Cybersicherheit in Innen- und Außenpolitik
Titel: | Cybersicherheit in Innen- und Außenpolitik : Deutsche und britische Policies im Vergleich / Stefan Steiger |
---|---|
Verfasser: | |
Veröffentlicht: | [Erscheinungsort nicht ermittelbar] : transcript Verlag, 2022 |
Umfang: | 1 Online-Ressource |
Format: | E-Book |
Sprache: | Deutsch |
Schriftenreihe/ mehrbändiges Werk: |
Politik in der digitalen Gesellschaft |
RVK-Notation: |
·
·
|
ISBN: | 9783732860647 |
alg: 53027679 001A $06055:04-06-25 001B $01999:08-06-25 $t00:36:40.000 001D $06055:04-06-25 001U $0utf8 001X $00 002@ $0Oax 002C $aText $btxt $2rdacontent 002D $aComputermedien $bc $2rdamedia 002E $aOnline-Ressource $bcr $2rdacarrier 003@ $0530276798 004A $A978-3-7328-6064-7 007A $0530276798 $aHEB 007I $0openresearch-ad2736b8-91ef-48e8-8685-d2757188dcf0 009Q $S0 $uhttps://openresearchlibrary.org/content/ad2736b8-91ef-48e8-8685-d2757188dcf0 $xH 010@ $ager 011@ $a2022 013D $RWissenschaftliche Literatur $#Dissertations, Academic $#Thèses et écrits académiques $74113937-9 $8Hochschulschrift [Ts1] $9085338818 017B $aZDB-119-KNU 017B $aZDB-119-ORL 021A $aCybersicherheit in Innen- und Außenpolitik $dDeutsche und britische Policies im Vergleich $hStefan Steiger 028A $aSteiger $BVerfasser $dStefan $4aut 033A $p[Erscheinungsort nicht ermittelbar] $ntranscript Verlag 033E $p[Berlin] $nBiblioLabs 034D $a1 Online-Ressource 036G $aPolitik in der digitalen Gesellschaft 037J $aOpen Access $2star $uhttp://purl.org/coar/access_right/c_abf2 $fUnrestricted online access 044K $RInformationssicherheit $RDatensicherung $RSoftwareschutz $#IT-Sicherheit $#Cyber Security $#Datenverarbeitungssystem Sicherheit $#Computer Sicherheit $#Cybersicherheit $#Cybersecurity $#IT-Sicherheit $74274324-2 $8Computersicherheit [Ts1] $9086472283 044K $RPolitik $RAußenpolitik $RStrategische Stabilität $#National security $#Sécurité nationale $#Defensa nacional $#Internationale Sicherheit $#Sicherheitspolitik $#Verteidigungs- und Sicherheitspolitik $#Nationale Sicherheit $#Regionale Sicherheitspolitik von Staaten $#Bestimmungsfaktoren der Verteidigungs- und Sicherheitspolitik $#Sicherheitspolitische Interessen außerhalb von Bündnisterritorien $#Verteidigungspolitik Sicherheitspolitik $#Äußere Sicherheit Sicherheitspolitik $#Nationale Sicherheit Sicherheitspolitik $74116489-1 $8Sicherheitspolitik [Ts1] $9085355682 044K $RDeutsches Sprachgebiet $RDeutschland $RDeutschland $#Deutsche Länder $#Germany Deutschland $#Heiliges Römisches Reich $#Rheinbund $#Deutscher Bund $#Norddeutscher Bund $#Deutsches Reich $#Deutschland Gebiet unter Alliierter Besatzung $#Deutschland Bundesrepublik, 1990- $#BRD 1990- $#Federal Republic of Germany Deutschland $#Republic of Germany Deutschland $#Allemagne Deutschland $#Ǧumhūrīyat Almāniyā al-Ittiḥādīya $#Bundesrepublik Deutschland 1990- $#BRD $#Niemcy $#République Fédérale d'Allemagne Deutschland $#Repubblica Federale di Germania Deutschland $#Germanija $#Federativnaja Respublika Germanija $#FRG $#Deyizhi-Lianbang-Gongheguo $74011882-4 $8Deutschland [Tg1] $9085025550 044K $RSchottland $REngland $#Großbritannien $#Großbritannien $#Vereinigtes Königreich $#بريطانيا العظمى $#Vereinigtes Königreich von Großbritannien und Nordirland $#Großbritannien und Nordirland $#England 1707- $#UK $#Angleterre Großbritannien $#Brīṭāniyā al-ʿUẓmā $#Brīṭāniya 'l-ʿUẓmā $#Vereinigtes Königreich Großbritannien und Nordirland $#United Kingdom $#United Kingdom of Great Britain and Northern Ireland $#Great Britain $#Grande Bretagne $#British Isles $#United Kingdom of Great Britain and Ireland $#Royaume-Uni $#Gran Bretagna $#UK United Kingdom $#U.K. United Kingdom $#GB Great Britain $#England Staat ab 1707 $#Grande-Bretagne $#Grossbritannien $#British Empire $#Britisches Reich $74022153-2 $8Großbritannien [Tgz] $9085054151 045E $c004 $c320 045Z $8MG 11950 [Tkv] $9410455237 045Z $8MG 15950 [Tkv] $9410457361 045Z $8MG 42950 [Tkv] $9410506125 047A $aSacherschließung maschinell aus paralleler Ausg. übernommen 047I $aCyberangriffe sind zu zentralen Herausforderungen staatlicher Sicherheitspolitiken unserer Zeit geworden. Wie haben sich die Politiken in den Bereichen der Strafverfolgung, der nachrichtendienstlichen sowie militärischen Nutzung des Netzes entwickelt? Welche internationalen sowie domestischen Einflüsse haben die Entwicklungen geprägt? Stefan Steiger geht diesen Fragen nach und analysiert die deutsche und britische Cybersicherheitspolitik seit den späten 1990er Jahren. Er zeigt, dass die Cybersicherheit sowohl die zwischenstaatlichen Beziehungen als auch die Relationen zwischen Regierungen und Bürger*innen beeinflusst. lok: 53027679 3 exp: 53027679 3 1 #EPN 201B/01 $006-06-25 $t05:29:17.210 201C/01 $006-06-25 201U/01 $0utf8 203@/01 $01305374479 208@/01 $a06-06-25 $bl 209S/01 $S0 $uhttps://openresearchlibrary.org/content/ad2736b8-91ef-48e8-8685-d2757188dcf0 $XH lok: 53027679 5 exp: 53027679 5 1 #EPN 201B/01 $006-06-25 $t05:29:17.214 201C/01 $006-06-25 201U/01 $0utf8 203@/01 $01305374487 208@/01 $a06-06-25 $bl 209S/01 $S0 $uhttps://openresearchlibrary.org/content/ad2736b8-91ef-48e8-8685-d2757188dcf0 $XH lok: 53027679 8 exp: 53027679 8 1 #EPN 201B/01 $006-06-25 $t05:29:17.217 201C/01 $006-06-25 201U/01 $0utf8 203@/01 $01305374495 208@/01 $a06-06-25 $bl 209S/01 $S0 $uhttps://openresearchlibrary.org/content/ad2736b8-91ef-48e8-8685-d2757188dcf0 $XH lok: 53027679 10 exp: 53027679 10 1 #EPN 201B/01 $006-06-25 $t05:29:17.220 201C/01 $006-06-25 201U/01 $0utf8 203@/01 $01305374509 208@/01 $a06-06-25 $bl 209S/01 $S0 $uhttps://openresearchlibrary.org/content/ad2736b8-91ef-48e8-8685-d2757188dcf0 $XH lok: 53027679 11 exp: 53027679 11 1 #EPN 201B/01 $008-06-25 $t00:36:40.536 201C/01 $007-06-25 201U/01 $0utf8 203@/01 $01306874955 208@/01 $a07-06-25 $bl 209S/01 $S0 $uhttps://openresearchlibrary.org/content/ad2736b8-91ef-48e8-8685-d2757188dcf0 $XH lok: 53027679 20 exp: 53027679 20 1 #EPN 201B/01 $008-06-25 $t00:36:40.546 201C/01 $007-06-25 201U/01 $0utf8 203@/01 $01306874963 