Bibliografie

Detailansicht

Informationstechnologie und Sicherheitspolitik

eBook - Wird der dritte Weltkrieg im Internet ausgetragen?
ISBN/EAN: 9783848234943
Umbreit-Nr.: 381362

Sprache: Deutsch
Umfang: 380 S., 5.17 MB
Format in cm:
Einband: Keine Angabe

Erschienen am 08.01.2013
Auflage: 1/2013


E-Book
Format: EPUB
DRM: Adobe DRM
€ 14,99
(inklusive MwSt.)
Sofort Lieferbar
  • Zusatztext
    • Informationstechnologie verändert seit mehreren Jahrzehnten nicht nur technische Handlungsfelder, sondern auch gesellschaftliche. Insbesondere in der Außen- und Sicherheitspolitik wird unter dem Stichwort »Cyberwar« das Gefährdungspotenzial von IT und Computern diskutiert. Außerdem werden Kriegsspiele im Cyberspace durchgeführt und mögliche Angriffs- und Verteidigungsstrategien entworfen.Dieses Buch beschäftigt sich daher mit dem Verhältnis von Informationstechnologie und Sicherheitspolitik und deren wechselseitigen Einflüssen. Es stellt die zwingend notwendigen technischen Grundlagen sowie aktuelle sicherheitspolitische Diskussionen vor. Dabei wird insbesondere der Frage nachgegangen, ob es einen Cyberwar gibt und welche Konsequenzen Cyber-Aggressionen hätten.

  • Autorenportrait
    • Jörg Sambleben:Sambleben erlernte den Beruf des IT-Systemelektronikers und arbeitete als Systems-Engineer. Anschließend studierte er Politikwissenschaft, Psychologie und Philosophie und spezialisierte sich auf deutsche und europäische Außen- und Sicherheitspolitik sowie Arbeits- und Organisationspsychologie. Sambleben begründete die Magdeburger Außen- und Sicherheitspolitische Hochschulgruppe und war zwei Jahre stellv. Vorsitzender im Bundesverband Sicherheitspolitik an Hochschulen.Stefan Schumacher:Schumacher ist seit 20 Jahren als Hacker aktiv und erforscht IT-Sicherheit aus technischer und psychologischer Sicht. Er ist Direktor des Magdeburger Instituts für Sicherheitsforschung und gibt dort das Magdeburger Journal zur Sicherheitsforschung heraus. Er hat Bildungswissenschaft und Psychologie studiert und arbeitet derzeit an einer Didaktik der Sicherheit sowie einer globalen Cyber-Sicherheits-Strategie.
Lädt …