Streitkräfteeinsatz zur Verteidigung gegen Cyberangriffe:
Das Grundgesetz legt dem Bund vergleichsweise profan auf, Streitkräfte aufzustellen. Deren maßgeblichen Zweck bestimmt es ebenfalls: Verteidigung. Nicht mehr, aber auch nicht weniger. Was aber, wenn das Verteidigungsverständnis auf einem Angriffsverständnis gründet, das sich, in Abwesenheit positive...
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Abschlussarbeit Elektronisch E-Book |
Sprache: | German |
Veröffentlicht: |
Berlin
Duncker & Humblot
[2020]
|
Schriftenreihe: | Das Recht der inneren und äußeren Sicherheit
Band 11 |
Schlagworte: | |
Online-Zugang: | UBM01 UPA01 Volltext |
Zusammenfassung: | Das Grundgesetz legt dem Bund vergleichsweise profan auf, Streitkräfte aufzustellen. Deren maßgeblichen Zweck bestimmt es ebenfalls: Verteidigung. Nicht mehr, aber auch nicht weniger. Was aber, wenn das Verteidigungsverständnis auf einem Angriffsverständnis gründet, das sich, in Abwesenheit positiver Kenntnis über Herkunft und Urheberschaft, im Cyberraum nur schwerlich perpetuieren lässt? Plötzlich entsteht ein Konflikt mit den Zuständigkeiten und Aufgaben anderer Behörden sowie tradierten Abgrenzungsmustern. Wann löst ein Sachverhalt die Verteidigungspflicht aus, wann muss polizeilich gehandelt werden? Wann werden die Geheimdienste aktiv? Dürfen die einen die Methoden der anderen verwenden? Und welche Rolle spielt der Parlamentsvorbehalt? Kurzum: Wie steht es um den Streitkräfteeinsatz zur Verteidigung gegen Cyberangriffe? / »Deployment of the Federal Armed Forces against Cyber Attacks« -- The German Basic Law (Grundgesetz) obliges the federal state comparatively plain to provide armed forces for the purpose of defense – not more but no less either. However, what if the understanding of the deployment of armed forces grounds on the assumption that origin as well as the attacker himself can be traced back sufficiently? Does the traditional demarcation between internal and external security hold further on? And which parameters apply for executing the defense measure? |
Beschreibung: | 1 Online-Ressource (334 Seiten) |
ISBN: | 9783428558308 |
DOI: | 10.3790/978-3-428-55830-8 |
Internformat
MARC
LEADER | 00000nmm a22000001cb4500 | ||
---|---|---|---|
001 | BV046625928 | ||
003 | DE-604 | ||
005 | 20200603 | ||
006 | a m||| 00||| | ||
007 | cr|uuu---uuuuu | ||
008 | 200312s2020 |||| o||u| ||||||ger d | ||
020 | |a 9783428558308 |9 978-3-428-55830-8 | ||
024 | 7 | |a 10.3790/978-3-428-55830-8 |2 doi | |
035 | |a (OCoLC)1145217714 | ||
035 | |a (DE-599)KEP050290673 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
049 | |a DE-739 |a DE-19 | ||
084 | |a PZ 4700 |0 (DE-625)141182: |2 rvk | ||
084 | |a MG 15940 |0 (DE-625)122818:12226 |2 rvk | ||
084 | |a PN 490 |0 (DE-625)137527: |2 rvk | ||
084 | |a PR 2622 |0 (DE-625)139647: |2 rvk | ||
100 | 1 | |a Knoll, Maximilian L. |e Verfasser |0 (DE-588)1208851101 |4 aut | |
245 | 1 | 0 | |a Streitkräfteeinsatz zur Verteidigung gegen Cyberangriffe |c von Maximilian L. Knoll |
264 | 1 | |a Berlin |b Duncker & Humblot |c [2020] | |
300 | |a 1 Online-Ressource (334 Seiten) | ||
336 | |b txt |2 rdacontent | ||
337 | |b c |2 rdamedia | ||
338 | |b cr |2 rdacarrier | ||
490 | 1 | |a Das Recht der inneren und äußeren Sicherheit |v Band 11 | |
502 | |b Dissertation |c Universität Passau |d 2019 | ||
