, to see if you have full access to this publication.
Edited Book No access

Terrorismusforschung

Interdisziplinäres Handbuch für Wissenschaft und Praxis
Editors:
Publisher:
 2022

Keywords



Bibliographic data

Copyright year
2022
ISBN-Print
978-3-8487-6321-4
ISBN-Online
978-3-7489-0421-2
Publisher
Nomos, Baden-Baden
Series
ISPK Studien zur Terrorismusforschung
Volume
3
Language
German
Pages
862
Product type
Edited Book

Table of contents

ChapterPages
  1. Titelei/Inhaltsverzeichnis No access Pages 1 - 28
  2. Authors:
    1. Terrorismus als omnipräsentes Phänomen No access
      Authors:
    2. Hintergrund und Bedarf No access
      Authors:
    3. Interdisziplinarität No access
      Authors:
    4. Aufbau No access
      Authors:
    5. Limitationen und Herausforderungen No access
      Authors:
    6. Dank und Ausblick No access
      Authors:
    7. Literaturverzeichnis No access
      Authors:
    1. Authors:
      1. Einleitung No access
        Authors:
      2. Forschungsstand: Im „Bermuda-Dreieck des Terrorismus“ – Verschiedene Definitionsansätze aus Wissenschaft und Praxis No access
        Authors:
      3. Sechs Herausforderungen, zu einer allgemeingültigen Terrorismusdefinition zu gelangen No access
        Authors:
      4. Idealtypische Merkmale von Terrorismus No access
        Authors:
      5. Fazit No access
        Authors:
      6. Literaturempfehlungen No access
        Authors:
      7. Literaturverzeichnis No access
        Authors:
    2. Authors:
      1. Einleitung No access
        Authors:
      2. Authors:
        1. ISIL (Daesh)- und Al-Qaida-Sanktionsausschuss No access
          Authors:
        2. EU-Terrorliste/Counter-Terrorism Committee No access
          Authors:
      3. Authors:
        1. UN-Terrorliste No access
          Authors:
        2. EU-Terrorliste No access
          Authors:
      4. Authors:
        1. Das Recht auf ein faires Verfahren und eine Verteidigung am Beispiel der Kadi-Fälle No access
          Authors:
        2. Einschränkung humanitärer Operationen No access
          Authors:
      5. Was hier nicht erläutert werden konnte No access
        Authors:
      6. Fazit No access
        Authors:
      7. Literaturempfehlungen No access
        Authors:
      8. Primärquellen No access
        Authors:
      9. Literaturverzeichnis No access
        Authors:
    3. Authors:
      1. Einleitung No access
        Authors:
      2. Wortherkunft Terror und Terrorismus No access
        Authors:
      3. Das 19. und die erste Hälfte des 20. Jahrhunderts No access
        Authors:
      4. Terror und Terrorismus seit den 1970er Jahren No access
        Authors:
      5. Fazit: Terror und Terrorismus heute No access
        Authors:
      6. Literaturempfehlungen No access
        Authors:
      7. Literaturverzeichnis No access
        Authors:
    4. Authors:
      1. Einleitung und Forschungsstand: Politische Gewalt und Terrorismus im Fokus der Geschichtswissenschaft No access
        Authors:
      2. Terroristische Frühformen: der gewaltbereite Kampf um politische Sympathisant:innen im Kontext der Französischen Revolution No access
        Authors:
      3. Anarchismus im späten 19. Jahrhundert: die theoretische Fundierung des Terrorismus No access
        Authors:
      4. Antikolonialer Terrorismus: der Kampf um die Delegitimierung der Herrschaftsmethoden in den kolonialen Mutterländern No access
        Authors:
      5. Was hier nicht erläutert werden konnte No access
        Authors:
      6. Fazit No access
        Authors:
      7. Literaturempfehlungen No access
        Authors:
      8. Literaturverzeichnis No access
        Authors:
    5. Authors:
      1. Einleitung No access
        Authors:
      2. Forschungsstand No access
        Authors:
      3. Authors:
        1. Begriff No access
          Authors:
        2. Handlungslogik No access
          Authors:
        3. Ursachen No access
          Authors:
        4. Wirkung No access
          Authors:
      4. Fazit No access
        Authors:
      5. Literaturempfehlungen No access
        Authors:
      6. Literaturverzeichnis No access
        Authors:
    6. Authors:
      1. Einleitung No access
        Authors:
      2. Forschungsstand No access
        Authors:
      3. Authors:
        1. Anschläge auf Ausländer:innen, Flüchtlinge und Menschen mit Migrationshintergrund No access
          Authors:
        2. Anschläge auf Bahnhöfe, Züge und öffentliche Verkehrsmittel No access
          Authors:
        3. Anschläge auf Flughäfen und Flugzeuge No access
          Authors:
        4. Anschläge auf beziehungsweise in Einkaufszentren No access
          Authors:
        5. Anschläge auf Events und stark frequentierte Orte in der Öffentlichkeit No access
          Authors:
        6. Geiselszenarien beziehungsweise Szenarien von terroristischen Massakern No access
          Authors:
        7. Anschläge auf „Islamkritiker“ und der Kontext von Mohammed-Karikaturen No access
          Authors:
        8. Anschläge auf Kinder und Jugendliche No access
          Authors:
        9. Anschläge auf die Kritische Infrastruktur (KRITIS) No access
          Authors:
        10. Terroristische Anschläge auf Politiker:innen beziehungsweise auf politische Gegner No access
          Authors:
        11. Anschläge auf Regierungsgebäude und staatliche Einrichtungen No access
          Authors:
        12. Anschläge auf religiöse Einrichtungen No access
          Authors:
        13. Anschläge mit Schiffen/Booten bzw. auf Schiffe/Boote No access
          Authors:
        14. Anschläge auf Soldat:innen und Polizist:innen No access
          Authors:
      4. Authors:
        1. CBRN-Mittel No access
          Authors:
        2. Fahrzeuge No access
          Authors:
        3. Messer, Hieb- und Stichwaffen, Äxte, Macheten und ähnliche Waffen No access
          Authors:
        4. Schusswaffen No access
          Authors:
        5. Sprengstoff/USBV No access
          Authors:
        6. Steine, schwere Gegenstände aus Gebäuden, von Brücken etc. No access
          Authors:
      5. Authors:
        1. Terroristische Hit-Teams No access
          Authors:
        2. Terroristische Einzeltäter:innen No access
