Wissenschaftliche LiteraturSicherheitInformatik
Eine Auswahl unserer Fachbücher
Falls bei Ihnen die Veröffentlichung der Dissertation, Habilitation oder Masterarbeit ansteht, kontaktieren Sie uns jederzeit gern.
Sebastian-Amadeo Schmolck
Rechtliche Vorgaben für die Weitergabe und Nutzung von Softwareschwachstellen und Exploits
Moderne IT-Systeme werden von immer komplexer werdender Software gesteuert. Enthält solche Software sicherheitsrelevante Fehler, sind die jeweiligen IT-Systeme angreifbar. Sicherheitsrelevante Informationen über entsprechende Softwareschwachstellen und ihre Exploits sind deshalb ein hochsensibles Gut: betroffene…
CybersicherheitExploitsFull DisclosureHaftung für SicherheitslückenIT-GrundrechtIT-RechtIT-SicherheitResponsible DisclosureSchwachstelleSoftwarefehlerSoftwareschwachstelleZero-DayUlrich Felder
Künstliche Intelligenz in der Wirtschaftsprüfung
Höhere Prüfungssicherheit durch den Einsatz von künstlicher Intelligenz in der Jahresabschlussprüfung – Eine kritische Analyse
Studien zur Wirtschaftsinformatik
Künstliche Intelligenz wird als eine der Schlüsseltechnologien des 21. Jahrhunderts gesehen. Sie gilt zudem als wesentlicher Treiber der Digitalisierung. Auch in der Wirtschaftsprüfung hält künstliche Intelligenz immer mehr Einzug. So ergab eine Studie aus dem Jahr 2021 von KPMG, dass 20 Prozent der Unternehmen…
AbschlussprüfungAIArtifizielle IntelligenzBetrugsaufdeckungBig DataBlack-Box-ProblematikJahresabschlussprüfungKIKünstliche IntelligenzPrüfungssicherheitWirtschaftsinformatikWirtschaftsprüfungSascha Fröhlich
Auftragsverarbeitung von Sozialdaten nach Art. 28 DSGVO i. V. m. § 80 SGB X unter dem Schwerpunkt der Auswahl und Kontrolle des Auftragsverarbeiters
Beiträge zu Datenschutz und Informationsfreiheit
Die Auftragsverarbeitung von Sozialdaten besitzt eine hohe Praxisrelevanz bei den Sozialleistungsträgern. Im Bereich des Sozialrechts soll ergänzend zur Regelung des Art. 28 DSGVO mit der Vorschrift des § 80 SGB X erreicht werden, dass die Auftragsverarbeitung nicht mit einer Minderung der gesetzlichen…
Art. 28 DSGVOAufsichtsbehördeAuftragsverarbeitungDatenschutzDatenschutz-GrundverordnungDatenschutzrechtInformationssicherheitInformationssicherheitsbeauftragterKontrolle und Auswahl der AuftragsverarbeitendenKritische InfrastrukturRechte der BetroffenenSozialdatenSozialdatenschutzZertifizierung§ 80 SGB XJan Rensinghoff
Das Recht auf Vergessenwerden unter den Bedingungen vernetzter Kommunikation
Mit der Datenschutzgrundverordnung wurde ein umfassender Rechtsanspruch etabliert, eigene personenbezogene Daten unter bestimmten Voraussetzungen nach einiger Zeit wieder löschen zu lassen: Das sogenannte „Recht auf Vergessenwerden“.
Damit reagierte der Europäische Gesetzgeber darauf, dass sich der Umgang…
CybersicherheitDatenschutzDatenschutz-GrundverordnungDigitalisierungDSGVOInformationsfreiheitInternetKommunikationMeinungsfreiheitRecht auf informationelle SelbstbestimmungRecht auf VergessenwerdenRechtswissenschaftSuchmaschinenSalim Güler
Sicherheitsverfahren für Girokonten beim Massenverkehr im Internet-Banking
Sicherheit vs. Bedienerfreundlichkeit, ein Widerspruch?
