Cybersicherheit in Innen- und Außenpolitik

Titel: Cybersicherheit in Innen- und Außenpolitik : Deutsche und britische Policies im Vergleich / Stefan Steiger
Verfasser:
Veröffentlicht: [Erscheinungsort nicht ermittelbar] : transcript Verlag, 2022
Umfang: 1 Online-Ressource
Format: E-Book
Sprache: Deutsch
Schriftenreihe/
mehrbändiges Werk:
Politik in der digitalen Gesellschaft
RVK-Notation:
Schlagworte:
ISBN: 9783732860647
alg: 53027679
001A    $06055:04-06-25 
001B    $01999:08-06-25 $t00:36:40.000 
001D    $06055:04-06-25 
001U    $0utf8 
001X    $00 
002@    $0Oax 
002C    $aText $btxt $2rdacontent 
002D    $aComputermedien $bc $2rdamedia 
002E    $aOnline-Ressource $bcr $2rdacarrier 
003@    $0530276798 
004A    $A978-3-7328-6064-7 
007A    $0530276798 $aHEB 
007I    $0openresearch-ad2736b8-91ef-48e8-8685-d2757188dcf0 
009Q    $S0 $uhttps://openresearchlibrary.org/content/ad2736b8-91ef-48e8-8685-d2757188dcf0 $xH 
010@    $ager 
011@    $a2022 
013D    $RWissenschaftliche Literatur $#Dissertations, Academic $#Thèses et écrits académiques $74113937-9 $8Hochschulschrift [Ts1] $9085338818 
017B    $aZDB-119-KNU 
017B    $aZDB-119-ORL 
021A    $aCybersicherheit in Innen- und Außenpolitik $dDeutsche und britische Policies im Vergleich $hStefan Steiger 
028A    $aSteiger $BVerfasser $dStefan $4aut 
033A    $p[Erscheinungsort nicht ermittelbar] $ntranscript Verlag 
033E    $p[Berlin] $nBiblioLabs 
034D    $a1 Online-Ressource 
036G    $aPolitik in der digitalen Gesellschaft 
037J    $aOpen Access $2star $uhttp://purl.org/coar/access_right/c_abf2 $fUnrestricted online access 
044K    $RInformationssicherheit $RDatensicherung $RSoftwareschutz $#IT-Sicherheit $#Cyber Security $#Datenverarbeitungssystem Sicherheit $#Computer Sicherheit $#Cybersicherheit $#Cybersecurity $#IT-Sicherheit $74274324-2 $8Computersicherheit [Ts1] $9086472283 
044K    $RPolitik $RAußenpolitik $RStrategische Stabilität $#National security $#Sécurité nationale $#Defensa nacional $#Internationale Sicherheit $#Sicherheitspolitik $#Verteidigungs- und Sicherheitspolitik $#Nationale Sicherheit $#Regionale Sicherheitspolitik von Staaten $#Bestimmungsfaktoren der Verteidigungs- und Sicherheitspolitik $#Sicherheitspolitische Interessen außerhalb von Bündnisterritorien $#Verteidigungspolitik Sicherheitspolitik $#Äußere Sicherheit Sicherheitspolitik $#Nationale Sicherheit Sicherheitspolitik $74116489-1 $8Sicherheitspolitik [Ts1] $9085355682 
044K    $RDeutsches Sprachgebiet $RDeutschland $RDeutschland $#Deutsche Länder $#Germany Deutschland $#Heiliges Römisches Reich $#Rheinbund $#Deutscher Bund $#Norddeutscher Bund $#Deutsches Reich $#Deutschland Gebiet unter Alliierter Besatzung $#Deutschland Bundesrepublik, 1990- $#BRD 1990- $#Federal Republic of Germany Deutschland $#Republic of Germany Deutschland $#Allemagne Deutschland $#Ǧumhūrīyat Almāniyā al-Ittiḥādīya $#Bundesrepublik Deutschland 1990- $#BRD $#Niemcy $#République Fédérale d'Allemagne Deutschland $#Repubblica Federale di Germania Deutschland $#Germanija $#Federativnaja Respublika Germanija $#FRG $#Deyizhi-Lianbang-Gongheguo $74011882-4 $8Deutschland [Tg1] $9085025550 
044K    $RSchottland $REngland $#Großbritannien $#Großbritannien $#Vereinigtes Königreich $#بريطانيا العظمى $#Vereinigtes Königreich von Großbritannien und Nordirland $#Großbritannien und Nordirland $#England 1707- $#UK $#Angleterre Großbritannien $#Brīṭāniyā al-ʿUẓmā $#Brīṭāniya 'l-ʿUẓmā $#Vereinigtes Königreich Großbritannien und Nordirland $#United Kingdom $#United Kingdom of Great Britain and Northern Ireland $#Great Britain $#Grande Bretagne $#British Isles $#United Kingdom of Great Britain and Ireland $#Royaume-Uni $#Gran Bretagna $#UK United Kingdom $#U.K. United Kingdom $#GB Great Britain $#England Staat ab 1707 $#Grande-Bretagne $#Grossbritannien $#British Empire $#Britisches Reich $74022153-2 $8Großbritannien [Tgz] $9085054151 
045E    $c004 $c320 
045Z    $8MG 11950 [Tkv] $9410455237 
045Z    $8MG 15950 [Tkv] $9410457361 
045Z    $8MG 42950 [Tkv] $9410506125 
047A    $aSacherschließung maschinell aus paralleler Ausg. übernommen 
047I    $aCyberangriffe sind zu zentralen Herausforderungen staatlicher Sicherheitspolitiken unserer Zeit geworden. Wie haben sich die Politiken in den Bereichen der Strafverfolgung, der nachrichtendienstlichen sowie militärischen Nutzung des Netzes entwickelt? Welche internationalen sowie domestischen Einflüsse haben die Entwicklungen geprägt? Stefan Steiger geht diesen Fragen nach und analysiert die deutsche und britische Cybersicherheitspolitik seit den späten 1990er Jahren. Er zeigt, dass die Cybersicherheit sowohl die zwischenstaatlichen Beziehungen als auch die Relationen zwischen Regierungen und Bürger*innen beeinflusst. 