          Authors:
        3. Selbstmordattentäter No access
          Authors:
        4. Second / Third hit No access
          Authors:
      6. Fazit No access
        Authors:
      7. Literaturempfehlungen No access
        Authors:
      8. Literaturverzeichnis No access
        Authors:
    7. Authors:
      1. Einleitung und Forschungsstand: Zur Bestimmung terroristischer Gruppen No access
        Authors:
      2. Authors:
        1. Die begrenzte Ausdifferenzierung von Führungsrollen in Terrorgruppen No access
          Authors:
        2. Gewalt – Die Verletzung des staatlichen Gewaltmonopols durch terroristische Gruppen No access
          Authors:
      3. Terroristische Zusammenschlüsse als gierige Gruppen No access
        Authors:
      4. Funktionen eines starken Personenbezugs No access
        Authors:
      5. Folgeprobleme personaler Orientierung in Terrorgruppen No access
        Authors:
      6. Wachstumsgrenzen und Verorganisierungsprozesse No access
        Authors:
      7. Fazit und Perspektiven No access
        Authors:
      8. Literaturempfehlungen No access
        Authors:
      9. Literaturverzeichnis No access
        Authors:
    8. Authors:
      1. Einleitung No access
        Authors:
      2. Adressat:innen und Ziele terroristischer Kommunikation No access
        Authors:
      3. Authors:
        1. Anfänge I: Die terroristische Tat, ein kommunikativer Akt – Propaganda der Tat No access
          Authors:
        2. Anfänge II: Propaganda des Wortes – Bekennerschreiben, Pamphlete, programmatische Schriften No access
          Authors:
        3. Meilenstein Bewegtbild No access
          Authors:
        4. Meilenstein Internet No access
          Authors:
        5. Meilenstein Web 2.0 und Social Media No access
          Authors:
      4. Sonderfall Rechtsterrorismus? No access
        Authors:
      5. Fazit No access
        Authors:
      6. Literaturempfehlungen No access
        Authors:
      7. Literaturverzeichnis No access
        Authors:
    9. Authors:
      1. Einleitung: Terrorismus als sozialwissenschaftliches Problem No access
        Authors:
      2. Forschungsstand No access
        Authors:
      3. Der Lebenszyklus terroristischer Organisationen No access
        Authors:
      4. Gründungs- und Formierungsphase No access
        Authors:
      5. Aktionsphase No access
        Authors:
      6. Latenz-/Rekonvaleszenzphase und Neuformierung No access
        Authors:
      7. Delegitimierungsphase No access
        Authors:
      8. Spaltungsphase No access
        Authors:
      9. Auflösungsphase No access
        Authors:
      10. Methodische Kritik und Desiderata No access
        Authors:
      11. Fazit No access
        Authors:
      12. Literaturempfehlungen No access
        Authors:
      13. Literaturverzeichnis No access
        Authors:
    10. Authors:
      1. Einleitung No access
        Authors:
      2. Forschungsstand I: Ideologie, eine Definition No access
        Authors:
      3. Authors:
        1. Ideologie und die individuelle Ebene No access
          Authors:
        2. Ideologie auf der gruppenspezifischen Ebene No access
          Authors:
      4. Zusammenhang von Ideologie und Gewalt No access
        Authors:
      5. Genderideologie als Beispiel No access
        Authors:
      6. Fazit No access
        Authors:
      7. Literaturempfehlungen No access
        Authors:
      8. Literaturverzeichnis No access
        Authors:
    11. Authors:
      1. Einleitung No access
        Authors:
      2. Forschungsstand und Definitionen: Ambivalenz des Rechtsterrorismus No access
        Authors:
      3. Das Konzept des modernen Rechtsterrorismus No access
        Authors:
      4. Konjunkturen des Rechtsterrorismus No access
        Authors:
      5. Fazit No access
        Authors:
      6. Literaturempfehlungen No access
        Authors:
      7. Literaturverzeichnis No access
        Authors:
    12. Authors:
      1. Einleitung No access
        Authors:
      2. Forschungsstand No access
        Authors:
      3. Sozialrevolutionärer Terrorismus No access
        Authors:
      4. Linksterrorismus und Polarisierung No access
        Authors:
      5. Linksterrorismus heute? No access
        Authors:
      6. Was hier nicht erläutert werden konnte No access
        Authors:
      7. Fazit No access
        Authors:
      8. Literaturempfehlungen No access
        Authors:
      9. Literaturverzeichnis No access
        Authors:
    13. Authors:
      1. Einleitung No access
        Authors:
      2. Forschungsstand: Religion und Terrorismus No access
        Authors:
      3. Modell und Methode No access
        Authors:
      4. Vielfalt des religiösen Terrorismus No access
        Authors:
      5. Authors:
        1. Wurzeln der Gewalt: Unterschiedliche Vorstellungen von Staat und Nation No access
          Authors:
        2. Scheiternde Parteien, Eskalation und Transnationalisierung No access
          Authors:
      6. Fazit No access
        Authors:
      7. Literaturempfehlungen No access
        Authors:
      8. Literaturverzeichnis No access
        Authors:
    14. Authors:
      1. Einleitung No access
        Authors:
      2. Forschungsstand No access
        Authors:
      3. Dschihadistische Strategien No access
        Authors:
      4. Fallstudien No access
        Authors:
      5. Dschihadistische Online-Aktivitäten No access
        Authors:
      6. Dschihadistische Angriffe No access
        Authors:
      7. Fazit No access
        Authors:
      8. Literaturempfehlungen No access
        Authors:
      9. Literaturverzeichnis No access
        Authors:
    15. Authors:
      1. Einleitung No access
        Authors:
      2. Forschungsstand No access
        Authors:
      3. Palästinenser No access
        Authors:
      4. Basken No access
        Authors:
      5. Quebecer No access
        Authors:
      6. Tamilen No access
        Authors:
      7. Kurden No access
        Authors:
      8. Irland No access
        Authors:
      9. Zukünftige Trends ethno-nationalistischer Gewalt No access
        Authors:
      10. Literaturempfehlungen No access
        Authors:
