Cyber-Sicherheit, 1st Edition by Hans-Jürgen Lange, Astrid Bötticher (eds.)

By Hans-Jürgen Lange, Astrid Bötticher (eds.)

​Die technikvermittelte Kommunikation wird immer wichtiger. Diese Entwicklung wurde zum Anlass genommen, die diversen Aspekte der Cyber-Sicherheit aus disziplinübergreifender Perspektive zu untersuchen. Der strukturelle Wandel, der sich aus den Implikationen der Informationsgesellschaft ergibt, die Handlungsgrenzen der Institutionen, Organisationen und verschiedenen Akteure der Gesellschaft sowie Fragen der Cybersicherheit sind die Themen, die diese Publikation in einem interdisziplinären Zusammenspiel aufgreift.

Show description

Read Online or Download Cyber-Sicherheit, 1st Edition PDF

Best political science books

Flight of the Eagle: The Grand Strategies That Brought America from Colonial Dependence to World Leadership

Like an eagle, American colonists ascended from the gulley of British dependence to the location of sovereign global energy in a interval of in basic terms centuries. Seizing territory in Canada and illustration in Britain; expelling the French, or even their British forefathers, American leaders George Washington, Benjamin Franklin, and Thomas Jefferson paved their nation’s option to independence.

Right for a Reason: Life, Liberty, and a Crapload of Common Sense

“It’s time for a true, snarktastic, humor-filled examine what makes conservatism correct. We conservatives have fact and rationality and common sense on our aspect. We simply have to remind ourselves why we're correct, and we'd like that reminder introduced in a fashion that’s no longer a lecture, now not a heritage lesson, and never a classy political diatribe.

The Political System of the Atoni of Timor, 1st Edition

Lowe the current publication to the encouragement and suggestions of my buddies, for which i'm moSll: indebted to them. this is applicable within the first position to Dr. P. Middelkoop, who labored in Timor for greater than thirty years as a missionary and bible translator. My gratitude for all of the support he has given can not often be expressed in phrases, and that i can do not more than easily say that this ebook is to a wide quantity additionally his publication - the writing of it may well now not were comprehensive with no his valued tips.

Global Policy Studies: International Interaction Toward Improving Public Policy

This ebook analyzes numerous facets of overseas interactions designed to house shared coverage difficulties. Such coverage difficulties can contain trans-boundary difficulties like humans, pollutants, or items actually going throughout foreign barriers; universal estate difficulties just like the oceans, Antarctica, or the ambience, which no one owns yet are one of those universal stable that have to be regulated in any other case extended or substituted as when it comes to common assets; and simultaneous difficulties like healthiness, schooling, and welfare approximately which all nations can study from one another.

Extra info for Cyber-Sicherheit, 1st Edition

Example text

Erst auf die 3. ) angereiht. Die spezifische Eigenschaft dieser Einheiten ist die Fähigkeit sich auf den höheren Ebenen eigenständig zu bewegen. Die 4. Ebene bilden Untereinheiten, d. h. organisierte Gruppen der Einzelpersonen, die Aktivitäten innerhalb der Einheiten entwickeln (z. B. substaatliche Gruppen) und die 5. Ebene wird von Einzelpersonen selbst gebildet. Die vertikale Achse kann als Ebene der Akteure und Referenzobjekte verstanden werden, wobei ihr Nutzen relativ verbreitet ist, obwohl die ganz dominierende Rolle jedoch den Staaten zugerechnet wurde, was von den Autoren der Kopenhagener Schule kritisch betrachtet wird.

Beim Aufgreifen eines Problems oder einer Erscheinung als Gefährdung kommt es im Prozess der Sekuritisation zur Anwesenheit dreier Einheitentypen: 1. der Referenzobjekte (die existenziell gefährdet werden), 2. der Akteure der Sekuritisation (die diese Gefährdung der Referenzobjekte artikulieren und dadurch das Problem als ein Sicherheitsproblem bezeichnen) und 3. der funktionellen Akteure (die die Dynamik der Verhältnisse im Sektor beeinflussen, wobei es sich weder um Referenzobjekte noch um Akteure der Sekuritisation handelt).

Insgesamt sollte sich das Bewusstsein für das vom US-Rechtsprofessor Lawrence Lessig entwickelte 30 Oskar Brabanski und Matthias Kettner Prinzip „code is law“ stärker durchsetzen. “ Dieser Risikoeinschätzung erscheint heute, nach der Enthüllung des globalen Netzkommunikationsüberwachungsprojekts Prism des amerikanischen Geheimdiensts, sehr gut begründet. Das Vorhandensein einer Netz- und Plattformneutralität kann in seiner Bedeutsamkeit für Liquid Democracy kaum hoch genug geschätzt werden. Neben dem von Anette Mühlberg aufgeführtem Risiko einer Überwachung ist auch im Kontext von Theorien der Deliberativen Demokratie eine Netz- und Plattformneutralität wichtig, fordert Habermas doch eine Gleichheit unter den Sprechern.

Download PDF sample

Rated 4.14 of 5 – based on 13 votes