lok: 53027679 3

exp: 53027679 3 1 #EPN
201B/01 $006-06-25 $t05:29:17.210 
201C/01 $006-06-25 
201U/01 $0utf8 
203@/01 $01305374479 
208@/01 $a06-06-25 $bl 
209S/01 $S0 $uhttps://openresearchlibrary.org/content/ad2736b8-91ef-48e8-8685-d2757188dcf0 $XH 

lok: 53027679 5

exp: 53027679 5 1 #EPN
201B/01 $006-06-25 $t05:29:17.214 
201C/01 $006-06-25 
201U/01 $0utf8 
203@/01 $01305374487 
208@/01 $a06-06-25 $bl 
209S/01 $S0 $uhttps://openresearchlibrary.org/content/ad2736b8-91ef-48e8-8685-d2757188dcf0 $XH 

lok: 53027679 8

exp: 53027679 8 1 #EPN
201B/01 $006-06-25 $t05:29:17.217 
201C/01 $006-06-25 
201U/01 $0utf8 
203@/01 $01305374495 
208@/01 $a06-06-25 $bl 
209S/01 $S0 $uhttps://openresearchlibrary.org/content/ad2736b8-91ef-48e8-8685-d2757188dcf0 $XH 

lok: 53027679 10

exp: 53027679 10 1 #EPN
201B/01 $006-06-25 $t05:29:17.220 
201C/01 $006-06-25 
201U/01 $0utf8 
203@/01 $01305374509 
208@/01 $a06-06-25 $bl 
209S/01 $S0 $uhttps://openresearchlibrary.org/content/ad2736b8-91ef-48e8-8685-d2757188dcf0 $XH 

lok: 53027679 11

exp: 53027679 11 1 #EPN
201B/01 $008-06-25 $t00:36:40.536 
201C/01 $007-06-25 
201U/01 $0utf8 
203@/01 $01306874955 
208@/01 $a07-06-25 $bl 
209S/01 $S0 $uhttps://openresearchlibrary.org/content/ad2736b8-91ef-48e8-8685-d2757188dcf0 $XH 