520 | 3 | |a Das Grundgesetz legt dem Bund vergleichsweise profan auf, Streitkräfte aufzustellen. Deren maßgeblichen Zweck bestimmt es ebenfalls: Verteidigung. Nicht mehr, aber auch nicht weniger. Was aber, wenn das Verteidigungsverständnis auf einem Angriffsverständnis gründet, das sich, in Abwesenheit positiver Kenntnis über Herkunft und Urheberschaft, im Cyberraum nur schwerlich perpetuieren lässt? Plötzlich entsteht ein Konflikt mit den Zuständigkeiten und Aufgaben anderer Behörden sowie tradierten Abgrenzungsmustern. Wann löst ein Sachverhalt die Verteidigungspflicht aus, wann muss polizeilich gehandelt werden? Wann werden die Geheimdienste aktiv? Dürfen die einen die Methoden der anderen verwenden? Und welche Rolle spielt der Parlamentsvorbehalt? Kurzum: Wie steht es um den Streitkräfteeinsatz zur Verteidigung gegen Cyberangriffe? / »Deployment of the Federal Armed Forces against Cyber Attacks« -- The German Basic Law (Grundgesetz) obliges the federal state comparatively plain to provide armed forces for the purpose of defense – not more but no less either. However, what if the understanding of the deployment of armed forces grounds on the assumption that origin as well as the attacker himself can be traced back sufficiently? Does the traditional demarcation between internal and external security hold further on? And which parameters apply for executing the defense measure? | |
650 | 0 | 7 | |a Cyberattacke |0 (DE-588)1075612675 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Verfassungsrecht |0 (DE-588)4062801-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Zuständigkeit |0 (DE-588)4068155-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Verteidigungsfall |0 (DE-588)4117361-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Militärischer Einsatz |0 (DE-588)4114599-9 |2 gnd |9 rswk-swf |
651 | 7 | |a Deutschland |0 (DE-588)4011882-4 |2 gnd |9 rswk-swf | |
653 | 0 | |a Cyberangriff | |
653 | 0 | |a Streitkräfte | |
653 | 0 | |a Verteidigung | |
655 | 7 | |0 (DE-588)4113937-9 |a Hochschulschrift |2 gnd-content | |
689 | 0 | 0 | |a Deutschland |0 (DE-588)4011882-4 |D g |
689 | 0 | 1 | |a Cyberattacke |0 (DE-588)1075612675 |D s |
689 | 0 | 2 | |a Verteidigungsfall |0 (DE-588)4117361-2 |D s |
689 | 0 | 3 | |a Militärischer Einsatz |0 (DE-588)4114599-9 |D s |
689 | 0 | 4 | |a Zuständigkeit |0 (DE-588)4068155-5 |D s |
689 | 0 | 5 | |a Verfassungsrecht |0 (DE-588)4062801-2 |D s |
689 | 0 | |5 DE-604 | |
776 | 0 | 8 | |i Erscheint auch als |n Druck-Ausgabe |z 978-3-428-15830-0 |
830 | 0 | |a Das Recht der inneren und äußeren Sicherheit |v Band 11 |w (DE-604)BV044986738 |9 11 | |
856 | 4 | 0 | |u https://doi.org/10.3790/978-3-428-55830-8 |x Verlag |z URL des Erstveröffentlichers |3 Volltext |
912 | |a ZDB-54-DHR |a ZDB-54-DHE | ||
940 | 1 | |q ZDB-54-DHR_20 | |
999 | |a oai:aleph.bib-bvb.de:BVB01-032037568 | ||
966 | e | |u https://doi.org/10.3790/978-3-428-55830-8 |l UBM01 |p ZDB-54-DHR |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3790/978-3-428-55830-8 |l UPA01 |p ZDB-54-DHR |x Verlag |3 Volltext |
Datensatz im Suchindex
_version_ | 1804181308563259392 |
---|---|
adam_txt | |
any_adam_object | |
any_adam_object_boolean | |
author | Knoll, Maximilian L. |
author_GND | (DE-588)1208851101 |
author_facet | Knoll, Maximilian L. |
author_role | aut |
author_sort | Knoll, Maximilian L. |
author_variant | m l k ml mlk |
building | Verbundindex |
bvnumber | BV046625928 |
classification_rvk | PZ 4700 MG 15940 PN 490 PR 2622 |
collection | ZDB-54-DHR ZDB-54-DHE |
ctrlnum | (OCoLC)1145217714 (DE-599)KEP050290673 |
discipline | Rechtswissenschaft Politologie |
discipline_str_mv | Rechtswissenschaft Politologie |
doi_str_mv | 10.3790/978-3-428-55830-8 |
