34 Bücher 

Wissenschaftliche Literatur IT-Sicherheit

Eine Auswahl unserer Fachbücher

Falls bei Ihnen die Veröffentlichung der Dissertation, Habilitation oder Masterarbeit ansteht, kontaktieren Sie uns jederzeit gern.








Rechtliche Vorgaben für die Weitergabe und Nutzung von Softwareschwachstellen und Exploits (Dissertation)Zum Shop

Rechtliche Vorgaben für die Weitergabe und Nutzung von Softwareschwachstellen und Exploits

Recht der Neuen Medien

Moderne IT-Systeme werden von immer komplexer werdender Software gesteuert. Enthält solche Software sicherheitsrelevante Fehler, sind die jeweiligen IT-Systeme angreifbar. Sicherheitsrelevante Informationen über entsprechende Softwareschwachstellen und ihre Exploits sind deshalb ein hochsensibles Gut: betroffene Softwarehersteller und staatliche wie private Einrichtungen sind auf solche Informationen angewiesen, um Fehler beheben und gefährdete Netze schützen zu können,…

CybersicherheitExploitsFull DisclosureHaftung für SicherheitslückenIT-GrundrechtIT-RechtIT-SicherheitResponsible DisclosureSchwachstelleSoftwarefehlerSoftwareschwachstelleZero-Day
Marginalisierung und Radikalislam (Forschungsarbeit)Zum Shop

Marginalisierung und Radikalislam

Eine empirische Untersuchung über türkische Jugendliche vor dem Hintergrund des islamistischen Radikalismus in marginalisierten Stadtteilen am Beispiel Wilhelmsburg in Hamburg

POLITICA – Schriftenreihe zur politischen Wissenschaft

Die Radikalisierung der Jugendlichen durch die islamistischen Terrorgruppen wird als aktuelles Problem der europäischen Gesellschaften angesehen. Dieses Buch beinhaltet die Einstellungen der türkischen Jugendlichen auf den Radikalislam sowie die Auswirkungen kultureller und räumlicher Marginalisierung auf die islamische Radikalisierung und die Zukunftsperspektiven der Jugendlichen.

Die Marginalisierung und Radikalisierung der muslimischen Jugendlichen in…

AusländerBildungsgradEmpirische UntersuchungGeschlechtertrennungHamburg-WilhelmsburgISISISIslamischer StaatJugendlicheMarginale StadtteileMarginalisierungMigrationPolitikwissenschaftPolitischer IslamRadikalisierung JugendlicherRadikalizm
Digitale Ermittlungsmethoden nach § 100a StPO und § 100b StPO im Lichte ihrer normativen Voraussetzungen und Grenzen (Dissertation)Zum Shop

Digitale Ermittlungsmethoden nach § 100a StPO und § 100b StPO im Lichte ihrer normativen Voraussetzungen und Grenzen

Schriften zum Strafprozessrecht

Nicht erst durch Medienberichte über den „Bundestrojaner“ und den NSA-Skandal erregen verdeckte digitale Überwachungsmaßnahmen des Staates Aufsehen und sorgten für kontroverse Diskussionen. Doch wie weit darf der Staat bei der verdeckten Überwachung von IT-Systemen seiner Bürger zum Zwecke der Strafverfolgung gehen?

Durch das Gesetz zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens wurden die repressive…

BundestrojanerHeimliche ÜberwachungIT-SicherheitOnline-DurchsuchungQuellen-TKÜSmarte GeräteStrafprozessrechtStrafrechtTelekommunikationsüberwachungVerdeckte Überwachung§ 100a StPO§ 100b StPO
Urheberwissenschaftsschranke (Doktorarbeit)Zum Shop

Urheberwissenschaftsschranke

Studien zum Gewerblichen Rechtsschutz und zum Urheberrecht

Das Werk „Urheberwissenschaftsschranke“ hat die neuen Wissenschaftsschranken in den § 60a ff. UrhG, die auf der InfoSoc-RL und DSM-RL beruhen sowie urheberrechtliche Schranken zu Gunsten der Wissenschaft, Forschung und Lehre darstellen, auf deren Verfassungsrechts- und Unionsrechtskonformität hin überprüft. Dafür wurden zunächst die widerstreitenden Interessen der Urheber, Verlage, Wissenschaftler, Bibliotheken und der Allgemeinheit dargestellt. Insbesondere musste dabei…

InformationsfreiheitUnionsrechtskonformitätUrheberrechtUrheberrechtliche SchrankenUrheberwissenschaftsschrankeVerfassungsmäßigkeitWissenschaftsfreiheit
Steuerung der IT-Sicherheit (Doktorarbeit)Zum Shop

Steuerung der IT-Sicherheit

Schriftenreihe innovative betriebswirtschaftliche Forschung und Praxis

Dieses Buch thematisiert die ganzheitliche Organisation und Steuerung unternehmerischer IT-Sicherheit. Dabei werden bevorzugt die betriebswirtschaftlichen Aspekte wie die Leistungsbeurteilung der IT-Sicherheit oder aber die Einschätzung der unternehmensindividuellen IT-Risikolage näher beleuchtet.

Neben der systematischen Erhebung der relevanten Literatur ist im Rahmen der Forschungsarbeit auch eine empirische Studie über die betriebliche Praxis vom Autor…

BetriebswirtschaftInformationssicherheitInformationssicherheitsmanagementgesetzInformationstechnologieIT-ControllingIT-SicherheitIT-Steuerung
Vernetzte (Un-)Sicherheit? (Forschungsarbeit)Zum Shop

Vernetzte (Un-)Sicherheit?

