8 Bücher 

Wissenschaftliche Literatur Informationssicherheit

Eine Auswahl unserer Fachbücher

Falls bei Ihnen die Veröffentlichung der Dissertation, Habilitation oder Masterarbeit ansteht, kontaktieren Sie uns jederzeit gern.








Auftragsverarbeitung von Sozialdaten nach Art. 28 DSGVO i. V. m. § 80 SGB X unter dem Schwerpunkt der Auswahl und Kontrolle des Auftragsverarbeiters (Dissertation)Zum Shop

Auftragsverarbeitung von Sozialdaten nach Art. 28 DSGVO i. V. m. § 80 SGB X unter dem Schwerpunkt der Auswahl und Kontrolle des Auftragsverarbeiters

Beiträge zu Datenschutz und Informationsfreiheit

Die Auftragsverarbeitung von Sozialdaten besitzt eine hohe Praxisrelevanz bei den Sozialleistungsträgern. Im Bereich des Sozialrechts soll ergänzend zur Regelung des Art. 28 DSGVO mit der Vorschrift des § 80 SGB X erreicht werden, dass die Auftragsverarbeitung nicht mit einer Minderung der gesetzlichen Datenschutzstandards auf Kosten des Betroffenen einhergeht.

Es werden die rechtlichen Grundlagen der Auftragsverarbeitung im Kontext der…

Art. 28 DSGVOAufsichtsbehördeAuftragsverarbeitungDatenschutzDatenschutz-GrundverordnungDatenschutzrechtInformationssicherheitInformationssicherheitsbeauftragterKontrolle und Auswahl der AuftragsverarbeitendenKritische InfrastrukturRechte der BetroffenenSozialdatenSozialdatenschutzZertifizierung§ 80 SGB X
Steuerung der IT-Sicherheit (Doktorarbeit)Zum Shop

Steuerung der IT-Sicherheit

Schriftenreihe innovative betriebswirtschaftliche Forschung und Praxis

Dieses Buch thematisiert die ganzheitliche Organisation und Steuerung unternehmerischer IT-Sicherheit. Dabei werden bevorzugt die betriebswirtschaftlichen Aspekte wie die Leistungsbeurteilung der IT-Sicherheit oder aber die Einschätzung der unternehmensindividuellen IT-Risikolage näher beleuchtet.

Neben der systematischen Erhebung der relevanten Literatur ist im Rahmen der Forschungsarbeit auch eine empirische Studie über die betriebliche Praxis vom Autor…

BetriebswirtschaftInformationssicherheitInformationssicherheitsmanagementgesetzInformationstechnologieIT-ControllingIT-SicherheitIT-Steuerung
Prozessorientierte Gestaltung der Informationssicherheit im Krankenhaus (Dissertation)Zum Shop

Prozessorientierte Gestaltung der Informationssicherheit im Krankenhaus

Konzeptionierung und Implementierung einer prozessorientierten Methode zur Unterstützung der Risikoanalyse

Gesundheitsmanagement und Medizinökonomie

Der Begriff der Informationssicherheit ist im digitalen Zeitalter ein ständiger Begleiter im beruflichen Alltag. Insbesondere dem Thema Datenschutz kommt seit seiner Entstehung in den 70er Jahren eine immer stärkere Bedeutung zu. Dies wird nicht zuletzt durch eine ganze Fülle von datenschutzrechtlichen Vorschriften belegt.

Die deutschen Krankenhäuser sind von dieser Thematik nicht verschont geblieben. Gerade im Gesundheitswesen werden zahlreiche personenbezogene…

ARISDigitalisierungE-HealthInformationssicherheitISMSKrankenhausMedizinökonomieProzessmanagementProzessorientierungRisikomanagementSupply Chain
Die (unangekündigte) Datenschutzkontrolle des BfDI im Anwendungsbereich des BDSG und des TKG (Dissertation)Zum Shop

Die (unangekündigte) Datenschutzkontrolle des BfDI im Anwendungsbereich des BDSG und des TKG

Beiträge zu Datenschutz und Informationsfreiheit

Der Verfasser setzt sich kritisch mit der Datenschutzkontrolle des Bundesbeauftragten für den Datenschutz und die Informationssicherheit (BfDI) im Anwendungsbereich des Bundesdatenschutzgesetzes (BDSG) und des Telekommunikationsgesetzes (TKG) auseinander, wobei Vor-Ort-Kontrollen und die damit potentiell für die jeweiligen Adressaten der Kontrolle einhergehenden Grundrechtsbeeinträchtigungen im Fokus stehen.

