35 Bücher 

IT-Sicherheit

Wissenschaftliche Fachliteratur

Falls bei Ihnen die Veröffentlichung der Dissertation, Habilitation oder Masterarbeit ansteht, kontaktieren Sie uns jederzeit gern.

Seitenkopf-Illustration
NEU + Tipp
Skalierbare Anomalieerkennung in kontinuierlichen Datenflüssen auf Basis künstlicher Intelligenz (Forschungsarbeit)

Skalierbare Anomalieerkennung in kontinuierlichen Datenflüssen auf Basis künstlicher Intelligenz

Forschungsergebnisse der Programmentwicklung

Dieses Buch behandelt umfassend die Entwicklung skalierbarer Methoden zur Anomalieerkennung in kontinuierlichen Datenströmen basierend auf künstlicher Intelligenz. Angesichts der exponentiell wachsenden Datenmengen in verschiedenen Anwendungsbereichen wie Industrie, IT-Sicherheit und Finanzwesen stellt die automatisierte und effiziente Erkennung von Anomalien eine wesentliche Herausforderung dar.

Im Fokus der Untersuchung steht die Kombination moderner […]


Digitale Ermittlungsmethoden nach § 100a StPO und § 100b StPO im Lichte ihrer normativen Voraussetzungen und Grenzen (Dissertation)

Digitale Ermittlungsmethoden nach § 100a StPO und § 100b StPO im Lichte ihrer normativen Voraussetzungen und Grenzen

Schriften zum Strafprozessrecht

Nicht erst durch Medienberichte über den „Bundestrojaner“ und den NSA-Skandal erregen verdeckte digitale Überwachungsmaßnahmen des Staates Aufsehen und sorgten für kontroverse Diskussionen. Doch wie weit darf der Staat bei der verdeckten Überwachung von IT-Systemen seiner Bürger zum Zwecke der Strafverfolgung gehen?

Durch das Gesetz zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens wurden die repressive […]


Urheberwissenschaftsschranke (Doktorarbeit)

Urheberwissenschaftsschranke

Studien zum Gewerblichen Rechtsschutz und zum Urheberrecht

Das Werk „Urheberwissenschaftsschranke“ hat die neuen Wissenschaftsschranken in den § 60a ff. UrhG, die auf der InfoSoc-RL und DSM-RL beruhen sowie urheberrechtliche Schranken zu Gunsten der Wissenschaft, Forschung und Lehre darstellen, auf deren Verfassungsrechts- und Unionsrechtskonformität hin überprüft. Dafür wurden zunächst die widerstreitenden Interessen der Urheber, Verlage, Wissenschaftler, Bibliotheken und der Allgemeinheit dargestellt. Insbesondere musste dabei […]


Steuerung der IT-Sicherheit (Doktorarbeit)

Steuerung der IT-Sicherheit

Schriftenreihe innovative betriebswirtschaftliche Forschung und Praxis

Dieses Buch thematisiert die ganzheitliche Organisation und Steuerung unternehmerischer IT-Sicherheit. Dabei werden bevorzugt die betriebswirtschaftlichen Aspekte wie die Leistungsbeurteilung der IT-Sicherheit oder aber die Einschätzung der unternehmensindividuellen IT-Risikolage näher beleuchtet.

Neben der systematischen Erhebung der relevanten Literatur ist im Rahmen der Forschungsarbeit auch eine empirische Studie über die betriebliche Praxis vom Autor […]


Buchtipp
Rechtliche Vorgaben für die Weitergabe und Nutzung von Softwareschwachstellen und Exploits (Dissertation)

Rechtliche Vorgaben für die Weitergabe und Nutzung von Softwareschwachstellen und Exploits

Recht der Neuen Medien

Moderne IT-Systeme werden von immer komplexer werdender Software gesteuert. Enthält solche Software sicherheitsrelevante Fehler, sind die jeweiligen IT-Systeme angreifbar. Sicherheitsrelevante Informationen über entsprechende Softwareschwachstellen und ihre Exploits sind deshalb ein hochsensibles Gut: betroffene Softwarehersteller und staatliche wie private Einrichtungen sind auf solche Informationen angewiesen, um Fehler beheben und gefährdete Netze schützen zu können, […]