      11. Literaturverzeichnis No access
        Authors:
    16. Authors:
      1. Einleitung No access
        Authors:
      2. Forschungsstand No access
        Authors:
      3. Allgemeine Definition, inhaltliche Missverständnisse und andere Varianten No access
        Authors:
      4. Bekannte Fälle von Lone-Actor-Terrorismus No access
        Authors:
      5. Politische und psychische Bedingungsfaktoren im Wechselverhältnis No access
        Authors:
      6. Der Lone-Actor-Terrorist und das ihn politisch prägende Umfeld No access
        Authors:
      7. Bedeutung des Internets für den Lone-Actor-Terrorismus No access
        Authors:
      8. Fazit No access
        Authors:
      9. Literaturempfehlung No access
        Authors:
      10. Literaturverzeichnis No access
        Authors:
    17. Authors:
      1. Einleitung No access
        Authors:
      2. Forschungsstand I: Entwicklung von und theoretische Ansätze zu Staatsterror No access
        Authors:
      3. Forschungsstand II: Entwicklung von und theoretische Ansätze zum staatlichen Terrorismus No access
        Authors:
      4. Fazit No access
        Authors:
      5. Literaturempfehlungen No access
        Authors:
      6. Literaturverzeichnis No access
        Authors:
    18. Authors:
      1. Einleitung No access
        Authors:
      2. Forschungsstand I: Begriffsbestimmung No access
        Authors:
      3. Forschungsstand II: Historische und wissenschaftliche Entwicklung No access
        Authors:
      4. Theoretische Modelle indirekter Steuerung No access
        Authors:
      5. Das Sponsoren-Dilemma No access
        Authors:
      6. Fallillustrationen No access
        Authors:
      7. Was hier nicht erläutert werden konnte No access
        Authors:
      8. Fazit und Implikationen No access
        Authors:
      9. Literaturempfehlungen No access
        Authors:
      10. Literaturverzeichnis No access
        Authors:
    1. Authors:
      1. Einleitung No access
        Authors:
      2. Forschungsstand No access
        Authors:
      3. Authors:
        1. Sozialstrukturelle Ursachen No access
          Authors:
        2. Kulturelle Faktoren No access
          Authors:
        3. Politische Konflikte (politische Teilhabe und Repräsentation) No access
          Authors:
      4. Relative Deprivation als Brückenhypothese No access
        Authors:
      5. Relationale Prozesse der Entstehung terroristischer Handlungssysteme No access
        Authors:
      6. Fazit No access
        Authors:
      7. Literaturempfehlungen No access
        Authors:
      8. Literaturverzeichnis No access
        Authors:
    2. Authors:
      1. Einleitung, Überblick und Forschungsstand No access
        Authors:
      2. Abweichungsdynamik und Sekten No access
        Authors:
      3. Profan und heilig No access
        Authors:
      4. Einheitssemantik No access
        Authors:
      5. Postheroische Radikalität No access
        Authors:
      6. Literaturempfehlungen No access
        Authors:
      7. Literaturverzeichnis No access
        Authors:
    3. Authors:
      1. Einleitung: Diaspora und Konflikt – Ansätze, Abgrenzungen, Definitionen No access
        Authors:
      2. Forschungsstand No access
        Authors:
      3. Ziele: Ideen, Ideologie, Propaganda No access
        Authors:
      4. Ressourcen: Finanzen, Logistik, Waffen No access
        Authors:
      5. Gewalt: Kämpfer und bewaffnete Auseinandersetzungen No access
        Authors:
      6. Internationale Unterstützung No access
        Authors:
      7. Fazit No access
        Authors:
      8. Literaturempfehlungen No access
        Authors:
      9. Literaturverzeichnis No access
        Authors:
    4. Authors:
      1. Einleitung No access
        Authors:
      2. Forschungsstand: Feminismus und Terrorismus No access
        Authors:
      3. Authors:
        1. Russische Revolutionärinnen im 19. Jahrhundert No access
          Authors:
        2. Frauen und terroristische Gruppen im 20. Jahrhundert No access
          Authors:
        3. Frauen in der Roten Armee Fraktion (RAF) No access
          Authors:
      4. Motive und Wege in die Illegalität – Biografische Skizzen No access
        Authors:
      5. Was hier nicht besprochen werden konnte: Frauen in dschihadistischen Kontexten No access
        Authors:
      6. Fazit No access
        Authors:
      7. Literaturempfehlungen No access
        Authors:
      8. Literaturverzeichnis No access
        Authors:
    5. Authors:
      1. Einleitung No access
        Authors:
      2. Forschungsstand No access
        Authors:
      3. Propaganda und Terrorismus No access
        Authors:
      4. Radikalisierung und extremistische Propaganda No access
        Authors:
      5. Elemente und Ansätze einer distinkten Extremismuspropagandaforschung No access
        Authors:
      6. Fazit No access
        Authors:
      7. Literaturempfehlungen No access
        Authors:
      8. Literaturverzeichnis No access
        Authors:
    6. Authors:
      1. Einleitung No access
        Authors:
      2. Forschungsstand: Radikalisierung im Internet No access
        Authors:
      3. Authors:
        1. Anonymität No access
          Authors:
        2. Gruppenidentität No access
          Authors:
        3. Algorithmische Empfehlungssysteme und Personalisierung No access
          Authors:
        4. Dialogkultur No access
          Authors:
        5. Interpersonaler Bezug No access
          Authors:
        6. Community Management No access
          Authors:
      4. Fazit No access
        Authors:
      5. Literaturempfehlungen No access
        Authors:
      6. Literaturverzeichnis No access
        Authors:
    7. Authors:
      1. Einleitung: Musik, Radikalisierung und Terrorismus No access
        Authors:
      2. Forschungsstand No access
        Authors:
      3. Charakteristika von Musik im Rechtsextremismus und Dschihadismus No access
        Authors:
      4. Funktionen von Musik im Rechtsextremismus und im Dschihadismus No access
        Authors:
      5. Fazit No access
        Authors:
      6. Literaturempfehlungen No access
        Authors:
      7. Literaturverzeichnis No access
