Skip to main content
105 search results for:

IT-Sicherheitsgesetze 

sort by |
"newest" sorts results by publication date. "most relevant" also considers factors like how often the search phrase is in the result.
  1. 2018 | OriginalPaper | Chapter

    Betroffenheit von Cloud-Betreibern durch das IT-Sicherheitsgesetzes

    Zu unterscheiden ist, ob ein Cloud-Betreiber selbst als KRITIS klassifiziert wird oder als Dienstleister eines KRITIS-Betreibers agiert. Zur Konkretisierung der Vorgaben des IT-SiG sowie zur Klassifizierung der Betreiber wurden in zwei Körben …

    Authors:
    Michael Adelmeyer, Christopher Petrick, Prof. Dr. Frank Teuteberg, Frank Teuteberg
    Published in:
    IT-Risikomanagement von Cloud-Services in Kritischen Infrastrukturen (2018)
  2. 04-01-2017 | OriginalPaper

    IT-Risikomanagement von Cloud-Dienstleistungen im Kontext des IT-Sicherheitsgesetzes

    Neben den Vorteilen von Cloud-Diensten ergeben sich durch ihren Einsatz häufig Risiken für die IT-Sicherheit von Unternehmen. Durch das am 12. Juni 2015 verabschiedete Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme sollen …

  3. 01-04-2024 | News
    Redaktion: Helmut Reimer

    Report

  4. 25-03-2024 | Künstliche Intelligenz | Im Fokus | Article

    Topmanagement fehlt Durchblick bei KI

    Knapp ein Viertel der Befragten will außerdem die IT- und Cybersicherheitsabteilungen durch KI-Tools  automatisieren.

  5. 12-02-2024 | Cyber-Sicherheit | Nachricht | Article

    Cyber-Kriminelle sind der Justiz oft einen Schritt voraus

    "Das bedeutet, IT-Sicherheit muss mit ganz oben auf die Agenda in den Unternehmen gesetzt und mit den notwendigen Ressourcen ausgestattet werden." 148 Milliarden Euro Schaden durch Cyber-Angriffe Nach Bitkom-Schätzung haben Diebstahl von IT-Ausrüstung und Daten, digitale und analoge Industriespionage sowie Sabotage im vergangenen Jahr Schäden von insgesamt 206 Milliarden Euro verursacht.

  6. 31-01-2024 | Cyber-Sicherheit | Schwerpunkt | Article

    Cyber- und IT-Risiken bedrohen das gesamte Finanzsystem

    Finanzdienstleister kämpfen mit vielen Gefahren. Doch zu den größten gehören Cyber-Attacken und IT-Risiken. Sie können das gesamte System bedrohen, so ein aktueller Bafin-Bericht. Das fordert Aufseher wie Unternehmen. 

  7. 2024 | OriginalPaper | Chapter

    Vereinigte Staaten von Amerika

    Die nachfolgenden Ausführungen behandeln die Rechtslage in den Vereinigten Staaten von Amerika. Zunächst werden die für die weitere Untersuchung relevanten Grundlagen des US-amerikanische Straf- und Strafprozessrechts beleuchtet (A.), bevor die …

    Author:
    Raphaela Queck
    Published in:
    Verfahrenseinstellungen unter Auflagen bei der Sanktionierung von Unternehmen in den Vereinigten Staaten von Amerika und in Deutschland (2024)
  8. 04-01-2024 | Cyber-Sicherheit | Im Fokus | Article

    Cyber-Attacken sind größte Bedrohung für Unternehmen

    Und 15 Prozent der Unternehmen führen überhaupt keine IT-Sicherheitsschulungen durch.

  9. 31-10-2023 | Künstliche Intelligenz | Im Fokus | Article

    Deutsche Firmen sind zumindest theoretisch im KI-Fieber

    Zwei Drittel der deutschen Firmen halten Künstliche Intelligenz für die wichtigste Zukunftstechnologie. Doch deren Einsatz ist für gut die Hälfte der Unternehmen (noch) kein Thema.

