33 Bücher 

Wissenschaftliche Literatur IT-Sicherheit

Eine Auswahl unserer Fachbücher

Falls bei Ihnen die Veröffentlichung der Dissertation, Habilitation oder Masterarbeit ansteht, kontaktieren Sie uns jederzeit gern.








Rechtliche Vorgaben für die Weitergabe und Nutzung von Softwareschwachstellen und Exploits (Dissertation)Zum Shop

Rechtliche Vorgaben für die Weitergabe und Nutzung von Softwareschwachstellen und Exploits

Recht der Neuen Medien

Moderne IT-Systeme werden von immer komplexer werdender Software gesteuert. Enthält solche Software sicherheitsrelevante Fehler, sind die jeweiligen IT-Systeme angreifbar. Sicherheitsrelevante Informationen über entsprechende Softwareschwachstellen und ihre Exploits sind deshalb ein hochsensibles Gut: betroffene Softwarehersteller und staatliche wie private Einrichtungen sind auf solche Informationen angewiesen, um Fehler beheben und gefährdete Netze schützen zu können,…

CybersicherheitExploitsFull DisclosureHaftung für SicherheitslückenIT-GrundrechtIT-RechtIT-SicherheitResponsible DisclosureSchwachstelleSoftwarefehlerSoftwareschwachstelleZero-Day
Marginalisierung und Radikalislam (Forschungsarbeit)Zum Shop

Marginalisierung und Radikalislam

Eine empirische Untersuchung über türkische Jugendliche vor dem Hintergrund des islamistischen Radikalismus in marginalisierten Stadtteilen am Beispiel Wilhelmsburg in Hamburg

POLITICA – Schriftenreihe zur politischen Wissenschaft

Die Radikalisierung der Jugendlichen durch die islamistischen Terrorgruppen wird als aktuelles Problem der europäischen Gesellschaften angesehen. Dieses Buch beinhaltet die Einstellungen der türkischen Jugendlichen auf den Radikalislam sowie die Auswirkungen kultureller und räumlicher Marginalisierung auf die islamische Radikalisierung und die Zukunftsperspektiven der Jugendlichen.

Die Marginalisierung und Radikalisierung der muslimischen Jugendlichen in…

AusländerBildungsgradEmpirische UntersuchungGeschlechtertrennungHamburg-WilhelmsburgISISISIslamischer StaatJugendlicheMarginale StadtteileMarginalisierungMigrationPolitikwissenschaftPolitischer IslamRadikalisierung JugendlicherRadikalizm
Digitale Ermittlungsmethoden nach § 100a StPO und § 100b StPO im Lichte ihrer normativen Voraussetzungen und Grenzen (Dissertation)Zum Shop

Digitale Ermittlungsmethoden nach § 100a StPO und § 100b StPO im Lichte ihrer normativen Voraussetzungen und Grenzen

Schriften zum Strafprozessrecht

Nicht erst durch Medienberichte über den „Bundestrojaner“ und den NSA-Skandal erregen verdeckte digitale Überwachungsmaßnahmen des Staates Aufsehen und sorgten für kontroverse Diskussionen. Doch wie weit darf der Staat bei der verdeckten Überwachung von IT-Systemen seiner Bürger zum Zwecke der Strafverfolgung gehen?

Durch das Gesetz zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens wurden die repressive…

BundestrojanerHeimliche ÜberwachungIT-SicherheitOnline-DurchsuchungQuellen-TKÜSmarte GeräteStrafprozessrechtStrafrechtTelekommunikationsüberwachungVerdeckte Überwachung§ 100a StPO§ 100b StPO
Urheberwissenschaftsschranke (Doktorarbeit)Zum Shop

Urheberwissenschaftsschranke

Studien zum Gewerblichen Rechtsschutz und zum Urheberrecht

Das Werk „Urheberwissenschaftsschranke“ hat die neuen Wissenschaftsschranken in den § 60a ff. UrhG, die auf der InfoSoc-RL und DSM-RL beruhen sowie urheberrechtliche Schranken zu Gunsten der Wissenschaft, Forschung und Lehre darstellen, auf deren Verfassungsrechts- und Unionsrechtskonformität hin überprüft. Dafür wurden zunächst die widerstreitenden Interessen der Urheber, Verlage, Wissenschaftler, Bibliotheken und der Allgemeinheit dargestellt. Insbesondere musste dabei…

InformationsfreiheitUnionsrechtskonformitätUrheberrechtUrheberrechtliche SchrankenUrheberwissenschaftsschrankeVerfassungsmäßigkeitWissenschaftsfreiheit
Steuerung der IT-Sicherheit (Doktorarbeit)Zum Shop

Steuerung der IT-Sicherheit

Schriftenreihe innovative betriebswirtschaftliche Forschung und Praxis

Dieses Buch thematisiert die ganzheitliche Organisation und Steuerung unternehmerischer IT-Sicherheit. Dabei werden bevorzugt die betriebswirtschaftlichen Aspekte wie die Leistungsbeurteilung der IT-Sicherheit oder aber die Einschätzung der unternehmensindividuellen IT-Risikolage näher beleuchtet.

Neben der systematischen Erhebung der relevanten Literatur ist im Rahmen der Forschungsarbeit auch eine empirische Studie über die betriebliche Praxis vom Autor…

BetriebswirtschaftInformationssicherheitInformationssicherheitsmanagementgesetzInformationstechnologieIT-ControllingIT-SicherheitIT-Steuerung
Vernetzte (Un-)Sicherheit? (Forschungsarbeit)Zum Shop

Vernetzte (Un-)Sicherheit?

