Wissenschaftliche Literatur IT-Sicherheit

Eine schlagwortbasierte Auswahl unserer Fachbücher  7 Bücher 








Steuerung der IT-Sicherheit (Doktorarbeit)

Steuerung der IT-Sicherheit

Schriftenreihe innovative betriebswirtschaftliche Forschung und Praxis

Dieses Buch thematisiert die ganzheitliche Organisation und Steuerung unternehmerischer IT-Sicherheit. Dabei werden bevorzugt die betriebswirtschaftlichen Aspekte wie die Leistungsbeurteilung der IT-Sicherheit oder aber die Einschätzung der unternehmensindividuellen IT-Risikolage näher beleuchtet. [...]

Betriebswirtschaft Informationssicherheit Informationssicherheitsmanagementgesetz Informationstechnologie IT-Controlling IT-Sicherheit IT-Steuerung
Rechtliche Vorgaben für die Weitergabe und Nutzung von Softwareschwachstellen und Exploits (Dissertation)

Rechtliche Vorgaben für die Weitergabe und Nutzung von Softwareschwachstellen und Exploits

Recht der Neuen Medien

Moderne IT-Systeme werden von immer komplexer werdender Software gesteuert. Enthält solche Software sicherheitsrelevante Fehler, sind die jeweiligen IT-Systeme angreifbar. Sicherheitsrelevante Informationen über entsprechende Softwareschwachstellen und ihre Exploits sind deshalb ein hochsensibles Gut: betroffene…

Cybersicherheit Exploits Full Disclosure Haftung für Sicherheitslücken IT-Grundrecht IT-Recht IT-Sicherheit Responsible Disclosure Schwachstelle Softwarefehler Softwareschwachstelle Zero-Day
Vernetzte (Un-)Sicherheit? (Forschungsarbeit)

Vernetzte (Un-)Sicherheit?

Eine politisch-rechtliche Analyse der deutschen Cybersicherheitspolitik

Chemnitzer Schriften zur europäischen und internationalen Politik

Der Siegeszug der modernen Informations- und Kommunikationstechnologien hat zu einer weltweiten digitalen Vernetzung von Unternehmen, staatlichen Einrichtungen und (mobilen) Geräten geführt. Neben den zahlreichen positiven Auswirkungen, die diese Digitalisierungsrevolution mit sich gebracht hat, existiert auch eine…

Cyberbedrohungen Cybercrime Cyberkriminalität Cybersicherheit Cyberterrorismus Cyberwar Digitalisierung Hacker Informatik Informations- und Kommunikationstechnik IT-Sicherheit Kritische Infrastrukturen NATO NSA Politikwissenschaft Recht Sicherheitspolitik im Cyberspace Sicherheitsrisiken Vernetzte Sicherheit Wirtschaftsspionage
Evaluation und Weiterentwicklung von Zertifizierungsverfahren für biometrische Systeme (Dissertation)

Evaluation und Weiterentwicklung von Zertifizierungsverfahren für biometrische Systeme

Eine exemplarische Betrachtung von Zertifizierungsverfahren mit dem Schwerpunkt IT-Sicherheit

Studien zur Wirtschaftsinformatik

Biometrische Verfahren und Systeme ermöglichen eine für den Anwender komfortable und zudem personengebundene Variante der Identitätsprüfung. Gleichwohl unterliegen sie einer Vielzahl an Barrieren und Hemmnissen, welche durch geeignete Zertifizierungsverfahren erkannt und behoben werden können. [...]

Beurteilungskriterien biometrisches System Biometrie Biometrie Normen Biometrisches System Common Criteria Evaluation Hemmnisse Biometrie IT-Sicherheit Notwendigkeit Zertifizierung Sicherheitsevaluation Standards Biometrie Wirtschaftsinformatik Zertifizierungsverfahren
Informationssystemsicherheit in deutschen klein- und mittelständischen Unternehmen (Doktorarbeit)

Informationssystemsicherheit in deutschen klein- und mittelständischen Unternehmen

Eine empirische Analyse von Implementationsbarrieren

Schriftenreihe innovative betriebswirtschaftliche Forschung und Praxis

Die Notwendigkeit, Informationssysteme adäquat abzusichern, stellt insbesondere KMUs vor große Herausforderungen. Dies ist speziell dann von Bedeutung, wenn sich sicherheitsbedingte Störungen des Informationssystems unmittelbar auf die Leistungserstellung von Großunternehmen auswirken und somit den gesamten…

Betriebswirtschaftslehre Empirische Forschung Implementationsbarrieren Informationssicherheit IT-Sicherheit Kleine Unternehmen KMU Mittelständische Unternehmen Sicherheitsindex Unternehmensberatung Unternehmensentwicklung Wirtschaftsinformatik
Management operationeller IT-Risiken (Dissertation)

Management operationeller IT-Risiken

Im Kontext von Basel II, MaRisk und anderen aufsichtsrechtlichen Vorgaben

Studien zur Wirtschaftsinformatik

Operationelle Risiken sind in den letzten Jahren auf der einen Seite durch zahlreiche aufsichtsrechtliche Anforderungen, wie z. B. Basel II oder MaRisk, auf der anderen Seite durch die Wahrnehmung spektakulärer Schadensfälle in den Blickpunkt der Bankenlandschaft geraten. [...]

Bankenaufsicht Bussines Impact Management Compliance Früherkennungssysteme Informatik IT-Sicherheit Notfallvorsorge Risikomanagement Sicherheitsmanagement
Transparenter Schutz der Aufenthaltsinformation in Mobilfunksystemen (Forschungsarbeit)

Transparenter Schutz der Aufenthaltsinformation in Mobilfunksystemen

Forschungsergebnisse zur Informatik

Gerätemobilität, eine wesentliche Eigenschaft von Mobilfunksystemen, setzt eine Infrastruktur voraus, mit der einer Mobilstation funkgebundener Netzzugang über die nächstgelegene Basisstation gewährt werden kann. Mobility Management-Prozeduren ermitteln den aktuellen Aufenthaltsort, damit eingehende Anrufe zu…

Aufenthaltsinformationen Datenschutz GMS Informatik Intelligente Netze IT-Sicherheit Mobilfunksysteme Mobility Management Mobilkommunikation