        Authors:
      8. Rechtsextremistische und dschihadistische Materialien No access
        Authors:
    8. Authors:
      1. Einleitung No access
        Authors:
      2. Forschungsstand: Anfängliche Forschungsarbeiten und Begriffsverständnis No access
        Authors:
      3. Drei Ansätze zur Erklärung von Radikalisierungsprozessen No access
        Authors:
      4. Fazit No access
        Authors:
      5. Literaturempfehlungen No access
        Authors:
      6. Literaturverzeichnis No access
        Authors:
    9. Authors:
      1. Einleitung No access
        Authors:
      2. Individualpsychologische Prozesse der Genese und Funktionen von Ideologien No access
        Authors:
      3. Authors:
        1. Kognitive und motivationale Aspekte No access
          Authors:
        2. Sozialpsychologische Gruppendynamiken No access
          Authors:
        3. Radikalisierung auf Handlungsebene No access
          Authors:
      4. Fazit No access
        Authors:
      5. Literaturempfehlungen No access
        Authors:
      6. Literaturverzeichnis No access
        Authors:
    10. Authors:
      1. Einleitung und Forschungsstand No access
        Authors:
      2. Authors:
        1. Identitätskrisen als Faktor einer kognitiven Öffnung für radikalisierende Angebote No access
          Authors:
        2. Identität in der Radikalisierung aus entwicklungspsychopathologischer Perspektive No access
          Authors:
        3. Das Gefühl der Besonderheit durch die Zugehörigkeit zu einer elitären Gruppe No access
          Authors:
        4. Identitäre Fantasien werden durch die Ideologie gespeist No access
          Authors:
        5. Identität, Medieninteraktion und Radikalisierung No access
          Authors:
        6. Identitäre Selbstverpflichtung, Gruppenmoral und terroristisches Handeln No access
          Authors:
        7. Enttäuschung, Zweifel, Desidentifizierung No access
          Authors:
        8. Identität im Deradikalisierungsprozess – Ausstieg und Neuorientierung No access
          Authors:
      3. Fazit No access
        Authors:
      4. Literaturempfehlungen No access
        Authors:
      5. Literaturverzeichnis No access
        Authors:
    11. Authors:
      1. Einleitung No access
        Authors:
      2. Forschungsstand I: Situational Action Theory No access
        Authors:
      3. Authors:
        1. Moralität No access
          Authors:
        2. Selbstregulierung No access
          Authors:
        3. Neuroimaging-Forschung zu entwicklungsbedingten exekutiven Funktionen No access
          Authors:
      4. Authors:
        1. Datenerhebung No access
          Authors:
        2. Zuweisung von Rolle und Risikokategorie No access
          Authors:
      5. Fazit No access
        Authors:
      6. Literaturempfehlungen No access
        Authors:
      7. Literaturverzeichnis No access
        Authors:
    12. Authors:
      1. Authors:
        1. Mental Health und Ubiquität psychischer Störungen No access
          Authors:
        2. Psychische Störungen als Risikofaktor für Gewalt No access
          Authors:
        3. Interindividuell und intraindividuell unterschiedliche Relevanz No access
          Authors:
      2. Authors:
        1. Klassifikationssystem der WHO No access
          Authors:
        2. Diagnostisches Kriterium: Gesellschaftliche Einordnung und Bewertung No access
          Authors:
        3. Diagnostisches Kriterium: Subjektiver Leidensdruck und soziale Reaktion No access
          Authors:
        4. Diagnostisches Kriterium: Normabweichendes Sozialverhalten No access
          Authors:
      3. Authors:
        1. Mad or bad – or both or somewhere in between? No access
          Authors:
        2. Krankheitswert extremistischer Überzeugungen No access
          Authors:
        3. Psychische Störungen bei Extremist:innen No access
          Authors:
      4. Authors:
        1. Stellenwert der psychischen Störung in der Delikthypothese No access
          Authors:
        2. Stellenwert der extremistischen Ideologie in der Delikthypothese No access
          Authors:
      5. Fazit No access
        Authors:
      6. Literaturempfehlungen No access
        Authors:
      7. Literaturverzeichnis No access
        Authors:
    13. Authors:
      1. Einleitung und Problemstellung No access
        Authors:
      2. Forschungsstand: Risikoeinschätzungen in der Forensischen Psychologie No access
        Authors:
      3. Spezifizierung des Risikos No access
        Authors:
      4. Relevanz der Handlungsschwelle No access
        Authors:
      5. Relevanz der Ideologie No access
        Authors:
      6. Relevanz der Bezugsgröße No access
        Authors:
      7. Fazit No access
        Authors:
      8. Literaturempfehlungen No access
        Authors:
      9. Literaturverzeichnis No access
        Authors:
    14. Authors:
      1. Einleitung No access
        Authors:
      2. Forschungsstand No access
        Authors:
      3. These 1: Auch Einzeltäter agieren im sozialen Kontext. No access
        Authors:
      4. These 2: Ist die Exklusion aus Gemeinschaften ein Risikofaktor? No access
        Authors:
      5. These 3: Das Internet wird für Radikalisierungsprozesse eine immer größere Rolle spielen. No access
        Authors:
      6. Was hier nicht besprochen wurde No access
        Authors:
      7. Fazit No access
        Authors:
      8. Literaturempfehlungen No access
        Authors:
      9. Literaturverzeichnis No access
        Authors:
    1. Authors:
      1. Einleitung No access
        Authors:
      2. Forschungsstand zum Phänomenbereich Terrorismusangst No access
        Authors:
      3. Individuelle und kollektive Terrorismusangst No access
        Authors:
      4. Terrorismusangst in der Bevölkerung No access
        Authors:
      5. Forschung zu den gesellschaftlichen Folgen von Terrorismusangst No access
        Authors:
      6. Fazit und Ausblick: Forschungsdesiderate und Interventionsstrategien No access
        Authors:
      7. Literaturempfehlungen No access
        Authors:
      8. Literaturverzeichnis No access
        Authors:
    2. Authors:
      1. Einleitung No access