Eine politisch-rechtliche Analyse der deutschen Cybersicherheitspolitik

Chemnitzer Schriften zur europäischen und internationalen Politik

Der Siegeszug der modernen Informations- und Kommunikationstechnologien hat zu einer weltweiten digitalen Vernetzung von Unternehmen, staatlichen Einrichtungen und (mobilen) Geräten geführt. Neben den zahlreichen positiven Auswirkungen, die diese Digitalisierungsrevolution mit sich gebracht hat, existiert auch eine bedrohliche Seite des Cyberspace. Neue Phänomene wie Cyberkriminalität, Cyberspionage und Cybersabotage sind in den letzten Jahren zu ernsthaften Bedrohungen…

CyberbedrohungenCybercrimeCyberkriminalitätCybersicherheitCyberterrorismusCyberwarDigitalisierungHackerInformatikInformations- und KommunikationstechnikIT-SicherheitKritische InfrastrukturenNATONSAPolitikwissenschaftRechtSicherheitspolitik im CyberspaceSicherheitsrisikenVernetzte SicherheitWirtschaftsspionage
Internal Security and Public Security (Sammelband)Zum Shop

Internal Security and Public Security

Law and Organization

Schriften zu Mittel- und Osteuropa in der Europäischen Integration

The threats to national security, and thus to the security of the citizens, form an open catalogue. Therefore, new factors keep emerging that challenge internal and public security. This volatility and evolution of threats makes it increasingly difficult to prevent and counteract them.

The situation described above makes the authors of the book view the problem of security from a broader perspective, not only from the position of security sciences but also…

Biological ThreatsCriminal PolicyInnere SicherheitInternal SecurityKriminalitätLandesverteidigungNationale SicherheitNational SecurityÖffentliche SicherheitOrganisiertes VerbrechenOrganized CrimePolitikwissenschaftPublic SecurityRechtswissenschaftRescue ServicesRettungskräfteSicherheitspolitikSoziologie; Internal SecurityState Defense
Die Personen- und Objektschutzaufgaben der Polizeien des Bundes (Forschungsarbeit)Zum Shop

Die Personen- und Objektschutzaufgaben der Polizeien des Bundes

Eine rechtshistorische Betrachtung unter besonderer Berücksichtigung der verfassungsrechtlichen Zulässigkeit

Rechtsgeschichtliche Studien

Die Studie legt die rechtshistorische Entwicklung des von BKA und BGS (nunmehr Bundespolizei) durchgeführten Personen- und Objektschutzes dar. In chronologischer Abfolge werden die wesentlichen geschichtlichen Ereignisse seit 1951 skizziert. Ein weiterer Schwerpunkt liegt in der Frage nach der verfassungsrechtlichen Zulässigkeit der Durchführung von Personen- und Objektschutzaufgaben durch die Bundespolizeien; insbesondere wird die Gesetzgebungskompetenz des Bundes kraft…

BundesgrenzschutzBundeskriminalamtBundespolizeiGesetzgebungskompetenzenGrenzschutzInnere SicherheitKriminalpolitikObjektschutzÖffentliches RechtPersonenschutzPolizeiPolizeihoheitRechtsgeschichteSicherheitsarchitekturSicherungsgruppeStaatsrecht
Fiktionale Leserlenkung in Grimmelshausens Ewig-währendem Calender (Forschungsarbeit)Zum Shop

Fiktionale Leserlenkung in Grimmelshausens Ewig-währendem Calender

Studien zur Germanistik

Grimmelshausens Kalendersatire will den Leser vor der religiös unstatthaften Zukunftserforschung der prognostischen Kalender warnen. Dabei hält er in magischer Hinsicht mehr für möglich, als gut sei, findet aber oft genug auch Betrug und Täuschung. Die Heiligen mit ihren Wundern und Prophezeiungen sind das positive Gegenangebot. Die fiktive Entstehungsgeschichte des Werks ermöglicht eine Bewertung der scheinbar widersprüchlichen Standpunkte und läßt die auktoriale…

AstrologieBarockforschungBarockliteraturDiskursivitätFiktionalitätGermanistikGrimmelshausenKalendersatireLiteraturwissenschaftMagiekritikPrognostikSatire
Väter der Nation – Die griechisch-katholische Geistlichkeit im Nationalisierungsprozess der galizischen Ruthenen (1867–1918) (Habilitationsschrift)Zum Shop

Väter der Nation – Die griechisch-katholische Geistlichkeit im Nationalisierungsprozess der galizischen Ruthenen (1867–1918)

Studien zur Geschichtsforschung der Neuzeit

Das Buch leistet einen wichtigen Beitrag zur neueren historischen Forschung über die gegenseitige Einflussnahme von Kirche und Nation im 19. und 20. Jahrhundert. Ausgangspunkt und zugleich zentrale Achse der Betrachtung ist die griechisch-katholische Kirche in Galizien, die für ein Modell steht, das beispielhaft ist für die Positionierung von Religion zum damaligen Nationalisierungsprozess.

Das Werk basiert auf zwei grundlegenden Themenbereichen: Zum Einen geht…

19. Jahrhundert20. JahrhundertGalizienGriechisch-katholische KircheHabilitationJuden in GalizienKirche und NationPolen in GalizienRussische PropagandaRussophilieSpracheSymboleUkraineUkrainische nationale BewegungUkrainophilie