, to see if you have full access to this publication.
Edited Book No access

Sicherheit in einer digitalen Welt

Editors:
Publisher:
 2017


Bibliographic data

Edition
1/2017
Copyright Year
2017
ISBN-Print
978-3-8487-3639-3
ISBN-Online
978-3-8452-7972-5
Publisher
Nomos, Baden-Baden
Language
German
Pages
192
Product Type
Edited Book

Table of contents

ChapterPages
  1. Titelei/Inhaltsverzeichnis No access Pages 1 - 8
  2. Authors:
    1. Authors:
      1. 1. Neue Tatbegehungsweisen mit enormem Schadenspotenzial No access
        Authors:
      2. 2. Polizeiliche Lage und Dunkelfeld No access
        Authors:
      3. 3. Hohe Innovativität und Anpassungsfähigkeit der Täter No access
        Authors:
      4. 4. Distributed Denial-of-Service (DDoS)-Angriffe als profitables Geschäftsmodell No access
        Authors:
      5. 5. Digitale Erpressungen mittels Ransomware No access
        Authors:
      6. 6. Cybercrime als Dienstleistung No access
        Authors:
      7. 7. Cyberspionage und -sabotage No access
        Authors:
    2. Authors:
      1. 1. Wachsende technische Herausforderungen erfordern die Bündelung von Kompetenzen No access
        Authors:
      2. 2. Digitale Straftat – Digitale und analoge Maßnahmen No access
        Authors:
      3. 3. Kooperationen national und international No access
        Authors:
    3. III. Fazit No access
      Authors:
  3. Authors:
    1. I. Einleitung No access
      Authors:
    2. II. Darknet-Marktplätze und die Underground Economy – cyber-enabled crime No access
      Authors:
    3. III. Botnetzkriminalität als Beispiel für cyber-dependent crime No access
      Authors:
    4. IV. Fazit No access
      Authors:
  4. Authors:
    1. I. Tägliche Bedrohungen aus dem Internet No access
      Authors:
    2. II. Cyber-Angriffe in Zahlen No access
      Authors:
    3. III. Digitalisierung No access
      Authors:
    4. IV. Die Bedrohungslage No access
      Authors:
    5. V. Cyber-Crime No access
      Authors:
    6. VI. Problemfeld Ransomware No access
      Authors:
    7. VII. Cyber-Spionage No access
      Authors:
    8. VIII. Cyber-Sabotage No access
      Authors:
    9. IX. Cyber-Terrorismus No access
      Authors:
    10. X. Cyber-Abwehr No access
      Authors:
    11. XI. Kooperation auf nationaler Ebene No access
      Authors:
    12. XII. Kooperation auf internationaler Ebene No access
      Authors:
    13. XIII. Cyber-Sicherheitsstrategie 2016 No access
      Authors:
  5. Breaking the Foreign Terrorist Fighter Cycle: an INTERPOL Perspective No access Pages 61 - 68
    Authors:
  6. Authors:
    1. I. Einleitung No access
      Authors:
    2. Authors:
      1. 1. Das Gemeinsame Analyse- und Strategiezentrum illegale Migration. No access
        Authors:
      2. Authors:
        1. Authors:
          1. 1) Der moderne Polizeibegriff. No access
            Authors:
          2. 2) Aktuelle Entwicklungen beim Polizeibegriff. No access
            Authors:
        2. Authors:
          1. 1) Die moderne Polizeiorganisation. No access
            Authors:
          2. 2) Aktuelle Polizeiorganisationsreformen Bundespolizeien. No access
            Authors:
      3. Authors:
        1. a) Die definitorische Abgrenzung zwischen Polizei und Nachrichten-diensten. No access
          Authors:
        2. b) Die Organisation der Nachrichtendienste. No access
          Authors:
        3. c) Nachrichtendienstliche Organisationsreformen. No access
          Authors:
      4. Authors:
        1. a) Der Migrationsbegriff. No access
          Authors:
        2. b) Die Organisation der Ausländerbehörden in Deutschland –insbesondere das BAMF. No access
          Authors:
        3. c) Illegale Migration. No access
          Authors:
    3. Authors:
      1. 1. Begriffsabgrenzung. No access
        Authors:
      2. Authors:
        1. a) Besatzungsrecht. No access
          Authors:
        2. Authors:
          1. Authors:
            1. aa) Grammatische Argumentation. No access