        Authors:
      2. Forschungsstand No access
        Authors:
      3. Die unterschiedliche Betroffenheit demokratischer Staaten durch Terrorismus No access
        Authors:
      4. Wie reagieren Demokratien auf terroristische Anschläge und Gefahren? No access
        Authors:
      5. Fazit: Bilanz westlicher Anti-Terror-Politik No access
        Authors:
      6. Literaturempfehlungen No access
        Authors:
      7. Literaturverzeichnis No access
        Authors:
    3. Authors:
      1. Einleitung No access
        Authors:
      2. Forschungsstand No access
        Authors:
      3. Eine menschenrechtliche Perspektive auf das Verhältnis von Sicherheit und Freiheit No access
        Authors:
      4. Sicherheit versus Freiheit? – Die Standards der EMRK No access
        Authors:
      5. Sicherheit versus Freiheit in der Rechtsprechung des EGMR und der zunehmende Fokus auf der nationalen Ebene No access
        Authors:
      6. Fazit No access
        Authors:
      7. Literaturempfehlungen No access
        Authors:
      8. Literaturverzeichnis No access
        Authors:
      9. Fälle No access
        Authors:
    4. Authors:
      1. Einleitung No access
        Authors:
      2. Begrifflichkeiten und Eingrenzung des Forschungsgegenstandes No access
        Authors:
      3. Authors:
        1. Resolutionen des UN-Sicherheitsrats und völkerrechtliche Debatte No access
          Authors:
        2. NATO-Bündnisfall und Operation Enduring Freedom (OEF) No access
          Authors:
        3. „Uneingeschränkte Solidarität“ und Deutschlands OEF-Beitrag No access
          Authors:
        4. Ausdehnung des war on terror und Verlust des internationalen Konsenses No access
          Authors:
        5. State-Building und Aufstandsbekämpfung in Afghanistan und Irak No access
          Authors:
      4. Bilanz des war on terror und Fazit No access
        Authors:
      5. Literaturempfehlungen No access
        Authors:
      6. Literaturverzeichnis No access
        Authors:
    5. Authors:
      1. Einleitung No access
        Authors:
      2. Forschungsstand No access
        Authors:
      3. Authors:
        1. Strafrecht und Strafprozessrecht No access
          Authors:
        2. Weitere Rechtsgebiete No access
          Authors:
      4. Authors:
        1. Die Sicherheitsstruktur in der Terrorismusabwehr No access
          Authors:
        2. Das Spannungsfeld Polizei- und Straf(prozess)recht No access
          Authors:
        3. Informationsaustausch zu Präventionszwecken No access
          Authors:
      5. Legislatorischer Handlungsbedarf im Bereich der Terrorismusabwehr? No access
        Authors:
      6. Fazit No access
        Authors:
      7. Literaturempfehlungen No access
        Authors:
      8. Literaturverzeichnis No access
        Authors:
    6. Authors:
      1. Einleitung No access
        Authors:
      2. Forschungsstand: Ökonomische Auswirkungen und Schäden des Terrorismus No access
        Authors:
      3. Auswirkungen von Terrorismus auf die Wirtschaft No access
        Authors:
      4. Authors:
        1. Die Bestimmung von Variablen No access
          Authors:
        2. Berechnung von Finanzströmen No access
          Authors:
        3. Die Finanzierung von (islamistischen) Terrororganisationen als Analysegegenstand No access
          Authors:
      5. Fazit: Wirtschaftspolitische Maßnahmen zur Bekämpfung des Terrorismus und SchlussfolgerungenVgl. hierzu auch Enders/Sandler 2002, 2006; Kurrild-Klitgaard et al. 2006; Lai 2007; Piazza 2008; Indridason... No access
        Authors:
      6. Literaturempfehlungen No access
        Authors:
      7. Literaturverzeichnis No access
        Authors:
    7. Authors:
      1. Einführung No access
        Authors:
      2. Terrorismus und Sport: internationales Problem und Forschungsstand No access
        Authors:
      3. Terrorismus bei den Olympischen Spielen: zwei Fälle aus dem 20. Jahrhundert No access
        Authors:
      4. Das sportliche Großereignis als Bühne für den Terrorismus in der Risikogesellschaft No access
        Authors:
      5. Terrorismus, Sport und Auswirkungen auf die Gesellschaft No access
        Authors:
      6. Schlussfolgerung No access
        Authors:
      7. Literaturempfehlungen No access
        Authors:
      8. Literaturverzeichnis No access
        Authors:
    8. Authors:
      1. Einleitung No access
        Authors:
      2. Forschungsstand No access
        Authors:
      3. Terrorismus und Medien aus kommunikationswissenschaftlicher Perspektive No access
        Authors:
      4. Was hier nicht erläutert werden konnte No access
        Authors:
      5. Fazit No access
        Authors:
      6. Literaturempfehlungen No access
        Authors:
      7. Literaturverzeichnis No access
        Authors:
    9. Authors:
      1. Einleitung No access
        Authors:
      2. Forschungsstand: Journalismus und Terrorismus No access
        Authors:
      3. Authors:
        1. Agenda-Setting No access
          Authors:
        2. Framing und Priming No access
          Authors:
        3. Cultivation No access
          Authors:
        4. Status conferral No access
          Authors:
        5. Contagion No access
          Authors:
      4. Was hier nicht erläutert werden konnte No access
        Authors:
      5. Fazit No access
        Authors:
      6. Literaturempfehlungen No access
        Authors:
      7. Literaturverzeichnis No access
        Authors:
    10. Authors:
      1. Einleitung und Forschungsstand No access
        Authors:
      2. Journalismusinterne Logiken No access
        Authors:
      3. Authors:
        1. Der Blick auf die Opfer: Journalism of Attachment No access
          Authors:
        2. Weg vom Konflikt: Friedensjournalismus No access
          Authors:
        3. Konfliktsensibler Journalismus No access
          Authors:
        4. Der Blick auf Lösungen: lösungsorientierter und konstruktiver Journalismus No access
          Authors:
      4. Fazit: Was ist also „konfliktsensibel“? No access
        Authors:
      5. Literaturempfehlungen No access
        Authors:
      6. Literaturverzeichnis No access
        Authors:
    11. Authors:
