Wissenschaftliche Literatur IT-Sicherheit
Eine Auswahl unserer Fachbücher
Falls bei Ihnen die Veröffentlichung der Dissertation, Habilitation oder Masterarbeit ansteht, kontaktieren Sie uns jederzeit gern.
Sebastian-Amadeo Schmolck
Rechtliche Vorgaben für die Weitergabe und Nutzung von Softwareschwachstellen und Exploits
Moderne IT-Systeme werden von immer komplexer werdender Software gesteuert. Enthält solche Software sicherheitsrelevante Fehler, sind die jeweiligen IT-Systeme angreifbar. Sicherheitsrelevante Informationen über entsprechende Softwareschwachstellen und ihre Exploits sind deshalb ein hochsensibles Gut: betroffene Softwarehersteller und staatliche wie private Einrichtungen sind auf solche Informationen angewiesen, um Fehler beheben und gefährdete Netze schützen zu können,…
CybersicherheitExploitsFull DisclosureHaftung für SicherheitslückenIT-GrundrechtIT-RechtIT-SicherheitResponsible DisclosureSchwachstelleSoftwarefehlerSoftwareschwachstelleZero-DayMustafa Acar
Marginalisierung und Radikalislam
Eine empirische Untersuchung über türkische Jugendliche vor dem Hintergrund des islamistischen Radikalismus in marginalisierten Stadtteilen am Beispiel Wilhelmsburg in Hamburg
POLITICA – Schriftenreihe zur politischen Wissenschaft
Die Radikalisierung der Jugendlichen durch die islamistischen Terrorgruppen wird als aktuelles Problem der europäischen Gesellschaften angesehen. Dieses Buch beinhaltet die Einstellungen der türkischen Jugendlichen auf den Radikalislam sowie die Auswirkungen kultureller und räumlicher Marginalisierung auf die islamische Radikalisierung und die Zukunftsperspektiven der Jugendlichen.
Die Marginalisierung und Radikalisierung der muslimischen Jugendlichen in…
AusländerBildungsgradEmpirische UntersuchungGeschlechtertrennungHamburg-WilhelmsburgISISISIslamischer StaatJugendlicheMarginale StadtteileMarginalisierungMigrationPolitikwissenschaftPolitischer IslamRadikalisierung JugendlicherRadikalizmKristian Sonntag
Digitale Ermittlungsmethoden nach § 100a StPO und § 100b StPO im Lichte ihrer normativen Voraussetzungen und Grenzen
Schriften zum Strafprozessrecht
Nicht erst durch Medienberichte über den „Bundestrojaner“ und den NSA-Skandal erregen verdeckte digitale Überwachungsmaßnahmen des Staates Aufsehen und sorgten für kontroverse Diskussionen. Doch wie weit darf der Staat bei der verdeckten Überwachung von IT-Systemen seiner Bürger zum Zwecke der Strafverfolgung gehen?
Durch das Gesetz zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens wurden die repressive…
BundestrojanerHeimliche ÜberwachungIT-SicherheitOnline-DurchsuchungQuellen-TKÜSmarte GeräteStrafprozessrechtStrafrechtTelekommunikationsüberwachungVerdeckte Überwachung§ 100a StPO§ 100b StPOAlexander Bleckat
Urheberwissenschaftsschranke
Studien zum Gewerblichen Rechtsschutz und zum Urheberrecht
Das Werk „Urheberwissenschaftsschranke“ hat die neuen Wissenschaftsschranken in den § 60a ff. UrhG, die auf der InfoSoc-RL und DSM-RL beruhen sowie urheberrechtliche Schranken zu Gunsten der Wissenschaft, Forschung und Lehre darstellen, auf deren Verfassungsrechts- und Unionsrechtskonformität hin überprüft. Dafür wurden zunächst die widerstreitenden Interessen der Urheber, Verlage, Wissenschaftler, Bibliotheken und der Allgemeinheit dargestellt. Insbesondere musste dabei…
InformationsfreiheitUnionsrechtskonformitätUrheberrechtUrheberrechtliche SchrankenUrheberwissenschaftsschrankeVerfassungsmäßigkeitWissenschaftsfreiheitLasse Schallenberg
Steuerung der IT-Sicherheit
Schriftenreihe innovative betriebswirtschaftliche Forschung und Praxis
Dieses Buch thematisiert die ganzheitliche Organisation und Steuerung unternehmerischer IT-Sicherheit. Dabei werden bevorzugt die betriebswirtschaftlichen Aspekte wie die Leistungsbeurteilung der IT-Sicherheit oder aber die Einschätzung der unternehmensindividuellen IT-Risikolage näher beleuchtet.
Neben der systematischen Erhebung der relevanten Literatur ist im Rahmen der Forschungsarbeit auch eine empirische Studie über die betriebliche Praxis vom Autor…
BetriebswirtschaftInformationssicherheitInformationssicherheitsmanagementgesetzInformationstechnologieIT-ControllingIT-SicherheitIT-SteuerungJakob Kullik
Vernetzte (Un-)Sicherheit?