208@/01 $a07-06-25 $bl 209S/01 $S0 $uhttps://openresearchlibrary.org/content/ad2736b8-91ef-48e8-8685-d2757188dcf0 $XH lok: 53027679 21 exp: 53027679 21 1 #EPN 201B/01 $006-06-25 $t05:29:17.223 201C/01 $006-06-25 201U/01 $0utf8 203@/01 $01305374517 208@/01 $a06-06-25 $bl 209S/01 $S0 $uhttps://openresearchlibrary.org/content/ad2736b8-91ef-48e8-8685-d2757188dcf0 $XH lok: 53027679 23 exp: 53027679 23 1 #EPN 201B/01 $006-06-25 $t05:29:17.226 201C/01 $006-06-25 201U/01 $0utf8 203@/01 $01305374525 208@/01 $a06-06-25 $bl 209S/01 $S0 $uhttps://openresearchlibrary.org/content/ad2736b8-91ef-48e8-8685-d2757188dcf0 $XH lok: 53027679 24 exp: 53027679 24 1 #EPN 201B/01 $008-06-25 $t00:36:40.549 201C/01 $007-06-25 201U/01 $0utf8 203@/01 $01306874971 208@/01 $a07-06-25 $bl 209S/01 $S0 $uhttps://openresearchlibrary.org/content/ad2736b8-91ef-48e8-8685-d2757188dcf0 $XH lok: 53027679 25 exp: 53027679 25 1 #EPN 201B/01 $006-06-25 $t05:29:17.230 201C/01 $006-06-25 201U/01 $0utf8 203@/01 $01305374533 208@/01 $a06-06-25 $bl 209S/01 $S0 $uhttps://openresearchlibrary.org/content/ad2736b8-91ef-48e8-8685-d2757188dcf0 $XH lok: 53027679 36 exp: 53027679 36 1 #EPN 201B/01 $008-06-25 $t00:36:40.552 201C/01 $007-06-25 201U/01 $0utf8 203@/01 $0130687498X 208@/01 $a07-06-25 $bl 209S/01 $S0 $uhttps://openresearchlibrary.org/content/ad2736b8-91ef-48e8-8685-d2757188dcf0 $XH lok: 53027679 49 exp: 53027679 49 1 #EPN 201B/01 $008-06-25 $t00:36:40.554 201C/01 $007-06-25 201U/01 $0utf8 203@/01 $01306874998 208@/01 $a07-06-25 $bl 209S/01 $S0 $uhttps://openresearchlibrary.org/content/ad2736b8-91ef-48e8-8685-d2757188dcf0 $XH lok: 53027679 54 exp: 53027679 54 1 #EPN 201B/01 $008-06-25 $t00:36:40.556 201C/01 $007-06-25 201U/01 $0utf8 203@/01 $01306875005 208@/01 $a07-06-25 $bl 209S/01 $S0 $uhttps://openresearchlibrary.org/content/ad2736b8-91ef-48e8-8685-d2757188dcf0 $XH lok: 53027679 108 exp: 53027679 108 1 #EPN 201B/01 $008-06-25 $t00:36:40.560 201C/01 $007-06-25 201U/01 $0utf8 203@/01 $01306875013 208@/01 $a07-06-25 $bl 209S/01 $S0 $uhttps://openresearchlibrary.org/content/ad2736b8-91ef-48e8-8685-d2757188dcf0 $XH lok: 53027679 204 exp: 53027679 204 1 #EPN 201B/01 $006-06-25 $t05:29:17.233 201C/01 $006-06-25 201U/01 $0utf8 203@/01 $01305374541 208@/01 $a06-06-25 $bl 209S/01 $S0 $uhttps://openresearchlibrary.org/content/ad2736b8-91ef-48e8-8685-d2757188dcf0 $XH lok: 53027679 205 exp: 53027679 205 1 #EPN 201B/01 $006-06-25 $t05:29:17.236 201C/01 $006-06-25 201U/01 $0utf8 203@/01 $0130537455X 208@/01 $a06-06-25 $bl 209S/01 $S0 $uhttps://openresearchlibrary.org/content/ad2736b8-91ef-48e8-8685-d2757188dcf0 $XH
LEADER | 00000cam a22000002c 4500 | ||
---|---|---|---|
001 | 530276798 | ||
003 | DE-603 | ||
005 | 20250608003640.0 | ||
007 | cr|||||||||||| | ||
008 | 250604s2022 xx |||| om u00||u|ger c | ||
020 | |a 9783732860647 | ||
035 | |a (DE-599)HEB530276798 | ||
040 | |a DE-603 |b ger |c DE-603 |d DE-603 | ||
041 | |a ger | ||
084 | |a 004 |a 320 |q DE-101 |2 sdnb | ||