      1. Einleitung No access
        Authors:
      2. Terror der Bilder, Kartografien des Konflikts No access
        Authors:
      3. Authors:
        1. Die 1970er Jahre No access
          Authors:
        2. Täterinnen in der Literatur No access
          Authors:
        3. Verzögerte Mythisierung No access
          Authors:
        4. 9/11: Topoi, Motive und Leerstellen No access
          Authors:
      4. Authors:
        1. Verschränkte Geografien No access
          Authors:
        2. Der Drohnenkrieg in der Literatur No access
          Authors:
      5. Fazit No access
        Authors:
      6. Literaturempfehlungen No access
        Authors:
      7. Literaturverzeichnis No access
        Authors:
    12. Authors:
      1. Einleitung No access
        Authors:
      2. Forschungsstand No access
        Authors:
      3. Authors:
        1. Sortierung des Untersuchungsfeldes No access
          Authors:
        2. Terrorismus im Zentrum der Darstellung No access
          Authors:
      4. Fazit: Populäre Vorstellungen No access
        Authors:
      5. Literaturempfehlungen No access
        Authors:
      6. Literaturverzeichnis No access
        Authors:
    13. Authors:
      1. Einleitung No access
        Authors:
      2. Forschungsstand No access
        Authors:
      3. Die Theorie der Inszenierung No access
        Authors:
      4. Ursprünge der Inszenierung des Terrors No access
        Authors:
      5. Der Kampfbegriff Terrorismus in künstlerischen Reinszenierungen No access
        Authors:
      6. Terror, Theater und Avantgarde No access
        Authors:
      7. Zusammenfassung No access
        Authors:
      8. Literaturempfehlungen No access
        Authors:
      9. Literaturverzeichnis No access
        Authors:
    1. Authors:
      1. Einleitung No access
        Authors:
      2. Authors:
        1. Modelle und Differenzierungslogiken von Prävention No access
          Authors:
        2. Die ‚zwei Gesichter‘ von Prävention No access
          Authors:
      3. Authors:
        1. Politische Zielsetzungen No access
          Authors:
        2. Wissenschaftliche Operationalisierungen No access
          Authors:
        3. Praktische Umsetzungen No access
          Authors:
      4. Konkrete Herausforderungen in der Praxis No access
        Authors:
      5. Fazit und Perspektiven No access
        Authors:
      6. Literaturempfehlungen No access
        Authors:
      7. Literaturverzeichnis No access
        Authors:
    2. Authors:
      1. Einleitung No access
        Authors:
      2. Forschungsstand: Zum Konzept „primäre Prävention“ No access
        Authors:
      3. Authors:
        1. Politische Sensibilisierung für Extremismus beziehungsweise Radikalisierung und Vermittlung von Handlungskompetenz No access
          Authors:
        2. Religiöse Sensibilisierung für extremistische und gemäßigte Islamauslegung No access
          Authors:
        3. Historisch-politische Sensibilisierung für die NS-Vergangenheit beziehungsweise für die Genese des Nahostkonflikts No access
          Authors:
        4. Interkulturelle Sensibilisierung und Begegnung No access
          Authors:
        5. Verbreitung No access
          Authors:
      4. Fazit No access
        Authors:
      5. Literaturempfehlungen No access
        Authors:
      6. Literaturverzeichnis No access
        Authors:
    3. Authors:
      1. Einleitung No access
        Authors:
      2. Forschungsstand No access
        Authors:
      3. Begrifflichkeiten No access
        Authors:
      4. Charakteristik der Adressat:innen No access
        Authors:
      5. Gute Praxis in der Methodik No access
        Authors:
      6. Gute Praxis in der Programmgestaltung – Zusammenwirken mit Sicherheitsbehörden No access
        Authors:
      7. Kommunale Verankerung – und beispielhafte Ansätze No access
        Authors:
      8. Fazit No access
        Authors:
      9. Literaturempfehlungen No access
        Authors:
      10. Literaturverzeichnis No access
        Authors:
    4. Authors:
      1. Einleitung No access
        Authors:
      2. Forschungsstand No access
        Authors:
      3. Begrifflichkeiten der Tertiärprävention No access
        Authors:
      4. Angebote und Herangehensweisen No access
        Authors:
      5. Methoden und Ansätze No access
        Authors:
      6. Wirkprinzipien und Standards guter Praxis No access
        Authors:
      7. Fazit No access
        Authors:
      8. Literaturempfehlungen No access
        Authors:
      9. Literaturverzeichnis No access
        Authors:
    5. Authors:
      1. Einleitung: Herausforderungen der Präventionsarbeit im Radikalisierungsprozess No access
        Authors:
      2. Forschungsstand: Der Multi-Agency-Approach in der sekundären Kriminalprävention No access
        Authors:
      3. Anspruch an einen individuellen Ansatz No access
        Authors:
      4. Analyse und Begleitung No access
        Authors:
      5. Akteure No access
        Authors:
      6. Fazit: Chancen und Grenzen No access
        Authors:
      7. Literaturempfehlungen No access
        Authors:
      8. Literaturverzeichnis No access
        Authors:
    6. Authors:
      1. Einleitung No access
        Authors:
      2. Forschungsstand No access
        Authors:
      3. Akteure der Vernetzung No access
        Authors:
      4. Authors:
        1. Ämtervernetzung in Frankfurt am Main No access
          Authors:
        2. Politische Bildungs- und Präventionsarbeit in Baden-Württemberg No access
          Authors:
      5. Vernetzung auf internationaler Ebene No access
        Authors:
      6. Fazit No access
        Authors:
      7. Literaturempfehlungen No access
        Authors:
      8. Literaturverzeichnis No access
        Authors:
    7. Authors:
      1. Einleitung No access
        Authors:
      2. Forschungsstand: Der Evaluationsdiskurs in Deutschland – ein Ausschnitt No access
        Authors:
      3. Wirkung und Normativität No access
        Authors:
      4. Evaluationspraxis in der Extremismusprävention No access
        Authors:
      5. Fazit No access
        Authors:
      6. Literaturempfehlungen No access
        Authors:
