Staatliche Cyberkonflikte
Titel: | Staatliche Cyberkonflikte : Proxy-Strategien von Autokratien und Demokratien im Vergleich |
---|---|
Beteiligt: | |
Veröffentlicht: | Bielefeld : transcript Verlag ; transcript Verlag [Imprint], 2023 |
Umfang: | 1 Online-Ressource (428 p.) |
Format: | E-Book |
Sprache: | Deutsch |
Schriftenreihe/ mehrbändiges Werk: |
Politik in der digitalen Gesellschaft ; 6 |
RVK-Notation: |
·
·
|
ISBN: | 9783732868889 ; 9783837668889 ; 9783839468883 |
alg: 53087917 001A $06055:26-06-25 001B $01999:01-07-25 $t00:32:23.000 001D $06055:26-06-25 001U $0utf8 001X $00 002@ $0Oax 002C $aText $btxt $2rdacontent 002D $aComputermedien $bc $2rdamedia 002E $aOnline-Ressource $bcr $2rdacarrier 003@ $0530879174 004A $A978-3-7328-6888-9 004A $A978-3-8376-6888-9 004A $A978-3-8394-6888-3 004R $020.500.12657/74746 006C $01391693665 $aOCoLC 007A $0530879174 $aHEB 007I $0oapen-20.500.12657/74746 009Q $S0 $uhttps://library.oapen.org/handle/20.500.12657/74746 $xR 010@ $ager 011@ $a2023 013D $RWissenschaftliche Literatur $#Dissertations, Academic $#Thèses et écrits académiques $74113937-9 $8Hochschulschrift [Ts1] $9085338818 017B $aZDB-94-OAL 021A $aStaatliche Cyberkonflikte $dProxy-Strategien von Autokratien und Demokratien im Vergleich 028C $aZettl-Schabath $BHerausgeber $dKerstin $4edt 033A $pBielefeld $ntranscript Verlag ; transcript Verlag [Imprint] 033E $pThe Hague $nOapen Foundation 034D $a1 Online-Ressource (428 p.) 036E $aPolitik in der digitalen Gesellschaft $l6 037J $aOpen Access $2star $uhttps://purl.org/coar/access_right/c_abf2 $fUnrestricted online access 044K $RInformationssicherheit $RDatensicherung $RSoftwareschutz $#IT-Sicherheit $#Cyber Security $#Datenverarbeitungssystem Sicherheit $#Computer Sicherheit $#Cybersicherheit $#Cybersecurity $#IT-Sicherheit $74274324-2 $8Computersicherheit [Ts1] $9086472283 044K $RHerrschaftssystem $RDiktatur $#Despotism $#Despotisme $74206090-4 $8Autokratie [Ts1] $9086052195 044K $RHerrschaftssystem $RParteienstaat $RRepublik $RVolkssouveränität $RDemokratische Bewegung $RDemokrat $RPostdemokratie $#Democracy $#Démocratie $#Volksherrschaft $#Demokratischer Staat $74011413-2 $8Demokratie [Ts1] $9085023183 044K $RAkteur $#Internationaler nichtstaatlicher Akteur $#Non-state actor $77571456-5 $8Nichtstaatlicher Akteur [Ts1] $9187429677 044K $RManagement $#Risk management $#Gestion du risque $#Gestión del riesgo $#Risikomanagement $#Risikomanagement $#Risikopolitik Management $#Risk Management $#Risiko-Management $#Unternehmenspolitik Risiko $#Risikosteuerung $74121590-4 $8Risikomanagement [Ts1] $9085393967 044K $RTaiwan $#中国 $#中國 $#Rotchina $#Zhongguo Diguo $#Zhongguo-Diguo $#Kaiserreich Zhongguo $#Zhongguo Volksrepublik $#Chung-kuo Renmin-Gongheguo $#Zhonghua-minguo 1911-1949 $#Chung-hua-min-kuo 1911-1949 $#China Renmin-Gongheguo $#Zhonghua-Renmin-Gongheguo $#Kaiserreich China $#China Diguo $#PRC $#Zhongguo Renmin-Gongheguo $#Shinkoku $#Chung-hua-jen-min-kung-ho-kuo $#Zhonghua Renmin-Gongheguo $#Zhongguo $#China Volksrepublik $#Volksrepublik China $#Zhongguo $#VR China $#China People's Republic $#People's Republic of China $#Zhong guo $#PRC People's Republic of China $#Zhonghua renmin gongheguo $#République populaire de Chine $#Chung-kuo kuo min cheng fu $#China Republic : 1912-1949 $#Chine $#KNR Kytajsʹkaja Narodnaja