INTERNET – Praxis und Zukunftsanwendungen des Internets
Das Internet ist aus der heutigen Zeit nicht mehr wegzudenken. Bereits heute sind 80% der Bundesbürger online. Einkäufe im Internet, seien es Bücher, Videos, Schuhe oder Reisen sind bereits alltägliche Realität. In knapp 20 Jahren wurde aus dem komplizierten und teuren Btx-Banking das heutige Internet-Banking.…
ChipkartenleserCybercrimeCybersicherheitE-PaymentHackerInternetInternet-BankingMobile-BankingOnline-BankingPhishingPINTANTAN-GeneratorTransaktionssignierungMatthias Dorfner
Evaluation und Weiterentwicklung von Zertifizierungsverfahren für biometrische Systeme
Eine exemplarische Betrachtung von Zertifizierungsverfahren mit dem Schwerpunkt IT-Sicherheit
Studien zur Wirtschaftsinformatik
Biometrische Verfahren und Systeme ermöglichen eine für den Anwender komfortable und zudem personengebundene Variante der Identitätsprüfung. Gleichwohl unterliegen sie einer Vielzahl an Barrieren und Hemmnissen, welche durch geeignete Zertifizierungsverfahren erkannt und behoben werden können. [...]
Beurteilungskriterien biometrisches SystemBiometrieBiometrie NormenBiometrisches SystemCommon CriteriaEvaluationHemmnisse BiometrieIT-SicherheitNotwendigkeit ZertifizierungSicherheitsevaluationStandards BiometrieWirtschaftsinformatikZertifizierungsverfahrenKerstin Reitlinger
Zollbehörden in der informationellen Kooperation nationaler Sicherheitsbehörden
Unter besonderer Berücksichtigung der Terrorismusfinanzierungsbekämpfung
Beiträge zu Datenschutz und Informationsfreiheit
Die Untersuchung befasst sich mit den Befugnissen der Zollbehörden zu Datenerhebung, Datenspeicherung und Datenübermittlung, die im Zuge der Entwicklung der nationalen Regelungen zur Bekämpfung der Terrorismusfinanzierung geschaffen wurden, sowie mit dem Datenaustausch zwischen den zentralen Sicherheitsbehörden,…
AntiterrordateiBKABundeskriminalamtDatenaustauschDatenschutzDatenschutzrechtInformationelle KooperationINPOLINZOLLKooperationNachrichtendienstPolizeirechtRecht auf informationelle SelbstbestimmungSicherheitsbehördenTerrorbekämpfungTerrorismusfinanzierungsbekämpfungTrennungsgebotZollkriminalamtTobias Mühlenbrock
Der Anscheinsbeweis im elektronischen Rechtsverkehr
Entstehung – Voraussetzungen – Anwendbarkeit
Der Autor untersucht in seinem Werk, ob sich die Grundsätze des Anscheinsbeweises auf den Bereich des elektronischen Rechtsverkehrs übertragen lassen. Hierzu stellt er zunächst sowohl die Entstehung als auch die rechtliche Einordnung und die Voraussetzungen des Anscheinsbeweises eingehend dar. Im Kern geht er…
AnscheinsbeweisAuthentifizierungBankrechtBeweislastBeweiswürdigungE-MailEC-KarteElektronischer RechtsverkehrGeldautomatOnlinebankingPhishingRechtswissenschaftSicherheitSystemsicherheitJürgen Scherer
Authentifizierung und Signatur für die Kommunalverwaltung
Integrationskonzept auf Basis des neuen Personalausweises
Studien zur Wirtschaftsinformatik
Der neue Personalausweis (nPA) ist bisher kein Erfolgsmodell geworden, obwohl er mit der qualifizierten elektronischen Signatur und der elektronischen Identitätsfunktion über wesentliche Sicherheitsmerkmale für die elektronische Kommunikation verfügt. Im kommunalen eGovernment fehlt eine standardisierte Signatur-…
AuthentifizierungE-GovernmenteID-FunktioneID-ServerElektronische IdentitätsfunktionElektronische SignaturInformationssicherheitIntegrierter PersonalausweisKommunalverwaltungMultifunktionelle ChipkarteNeuer PersonalausweisÖffentliche VerwaltungTorben Butchereit
Rechtliche Aspekte von Entertainmentangeboten und Zusatzdiensten im Mobilfunk
Angesichts der enormen Verbreitung von mobilen Endgeräten in der Bevölkerung – Ende 2007 bestanden in Deutschland über 97 Mio. Mobilfunkvertragsverhältnisse – ist mittlerweile von mehr als nur noch einer „Vollversorgung“ mit mobilen Kommunikationsmitteln zu sprechen. So selbstverständlich die Benutzung des Handys…
DatensicherheitEntertainmentangeboteLocation Based ServicesMobilfunkRechtswissenschaftTelekommunikationVerbraucherschutzVertragsrechtZusatzdienste