Buchtipp
Marginalisierung und Radikalislam (Forschungsarbeit)

Marginalisierung und Radikalislam

Eine empirische Untersuchung über türkische Jugendliche vor dem Hintergrund des islamistischen Radikalismus in marginalisierten Stadtteilen am Beispiel Wilhelmsburg in Hamburg

POLITICA – Schriftenreihe zur politischen Wissenschaft

Die Radikalisierung der Jugendlichen durch die islamistischen Terrorgruppen wird als aktuelles Problem der europäischen Gesellschaften angesehen. Dieses Buch beinhaltet die Einstellungen der türkischen Jugendlichen auf den Radikalislam sowie die Auswirkungen kultureller und räumlicher Marginalisierung auf die islamische Radikalisierung und die Zukunftsperspektiven der Jugendlichen.

Die Marginalisierung und Radikalisierung der muslimischen Jugendlichen in […]


Internal Security and Public Security (Sammelband)

Internal Security and Public Security

Law and Organization

Schriften zu Mittel- und Osteuropa in der Europäischen Integration

The threats to national security, and thus to the security of the citizens, form an open catalogue. Therefore, new factors keep emerging that challenge internal and public security. This volatility and evolution of threats makes it increasingly difficult to prevent and counteract them.

The situation described above makes the authors of the book view the problem of security from a broader perspective, not only from the position of security sciences but also […]


Die Personen- und Objektschutzaufgaben der Polizeien des Bundes (Forschungsarbeit)

Die Personen- und Objektschutzaufgaben der Polizeien des Bundes

Eine rechtshistorische Betrachtung unter besonderer Berücksichtigung der verfassungsrechtlichen Zulässigkeit

Rechtsgeschichtliche Studien

Die Studie legt die rechtshistorische Entwicklung des von BKA und BGS (nunmehr Bundespolizei) durchgeführten Personen- und Objektschutzes dar. In chronologischer Abfolge werden die wesentlichen geschichtlichen Ereignisse seit 1951 skizziert. Ein weiterer Schwerpunkt liegt in der Frage nach der verfassungsrechtlichen Zulässigkeit der Durchführung von Personen- und Objektschutzaufgaben durch die Bundespolizeien; insbesondere wird die Gesetzgebungskompetenz des Bundes kraft […]


Fiktionale Leserlenkung in Grimmelshausens Ewig-währendem Calender (Forschungsarbeit)

Fiktionale Leserlenkung in Grimmelshausens Ewig-währendem Calender

Studien zur Germanistik

Grimmelshausens Kalendersatire will den Leser vor der religiös unstatthaften Zukunftserforschung der prognostischen Kalender warnen. Dabei hält er in magischer Hinsicht mehr für möglich, als gut sei, findet aber oft genug auch Betrug und Täuschung. Die Heiligen mit ihren Wundern und Prophezeiungen sind das positive Gegenangebot.

Die fiktive Entstehungsgeschichte des Werks ermöglicht eine Bewertung der scheinbar widersprüchlichen Standpunkte und läßt die […]


Buchtipp
Vernetzte (Un-)Sicherheit? (Forschungsarbeit)

Vernetzte (Un-)Sicherheit?

Eine politisch-rechtliche Analyse der deutschen Cybersicherheitspolitik

Chemnitzer Schriften zur europäischen und internationalen Politik

Der Siegeszug der modernen Informations- und Kommunikationstechnologien hat zu einer weltweiten digitalen Vernetzung von Unternehmen, staatlichen Einrichtungen und (mobilen) Geräten geführt. Neben den zahlreichen positiven Auswirkungen, die diese Digitalisierungsrevolution mit sich gebracht hat, existiert auch eine bedrohliche Seite des Cyberspace. Neue Phänomene wie Cyberkriminalität, Cyberspionage und Cybersabotage sind in den letzten Jahren zu ernsthaften Bedrohungen […]