Literatur: IT

Eine schlagwortbasierte Auswahl unserer Fachbücher

<<<  1 
2
3
4
5
...
>
>>
In Kürze lieferbar

Rechtliche Vorgaben für die Weitergabe und Nutzung von Softwareschwachstellen und Exploits (Dissertation)

Rechtliche Vorgaben für die Weitergabe und Nutzung von Softwareschwachstellen und Exploits

Recht der Neuen Medien

Moderne IT-Systeme werden von immer komplexer werdender Software gesteuert. Enthält solche Software sicherheitsrelevante Fehler, sind die jeweiligen IT-Systeme angreifbar. Sicherheitsrelevante Informationen über entsprechende Softwareschwachstellen und ihre Exploits sind deshalb ein hochsensibles [...]

Exploits, Full Disclosure, Haftung für Sicherheitslücken, IT-Grundrecht, IT-Recht, IT-Sicherheit, Responsible Disclosure, Schwachstelle, Softwarefehler, Softwareschwachstelle, Zero-Day

Trennlinie

IT-gestützte Maßnahmen zur Erhöhung von Tax Compliance (Doktorarbeit)

IT-gestützte Maßnahmen zur Erhöhung von Tax Compliance

Betriebswirtschaftliche Steuerlehre in Forschung und Praxis

Unter dem Begriff Tax Compliance ist insbesondere die Einhaltung und Erfüllung steuerlicher Pflichten zu verstehen. Für die Finanzbehörden normiert § 85 AO, dass die Steuern nach Maßgabe der Gesetze gleichmäßig festzusetzen und zu erheben sind. Jedoch ist aufgrund von Steuerhinterziehung oder [...]

Außenprüfung, Bargeldintensive Branchen, Beleglotterie, Besteuerungsverfahren, E-Government, Elektronische Kassen, ELSTER-Verfahren, Fahrtenbuch, Risikomanagement Finanzverwaltung, Steuerhinterziehung, Steuerlehre, Steuerrecht, Tax Compliance, Zuwendungsbestätigung

Trennlinie

Verdeckte Online-Durchsuchung in der Bundesrepublik Deutschland (Doktorarbeit)

Verdeckte Online-Durchsuchung in der Bundesrepublik Deutschland

Eine Analyse anhand der Rechtsprechung des Bundesverfassungsgerichts sowie der Vorschriften der Strafprozessordnung und des Bundeskriminalamtgesetzes

Strafrecht in Forschung und Praxis

Bereits zweimal war die verdeckte Online-Durchsuchung, als Ermittlungsmaßnahme zur Gefahrenabwehr, Gegenstand eines Verfahrens vor dem Bundesverfassungsgericht. Im Zuge der StPO-Reform 2017 wurde sie erstmals auch als Ermittlungsmaßnahme zur Strafverfolgung in der Bundesrepublik Deutschland [...]

Bundeskriminalamtgesetz, Bundesverfassungsgericht, Deutschland, Digitale Beweise, Infiltration, Informationstechnisches System, IT-Forensik, Kernbereich privater Lebensgestaltung, Öffentliches Recht, Online-Durchsuchung, Rechtsprechung, Remote Forensic Software, Smart Devices, Staatstrojaner, Strafprozessordnung, Strafrecht, Vertraulichkeit und Integrität informationstechnischer Systeme

Trennlinie

Der Einfluss von Kultur auf die Arbeit in verteilten IT-Teams (Dissertation)

Der Einfluss von Kultur auf die Arbeit in verteilten IT-Teams

Konzeption von Qualifizierungsmaßnahmen zur Prävention und Lösung interkultureller Konflikte

Betriebliche Personalentwicklung und Weiterbildung in Forschung und Praxis

[...]

Indien, Interkulturell, IT-Outsourcing, IT-Team, Kultur, Kulturwissenschaft, Personalentwicklung, Qualifizierungsmaßnahme, Türkei, Wirtschaftswissenschaft

Trennlinie

Vertrauen und Sicherheit im Internet (Forschungsarbeit)

Vertrauen und Sicherheit im Internet

Einstellungen der Bevölkerung –
sicherheitspolitische Empfehlungen

Hochschule – Leistung – Verantwortung. Forschungsberichte der Hochschule des Bundes für öffentliche Verwaltung

Das Internet ist in der heutigen Zeit selbstverständlicher Bestandteil unseres Lebens. Die Bevölkerung hat es tief in die Abläufe des täglichen Lebens eingeflochten und möchte es nicht mehr missen. Verschiedene Bevölkerungsschichten haben sich im Laufe der Zeit eine unterschiedliche [...]

Bevölkerung, Bundesregierung, Computerbetrug, Cybercrime, Cyberkriminalität, Cyberraum, Cybersabotage, Cybersicherheit, Datenveränderung, Informationsinfrastruktur, Internet, Internetnutzer, IT-Experten, Multi-Stakeholder-Ansatz, Sicherheitspolitik, Vertrauen

Trennlinie
<<<  1 
2
3
4
5
...
>
>>

nach oben

Eine Auswahl an Fachbüchern aus dem Verlag Dr. Kovač.