      7. Literaturverzeichnis No access
        Authors:
    8. Authors:
      1. Einführung No access
        Authors:
      2. Forschungsstand: Kritische Infrastrukturen und (halb-)öffentliche Räume No access
        Authors:
      3. Gelegenheitsbasierte Ansätze und Resilienzstrategien No access
        Authors:
      4. Situationsbezogene Prävention von Terrorismus No access
        Authors:
      5. Ganzheitliche Schutzkonzepte und Business Continuity Management No access
        Authors:
      6. Fazit No access
        Authors:
      7. Literaturempfehlungen No access
        Authors:
      8. Literaturverzeichnis No access
        Authors:
    9. Authors:
      1. Einleitung No access
        Authors:
      2. Bedrohungs- und Gefährdungsanalyse No access
        Authors:
      3. Authors:
        1. Experimentelle Untersuchungen No access
          Authors:
        2. Numerische Simulationen No access
          Authors:
        3. Ingenieurmodelle No access
          Authors:
      4. Schutzmaßnahmen No access
        Authors:
      5. Fazit No access
        Authors:
      6. Literaturempfehlungen No access
        Authors:
      7. Literaturverzeichnis No access
        Authors:
    10. Authors:
      1. Einleitung No access
        Authors:
      2. Forschungsstand: Der medizinische Kontext bei Terroranschlägen No access
        Authors:
      3. Prähospitales Management No access
        Authors:
      4. Authors:
        1. Hintergrund No access
          Authors:
        2. Die Alarm- und Einsatzplanung des Krankenhauses No access
          Authors:
        3. Besonderheiten einer Lebensbedrohlichen Einsatzlage No access
          Authors:
        4. Krankenhauseinsatzleitung (KEL) No access
          Authors:
        5. Patientenversorgung No access
          Authors:
        6. Organisatorische Aspekte No access
          Authors:
        7. Sicherheit No access
          Authors:
        8. Kommunikation und Öffentlichkeitsarbeit No access
          Authors:
        9. Schulung und Übung No access
          Authors:
      5. Fazit No access
        Authors:
      6. Literaturempfehlungen No access
        Authors:
      7. Literaturverzeichnis No access
        Authors:
    11. Authors:
      1. Einleitung No access
        Authors:
      2. Forschungsstand: Traumata und Traumafolgestörungen No access
        Authors:
      3. Professionen No access
        Authors:
      4. Authors:
        1. Akutphase No access
          Authors:
        2. Stabilisierungsphase No access
          Authors:
        3. Nachsorgephase No access
          Authors:
      5. Authors:
        1. Einsatzvorbereitung No access
          Authors:
        2. Einsatzbegleitung No access
          Authors:
        3. Einsatznachsorge No access
          Authors:
      6. Authors:
        1. Zuständigkeiten No access
          Authors:
        2. Finanzierung No access
          Authors:
      7. Fazit und Ausblick No access
        Authors:
      8. Literaturempfehlungen No access
        Authors:
      9. Literaturverzeichnis No access
        Authors:
    12. Authors:
      1. Einleitung und Forschungsstand No access
        Authors:
      2. Kooperationen der Sicherheitsbehörden No access
        Authors:
      3. Gefahrenabwehr durch die Polizei No access
        Authors:
      4. Unmittelbare Gefahrenabwehr: Erkennen von Attentäter:innen No access
        Authors:
      5. Lagebewältigung nach erfolgtem Terroranschlag als polizeiliche Aufgabe No access
        Authors:
      6. Fazit No access
        Authors:
      7. Literaturempfehlungen No access
        Authors:
      8. Literaturverzeichnis No access
        Authors:
    13. Authors:
      1. Einleitung No access
        Authors:
      2. Forschungsstand No access
        Authors:
      3. Behördenarchitektur und Aufgabenwandel No access
        Authors:
      4. GTAZ, GETZ, GAR — Inflation der Koordinierungsgremien No access
        Authors:
      5. Ein Blick ins Ausland: Die Inlandsdienste der Nachbarstaaten No access
        Authors:
      6. Fazit und Ausblick No access
        Authors:
      7. Literaturempfehlungen No access
        Authors:
      8. Literaturverzeichnis No access
        Authors:
    14. Authors:
      1. Einleitung No access
        Authors:
      2. Forschungsstand No access
        Authors:
      3. Zur Rolle des Militärs bei der Terrorismusbekämpfung No access
        Authors:
      4. Einsätze der Bundeswehr zur Terrorismusbekämpfung No access
        Authors:
      5. Direkte Terrorismusbekämpfung No access
        Authors:
      6. Operation Enduring Freedom No access
        Authors:
      7. Operation Active Endeavour / Sea Guardian No access
        Authors:
      8. Anti-IS-Kampf (Jordanien/Syrien/Irak) No access
        Authors:
      9. Indirekte Terrorismusbekämpfung No access
        Authors:
      10. Afghanistan (ISAF/Resolute Support Mission) No access
        Authors:
      11. Mali (MINUSMA/EUTM Mali) No access
        Authors:
      12. Fazit No access
        Authors:
      13. Literaturempfehlungen No access
        Authors:
      14. Literaturverzeichnis No access
        Authors:
    15. Authors:
      1. Einleitung No access
        Authors:
      2. Forschungsstand No access
        Authors:
      3. Die internationale Anti-Terror-Kooperation im historischen Überblick: Globale Ausdehnung, funktionale und regionale Differenzierung No access
        Authors:
      4. Authors:
        1. Funktionalistische Perspektiven No access
          Authors:
        2. Kritische Perspektiven No access
          Authors:
      5. Fazit No access
        Authors:
      6. Literaturempfehlungen No access
        Authors:
      7. Literaturverzeichnis No access
        Authors:
    16. Authors:
      1. Einleitung No access
        Authors:
      2. Forschungsstand No access
        Authors:
      3. Authors:
        1. Globales Kontrollsystem No access
          Authors:
        2. Gruppen mit quasi-staatlichen Strukturen No access
          Authors:
        3. Netzwerkstrukturen No access
          Authors:
        4. Einzeltäter:innen / Unabhängige Zellen No access
          Authors:
      4. Authors:
