9 Bücher 

Wissenschaftliche Literatur IT-Sicherheit

Eine Auswahl unserer Fachbücher

Falls bei Ihnen die Veröffentlichung der Dissertation, Habilitation oder Masterarbeit ansteht, kontaktieren Sie uns jederzeit gern.

Buchtipp
Vernetzte (Un-)Sicherheit? (Forschungsarbeit)

Vernetzte (Un-)Sicherheit?

Eine politisch-rechtliche Analyse der deutschen Cybersicherheitspolitik

Chemnitzer Schriften zur europäischen und internationalen Politik

Der Siegeszug der modernen Informations- und Kommunikationstechnologien hat zu einer weltweiten digitalen Vernetzung von Unternehmen, staatlichen Einrichtungen und (mobilen) Geräten geführt. Neben den zahlreichen positiven Auswirkungen, die diese Digitalisierungsrevolution mit sich gebracht hat, existiert auch eine bedrohliche Seite des Cyberspace. Neue Phänomene wie Cyberkriminalität, Cyberspionage und Cybersabotage sind in den letzten Jahren zu ernsthaften Bedrohungen…

CyberbedrohungenCybercrimeCyberkriminalitätCybersicherheitCyberterrorismusCyberwarDigitalisierungHackerInformatikInformations- und KommunikationstechnikIT-SicherheitKritische InfrastrukturenNATONSAPolitikwissenschaftRechtSicherheitspolitik im CyberspaceSicherheitsrisikenVernetzte SicherheitWirtschaftsspionage
Buchtipp
Rechtliche Vorgaben für die Weitergabe und Nutzung von Softwareschwachstellen und Exploits (Dissertation)

Rechtliche Vorgaben für die Weitergabe und Nutzung von Softwareschwachstellen und Exploits

Recht der Neuen Medien

Moderne IT-Systeme werden von immer komplexer werdender Software gesteuert. Enthält solche Software sicherheitsrelevante Fehler, sind die jeweiligen IT-Systeme angreifbar. Sicherheitsrelevante Informationen über entsprechende Softwareschwachstellen und ihre Exploits sind deshalb ein hochsensibles Gut: betroffene Softwarehersteller und staatliche wie private Einrichtungen sind auf solche Informationen angewiesen, um Fehler beheben und gefährdete Netze schützen zu können,…

CybersicherheitExploitsFull DisclosureHaftung für SicherheitslückenIT-GrundrechtIT-RechtIT-SicherheitResponsible DisclosureSchwachstelleSoftwarefehlerSoftwareschwachstelleZero-Day
Evaluation und Weiterentwicklung von Zertifizierungsverfahren für biometrische Systeme (Dissertation)Zum Shop

Evaluation und Weiterentwicklung von Zertifizierungsverfahren für biometrische Systeme

Eine exemplarische Betrachtung von Zertifizierungsverfahren mit dem Schwerpunkt IT-Sicherheit

Studien zur Wirtschaftsinformatik

Biometrische Verfahren und Systeme ermöglichen eine für den Anwender komfortable und zudem personengebundene Variante der Identitätsprüfung. Gleichwohl unterliegen sie einer Vielzahl an Barrieren und Hemmnissen, welche durch geeignete Zertifizierungsverfahren erkannt und behoben werden können.

Eine kritische Analyse biometrischer Verfahren und Systeme offenbart unter Berücksichtigung regulatorischer Erfordernisse sowie der am Biometrie-Markt beteiligten…

Beurteilungskriterien biometrisches SystemBiometrieBiometrie NormenBiometrisches SystemCommon CriteriaEvaluationHemmnisse BiometrieIT-SicherheitNotwendigkeit ZertifizierungSicherheitsevaluationStandards BiometrieWirtschaftsinformatikZertifizierungsverfahren
Steuerung der IT-Sicherheit (Doktorarbeit)Zum Shop

Steuerung der IT-Sicherheit

Schriftenreihe innovative betriebswirtschaftliche Forschung und Praxis

Dieses Buch thematisiert die ganzheitliche Organisation und Steuerung unternehmerischer IT-Sicherheit. Dabei werden bevorzugt die betriebswirtschaftlichen Aspekte wie die Leistungsbeurteilung der IT-Sicherheit oder aber die Einschätzung der unternehmensindividuellen IT-Risikolage näher beleuchtet.

