleologische Argumentation. No accessAuthors:
- 2) Einfache Bundesgesetze. No accessAuthors:
- Authors:
- aa) Länderverfassungen. No accessAuthors:
- bb) Einfache Landesgesetze. No accessAuthors:
- Authors:
- a) Organisatorisches Trennungsgebot. No accessAuthors:
- b) Befugnisorientiertes Trennungsgebot. No accessAuthors:
- c) Informelles Trennungsgebot. No accessAuthors:
- Authors:
- 1. Die Verfassungsmäßigkeit der Weitergabe von personenbezogenen Daten unter dem Gesichtspunkt des Trennungsgebotes von Nachrichtendiensten und Polizei. No accessAuthors:
- 2. Die Verfassungsmäßigkeit der Koordinierung operativer Maßnahmen vor dem Hintergrund des Trennungsgebotes von Nachrichtendiensten und Polizei. No accessAuthors:
- V. Thesen. No accessAuthors:
- VI. Literaturverzeichnis No accessAuthors:
- Authors:
- I. Die vereitelten Terror-Anschläge in Deutschland No accessAuthors:
- II. Eine neue Bedrohungslage No accessAuthors:
- III. Cyberkriminalität im Wirtschaftsraum No accessAuthors:
- IV. Die Kontrolle der Nachrichtendienste No accessAuthors:
- V. Der Blick auf die Nachrichtendienste No accessAuthors:
- VI. Die Ausstattung unserer Nachrichtendienste und der Polizei No accessAuthors:
- VII. Die Reform des Bundesnachrichtendienstes in Zeiten des Terrors No accessAuthors:
- VIII. Resümee No accessAuthors:
- IX. Literaturverzeichnis No accessAuthors:
- Authors:
- Authors:
- 1. Islamistischer Terrorismus No accessAuthors:
- 2. Rechtsextremismus No accessAuthors:
- 3. Linksextremismus und Ausländerextremismus No accessAuthors:
- 4. Konsequenzen No accessAuthors:
- Authors:
- 1. Angriffskampagnen No accessAuthors:
- 2. Einzelangriffe No accessAuthors:
- 3. Faktor Mitarbeiter No accessAuthors:
- 4. Konsequenzen und ein Angebot No accessAuthors:
- Authors:
- I. Einleitung No accessAuthors:
- II. Nachrichtendienstliche Auslandsaufklärung als Aufgabe – was heißt das? No accessAuthors:
- III. Die Aufgabenzuweisung des § 1 Abs. 2 BNDG No accessAuthors:
- IV. Auswirkungen auf die Befugnisse? No accessAuthors:
- Authors:
- I. Neue Lage, neue Kultur, neuer Begriff, neue Architektur der (Inneren) Sicherheit No accessAuthors:
- II. Unsicherheit, Verletzlichkeit, Coping-Fähigkeit und Resilienz No accessAuthors:
- III. Ein Supergrundrecht „Sicherheit“? Vom Risiko des veränderten Diskurses No accessAuthors:
- IV. Literaturverzeichnis No accessAuthors:
- I. Holger Münch No access
- II. Rainer Franosch No access
- III. Andreas Könen No access
- IV. Jürgen Stock No access
- V. Stefan Süß No access
- VI. Patrick Ernst Sensburg No access
- VII. Hans-Georg Maaßen No access
- VIII. Bruno Kahl No access
- IX. Bernhard Frevel No access
- Stichwortverzeichnis No access Pages 191 - 192



