14,99 €
Statt 24,90 €**
14,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar
payback
0 °P sammeln
14,99 €
Statt 24,90 €**
14,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
payback
0 °P sammeln
Als Download kaufen
Statt 24,90 €****
14,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar
payback
0 °P sammeln
Jetzt verschenken
Statt 24,90 €****
14,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
payback
0 °P sammeln
  • Format: ePub

Informationstechnologie verändert seit mehreren Jahrzehnten nicht nur technische Handlungsfelder, sondern auch gesellschaftliche. Insbesondere in der Außen- und Sicherheitspolitik wird unter dem Stichwort »Cyberwar« das Gefährdungspotenzial von IT und Computern diskutiert. Außerdem werden Kriegsspiele im Cyberspace durchgeführt und mögliche Angriffs- und Verteidigungsstrategien entworfen. Dieses Buch beschäftigt sich daher mit dem Verhältnis von Informationstechnologie und Sicherheitspolitik und deren wechselseitigen Einflüssen. Es stellt die zwingend notwendigen technischen Grundlagen sowie…mehr

  • Geräte: eReader
  • ohne Kopierschutz
  • eBook Hilfe
  • FamilySharing(5)
Produktbeschreibung
Informationstechnologie verändert seit mehreren Jahrzehnten nicht nur technische Handlungsfelder, sondern auch gesellschaftliche. Insbesondere in der Außen- und Sicherheitspolitik wird unter dem Stichwort »Cyberwar« das Gefährdungspotenzial von IT und Computern diskutiert. Außerdem werden Kriegsspiele im Cyberspace durchgeführt und mögliche Angriffs- und Verteidigungsstrategien entworfen. Dieses Buch beschäftigt sich daher mit dem Verhältnis von Informationstechnologie und Sicherheitspolitik und deren wechselseitigen Einflüssen. Es stellt die zwingend notwendigen technischen Grundlagen sowie aktuelle sicherheitspolitische Diskussionen vor. Dabei wird insbesondere der Frage nachgegangen, ob es einen Cyberwar gibt und welche Konsequenzen Cyber-Aggressionen hätten.

Dieser Download kann aus rechtlichen Gründen nur mit Rechnungsadresse in A, B, BG, CY, CZ, D, DK, EW, E, FIN, F, GR, HR, H, IRL, I, LT, L, LR, M, NL, PL, P, R, S, SLO, SK ausgeliefert werden.

Autorenporträt
Jörg Sambleben: Sambleben erlernte den Beruf des IT-Systemelektronikers und arbeitete als Systems-Engineer. Anschließend studierte er Politikwissenschaft, Psychologie und Philosophie und spezialisierte sich auf deutsche und europäische Außen- und Sicherheitspolitik sowie Arbeits- und Organisationspsychologie. Sambleben begründete die Magdeburger Außen- und Sicherheitspolitische Hochschulgruppe und war zwei Jahre stellv. Vorsitzender im Bundesverband Sicherheitspolitik an Hochschulen. Stefan Schumacher: Schumacher ist seit 20 Jahren als Hacker aktiv und erforscht IT-Sicherheit aus technischer und psychologischer Sicht. Er ist Direktor des Magdeburger Instituts für Sicherheitsforschung und gibt dort das Magdeburger Journal zur Sicherheitsforschung heraus. Er hat Bildungswissenschaft und Psychologie studiert und arbeitet derzeit an einer Didaktik der Sicherheit sowie einer globalen Cyber-Sicherheits-Strategie.