LEADER 04241nam 22006015 450 001 9910571787703321 005 20250529172440.0 010 $a3-8394-6064-6 024 7 $a10.1515/9783839460641 035 $a(CKB)5840000000023030 035 $a(DE-B1597)606844 035 $a(DE-B1597)9783839460641 035 $a(OCoLC)1322124531 035 $a(EXLCZ)995840000000023030 100 $a20220524h20222022 fg 101 0 $ager 135 $aur||#|||||||| 181 $ctxt$2rdacontent 182 $cc$2rdamedia 183 $acr$2rdacarrier 200 10$aCybersicherheit in Innen- und Außenpolitik $eDeutsche und britische Policies im Vergleich /$fStefan Steiger 210 1$aBielefeld :$ctranscript Verlag,$d[2022] 210 4$d©2022 215 $a1 online resource (322 p.) 225 0 $aPolitik in der digitalen Gesellschaft ;$v4 327 $tFrontmatter --$tInhaltsverzeichnis --$tVorwort --$tAbbildungsverzeichnis --$tTabellenverzeichnis --$tAbkürzungsverzeichnis --$t1. Einleitung --$tEinleitung --$t1.1 Untersuchungsgegenstand und Relevanz --$t1.2 Forschungsstand, Desiderate und Fragestellung --$t1.3 Aufbau der Studie --$t2. Theorie: Pragmatismus, Rollentheorie und Techniksoziologie --$tEinleitung --$t2.1 Wissenschaftstheoretische Grundannahmen: Pragmatismus und Rollentheorie --$t2.2 Analytische Bezugspunkte: Die symbolisch interaktionistische Rollentheorie in der Außenpolitikforschung --$t2.3 Rollentheorie zwischen Innen- und Außenpolitik: Ein rollentheoretisches Zwei-Ebenen-Spiel --$t2.4 Der Cyberspace als (sicherheits-)politisches Handlungsfeld: Theoretische Implikationen --$t3. Methodik und Konzeption --$t3.1 Auswahlentscheidungen: Fälle, Quellen und Untersuchungszeitraum --$t3.2 Die interpretative Analyse: Grounded-Theory-Methodologie und Practice Tracing --$t3.3 Rollen und Handlungskontexte --$t3.4 Forschungsleitende Annahmen --$t4. Strafverfolgung im globalen Netz --$tEinleitung --$t4.1 Deutschland --$t4.2 Vereinigtes Königreich --$t4.3 Zwischenfazit --$t5. Die Snowden-Enthüllungen: Das Netz und die Nachrichtendienste --$tEinleitung --$t5.1 Deutschland --$t5.2 Vereinigtes Königreich --$t5.3 Zwischenfazit --$t6. Krieg im Cyberspace? Die militärische Nutzung des Netzes --$t6.1 Deutschland --$t6.2 Vereinigtes Königreich --$t6.3 Zwischenfazit --$t7. Fazit: Cybersicherheit zwischen Innen- und Außenpolitik --$tEinleitung --$t7.1 Empirische Befunde --$t7.2 Theoretische Reflexion: Fruchtbarkeit des Zwei-Ebenen-Rollenspiels und alternative Erklärungen --$t7.3 Limitationen, Desiderate und Ausblick --$t8. Literatur- und Quellenverzeichnis 330 $aCyberangriffe sind zu den zentralen Herausforderungen staatlicher Sicherheitspolitiken unserer Zeit geworden. Wie haben sich die Politiken in den Bereichen der Strafverfolgung, der nachrichtendienstlichen sowie militärischen Nutzung des Netzes entwickelt? Welche internationalen sowie domestischen Einflüsse haben die Entwicklungen geprägt? Stefan Steiger geht diesen Fragen nach und analysiert die deutsche und britische Cybersicherheitspolitik seit den späten 1990er Jahren. Er zeigt, dass die Cybersicherheit sowohl die zwischenstaatlichen Beziehungen als auch die Relationen zwischen Regierungen und Bürger*innen beeinflusst. 606 $aPOLITICAL SCIENCE / International Relations / General$2bisacsh 610 $aForeign Policy. 610 $aGermany. 610 $aGreat Britain. 610 $aInternational Relations. 610 $aIt-security. 610 $aMedia Studies. 610 $aMedia. 610 $aPolicy. 610 $aPolitical Science. 610 $aPolitics. 610 $aRole Theory. 610 $aSecurity Policy. 610 $aSociology of Media. 610 $aTechnology. 615 7$aPOLITICAL SCIENCE / International Relations / General. 676 $a320 686 $aAP 14150$2rvk 700 $aSteiger$b Stefan$4aut$4http://id.loc.gov/vocabulary/relators/aut$01230213 712 02$atranscript: Open Library 2022 (Politik)$4fnd$4http://id.loc.gov/vocabulary/relators/fnd 801 0$bDE-B1597 801 1$bDE-B1597 906 $aBOOK 912 $a9910571787703321 996 $aCybersicherheit in Innen- und Außenpolitik$92855764 997 $aUNINA