lok: 53027679 20

exp: 53027679 20 1 #EPN
201B/01 $008-06-25 $t00:36:40.546 
201C/01 $007-06-25 
201U/01 $0utf8 
203@/01 $01306874963 
208@/01 $a07-06-25 $bl 
209S/01 $S0 $uhttps://openresearchlibrary.org/content/ad2736b8-91ef-48e8-8685-d2757188dcf0 $XH 

lok: 53027679 21

exp: 53027679 21 1 #EPN
201B/01 $006-06-25 $t05:29:17.223 
201C/01 $006-06-25 
201U/01 $0utf8 
203@/01 $01305374517 
208@/01 $a06-06-25 $bl 
209S/01 $S0 $uhttps://openresearchlibrary.org/content/ad2736b8-91ef-48e8-8685-d2757188dcf0 $XH 

lok: 53027679 23

exp: 53027679 23 1 #EPN
201B/01 $006-06-25 $t05:29:17.226 
201C/01 $006-06-25 
201U/01 $0utf8 
203@/01 $01305374525 
208@/01 $a06-06-25 $bl 
209S/01 $S0 $uhttps://openresearchlibrary.org/content/ad2736b8-91ef-48e8-8685-d2757188dcf0 $XH 

lok: 53027679 24

exp: 53027679 24 1 #EPN
201B/01 $008-06-25 $t00:36:40.549 
201C/01 $007-06-25 
201U/01 $0utf8 
203@/01 $01306874971 
208@/01 $a07-06-25 $bl 
209S/01 $S0 $uhttps://openresearchlibrary.org/content/ad2736b8-91ef-48e8-8685-d2757188dcf0 $XH 

lok: 53027679 25

exp: 53027679 25 1 #EPN
201B/01 $006-06-25 $t05:29:17.230 
201C/01 $006-06-25 
201U/01 $0utf8 
203@/01 $01305374533 
208@/01 $a06-06-25 $bl 
209S/01 $S0 $uhttps://openresearchlibrary.org/content/ad2736b8-91ef-48e8-8685-d2757188dcf0 $XH 

lok: 53027679 36

exp: 53027679 36 1 #EPN
201B/01 $008-06-25 $t00:36:40.552 
201C/01 $007-06-25 
201U/01 $0utf8 
203@/01 $0130687498X 
208@/01 $a07-06-25 $bl 
209S/01 $S0 $uhttps://openresearchlibrary.org/content/ad2736b8-91ef-48e8-8685-d2757188dcf0 $XH 

lok: 53027679 49

exp: 53027679 49 1 #EPN
201B/01 $008-06-25 $t00:36:40.554 
201C/01 $007-06-25 
201U/01 $0utf8 
203@/01 $01306874998 
208@/01 $a07-06-25 $bl 
209S/01 $S0 $uhttps://openresearchlibrary.org/content/ad2736b8-91ef-48e8-8685-d2757188dcf0 $XH 

lok: 53027679 54

exp: 53027679 54 1 #EPN
201B/01 $008-06-25 $t00:36:40.556 
201C/01 $007-06-25 
201U/01 $0utf8 
203@/01 $01306875005 
208@/01 $a07-06-25 $bl 
209S/01 $S0 $uhttps://openresearchlibrary.org/content/ad2736b8-91ef-48e8-8685-d2757188dcf0 $XH 

lok: 53027679 108

exp: 53027679 108 1 #EPN
201B/01 $008-06-25 $t00:36:40.560 
201C/01 $007-06-25 
201U/01 $0utf8 
203@/01 $01306875013 
208@/01 $a07-06-25 $bl 
209S/01 $S0 $uhttps://openresearchlibrary.org/content/ad2736b8-91ef-48e8-8685-d2757188dcf0 $XH 