format | Thesis Electronic eBook |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>04047nmm a22006491cb4500</leader><controlfield tag="001">BV046625928</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20200603 </controlfield><controlfield tag="006">a m||| 00||| </controlfield><controlfield tag="007">cr|uuu---uuuuu</controlfield><controlfield tag="008">200312s2020 |||| o||u| ||||||ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783428558308</subfield><subfield code="9">978-3-428-55830-8</subfield></datafield><datafield tag="024" ind1="7" ind2=" "><subfield code="a">10.3790/978-3-428-55830-8</subfield><subfield code="2">doi</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1145217714</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)KEP050290673</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-739</subfield><subfield code="a">DE-19</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PZ 4700</subfield><subfield code="0">(DE-625)141182:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">MG 15940</subfield><subfield code="0">(DE-625)122818:12226</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PN 490</subfield><subfield code="0">(DE-625)137527:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PR 2622</subfield><subfield code="0">(DE-625)139647:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Knoll, Maximilian L.</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1208851101</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Streitkräfteeinsatz zur Verteidigung gegen Cyberangriffe</subfield><subfield code="c">von Maximilian L. Knoll</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Berlin</subfield><subfield code="b">Duncker & Humblot</subfield><subfield code="c">[2020]</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1 Online-Ressource (334 Seiten)</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="1" ind2=" "><subfield code="a">Das Recht der inneren und äußeren Sicherheit</subfield><subfield code="v">Band 11</subfield></datafield><datafield tag="502" ind1=" " ind2=" "><subfield code="b">Dissertation</subfield><subfield code="c">Universität Passau</subfield><subfield code="d">2019</subfield></datafield><datafield tag="520" ind1="3" ind2=" "><subfield code="a">Das Grundgesetz legt dem Bund vergleichsweise profan auf, Streitkräfte aufzustellen. Deren maßgeblichen Zweck bestimmt es ebenfalls: Verteidigung. Nicht mehr, aber auch nicht weniger. Was aber, wenn das Verteidigungsverständnis auf einem Angriffsverständnis gründet, das sich, in Abwesenheit positiver Kenntnis über Herkunft und Urheberschaft, im Cyberraum nur schwerlich perpetuieren lässt? Plötzlich entsteht ein Konflikt mit den Zuständigkeiten und Aufgaben anderer Behörden sowie tradierten Abgrenzungsmustern. Wann löst ein Sachverhalt die Verteidigungspflicht aus, wann muss polizeilich gehandelt werden? Wann werden die Geheimdienste aktiv? Dürfen die einen die Methoden der anderen verwenden? Und welche Rolle spielt der Parlamentsvorbehalt? Kurzum: Wie steht es um den Streitkräfteeinsatz zur Verteidigung gegen Cyberangriffe? / »Deployment of the Federal Armed Forces against Cyber Attacks« -- The German Basic Law (Grundgesetz) obliges the federal state comparatively plain to provide armed forces for the purpose of defense – not more but no less either. However, what if the understanding of the deployment of armed forces grounds on the assumption that origin as well as the attacker himself can be traced back sufficiently? Does the traditional demarcation between internal and external security hold further on? And which parameters apply for executing the defense measure?