Studienarbeit aus dem Jahr 2013 im Fachbereich Politik – Internationale Politik – Thema: Frieden und Konflikte, Sicherheit, Universität Duisburg-Essen (Politikwissenschaft), Veranstaltung: Einführung in das Studium und die Arbeitstechniken Seminar Terrorismus, Sprache: Deutsch, Abstract: Die Nutzung des Internets ist aus unserem alltäglichen Leben nicht mehr wegzudenken, mittlerweile verfügen mehr als 2 Milliarden Menschen über eine Nutzungsmöglichkeit. Es funktionalisiert Operationen in Wirtschaft, Handel und Politik erheblich und scheint grenzenlose Kommunikationsmöglichkeiten zu generieren. Durch den wachsenden Fortschritt nimmt die Vernetzung der Informationstechnik zu, proportional auch die Abhängigkeit, daher können Sicherheitsmakel schwerwiegende Folgen haben. Verleitet durch die Anonymität in diesem grenzenlosen Raum, nimmt die Kriminalität zu, es stellt sich die Frage, ob eine Kontrolle der Informations und Kommunikationstechnologie möglich ist, und wie der Schutz vor manifesten Bedrohungen erfolgen kann. Eine derartige Bedrohung stellt der Cyberterrorismus dar. Die Wahrnehmung der Experten hinsichtlich terroristischer Bedrohungen, die mithilfe eines Computers und dem WorldWide- Web durchgeführt werden könnten, ist gespalten. Zum einen werden zukünftige cyberterroristische Bedrohungen als starke Gefährdung für das öffentliche Leben empfunden, ,Tomorrows terrorist may be able to do more damage with a keyboard than with a bomb. Zum anderen als geringe Gefahr dargestellt, der verhältnismäßig überlegen begegnet werden kann, ,For the foreseeable future, acts of cyberterrorism, such as the ones usually imagined, will be very difficult to perform, unreliable in their impact, and easy to respond to in relatively short periods of time. Welche dieser grundlegend verschiedenen Auffassungen, der Wirklichkeit entspricht, soll diese Hausarbeit unter dem Aspekt, wie funktionell die präventiven Maßnahmen bezüglich des Cyberterrorismus sind, herausarbeiten. Die Hausarbeit gliedert sich in fünf Abschnitte: Nach der hier befindlichen Einleitung erfolgt eine Einordnung des Cyberterrorismus, so soll ein Einblick in die Strukturmerkmale erfolgen und die Sachlage definiert werden. Im dritten Gliederungspunkt werden die möglichen Bedrohungen charakterisiert, die von diesem Terrormittel ausgehen. Zielsetzung des sich anschließenden Abschnitt ist es, staatliche Aufgabengebiete zu erläutern, einen Überblick über Schutzmaßnahmen seitens Regierungen zu geben und die Möglichkeiten der Judikative zur Rechtssprechung, im Falle eines cyberterroristischen Angriffs zu untersuchen. Im fünften Abschnitt werden die Ergebnisse der Ausarbeitung abschließend dargelegt.
Prävention des Cyberterrorismus
27,95 €
zzgl. Versandkosten
Lieferzeit: lieferzeit-1-woche
Prävention des Cyberterrorismus
27,95 €
zzgl. Versandkosten
Eine Untersuchung des tatsächlichen Bedrohungspotentials und der Abwehrmaßnahmen
Lieferzeit: lieferzeit-1-woche
Nicht vorrätig
| Gewicht | 0,96 kg |
|---|---|
| Autor | |
| Verlag | |
| Einband | |
| Sprache | |
| Produktform | |
| Lieferzeit | |
| Erscheinungsdatum | |
| Beliebtheit |
MAECENAS IACULIS
Vestibulum curae torquent diam diam commodo parturient penatibus nunc dui adipiscing convallis bulum parturient suspendisse parturient a.Parturient in parturient scelerisque nibh lectus quam a natoque adipiscing a vestibulum hendrerit et pharetra fames nunc natoque dui.
ADIPISCING CONVALLIS BULUM
- Vestibulum penatibus nunc dui adipiscing convallis bulum parturient suspendisse.
- Abitur parturient praesent lectus quam a natoque adipiscing a vestibulum hendre.
- Diam parturient dictumst parturient scelerisque nibh lectus.
Scelerisque adipiscing bibendum sem vestibulum et in a a a purus lectus faucibus lobortis tincidunt purus lectus nisl class eros.Condimentum a et ullamcorper dictumst mus et tristique elementum nam inceptos hac parturient scelerisque vestibulum amet elit ut volutpat.
Ähnliche Produkte
Über die Heiterkeit in schwierigen Zeiten und die Frage, wie wichtig uns der Ernst des Lebens sein sollte
20,00 €zzgl. Versandkosten
Lieferzeit: lieferzeit-1-2-tage
Klassische und moderne kommunikative Textsorten. Inwiefern unterscheiden sich diese im Hinblick auf Medium und Konzeption?
15,95 €zzgl. Versandkosten
Lieferzeit: lieferzeit-1-woche
Prozesskostenrechnung in Dienstleistungsunternehmen. Einsatzmöglichkeiten und Grenzen
15,95 €zzgl. Versandkosten
Lieferzeit: lieferzeit-1-woche
Bewertungen
Es gibt noch keine Bewertungen.