084 | |a MG 11950 |0 (DE-625)122817:12227 |0 (DE-603)410455237 |2 rvk | ||
084 | |a MG 15950 |0 (DE-625)122818:12227 |0 (DE-603)410457361 |2 rvk | ||
084 | |a MG 42950 |0 (DE-625)122841:12227 |0 (DE-603)410506125 |2 rvk | ||
100 | 1 | |a Steiger, Stefan |e Verfasser |4 aut | |
245 | 0 | 0 | |a Cybersicherheit in Innen- und Außenpolitik |b Deutsche und britische Policies im Vergleich |c Stefan Steiger |
264 | 1 | |a [Erscheinungsort nicht ermittelbar] |b transcript Verlag |c 2022 | |
264 | 2 | |a [Berlin] |b BiblioLabs | |
300 | |a 1 Online-Ressource | ||
336 | |a Text |b txt |2 rdacontent | ||
337 | |a Computermedien |b c |2 rdamedia | ||
338 | |a Online-Ressource |b cr |2 rdacarrier | ||
490 | 0 | |a Politik in der digitalen Gesellschaft | |
520 | |a Cyberangriffe sind zu zentralen Herausforderungen staatlicher Sicherheitspolitiken unserer Zeit geworden. Wie haben sich die Politiken in den Bereichen der Strafverfolgung, der nachrichtendienstlichen sowie militärischen Nutzung des Netzes entwickelt? Welche internationalen sowie domestischen Einflüsse haben die Entwicklungen geprägt? Stefan Steiger geht diesen Fragen nach und analysiert die deutsche und britische Cybersicherheitspolitik seit den späten 1990er Jahren. Er zeigt, dass die Cybersicherheit sowohl die zwischenstaatlichen Beziehungen als auch die Relationen zwischen Regierungen und Bürger*innen beeinflusst. | ||
650 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |0 (DE-603)086472283 |2 gnd | |
650 | 7 | |a Sicherheitspolitik |0 (DE-588)4116489-1 |0 (DE-603)085355682 |2 gnd | |
651 | 7 | |a Deutschland |0 (DE-588)4011882-4 |0 (DE-603)085025550 |2 gnd | |
651 | 7 | |a Großbritannien |0 (DE-588)4022153-2 |0 (DE-603)085054151 |2 gnd | |
655 | 7 | |a Hochschulschrift |2 gnd-content |0 (DE-588)4113937-9 |0 (DE-603)085338818 | |
856 | |u https://openresearchlibrary.org/content/ad2736b8-91ef-48e8-8685-d2757188dcf0 |x Verlag |z kostenfrei | ||
912 | |a ZDB-119-KNU | ||
924 | 1 | |9 603 |a (DE-603)1305374479 |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)1305374487 |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)1305374495 |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)1305374509 |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)1306874955 |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)1306874963 |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)1305374517 |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)1305374525 |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)1306874971 |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)1305374533 |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)130687498X |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)1306874998 |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)1306875005 |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)1306875013 |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)1305374541 |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)130537455X |b DE-603 |c HES |d d |