</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Cyberattacke</subfield><subfield code="0">(DE-588)1075612675</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Verfassungsrecht</subfield><subfield code="0">(DE-588)4062801-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Zuständigkeit</subfield><subfield code="0">(DE-588)4068155-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Verteidigungsfall</subfield><subfield code="0">(DE-588)4117361-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Militärischer Einsatz</subfield><subfield code="0">(DE-588)4114599-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="651" ind1=" " ind2="7"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2="0"><subfield code="a">Cyberangriff</subfield></datafield><datafield tag="653" ind1=" " ind2="0"><subfield code="a">Streitkräfte</subfield></datafield><datafield tag="653" ind1=" " ind2="0"><subfield code="a">Verteidigung</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4113937-9</subfield><subfield code="a">Hochschulschrift</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="D">g</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Cyberattacke</subfield><subfield code="0">(DE-588)1075612675</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Verteidigungsfall</subfield><subfield code="0">(DE-588)4117361-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Militärischer Einsatz</subfield><subfield code="0">(DE-588)4114599-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="4"><subfield code="a">Zuständigkeit</subfield><subfield code="0">(DE-588)4068155-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="5"><subfield code="a">Verfassungsrecht</subfield><subfield code="0">(DE-588)4062801-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Druck-Ausgabe</subfield><subfield code="z">978-3-428-15830-0</subfield></datafield><datafield tag="830" ind1=" " ind2="0"><subfield code="a">Das Recht der inneren und äußeren Sicherheit</subfield><subfield code="v">Band 11</subfield><subfield code="w">(DE-604)BV044986738</subfield><subfield code="9">11</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://doi.org/10.3790/978-3-428-55830-8</subfield><subfield code="x">Verlag</subfield><subfield code="z">URL des Erstveröffentlichers</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-54-DHR</subfield><subfield code="a">ZDB-54-DHE</subfield></datafield><datafield tag="940" ind1="1" ind2=" "><subfield code="q">ZDB-54-DHR_20</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-032037568</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3790/978-3-428-55830-8</subfield><subfield code="l">UBM01</subfield><subfield code="p">ZDB-54-DHR</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3790/978-3-428-55830-8</subfield><subfield code="l">UPA01</subfield><subfield code="p">ZDB-54-DHR</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield></record></collection> |
genre | (DE-588)4113937-9 Hochschulschrift gnd-content |
genre_facet | Hochschulschrift |
geographic | Deutschland (DE-588)4011882-4 gnd |
geographic_facet | Deutschland |
id | DE-604.BV046625928 |
illustrated | Not Illustrated |
index_date | 2024-07-03T14:09:21Z |
indexdate | 2024-07-10T08:49:36Z |
institution | BVB |
isbn | 9783428558308 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-032037568 |
oclc_num | 1145217714 |
open_access_boolean | |
owner | DE-739 DE-19 DE-BY-UBM |
owner_facet | DE-739 DE-19 DE-BY-UBM |
physical | 1 Online-Ressource (334 Seiten) |
psigel | ZDB-54-DHR ZDB-54-DHE ZDB-54-DHR_20 |
publishDate | 2020 |
publishDateSearch | 2020 |
publishDateSort | 2020 |
publisher | Duncker & Humblot |
record_format | marc |
series | Das Recht der inneren und äußeren Sicherheit |
series2 | Das Recht der inneren und äußeren Sicherheit |