lok: 53027679 204

exp: 53027679 204 1 #EPN
201B/01 $006-06-25 $t05:29:17.233 
201C/01 $006-06-25 
201U/01 $0utf8 
203@/01 $01305374541 
208@/01 $a06-06-25 $bl 
209S/01 $S0 $uhttps://openresearchlibrary.org/content/ad2736b8-91ef-48e8-8685-d2757188dcf0 $XH 

lok: 53027679 205

exp: 53027679 205 1 #EPN
201B/01 $006-06-25 $t05:29:17.236 
201C/01 $006-06-25 
201U/01 $0utf8 
203@/01 $0130537455X 
208@/01 $a06-06-25 $bl 
209S/01 $S0 $uhttps://openresearchlibrary.org/content/ad2736b8-91ef-48e8-8685-d2757188dcf0 $XH
LEADER 00000cam a22000002c 4500
001 530276798
003 DE-603
005 20250608003640.0
007 cr||||||||||||
008 250604s2022 xx |||| om u00||u|ger c
020 |a 9783732860647 
035 |a (DE-599)HEB530276798 
040 |a DE-603  |b ger  |c DE-603  |d DE-603 
041 |a ger 
084 |a 004  |a 320  |q DE-101  |2 sdnb 
084 |a MG 11950  |0 (DE-625)122817:12227  |0 (DE-603)410455237  |2 rvk 
084 |a MG 15950  |0 (DE-625)122818:12227  |0 (DE-603)410457361  |2 rvk 
084 |a MG 42950  |0 (DE-625)122841:12227  |0 (DE-603)410506125  |2 rvk 
100 1 |a Steiger, Stefan  |e Verfasser  |4 aut 
245 0 0 |a Cybersicherheit in Innen- und Außenpolitik  |b Deutsche und britische Policies im Vergleich  |c Stefan Steiger 
264 1 |a [Erscheinungsort nicht ermittelbar]  |b transcript Verlag  |c 2022 
264 2 |a [Berlin]  |b BiblioLabs 
300 |a 1 Online-Ressource 
336 |a Text  |b txt  |2 rdacontent 
337 |a Computermedien  |b c  |2 rdamedia 
338 |a Online-Ressource  |b cr  |2 rdacarrier 
490 0 |a Politik in der digitalen Gesellschaft 
520 |a Cyberangriffe sind zu zentralen Herausforderungen staatlicher Sicherheitspolitiken unserer Zeit geworden. Wie haben sich die Politiken in den Bereichen der Strafverfolgung, der nachrichtendienstlichen sowie militärischen Nutzung des Netzes entwickelt? Welche internationalen sowie domestischen Einflüsse haben die Entwicklungen geprägt? Stefan Steiger geht diesen Fragen nach und analysiert die deutsche und britische Cybersicherheitspolitik seit den späten 1990er Jahren. Er zeigt, dass die Cybersicherheit sowohl die zwischenstaatlichen Beziehungen als auch die Relationen zwischen Regierungen und Bürger*innen beeinflusst. 
650 7 |a Computersicherheit  |0 (DE-588)4274324-2  |0 (DE-603)086472283  |2 gnd 
650 7 |a Sicherheitspolitik  |0 (DE-588)4116489-1  |0 (DE-603)085355682  |2 gnd 
651 7 |a Deutschland  |0 (DE-588)4011882-4  |0 (DE-603)085025550  |2 gnd 
651 7 |a Großbritannien  |0 (DE-588)4022153-2  |0 (DE-603)085054151  |2 gnd 
655 7 |a Hochschulschrift  |2 gnd-content  |0 (DE-588)4113937-9  |0 (DE-603)085338818 
856 |u https://openresearchlibrary.org/content/ad2736b8-91ef-48e8-8685-d2757188dcf0  |x Verlag  |z kostenfrei 
912 |a ZDB-119-KNU 
924 1 |9 603  |a (DE-603)1305374479  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)1305374487  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)1305374495  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)1305374509  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)1306874955  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)1306874963  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)1305374517  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)1305374525  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)1306874971  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)1305374533  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)130687498X  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)1306874998  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)1306875005  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)1306875013  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)1305374541  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)130537455X  |b DE-603  |c HES  |d d