Installieren Sie die genialokal App auf Ihrem Startbildschirm für einen schnellen Zugriff und eine komfortable Nutzung.
Tippen Sie einfach auf Teilen:
Und dann auf "Zum Home-Bildschirm [+]".
Bei genialokal.de kaufen Sie online bei Ihrer lokalen, inhabergeführten Buchhandlung!
There remains a widespread perception among both the public and elements of academia that the Internet is "ungovernable". However, this idea, as well as the notion that the Internet has become some type of cyber-libertarian utopia, is wholly inaccurate. Governments may certainly encounter tremendous difficulty in attempting to regulate the Internet, but numerous types of authority have nevertheless become pervasive. So who, then, governs the Internet? This book will contend that the Internet is, in fact, being governed, that it is being governed by specific and identifiable networks of policy actors, and that an argument can be made as to how it is being governed.
This book will present a new conceptual framework for analysis that deconstructs the Internet into four policy "layers" with the aim of formulating a new political architecture that accurately maps out and depicts authority on the Internet today. Foremost, it will seek to draw a distinction between those actors who have a demonstrable policymaking authority versus those who merely wield influence. The book will then apply this four-layer model to an analysis of U.S. national cybersecurity policy, post-9/11. Ultimately, it will seek to determine the consequences of these political arrangements and governance policies.
Robert J. Domanski is an instructor of political science and computer science at the City University of New York.
Chapter 1-Framing the Question, "Who Governs the Internet?"
Chapter 2-A Brief History of the Internet as Told Through Four Policy Layers
Chapter 3-Who Governs the Infrastructure?
Chapter 4-Who Governs the Technical Protocols?
Chapter 5-Who Governs the Applications?
Chapter 6-Who Governs the Content?
Chapter 7-Analysis of the National Strategy to Secure Cyberspace (NSSC)
Problem Definition: How to Defend the Nation's Critical Cyber Assets from Attack?
The Policymaking Process and Policy Design Behind the National Strategy to Secure Cyberspace (NSSC)
Implementation and the Emerging Bureaucratic Regime
Cybersecurity Policy and Politics in the Obama Administration
Cybersecurity Policy In Action: What Actually Happens in the Face of a Cyberattack?
What This Case Study on U.S. National Cybersecurity Policy Demonstrates: The Primacy of Private Commercial Firms
Chapter 8-Internet Policymaking Moving Forward
Dieses eBook wird im PDF-Format geliefert und ist mit einem Adobe Kopierschutz (DRM) versehen. Sie können dieses eBook mit allen Geräten lesen, die das PDF-Format und den Adobe Kopierschutz (DRM) unterstützen.
Zum Beispiel mit den folgenden Geräten:
• tolino Reader
Laden Sie das eBook direkt über den Reader-Shop auf dem tolino herunter oder übertragen Sie das eBook auf Ihren tolino mit einer kostenlosen Software wie beispielsweise Adobe Digital Editions.
• Sony Reader & andere eBook Reader
Laden Sie das eBook direkt über den Reader-Shop herunter oder übertragen Sie das eBook mit der kostenlosen Software Sony READER FOR PC/Mac oder Adobe Digital Editions auf ein Standard-Lesegeräte mit epub- und Adobe DRM-Unterstützung.
• Tablets & Smartphones
Möchten Sie dieses eBook auf Ihrem Smartphone oder Tablet lesen, finden Sie hier unsere kostenlose Lese-App für iPhone/iPad und Android Smartphone/Tablets.
• PC & Mac
Lesen Sie das eBook direkt nach dem Herunterladen mit einer kostenlosen Lesesoftware, beispielsweise Adobe Digital Editions, Sony READER FOR PC/Mac oder direkt über Ihre eBook-Bibliothek in Ihrem Konto unter „Meine eBooks“ - „online lesen“.
Schalten Sie das eBook mit Ihrer persönlichen Adobe ID auf bis zu sechs Geräten gleichzeitig frei.
Bitte beachten Sie, dass die Kindle-Geräte das Format nicht unterstützen und dieses eBook somit nicht auf Kindle-Geräten lesbar ist.