spelling | Knoll, Maximilian L. Verfasser (DE-588)1208851101 aut Streitkräfteeinsatz zur Verteidigung gegen Cyberangriffe von Maximilian L. Knoll Berlin Duncker & Humblot [2020] 1 Online-Ressource (334 Seiten) txt rdacontent c rdamedia cr rdacarrier Das Recht der inneren und äußeren Sicherheit Band 11 Dissertation Universität Passau 2019 Das Grundgesetz legt dem Bund vergleichsweise profan auf, Streitkräfte aufzustellen. Deren maßgeblichen Zweck bestimmt es ebenfalls: Verteidigung. Nicht mehr, aber auch nicht weniger. Was aber, wenn das Verteidigungsverständnis auf einem Angriffsverständnis gründet, das sich, in Abwesenheit positiver Kenntnis über Herkunft und Urheberschaft, im Cyberraum nur schwerlich perpetuieren lässt? Plötzlich entsteht ein Konflikt mit den Zuständigkeiten und Aufgaben anderer Behörden sowie tradierten Abgrenzungsmustern. Wann löst ein Sachverhalt die Verteidigungspflicht aus, wann muss polizeilich gehandelt werden? Wann werden die Geheimdienste aktiv? Dürfen die einen die Methoden der anderen verwenden? Und welche Rolle spielt der Parlamentsvorbehalt? Kurzum: Wie steht es um den Streitkräfteeinsatz zur Verteidigung gegen Cyberangriffe? / »Deployment of the Federal Armed Forces against Cyber Attacks« -- The German Basic Law (Grundgesetz) obliges the federal state comparatively plain to provide armed forces for the purpose of defense – not more but no less either. However, what if the understanding of the deployment of armed forces grounds on the assumption that origin as well as the attacker himself can be traced back sufficiently? Does the traditional demarcation between internal and external security hold further on? And which parameters apply for executing the defense measure? Cyberattacke (DE-588)1075612675 gnd rswk-swf Verfassungsrecht (DE-588)4062801-2 gnd rswk-swf Zuständigkeit (DE-588)4068155-5 gnd rswk-swf Verteidigungsfall (DE-588)4117361-2 gnd rswk-swf Militärischer Einsatz (DE-588)4114599-9 gnd rswk-swf Deutschland (DE-588)4011882-4 gnd rswk-swf Cyberangriff Streitkräfte Verteidigung (DE-588)4113937-9 Hochschulschrift gnd-content Deutschland (DE-588)4011882-4 g Cyberattacke (DE-588)1075612675 s Verteidigungsfall (DE-588)4117361-2 s Militärischer Einsatz (DE-588)4114599-9 s Zuständigkeit (DE-588)4068155-5 s Verfassungsrecht (DE-588)4062801-2 s DE-604 Erscheint auch als Druck-Ausgabe 978-3-428-15830-0 Das Recht der inneren und äußeren Sicherheit Band 11 (DE-604)BV044986738 11 https://doi.org/10.3790/978-3-428-55830-8 Verlag URL des Erstveröffentlichers Volltext |
spellingShingle | Knoll, Maximilian L. Streitkräfteeinsatz zur Verteidigung gegen Cyberangriffe Das Recht der inneren und äußeren Sicherheit Cyberattacke (DE-588)1075612675 gnd Verfassungsrecht (DE-588)4062801-2 gnd Zuständigkeit (DE-588)4068155-5 gnd Verteidigungsfall (DE-588)4117361-2 gnd Militärischer Einsatz (DE-588)4114599-9 gnd |
subject_GND | (DE-588)1075612675 (DE-588)4062801-2 (DE-588)4068155-5 (DE-588)4117361-2 (DE-588)4114599-9 (DE-588)4011882-4 (DE-588)4113937-9 |
title | Streitkräfteeinsatz zur Verteidigung gegen Cyberangriffe |
title_auth | Streitkräfteeinsatz zur Verteidigung gegen Cyberangriffe |
title_exact_search | Streitkräfteeinsatz zur Verteidigung gegen Cyberangriffe |
title_exact_search_txtP | Streitkräfteeinsatz zur Verteidigung gegen Cyberangriffe |
title_full | Streitkräfteeinsatz zur Verteidigung gegen Cyberangriffe von Maximilian L. Knoll |
title_fullStr | Streitkräfteeinsatz zur Verteidigung gegen Cyberangriffe von Maximilian L. Knoll |
title_full_unstemmed | Streitkräfteeinsatz zur Verteidigung gegen Cyberangriffe von Maximilian L. Knoll |
title_short | Streitkräfteeinsatz zur Verteidigung gegen Cyberangriffe |
title_sort | streitkrafteeinsatz zur verteidigung gegen cyberangriffe |
topic | Cyberattacke (DE-588)1075612675 gnd Verfassungsrecht (DE-588)4062801-2 gnd Zuständigkeit (DE-588)4068155-5 gnd Verteidigungsfall (DE-588)4117361-2 gnd Militärischer Einsatz (DE-588)4114599-9 gnd |
topic_facet | Cyberattacke Verfassungsrecht Zuständigkeit Verteidigungsfall Militärischer Einsatz Deutschland Hochschulschrift |
url | https://doi.org/10.3790/978-3-428-55830-8 |
volume_link | (DE-604)BV044986738 |
work_keys_str_mv | AT knollmaximilianl streitkrafteeinsatzzurverteidigunggegencyberangriffe |