Respublika $#Zhongguo renmin gongheguo $#Chinese People's Republic $#Kytajsʹkaja Narodnaja Respublika $#Chinese People’s Republic $#Republic of China 1912-1949 $#Chung-hua min kuo 1912-1949 $#Chung-kuo $#中华人民共和国 $74009937-4 $8China [Tg1] $908501933X 044K $RRussische SFSR $#Russland $#Russland $#Russische Föderation $#Rußland (vor 1917) $#Россия $#Rußland $#Krievija $#Federazione Russa $#RF $#Großrussland $#Großrußland $#Russia -1917; 1992- $#Rossijskaja Imperija $#Russie $#Empire de Russie $#Russian Federation $#Federacja Rosyjska $#Rosja $#Rossija $#Rossijskaja Federacija $#Russische Föderation $#RF Rossija $#Russia $#Russland -1917 ; 1992- $#Russisches Reich $#РФ $#Российская Федерация $#Российская Империя $74076899-5 $8Russland [Tgz] $9085217913 044K $RKonföderierte Staaten von Amerika $#USA $#USA $#United States of America $#Vereinigte Staaten von Amerika $#Nordamerika USA $#Amerika USA $#United States $#United States of America $#Etats Unis $#Etats-Unis $#Vereinigte Staaten $#Estados Unidos de America $#EEUU $#Vereinigte Staaten von Nordamerika $#Soedinennye Štaty Ameriki $#SŠA $#Stany Zjednoczone Ameryki Północnej $#Hēnōmenai Politeiai tēs Boreiu Amerikēs $#Hēnōmenes Politeies tēs Amerikēs $#HēPA $#Ēnōmenes Politeies tēs Amerikēs $#ĒPA $#Meiguo $#Etats-Unis d'Amérique $#US $74078704-7 $8USA [Tgz] $908522331X 044K $RPalästina $RIsrael $#Israel $#Israel $#Israel $#Medinat Jisrael $#Yiśraʾel $#Ereṣ Yiśraʾel $#Israël $#Etat d'Israël $#State of Israel $#Yiśrāʾēl $#Ereṣ Yiśrāʾēl $#Medînat Yiśrā'ēl $#Isrāʾīl $#Izrael $74027808-6 $8Israel [Tg1] $9085071153 045E $c004 $c320 045Z $8MS 7965 [Tkv] $9410835250 045Z $8MD 4200 [Tkv] $9410448079 045Z $8MF 1000 [Tkv] $941044958X 047A $aSacherschließung maschinell aus paralleler Ausg. übernommen 047I $aWelche Rolle spielen nichtstaatliche Akteure, sogenannte »Proxys«, in staatlichen Cyberkonflikten? Und wie unterscheidet sich regimetypenspezifisch das (De-)Eskalationsmanagement? Kerstin Zettl-Schabath vergleicht mithilfe eines umfassenden Datensatzes für die Jahre 2000-2019 die staatlichen Cyber-Proxy-Strategien von China, Russland, den USA und Israel. Dabei zeigen sich je nach politischem System deutliche Abweichungen: Autokratien nutzen Proxys als »Puffer« gegenüber Demokratien, um für ihre Taten nicht belangt zu werden. Für Demokratien dagegen können Berichte privater IT-Unternehmen »Täter-Wissen« kommunizieren sowie Handlungsdruck infolge politischer Verantwortungszuweisungen reduzieren. lok: 53087917 3 exp: 53087917 3 1 #EPN 201B/01 $027-06-25 $t23:30:58.155 201C/01 $027-06-25 201U/01 $0utf8 203@/01 $01308121997 208@/01 $a27-06-25 $bl 209S/01 $S0 $uhttps://library.oapen.org/handle/20.500.12657/74746 $XR lok: 53087917 5 exp: 53087917 5 1 #EPN 201B/01 $027-06-25 $t23:30:58.159 201C/01 $027-06-25 201U/01 $0utf8 203@/01 $01308122004 208@/01 $a27-06-25 $bl 209S/01 $S0 $uhttps://library.oapen.org/handle/20.500.12657/74746 $XR lok: 53087917 8 exp: 53087917 8 1 #EPN 201B/01 $027-06-25 $t23:30:58.161 201C/01 $027-06-25 201U/01 $0utf8 203@/01 $01308122012 208@/01 $a27-06-25 $bl 209S/01 $S0 $uhttps://library.oapen.org/handle/20.500.12657/74746 $XR lok: 53087917 10 exp: 53087917 10 1 #EPN 201B/01 $027-06-25 $t23:30:58.164 201C/01 $027-06-25 201U/01 $0utf8 203@/01 $01308122020 208@/01 $a27-06-25 $bl 209S/01 $S0 $uhttps://library.oapen.org/handle/20.500.12657/74746 $XR lok: 53087917 11 exp: 53087917 11 1 #EPN 201B/01 $001-07-25 $t00:32:23.786 201C/01 $030-06-25 201U/01 $0utf8 203@/01 $01310442401 208@/01 $a30-06-25 $bl 209S/01 $S0 $uhttps://library.oapen.org/handle/20.500.12657/74746 $XR lok: 53087917 20 exp: 53087917 20 1 #EPN 201B/01 $001-07-25 $t00:32:23.789 201C/01 $030-06-25 201U/01 $0utf8 203@/01 $0131044241X 208@/01 $a30-06-25 $bl 209S/01 $S0 $uhttps://library.oapen.org/handle/20.500.12657/74746 $XR lok: 53087917 21 exp: 53087917 21 1 #EPN 201B/01 $027-06-25 $t23:30:58.166 201C/01 $027-06-25 201U/01 $0utf8 203@/01 $01308122039 208@/01 $a27-06-25 $bl 209S/01 $S0 $uhttps://library.oapen.org/handle/20.500.12657/74746 $XR lok: 53087917 23 exp: 53087917 23 1 #EPN 201B/01 $027-06-25 $t23:30:58.169 201C/01 $027-06-25 201U/01 $0utf8 203@/01 $01308122047 208@/01 $a27-06-25 $bl 209S/01 $S0 $uhttps://library.oapen.org/handle/20.500.12657/74746 $XR lok: 53087917 24 exp: 53087917 24 1 #EPN 201B/01 $001-07-25 $t00:32:23.793 201C/01 $030-06-25 201U/01 $0utf8 203@/01 $01310442428 208@/01 $a30-06-25 $bl 209S/01 $S0 $uhttps://library.oapen.org/handle/20.500.12657/74746 $XR lok: 53087917 25 exp: 53087917 25 1 #EPN 201B/01 $027-06-25 $t23:30:58.172 201C/01 $027-06-25 201U/01 $0utf8 203@/01 $01308122055 208@/01 $a27-06-25 $bl 209S/01 $S0 $uhttps://library.oapen.org/handle/20.500.12657/74746 $XR lok: 53087917 36 exp: 53087917 36 1 #EPN 201B/01 $001-07-25 $t00:32:23.796 201C/01 $030-06-25 201U/01 $0utf8 203@/01 $01310442436 208@/01 $a30-06-25 $bl 209S/01 $S0 $uhttps://library.oapen.org/handle/20.500.12657/74746 $XR lok: 53087917 49 exp: 53087917 49 1 #EPN 201B/01 $001-07-25 $t00:32:23.801 201C/01 $030-06-25 201U/01 $0utf8 203@/01 $01310442444 208@/01 $a30-06-25 $bl 209S/01 $S0 $uhttps://library.oapen.org/handle/20.500.12657/74746 $XR lok: 53087917 54 exp: 53087917 54 1 #EPN 201B/01 $001-07-25 $t00:32:23.803 201C/01 $030-06-25 201U/01 $0utf8 203@/01 $01310442452 208@/01 $a30-06-25 $bl 209S/01 $S0 $uhttps://library.oapen.org/handle/20.500.12657/74746 $XR lok: 53087917 108 exp: 53087917 108 1 #EPN 201B/01 $001-07-25 $t00:32:23.805 201C/01 $030-06-25 201U/01 $0utf8 203@/01 $01310442460 208@/01 $a30-06-25 $bl 209S/01 $S0 $uhttps://library.oapen.org/handle/20.500.12657/74746 $XR lok: 53087917 204 exp: 53087917 204 1 #EPN 201B/01 $027-06-25 $t23:30:58.174 201C/01 $027-06-25 201U/01 $0utf8 203@/01 $01308122063 208@/01 $a27-06-25 $bl 209S/01 $S0 $uhttps://library.oapen.org/handle/20.500.12657/74746 $XR lok: 53087917 205 exp: 53087917 205 1 #EPN 201B/01 $027-06-25 $t23:30:58.177 201C/01 $027-06-25 201U/01 $0utf8 203@/01 $01308122071 208@/01 $a27-06-25 $bl 209S/01 $S0 $uhttps://library.oapen.org/handle/20.500.12657/74746 $XR
LEADER | 00000cam a22000002c 4500 | ||
---|---|---|---|
001 | 530879174 | ||
003 | DE-603 | ||
005 | 20250701003223.0 | ||
007 | cr|||||||||||| | ||
008 | 250626s2023 xx |||| om u00||u|ger c | ||
020 | |a 9783732868889 | ||
020 | |a 9783837668889 | ||
020 | |a 9783839468883 | ||
024 | 7 | |a 20.500.12657/74746 |2 hdl | |
035 | |a (DE-599)HEB530879174 | ||
040 | |a DE-603 |b ger |c DE-603 |d DE-603 | ||
041 | |a ger | ||
084 | |a 004 |a 320 |q DE-101 |2 sdnb | ||
084 | |a MS 7965 |0 (DE-625)123801: |0 (DE-603)410835250 |2 rvk | ||
084 | |a MD 4200 |0 (DE-625)122508: |0 (DE-603)410448079 |2 rvk | ||