Im Rahmen des BDSG wird die Kontrolle öffentlicher…

AuditBDSGBehördliche NachschauBfDIDatenschutzDatenschutzkontrolleDatenschutzrechtDurchsuchungG 10KontrolleTelekommunikationsrechtTKGUniversaldiensteerbringungUnterstützungspflicht
Authentifizierung und Signatur für die Kommunalverwaltung (Dissertation)Zum Shop

Authentifizierung und Signatur für die Kommunalverwaltung

Integrationskonzept auf Basis des neuen Personalausweises

Studien zur Wirtschaftsinformatik

Der neue Personalausweis (nPA) ist bisher kein Erfolgsmodell geworden, obwohl er mit der qualifizierten elektronischen Signatur und der elektronischen Identitätsfunktion über wesentliche Sicherheitsmerkmale für die elektronische Kommunikation verfügt. Im kommunalen eGovernment fehlt eine standardisierte Signatur- und Authentifizierungslösung. Im vorliegenden Werk wird untersucht, ob der nPA diese Aufgabe übernehmen kann. Auf Basis der Untersuchungsergebnisse wird ein…

AuthentifizierungE-GovernmenteID-FunktioneID-ServerElektronische IdentitätsfunktionElektronische SignaturInformationssicherheitIntegrierter PersonalausweisKommunalverwaltungMultifunktionelle ChipkarteNeuer PersonalausweisÖffentliche Verwaltung
Verbesserung der Patientensicherheit im Krankenhaus (Doktorarbeit)Zum Shop

Verbesserung der Patientensicherheit im Krankenhaus

Entwicklung eines prototypischen Fachkonzeptes anhand einer BI-orientierten und weiterentwickelten Balanced Scorecard

Gesundheitsmanagement und Medizinökonomie

„Das Thema Patientensicherheit ist aktuell und in allen gängigen Medien vertreten. Von erschreckenden Statistiken ist zu lesen - Stichwort: mehr Tote durch Behandlungsfehler als im Straßenverkehr -, und die Tageszeitungen greifen die Studien oft unkommentiert auf. Das Thema wird vor allem bei Ärzten und Patienten diskutiert, aber auch bei Versicherungen und in der Politik findet es eine zunehmende Bedeutung. Grund genug, sich mit dieser wichtigen Thematik aus…

Balanced ScorecardBI im KrankenhausControlling im KrankenhausDRGE-HealthFallpauschalen-SystemGesundheitsmanagementKrankenhausPatientensicherheitWirtschaftsinformatik
Informationssystemsicherheit in deutschen klein- und mittelständischen Unternehmen (Doktorarbeit)Zum Shop

Informationssystemsicherheit in deutschen klein- und mittelständischen Unternehmen

Eine empirische Analyse von Implementationsbarrieren

Schriftenreihe innovative betriebswirtschaftliche Forschung und Praxis

Die Notwendigkeit, Informationssysteme adäquat abzusichern, stellt insbesondere KMUs vor große Herausforderungen. Dies ist speziell dann von Bedeutung, wenn sich sicherheitsbedingte Störungen des Informationssystems unmittelbar auf die Leistungserstellung von Großunternehmen auswirken und somit den gesamten Wertschöpfungsprozess gefährden. Seitens der Wissenschaft liegt bislang noch keine Studie vor, in der dieser Themenbereich für KMUs grundlegend untersucht worden…

BetriebswirtschaftslehreEmpirische ForschungImplementationsbarrierenInformationssicherheitIT-SicherheitKleine UnternehmenKMUMittelständische UnternehmenSicherheitsindexUnternehmensberatungUnternehmensentwicklungWirtschaftsinformatik
Vertrags- und Haftungsfragen beim Vertrieb von Open-Source-Software (Dissertation)Zum Shop

Vertrags- und Haftungsfragen beim Vertrieb von Open-Source-Software

Recht der Neuen Medien

Die umfangreiche Darstellung der technischen Grundlagen zu Beginn der Studie ermöglicht auch dem fachfremden interessierten Leser den Einstieg in die Materie.

"Open-Source" in der Softwareentwicklung, d.h. die Weitergabe von Software in Verbindung mit der Offenlegung des Quellcodes und dem Recht zur Weiterverarbeitung, ist heute weltweit auf dem Vormarsch. Sie hat sich innerhalb weniger Jahre zu einer boomenden Branche der Informationstechnologie mit neuen,…

ComputerprogrammGeneral Public LicenseGPLInformationstechnologieNutzungsrechteOpen Source SoftwareProdukthaftungProduzentenhaftungRechtswissenschaftSchenkungSoftwareüberlassungUrheber