Eine politisch-rechtliche Analyse der deutschen Cybersicherheitspolitik

Chemnitzer Schriften zur europäischen und internationalen Politik

Der Siegeszug der modernen Informations- und Kommunikationstechnologien hat zu einer weltweiten digitalen Vernetzung von Unternehmen, staatlichen Einrichtungen und (mobilen) Geräten geführt. Neben den zahlreichen positiven Auswirkungen, die diese Digitalisierungsrevolution mit sich gebracht hat, existiert auch eine bedrohliche Seite des Cyberspace. Neue Phänomene wie Cyberkriminalität, Cyberspionage und Cybersabotage sind in den letzten Jahren zu ernsthaften Bedrohungen…

CyberbedrohungenCybercrimeCyberkriminalitätCybersicherheitCyberterrorismusCyberwarDigitalisierungHackerInformatikInformations- und KommunikationstechnikIT-SicherheitKritische InfrastrukturenNATONSAPolitikwissenschaftRechtSicherheitspolitik im CyberspaceSicherheitsrisikenVernetzte SicherheitWirtschaftsspionage
Internal Security and Public Security (Sammelband)Zum Shop

Internal Security and Public Security

Law and Organization

Schriften zu Mittel- und Osteuropa in der Europäischen Integration

The threats to national security, and thus to the security of the citizens, form an open catalogue. Therefore, new factors keep emerging that challenge internal and public security. This volatility and evolution of threats makes it increasingly difficult to prevent and counteract them.

The situation described above makes the authors of the book view the problem of security from a broader perspective, not only from the position of security sciences but also…

Biological ThreatsCriminal PolicyInnere SicherheitInternal SecurityKriminalitätLandesverteidigungNationale SicherheitNational SecurityÖffentliche SicherheitOrganisiertes VerbrechenOrganized CrimePolitikwissenschaftPublic SecurityRechtswissenschaftRescue ServicesRettungskräfteSicherheitspolitikSoziologie; Internal SecurityState Defense
Die Personen- und Objektschutzaufgaben der Polizeien des Bundes (Forschungsarbeit)Zum Shop

Die Personen- und Objektschutzaufgaben der Polizeien des Bundes

Eine rechtshistorische Betrachtung unter besonderer Berücksichtigung der verfassungsrechtlichen Zulässigkeit

Rechtsgeschichtliche Studien

Die Studie legt die rechtshistorische Entwicklung des von BKA und BGS (nunmehr Bundespolizei) durchgeführten Personen- und Objektschutzes dar. In chronologischer Abfolge werden die wesentlichen geschichtlichen Ereignisse seit 1951 skizziert. Ein weiterer Schwerpunkt liegt in der Frage nach der verfassungsrechtlichen Zulässigkeit der Durchführung von Personen- und Objektschutzaufgaben durch die Bundespolizeien; insbesondere wird die Gesetzgebungskompetenz des Bundes kraft…

BundesgrenzschutzBundeskriminalamtBundespolizeiGesetzgebungskompetenzenGrenzschutzInnere SicherheitKriminalpolitikObjektschutzÖffentliches RechtPersonenschutzPolizeiPolizeihoheitRechtsgeschichteSicherheitsarchitekturSicherungsgruppeStaatsrecht
Die Bedeutung des palästinensischen Flüchtlingsproblems während des Kalten Krieges in Syrien (1948–1956) (Doktorarbeit)Zum Shop

Die Bedeutung des palästinensischen Flüchtlingsproblems während des Kalten Krieges in Syrien (1948–1956)

Studien zur Konflikt- und Friedensforschung

Das Werk stellt einen ersten Versuch dar, die palästinensische Flüchtlingsfrage neu zu interpretieren, indem diese als globaler Konflikt des Kalten Krieges zwischen den USA und der Sowjetunion betrachtet wird. Erstmals wird untersucht, welche Konsequenzen die Umsiedlungsprojekte der US-Administrationen unter Truman und Eisenhower zur Lösung des palästinensischen Flüchtlingsproblems für Syrien hatten.

Mit Beginn des Kalten Krieges, der ideologischen…

Dwight D. EisenhowerGeschichteHarry S. TrumanIsraelKalter KriegKonfliktforschungKonfliktsoziologieNaher OstenPalästinaPalästinensische FlüchtlingeSyrienUmsiedlungUSA
Fiktionale Leserlenkung in Grimmelshausens Ewig-währendem Calender (Forschungsarbeit)Zum Shop

Fiktionale Leserlenkung in Grimmelshausens Ewig-währendem Calender

Studien zur Germanistik

Grimmelshausens Kalendersatire will den Leser vor der religiös unstatthaften Zukunftserforschung der prognostischen Kalender warnen. Dabei hält er in magischer Hinsicht mehr für möglich, als gut sei, findet aber oft genug auch Betrug und Täuschung. Die Heiligen mit ihren Wundern und Prophezeiungen sind das positive Gegenangebot. Die fiktive Entstehungsgeschichte des Werks ermöglicht eine Bewertung der scheinbar widersprüchlichen Standpunkte und läßt die auktoriale…

AstrologieBarockforschungBarockliteraturDiskursivitätFiktionalitätGermanistikGrimmelshausenKalendersatireLiteraturwissenschaftMagiekritikPrognostikSatire