4 Bücher 

Wissenschaftliche LiteraturIT-SicherheitInformatik

Eine Auswahl unserer Fachbücher

Falls bei Ihnen die Veröffentlichung der Dissertation, Habilitation oder Masterarbeit ansteht, kontaktieren Sie uns jederzeit gern.








Rechtliche Vorgaben für die Weitergabe und Nutzung von Softwareschwachstellen und Exploits (Dissertation)

Rechtliche Vorgaben für die Weitergabe und Nutzung von Softwareschwachstellen und Exploits

Recht der Neuen Medien

Moderne IT-Systeme werden von immer komplexer werdender Software gesteuert. Enthält solche Software sicherheitsrelevante Fehler, sind die jeweiligen IT-Systeme angreifbar. Sicherheitsrelevante Informationen über entsprechende Softwareschwachstellen und ihre Exploits sind deshalb ein hochsensibles Gut: betroffene…

CybersicherheitExploitsFull DisclosureHaftung für SicherheitslückenIT-GrundrechtIT-RechtIT-SicherheitResponsible DisclosureSchwachstelleSoftwarefehlerSoftwareschwachstelleZero-Day
Evaluation und Weiterentwicklung von Zertifizierungsverfahren für biometrische Systeme (Dissertation)

Evaluation und Weiterentwicklung von Zertifizierungsverfahren für biometrische Systeme

Eine exemplarische Betrachtung von Zertifizierungsverfahren mit dem Schwerpunkt IT-Sicherheit

Studien zur Wirtschaftsinformatik

Biometrische Verfahren und Systeme ermöglichen eine für den Anwender komfortable und zudem personengebundene Variante der Identitätsprüfung. Gleichwohl unterliegen sie einer Vielzahl an Barrieren und Hemmnissen, welche durch geeignete Zertifizierungsverfahren erkannt und behoben werden können. [...]

Beurteilungskriterien biometrisches SystemBiometrieBiometrie NormenBiometrisches SystemCommon CriteriaEvaluationHemmnisse BiometrieIT-SicherheitNotwendigkeit ZertifizierungSicherheitsevaluationStandards BiometrieWirtschaftsinformatikZertifizierungsverfahren
Management operationeller IT-Risiken (Dissertation)

Management operationeller IT-Risiken

Im Kontext von Basel II, MaRisk und anderen aufsichtsrechtlichen Vorgaben

Studien zur Wirtschaftsinformatik

Operationelle Risiken sind in den letzten Jahren auf der einen Seite durch zahlreiche aufsichtsrechtliche Anforderungen, wie z. B. Basel II oder MaRisk, auf der anderen Seite durch die Wahrnehmung spektakulärer Schadensfälle in den Blickpunkt der Bankenlandschaft geraten. [...]

BankenaufsichtBussines Impact ManagementComplianceFrüherkennungssystemeInformatikIT-SicherheitNotfallvorsorgeRisikomanagementSicherheitsmanagement
Transparenter Schutz der Aufenthaltsinformation in Mobilfunksystemen (Forschungsarbeit)

Transparenter Schutz der Aufenthaltsinformation in Mobilfunksystemen

Forschungsergebnisse zur Informatik

Gerätemobilität, eine wesentliche Eigenschaft von Mobilfunksystemen, setzt eine Infrastruktur voraus, mit der einer Mobilstation funkgebundener Netzzugang über die nächstgelegene Basisstation gewährt werden kann. Mobility Management-Prozeduren ermitteln den aktuellen Aufenthaltsort, damit eingehende Anrufe zu…

AufenthaltsinformationenDatenschutzGMSInformatikIntelligente NetzeIT-SicherheitMobilfunksystemeMobility ManagementMobilkommunikation