084 | |a MF 1000 |0 (DE-625)122658: |0 (DE-603)41044958X |2 rvk | ||
245 | 0 | 0 | |a Staatliche Cyberkonflikte |b Proxy-Strategien von Autokratien und Demokratien im Vergleich |
264 | 1 | |a Bielefeld |b transcript Verlag ; transcript Verlag [Imprint] |c 2023 | |
264 | 2 | |a The Hague |b Oapen Foundation | |
300 | |a 1 Online-Ressource (428 p.) | ||
336 | |a Text |b txt |2 rdacontent | ||
337 | |a Computermedien |b c |2 rdamedia | ||
338 | |a Online-Ressource |b cr |2 rdacarrier | ||
490 | 0 | |a Politik in der digitalen Gesellschaft |v 6 | |
520 | |a Welche Rolle spielen nichtstaatliche Akteure, sogenannte »Proxys«, in staatlichen Cyberkonflikten? Und wie unterscheidet sich regimetypenspezifisch das (De-)Eskalationsmanagement? Kerstin Zettl-Schabath vergleicht mithilfe eines umfassenden Datensatzes für die Jahre 2000-2019 die staatlichen Cyber-Proxy-Strategien von China, Russland, den USA und Israel. Dabei zeigen sich je nach politischem System deutliche Abweichungen: Autokratien nutzen Proxys als »Puffer« gegenüber Demokratien, um für ihre Taten nicht belangt zu werden. Für Demokratien dagegen können Berichte privater IT-Unternehmen »Täter-Wissen« kommunizieren sowie Handlungsdruck infolge politischer Verantwortungszuweisungen reduzieren. | ||
650 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |0 (DE-603)086472283 |2 gnd | |
650 | 7 | |a Autokratie |0 (DE-588)4206090-4 |0 (DE-603)086052195 |2 gnd | |
650 | 7 | |a Demokratie |0 (DE-588)4011413-2 |0 (DE-603)085023183 |2 gnd | |
650 | 7 | |a Nichtstaatlicher Akteur |0 (DE-588)7571456-5 |0 (DE-603)187429677 |2 gnd | |
650 | 7 | |a Risikomanagement |0 (DE-588)4121590-4 |0 (DE-603)085393967 |2 gnd | |
651 | 7 | |a China |0 (DE-588)4009937-4 |0 (DE-603)08501933X |2 gnd | |
651 | 7 | |a Russland |0 (DE-588)4076899-5 |0 (DE-603)085217913 |2 gnd | |
651 | 7 | |a USA |0 (DE-588)4078704-7 |0 (DE-603)08522331X |2 gnd | |
651 | 7 | |a Israel |0 (DE-588)4027808-6 |0 (DE-603)085071153 |2 gnd | |
655 | 7 | |a Hochschulschrift |2 gnd-content |0 (DE-588)4113937-9 |0 (DE-603)085338818 | |
700 | 1 | |a Zettl-Schabath, Kerstin |e Herausgeber |4 edt | |
856 | |u https://library.oapen.org/handle/20.500.12657/74746 |x Resolving-System |z kostenfrei | ||
912 | |a ZDB-94-OAL | ||
924 | 1 | |9 603 |a (DE-603)1308121997 |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)1308122004 |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)1308122012 |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)1308122020 |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)1310442401 |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)131044241X |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)1308122039 |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)1308122047 |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)1310442428 |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)1308122055 |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)1310442436 |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)1310442444 |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)1310442452 |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)1310442460 |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)1308122063 |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)1308122071 |b DE-603 |c HES |d d |