Neben der systematischen Erhebung der relevanten Literatur ist im Rahmen der Forschungsarbeit auch eine empirische Studie über die betriebliche Praxis vom Autor…

BetriebswirtschaftInformationssicherheitInformationssicherheitsmanagementgesetzInformationstechnologieIT-ControllingIT-SicherheitIT-Steuerung
Informationssystemsicherheit in deutschen klein- und mittelständischen Unternehmen (Doktorarbeit)Zum Shop

Informationssystemsicherheit in deutschen klein- und mittelständischen Unternehmen

Eine empirische Analyse von Implementationsbarrieren

Schriftenreihe innovative betriebswirtschaftliche Forschung und Praxis

Die Notwendigkeit, Informationssysteme adäquat abzusichern, stellt insbesondere KMUs vor große Herausforderungen. Dies ist speziell dann von Bedeutung, wenn sich sicherheitsbedingte Störungen des Informationssystems unmittelbar auf die Leistungserstellung von Großunternehmen auswirken und somit den gesamten Wertschöpfungsprozess gefährden. Seitens der Wissenschaft liegt bislang noch keine Studie vor, in der dieser Themenbereich für KMUs grundlegend untersucht worden…

BetriebswirtschaftslehreEmpirische ForschungImplementationsbarrierenInformationssicherheitIT-SicherheitKleine UnternehmenKMUMittelständische UnternehmenSicherheitsindexUnternehmensberatungUnternehmensentwicklungWirtschaftsinformatik
Digitale Ermittlungsmethoden nach § 100a StPO und § 100b StPO im Lichte ihrer normativen Voraussetzungen und Grenzen (Dissertation)Zum Shop

Digitale Ermittlungsmethoden nach § 100a StPO und § 100b StPO im Lichte ihrer normativen Voraussetzungen und Grenzen

Schriften zum Strafprozessrecht

Nicht erst durch Medienberichte über den „Bundestrojaner“ und den NSA-Skandal erregen verdeckte digitale Überwachungsmaßnahmen des Staates Aufsehen und sorgten für kontroverse Diskussionen. Doch wie weit darf der Staat bei der verdeckten Überwachung von IT-Systemen seiner Bürger zum Zwecke der Strafverfolgung gehen?

Durch das Gesetz zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens wurden die repressive…

BundestrojanerHeimliche ÜberwachungIT-SicherheitOnline-DurchsuchungQuellen-TKÜSmarte GeräteStrafprozessrechtStrafrechtTelekommunikationsüberwachungVerdeckte Überwachung§ 100a StPO§ 100b StPO
Management operationeller IT-Risiken (Dissertation)Zum Shop

Management operationeller IT-Risiken

Im Kontext von Basel II, MaRisk und anderen aufsichtsrechtlichen Vorgaben

Studien zur Wirtschaftsinformatik

Operationelle Risiken sind in den letzten Jahren auf der einen Seite durch zahlreiche aufsichtsrechtliche Anforderungen, wie z. B. Basel II oder MaRisk, auf der anderen Seite durch die Wahrnehmung spektakulärer Schadensfälle in den Blickpunkt der Bankenlandschaft geraten.

Bei einer genaueren Betrachtung der operationellen Risiken fällt deren ausgeprägte Heterogenität auf. In diesem Buch wird die zunehmend an Bedeutung gewinnende Teilmenge der operationellen…

BankenaufsichtBussines Impact ManagementComplianceFrüherkennungssystemeInformatikIT-SicherheitNotfallvorsorgeRisikomanagementSicherheitsmanagement
Management Science – Modelle und Methoden zur quantitativen Entscheidungsunterstützung (Festschrift)Zum Shop

Management Science – Modelle und Methoden zur quantitativen Entscheidungsunterstützung

Festschrift zum 60. Geburtstag von Brigitte Werners

QM – Quantitative Methoden in Forschung und Praxis

Anlässlich des 60. Geburtstags von Frau Prof. Dr. Brigitte Werners haben sich wissenschaftliche Weggefährten sowie Schülerinnen und Schüler zusammengetan, um sie mit dieser Festschrift zu ehren und ihren Beitrag zu Forschung und Lehre im Bereich des Operations Research hervorzuheben.

In der Forschung erfährt die Berücksichtigung von Unsicherheit in den entwickelten Entscheidungskonzepten von Frau Professor Werners besondere Aufmerksamkeit. Die Modellierung…

BeschaffungBetriebswirtschaftslehreDienstleistungenEnergiewirtschaftHealth CareLogistikMathematikMathematische EntscheidungsunterstützungOperations ResearchOptimierungProduktgestaltungRisikomanagementRobuste OptimierungStandortplanungWirtschaftswissenschaft
Transparenter Schutz der Aufenthaltsinformation in Mobilfunksystemen (Forschungsarbeit)Zum Shop

Transparenter Schutz der Aufenthaltsinformation in Mobilfunksystemen

Forschungsergebnisse zur Informatik

Gerätemobilität, eine wesentliche Eigenschaft von Mobilfunksystemen, setzt eine Infrastruktur voraus, mit der einer Mobilstation funkgebundener Netzzugang über die nächstgelegene Basisstation gewährt werden kann. Mobility Management-Prozeduren ermitteln den aktuellen Aufenthaltsort, damit eingehende Anrufe zu dieser Basisstation geleitet werden können.

Aus der Sicht der Teilnehmer bergen die heute eingesetzten Verfahren das Risiko, dass Profile des…

AufenthaltsinformationenDatenschutzGMSInformatikIntelligente NetzeIT-SicherheitMobilfunksystemeMobility ManagementMobilkommunikation