14 Bücher 

Wissenschaftliche LiteraturSicherheitInformatik

Eine Auswahl unserer Fachbücher

Falls bei Ihnen die Veröffentlichung der Dissertation, Habilitation oder Masterarbeit ansteht, kontaktieren Sie uns jederzeit gern.








Rechtliche Vorgaben für die Weitergabe und Nutzung von Softwareschwachstellen und Exploits (Dissertation)Zum Shop

Rechtliche Vorgaben für die Weitergabe und Nutzung von Softwareschwachstellen und Exploits

Recht der Neuen Medien

Moderne IT-Systeme werden von immer komplexer werdender Software gesteuert. Enthält solche Software sicherheitsrelevante Fehler, sind die jeweiligen IT-Systeme angreifbar. Sicherheitsrelevante Informationen über entsprechende Softwareschwachstellen und ihre Exploits sind deshalb ein hochsensibles Gut: betroffene…

CybersicherheitExploitsFull DisclosureHaftung für SicherheitslückenIT-GrundrechtIT-RechtIT-SicherheitResponsible DisclosureSchwachstelleSoftwarefehlerSoftwareschwachstelleZero-Day
Künstliche Intelligenz in der Wirtschaftsprüfung (Forschungsarbeit)Zum Shop

Künstliche Intelligenz in der Wirtschaftsprüfung

Höhere Prüfungssicherheit durch den Einsatz von künstlicher Intelligenz in der Jahresabschlussprüfung – Eine kritische Analyse

Studien zur Wirtschaftsinformatik

Künstliche Intelligenz wird als eine der Schlüsseltechnologien des 21. Jahrhunderts gesehen. Sie gilt zudem als wesentlicher Treiber der Digitalisierung. Auch in der Wirtschaftsprüfung hält künstliche Intelligenz immer mehr Einzug. So ergab eine Studie aus dem Jahr 2021 von KPMG, dass 20 Prozent der Unternehmen…

AbschlussprüfungAIArtifizielle IntelligenzBetrugsaufdeckungBig DataBlack-Box-ProblematikJahresabschlussprüfungKIKünstliche IntelligenzPrüfungssicherheitWirtschaftsinformatikWirtschaftsprüfung
Das Recht auf Vergessenwerden unter den Bedingungen vernetzter Kommunikation (Dissertation)Zum Shop

Das Recht auf Vergessenwerden unter den Bedingungen vernetzter Kommunikation

Recht der Neuen Medien

Mit der Datenschutzgrundverordnung wurde ein umfassender Rechtsanspruch etabliert, eigene personenbezogene Daten unter bestimmten Voraussetzungen nach einiger Zeit wieder löschen zu lassen: Das sogenannte „Recht auf Vergessenwerden“.

Damit reagierte der Europäische Gesetzgeber darauf, dass sich der Umgang…

CybersicherheitDatenschutzDatenschutz-GrundverordnungDigitalisierungDSGVOInformationsfreiheitInternetKommunikationMeinungsfreiheitRecht auf informationelle SelbstbestimmungRecht auf VergessenwerdenRechtswissenschaftSuchmaschinen
Sicherheitsverfahren für Girokonten beim Massenverkehr im Internet-Banking (Doktorarbeit)Zum Shop

Sicherheitsverfahren für Girokonten beim Massenverkehr im Internet-Banking

Sicherheit vs. Bedienerfreundlichkeit, ein Widerspruch?

INTERNET – Praxis und Zukunftsanwendungen des Internets

Das Internet ist aus der heutigen Zeit nicht mehr wegzudenken. Bereits heute sind 80% der Bundesbürger online. Einkäufe im Internet, seien es Bücher, Videos, Schuhe oder Reisen sind bereits alltägliche Realität. In knapp 20 Jahren wurde aus dem komplizierten und teuren Btx-Banking das heutige Internet-Banking.…

ChipkartenleserCybercrimeCybersicherheitE-PaymentHackerInternetInternet-BankingMobile-BankingOnline-BankingPhishingPINTANTAN-GeneratorTransaktionssignierung
Evaluation und Weiterentwicklung von Zertifizierungsverfahren für biometrische Systeme (Dissertation)Zum Shop

Evaluation und Weiterentwicklung von Zertifizierungsverfahren für biometrische Systeme

Eine exemplarische Betrachtung von Zertifizierungsverfahren mit dem Schwerpunkt IT-Sicherheit

Studien zur Wirtschaftsinformatik

Biometrische Verfahren und Systeme ermöglichen eine für den Anwender komfortable und zudem personengebundene Variante der Identitätsprüfung. Gleichwohl unterliegen sie einer Vielzahl an Barrieren und Hemmnissen, welche durch geeignete Zertifizierungsverfahren erkannt und behoben werden können. [...]