Eine politisch-rechtliche Analyse der deutschen Cybersicherheitspolitik
Chemnitzer Schriften zur europäischen und internationalen Politik
Der Siegeszug der modernen Informations- und Kommunikationstechnologien hat zu einer weltweiten digitalen Vernetzung von Unternehmen, staatlichen Einrichtungen und (mobilen) Geräten geführt. Neben den zahlreichen positiven Auswirkungen, die diese Digitalisierungsrevolution mit sich gebracht hat, existiert auch eine bedrohliche Seite des Cyberspace. Neue Phänomene wie Cyberkriminalität, Cyberspionage und Cybersabotage sind in den letzten Jahren zu ernsthaften Bedrohungen…
CyberbedrohungenCybercrimeCyberkriminalitätCybersicherheitCyberterrorismusCyberwarDigitalisierungHackerInformatikInformations- und KommunikationstechnikIT-SicherheitKritische InfrastrukturenNATONSAPolitikwissenschaftRechtSicherheitspolitik im CyberspaceSicherheitsrisikenVernetzte SicherheitWirtschaftsspionageGerald G. Sander, Bernard Wiśniewski & Paweł Kobes (eds.)
Internal Security and Public Security
Law and Organization
Schriften zu Mittel- und Osteuropa in der Europäischen Integration
The threats to national security, and thus to the security of the citizens, form an open catalogue. Therefore, new factors keep emerging that challenge internal and public security. This volatility and evolution of threats makes it increasingly difficult to prevent and counteract them.
The situation described above makes the authors of the book view the problem of security from a broader perspective, not only from the position of security sciences but also…
Biological ThreatsCriminal PolicyInnere SicherheitInternal SecurityKriminalitätLandesverteidigungNationale SicherheitNational SecurityÖffentliche SicherheitOrganisiertes VerbrechenOrganized CrimePolitikwissenschaftPublic SecurityRechtswissenschaftRescue ServicesRettungskräfteSicherheitspolitikSoziologie; Internal SecurityState DefenseDavid Parma
Die Personen- und Objektschutzaufgaben der Polizeien des Bundes
Eine rechtshistorische Betrachtung unter besonderer Berücksichtigung der verfassungsrechtlichen Zulässigkeit
Die Studie legt die rechtshistorische Entwicklung des von BKA und BGS (nunmehr Bundespolizei) durchgeführten Personen- und Objektschutzes dar. In chronologischer Abfolge werden die wesentlichen geschichtlichen Ereignisse seit 1951 skizziert. Ein weiterer Schwerpunkt liegt in der Frage nach der verfassungsrechtlichen Zulässigkeit der Durchführung von Personen- und Objektschutzaufgaben durch die Bundespolizeien; insbesondere wird die Gesetzgebungskompetenz des Bundes kraft…
BundesgrenzschutzBundeskriminalamtBundespolizeiGesetzgebungskompetenzenGrenzschutzInnere SicherheitKriminalpolitikObjektschutzÖffentliches RechtPersonenschutzPolizeiPolizeihoheitRechtsgeschichteSicherheitsarchitekturSicherungsgruppeStaatsrechtThomas Maring
Die Bedeutung des palästinensischen Flüchtlingsproblems während des Kalten Krieges in Syrien (1948–1956)
Studien zur Konflikt- und Friedensforschung
Das Werk stellt einen ersten Versuch dar, die palästinensische Flüchtlingsfrage neu zu interpretieren, indem diese als globaler Konflikt des Kalten Krieges zwischen den USA und der Sowjetunion betrachtet wird. Erstmals wird untersucht, welche Konsequenzen die Umsiedlungsprojekte der US-Administrationen unter Truman und Eisenhower zur Lösung des palästinensischen Flüchtlingsproblems für Syrien hatten.
Mit Beginn des Kalten Krieges, der ideologischen…
Dwight D. EisenhowerGeschichteHarry S. TrumanIsraelKalter KriegKonfliktforschungKonfliktsoziologieNaher OstenPalästinaPalästinensische FlüchtlingeSyrienUmsiedlungUSARainer Hillenbrand
Fiktionale Leserlenkung in Grimmelshausens Ewig-währendem Calender
Grimmelshausens Kalendersatire will den Leser vor der religiös unstatthaften Zukunftserforschung der prognostischen Kalender warnen. Dabei hält er in magischer Hinsicht mehr für möglich, als gut sei, findet aber oft genug auch Betrug und Täuschung. Die Heiligen mit ihren Wundern und Prophezeiungen sind das positive Gegenangebot. Die fiktive Entstehungsgeschichte des Werks ermöglicht eine Bewertung der scheinbar widersprüchlichen Standpunkte und läßt die auktoriale…
AstrologieBarockforschungBarockliteraturDiskursivitätFiktionalitätGermanistikGrimmelshausenKalendersatireLiteraturwissenschaftMagiekritikPrognostikSatire