15,99 €
15,99 €
inkl. MwSt.
Sofort per Download lieferbar
payback
0 °P sammeln
15,99 €
15,99 €
inkl. MwSt.
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
payback
0 °P sammeln
Als Download kaufen
15,99 €
inkl. MwSt.
Sofort per Download lieferbar
payback
0 °P sammeln
Jetzt verschenken
15,99 €
inkl. MwSt.
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
payback
0 °P sammeln
  • Format: PDF

Studienarbeit aus dem Jahr 2013 im Fachbereich Politik - Thema: Frieden und Konflikte, Sicherheit, Universität Duisburg-Essen (Politikwissenschaft), Veranstaltung: Einführung in das Studium und die Arbeitstechniken Seminar Terrorismus, Sprache: Deutsch, Abstract: Die Nutzung des Internets ist aus unserem alltäglichen Leben nicht mehr wegzudenken, mittlerweile verfügen mehr als 2 Milliarden Menschen über eine Nutzungsmöglichkeit. Es funktionalisiert Operationen in Wirtschaft, Handel und Politik erheblich und scheint grenzenlose Kommunikationsmöglichkeiten zu generieren. Durch den wachsenden…mehr

Produktbeschreibung
Studienarbeit aus dem Jahr 2013 im Fachbereich Politik - Thema: Frieden und Konflikte, Sicherheit, Universität Duisburg-Essen (Politikwissenschaft), Veranstaltung: Einführung in das Studium und die Arbeitstechniken Seminar Terrorismus, Sprache: Deutsch, Abstract: Die Nutzung des Internets ist aus unserem alltäglichen Leben nicht mehr wegzudenken, mittlerweile verfügen mehr als 2 Milliarden Menschen über eine Nutzungsmöglichkeit. Es funktionalisiert Operationen in Wirtschaft, Handel und Politik erheblich und scheint grenzenlose Kommunikationsmöglichkeiten zu generieren. Durch den wachsenden Fortschritt nimmt die Vernetzung der Informationstechnik zu, proportional auch die Abhängigkeit, daher können Sicherheitsmakel schwerwiegende Folgen haben. Verleitet durch die Anonymität in diesem grenzenlosen Raum, nimmt die Kriminalität zu, es stellt sich die Frage, ob eine Kontrolle der Informations- und Kommunikationstechnologie möglich ist, und wie der Schutz vor manifesten Bedrohungen erfolgen kann. Eine derartige Bedrohung stellt der Cyberterrorismus dar. Die Wahrnehmung der Experten hinsichtlich terroristischer Bedrohungen, die mithilfe eines Computers und dem WorldWide- Web durchgeführt werden könnten, ist gespalten. Zum einen werden zukünftige cyberterroristische Bedrohungen als starke Gefährdung für das öffentliche Leben empfunden; ,Tomorrow's terrorist may be able to do more damage with a keyboard than with a bomb.' Zum anderen als geringe Gefahr dargestellt, der verhältnismäßig überlegen begegnet werden kann; ,For the foreseeable future, acts of cyberterrorism, such as the ones usually imagined, will be very difficult to perform, unreliable in their impact, and easy to respond to in relatively short periods of time.' Welche dieser grundlegend verschiedenen Auffassungen, der Wirklichkeit entspricht, soll diese Hausarbeit unter dem Aspekt, wie funktionell die präventiven Maßnahmen bezüglich des Cyberterrorismus sind, herausarbeiten. Die Hausarbeit gliedert sich in fünf Abschnitte: Nach der hier befindlichen Einleitung erfolgt eine Einordnung des Cyberterrorismus, so soll ein Einblick in die Strukturmerkmale erfolgen und die Sachlage definiert werden. Im dritten Gliederungspunkt werden die möglichen Bedrohungen charakterisiert, die von diesem Terrormittel ausgehen. Zielsetzung des sich anschließenden Abschnitt ist es, staatliche Aufgabengebiete zu erläutern, einen Überblick über Schutzmaßnahmen seitens Regierungen zu geben und die Möglichkeiten der Judikative zur Rechtssprechung, im Falle eines cyberterroristischen Angriffs zu untersuchen. Im fünften Abschnitt werden die Ergebnisse der Ausarbeitung abschließend dargelegt.

Dieser Download kann aus rechtlichen Gründen nur mit Rechnungsadresse in A, B, BG, CY, CZ, D, DK, EW, E, FIN, F, GR, HR, H, IRL, I, LT, L, LR, M, NL, PL, P, R, S, SLO, SK ausgeliefert werden.

Autorenporträt
Durch meine Mitarbeit in verschiedenen Startups und Bildungseinrichtungen habe ich gelernt durch Eigeninitiative Prozesse zu optimieren, durfte mit neunzehn Jahren Personalverantwortung tragen und sehr erfolgreiche Konzepte entwickelt, die weiterhin von meinen vormaligen Arbeitgeber implementiert werden. Dies führt zu meiner gegenwärtigen Selbstständigkeit als Social Media Beraterin, theoretisch erarbeite ich mir die rechtlichen und wirtschaftlichen Grundlagen zusätzlich während des Studiums an der Fernuniversität in Hagen. Analytisch zu denken und herausragende sprachliche Ausdrucksweise konnte ich im Studium der Politikwissenschaft erlernen und spezialisiere mich auf politische Psychologie und interkulturelle Kommunikation. Die Zusammenarbeit in einem sich weiterentwickelnden Team begeistert mich, zusätzlich begreife ich mich immer als eigener Dienstleistungsbetrieb, wobei mich die Zufriedenheit, das Wachstum und die Zielerreichung meines Arbeitsumfeldes motivieren. In neue Aufgabenfelder und mir noch unbekannte Programme arbeite ich mich sehr gerne in meiner Freizeit ein, persönlich ist mir sehr wichtig eine Tätigkeit zu erfüllen, die einen gesellschaftlichen Nutzen trägt.