Beurteilungskriterien biometrisches SystemBiometrieBiometrie NormenBiometrisches SystemCommon CriteriaEvaluationHemmnisse BiometrieIT-SicherheitNotwendigkeit ZertifizierungSicherheitsevaluationStandards BiometrieWirtschaftsinformatikZertifizierungsverfahren
Zollbehörden in der informationellen Kooperation nationaler Sicherheitsbehörden (Dissertation)Zum Shop

Zollbehörden in der informationellen Kooperation nationaler Sicherheitsbehörden

Unter besonderer Berücksichtigung der Terrorismusfinanzierungsbekämpfung

Beiträge zu Datenschutz und Informationsfreiheit

Die Untersuchung befasst sich mit den Befugnissen der Zollbehörden zu Datenerhebung, Datenspeicherung und Datenübermittlung, die im Zuge der Entwicklung der nationalen Regelungen zur Bekämpfung der Terrorismusfinanzierung geschaffen wurden, sowie mit dem Datenaustausch zwischen den zentralen Sicherheitsbehörden,…

AntiterrordateiBKABundeskriminalamtDatenaustauschDatenschutzDatenschutzrechtInformationelle KooperationINPOLINZOLLKooperationNachrichtendienstPolizeirechtRecht auf informationelle SelbstbestimmungSicherheitsbehördenTerrorbekämpfungTerrorismusfinanzierungsbekämpfungTrennungsgebotZollkriminalamt
Der Anscheinsbeweis im elektronischen Rechtsverkehr (Dissertation)Zum Shop

Der Anscheinsbeweis im elektronischen Rechtsverkehr

Entstehung – Voraussetzungen – Anwendbarkeit

Recht der Neuen Medien

Der Autor untersucht in seinem Werk, ob sich die Grundsätze des Anscheinsbeweises auf den Bereich des elektronischen Rechtsverkehrs übertragen lassen. Hierzu stellt er zunächst sowohl die Entstehung als auch die rechtliche Einordnung und die Voraussetzungen des Anscheinsbeweises eingehend dar. Im Kern geht er…

AnscheinsbeweisAuthentifizierungBankrechtBeweislastBeweiswürdigungE-MailEC-KarteElektronischer RechtsverkehrGeldautomatOnlinebankingPhishingRechtswissenschaftSicherheitSystemsicherheit
Authentifizierung und Signatur für die Kommunalverwaltung (Dissertation)Zum Shop

Authentifizierung und Signatur für die Kommunalverwaltung

Integrationskonzept auf Basis des neuen Personalausweises

Studien zur Wirtschaftsinformatik

Der neue Personalausweis (nPA) ist bisher kein Erfolgsmodell geworden, obwohl er mit der qualifizierten elektronischen Signatur und der elektronischen Identitätsfunktion über wesentliche Sicherheitsmerkmale für die elektronische Kommunikation verfügt. Im kommunalen eGovernment fehlt eine standardisierte Signatur-…

AuthentifizierungE-GovernmenteID-FunktioneID-ServerElektronische IdentitätsfunktionElektronische SignaturInformationssicherheitIntegrierter PersonalausweisKommunalverwaltungMultifunktionelle ChipkarteNeuer PersonalausweisÖffentliche Verwaltung
Rechtliche Aspekte von Entertainmentangeboten und Zusatzdiensten im Mobilfunk (Dissertation)Zum Shop

Rechtliche Aspekte von Entertainmentangeboten und Zusatzdiensten im Mobilfunk

Recht der Neuen Medien

Angesichts der enormen Verbreitung von mobilen Endgeräten in der Bevölkerung – Ende 2007 bestanden in Deutschland über 97 Mio. Mobilfunkvertragsverhältnisse – ist mittlerweile von mehr als nur noch einer „Vollversorgung“ mit mobilen Kommunikationsmitteln zu sprechen. So selbstverständlich die Benutzung des Handys…

DatensicherheitEntertainmentangeboteLocation Based ServicesMobilfunkRechtswissenschaftTelekommunikationVerbraucherschutzVertragsrechtZusatzdienste