        1. Konzeptionell: Crime-Terror Nexus No access
          Authors:
        2. Operativ: Neue Technologien No access
          Authors:
      5. Fazit No access
        Authors:
      6. Literaturempfehlungen No access
        Authors:
      7. Literaturverzeichnis No access
        Authors:
    1. Authors:
      1. Einleitung No access
        Authors:
      2. Forschungsstand: Traditionelle und kritische Methoden und Datenerhebung in der Terrorismusforschung No access
        Authors:
      3. Thematische / Diskursive Entwicklungen in der Terrorismusforschung No access
        Authors:
      4. Entstehungsphase: 1970 bis 1989 No access
        Authors:
      5. Konsolidierungsphase: 1990 bis 2001 No access
        Authors:
      6. Boomphase: 2002 bis 2007 No access
        Authors:
      7. Kritische Wende: ab 2008 No access
        Authors:
      8. Die deutschsprachige Terrorismusforschung No access
        Authors:
      9. Fazit No access
        Authors:
      10. Literaturempfehlungen No access
        Authors:
      11. Literaturverzeichnis No access
        Authors:
    2. Authors:
      1. Einleitung und Forschungsstand No access
        Authors:
      2. Ethik in der Terrorismusforschung – ein Arbeitsfokus No access
        Authors:
      3. Ethische Aspekte der Phänomen- und Problemdefinition No access
        Authors:
      4. Ethische Aspekte der Formulierung von Forschungsfragen No access
        Authors:
      5. Ethische Aspekte der Arbeitsdefinition und Operationalisierung No access
        Authors:
      6. Authors:
        1. Kontextfaktoren No access
          Authors:
        2. Rollen von Forschenden No access
          Authors:
        3. Sicherheit von Forschenden und Forschungsteilnehmenden No access
          Authors:
      7. Ethische Aspekte der Datenauswertung No access
        Authors:
      8. Ethische Aspekte der Präsentation und Publikation No access
        Authors:
      9. Fazit No access
        Authors:
      10. Literaturempfehlungen No access
        Authors:
      11. Literaturverzeichnis No access
        Authors:
    3. Authors:
      1. Einleitung No access
        Authors:
      2. Der Gegenstand der Prognose – ein erster Systematisierungsversuch No access
        Authors:
      3. Authors:
        1. Punkt-/Individualprognosen No access
          Authors:
        2. Entwicklungs-/Kollektivprognosen No access
          Authors:
      4. Theoretische und methodische Konsequenzen No access
        Authors:
      5. Fazit No access
        Authors:
      6. Literaturempfehlungen No access
        Authors:
      7. Literaturverzeichnis No access
        Authors:
    4. Authors:
      1. Einleitung No access
        Authors:
      2. Authors:
        1. Unterschiedliche epistemologische Grundpositionen und Methodenwahl No access
          Authors:
        2. Fachgebietsspezifische Fragestellungen und Methoden No access
          Authors:
      3. Authors:
        1. Methodenintegration No access
          Authors:
        2. Rigorose Wirkungsanalysen No access
          Authors:
        3. Big Data: Geodaten und maschinelles Lernen No access
          Authors:
      4. Fazit No access
        Authors:
      5. Literaturempfehlungen No access
        Authors:
      6. Literaturverzeichnis No access
        Authors:
    5. Authors:
      1. Einleitung No access
        Authors:
      2. Methoden und Gegenstand der Datenerhebung No access
        Authors:
      3. Globale Datenbanken No access
        Authors:
      4. Nationale Dateien und Informationssysteme No access
        Authors:
      5. Der Zugriff auf Akten No access
        Authors:
      6. Die Durchführung von Interviews No access
        Authors:
      7. Datenerhebung mit Fragebögen No access
        Authors:
      8. Beobachtung No access
        Authors:
      9. Testen No access
        Authors:
      10. Neue Methoden der Datenerhebung No access
        Authors:
      11. Fazit No access
        Authors:
      12. Literaturempfehlung No access
        Authors:
      13. Literaturverzeichnis No access
        Authors:
    6. Authors:
      1. Einleitung No access
        Authors:
      2. Quantitative Methoden No access
        Authors:
      3. Beispiele quantitativer Forschung No access
        Authors:
      4. Qualitative Methoden No access
        Authors:
      5. Beispiele qualitativer Forschung No access
        Authors:
      6. Literaturempfehlungen No access
        Authors:
      7. Literaturverzeichnis No access
        Authors:
    7. Authors:
      1. Einleitung No access
        Authors:
      2. Authors:
        1. Deskriptive Statistik No access
          Authors:
        2. Inferenzstatistik No access
          Authors:
      3. Authors:
        1. Welche frei zugänglichen Datenbanken existieren? No access
          Authors:
        2. Wie ist die Qualität dieser Daten zu bewerten? No access
          Authors:
      4. Fazit No access
        Authors:
      5. Literaturempfehlungen No access
        Authors:
      6. Literaturverzeichnis No access
        Authors:
    8. Authors:
      1. Einleitung No access
        Authors:
      2. Authors:
        1. Welche Formen von Big Data werden in der Terrorismusforschung genutzt? No access
          Authors:
        2. Wie erhalte ich Zugang zu Big Data und welche Grenzen / Gefahren bestehen? No access
          Authors:
      3. Authors:
        1. Identifikation und Analyse von Ereignissen, Kommunikation und Akteuren No access
          Authors:
        2. Prognose No access
          Authors:
        3. Was sind Grenzen und Gefahren von Computational Methods? No access
          Authors:
      4. Fazit No access
        Authors:
      5. Literaturempfehlungen No access
        Authors:
      6. Literaturverzeichnis No access
        Authors:
  3. Autor:innenverzeichnis No access Pages 843 - 852
  4. Stichwortverzeichnis No access Pages 853 - 862

Similar publications

from the series "ISPK Studien zur Terrorismusforschung"
Cover of book: The Rings of Resilience Model
Book Titles Full access
Adrian J. Neumann
The Rings of Resilience Model
Cover of book: Zeitgenössische Rufe zum Islam
Book Titles No access
Nina Wiedl
Zeitgenössische Rufe zum Islam