              Authors:
            2. bb) Systematische Argumentation. No access
              Authors:
            3. cc) Historische Argumentation. No access
              Authors:
            4. dd) Teleologische Argumentation. No access
              Authors:
          2. 2) Einfache Bundesgesetze. No access
            Authors:
          3. Authors:
            1. aa) Länderverfassungen. No access
              Authors:
            2. bb) Einfache Landesgesetze. No access
              Authors:
      3. Authors:
        1. a) Organisatorisches Trennungsgebot. No access
          Authors:
        2. b) Befugnisorientiertes Trennungsgebot. No access
          Authors:
        3. c) Informelles Trennungsgebot. No access
          Authors:
    4. Authors:
      1. 1. Die Verfassungsmäßigkeit der Weitergabe von personenbezogenen Daten unter dem Gesichtspunkt des Trennungsgebotes von Nachrichtendiensten und Polizei. No access
        Authors:
      2. 2. Die Verfassungsmäßigkeit der Koordinierung operativer Maßnahmen vor dem Hintergrund des Trennungsgebotes von Nachrichtendiensten und Polizei. No access
        Authors:
    5. V. Thesen. No access
      Authors:
    6. VI. Literaturverzeichnis No access
      Authors:
  7. Authors:
    1. I. Die vereitelten Terror-Anschläge in Deutschland No access
      Authors:
    2. II. Eine neue Bedrohungslage No access
      Authors:
    3. III. Cyberkriminalität im Wirtschaftsraum No access
      Authors:
    4. IV. Die Kontrolle der Nachrichtendienste No access
      Authors:
    5. V. Der Blick auf die Nachrichtendienste No access
      Authors:
    6. VI. Die Ausstattung unserer Nachrichtendienste und der Polizei No access
      Authors:
    7. VII. Die Reform des Bundesnachrichtendienstes in Zeiten des Terrors No access
      Authors:
    8. VIII. Resümee No access
      Authors:
    9. IX. Literaturverzeichnis No access
      Authors:
  8. Authors:
    1. Authors:
      1. 1. Islamistischer Terrorismus No access
        Authors:
      2. 2. Rechtsextremismus No access
        Authors:
      3. 3. Linksextremismus und Ausländerextremismus No access
        Authors:
      4. 4. Konsequenzen No access
        Authors:
    2. Authors:
      1. 1. Angriffskampagnen No access
        Authors:
      2. 2. Einzelangriffe No access
        Authors:
      3. 3. Faktor Mitarbeiter No access
        Authors:
      4. 4. Konsequenzen und ein Angebot No access
        Authors:
  9. Authors:
    1. I. Einleitung No access
      Authors:
    2. II. Nachrichtendienstliche Auslandsaufklärung als Aufgabe – was heißt das? No access
      Authors:
    3. III. Die Aufgabenzuweisung des § 1 Abs. 2 BNDG No access
      Authors:
    4. IV. Auswirkungen auf die Befugnisse? No access
      Authors:
  10. Authors:
    1. I. Neue Lage, neue Kultur, neuer Begriff, neue Architektur der (Inneren) Sicherheit No access
      Authors:
    2. II. Unsicherheit, Verletzlichkeit, Coping-Fähigkeit und Resilienz No access
      Authors:
    3. III. Ein Supergrundrecht „Sicherheit“? Vom Risiko des veränderten Diskurses No access
      Authors:
    4. IV. Literaturverzeichnis No access
      Authors:
    1. I. Holger Münch No access
    2. II. Rainer Franosch No access
    3. III. Andreas Könen No access
    4. IV. Jürgen Stock No access
    5. V. Stefan Süß No access
    6. VI. Patrick Ernst Sensburg No access
    7. VII. Hans-Georg Maaßen No access
    8. VIII. Bruno Kahl No access
    9. IX. Bernhard Frevel No access
  11. Stichwortverzeichnis No access Pages 191 - 192

Similar publications

from the topics "Regierung & Regierungslehre & Verwaltung", "Extremismus & Demokratie", "Europapolitik & Europäische Union", "Friedensforschung & Konfliktforschung"
Cover of book: Autokratien
Textbook No access
Uwe Backes
Autokratien
Cover of book: Grenzwissen
Monograph No access
Dominik Gerst
Grenzwissen
Cover of book: Contested Solidarity
Edited Book No access
Sören Brinkmann, Vladimir Rouvinski
Contested Solidarity