  10. 2024 | OriginalPaper | Chapter

    Verschwörungstheorien zum 11. September

    „Der 11. September 2001 dürfte ein Tag sein, über den noch am Ende dieses Jahrhunderts gesprochen wird“ (S. 7), schrieb der Journalist Cordt Schnibben im Vorwort zu dem Buch 11. September – Geschichte des Terrors, das er gemeinsam mit Stefan Aust …

    Author:
    Andreas Anton
    Published in:
    Konspiration (2024)
  11. 2023 | OriginalPaper | Chapter

    Schweigekultur, Tabus und der öffentliche Diskurs: Agenda Cutting in Japan

    Dieser Beitrag gibt einen Überblick zu Agenda Cutting in der japanischen Nachrichtenberichterstattung. Dabei werden die systemischen, historischen und kulturellen Hintergründe der Medienlandschaft Japans analysiert. Diese haben ein Umfeld …

    Author:
    Yosuke Buchmeier
    Published in:
    Agenda-Cutting (2023)
  12. 2023 | OriginalPaper | Chapter

    Anwendungsfall: Kritische Infrastrukturen

    In diesem Kapitel betrachten wir ein Anwendungsbeispiel für die ISO 27001 im Bereich der kritischen Infrastrukturen in Deutschland (KRITIS), und zwar die Sparte der Energieversorgung betreffend. Dabei wollen wir insbesondere darstellen, an welchen …

    Authors:
    Heinrich Kersten, Klaus-Werner Schröder
    Published in:
    ISO 27001: 2022/2023 (2023)
  13. 06-04-2023 | Künstliche Intelligenz | Gastbeitrag | Article

    KI in der Rechtsberatung bringt Gewinn und Risiken

    Die Fähigkeiten Künstlicher Intelligenz (KI) nehmen zu - auch ihre Bedeutung in der Rechtsberatung. Munter erkunden Kanzleien wie Rechtsabteilungen das Potenzial von Legaltech. Welcher praktische Nutzen und welche Risiken ergeben sich aus den eingesetzten Technologien? 

  14. 2023 | OriginalPaper | Chapter

    Länderanalyse Belgien

    Das Kapitel widmet sich der Analyse des historisch-politischen Kontexts in Belgien. Dieser liefert Erklärungsmuster für das, was politische Entscheidungsträger aufgrund historisch überlieferter Ideen, Normen und politisch-institutionell bedingter …

    Author:
    Sophie Hegemann
    Published in:
    Kulturen des Ausnahmezustands (2023)
  15. 2007 | OriginalPaper | Chapter

    Theoretischer Bezugsrahmen und Problemstellung

    Seit Mitte des vorigen Jahrhunderts ist in fast allen ökonomisch hoch entwickelten, demokratisch verfassten Staaten die Rate der registrierten Gewaltkriminalität ziemlich kontinuierlich angestiegen (s. Gartner 1990; Eisner 2002, 2003). Bei der …

    Authors:
    Helmut Thome, Christoph Birkel
    Published in:
    Sozialer Wandel und Gewaltkriminalität (2007)
  16. 01-09-2022 | OriginalPaper

    Zur Einführung einer Überwachungs-Gesamtrechnung

    Das Bundesverfassungsgericht forderte schon 2010 in einem Urteil eine Gesamtschau aller Überwachungsgesetze. Die neue Bundesregierung will daran anknüpfend nun eine Überwachungsgesamtrechnung auf den Weg bringen. Dieser Artikel macht Vorschläge …

  17. 2023 | OriginalPaper | Chapter

    Internationale Polizeimissionen im Konfliktkontext: Akteure, Methoden und Entwicklungen

    Seit den ersten Einsätzen im Kontext der Vereinten Nationen in Namibia in den 1990er-Jahren hat sich das Szenario für die deutsche Beteiligung an internationalen Polizeimissionen drastisch gewandelt. Operative Aufgaben der Sicherheitsherstellung …

    Author:
    Steffen Eckhard
    Published in:
    Handbuch Polizeimanagement (2023)
  18. 2023 | OriginalPaper | Chapter

    Sicherheitspolitik – Was wurde erreicht – Was fehlt für eine erfolgreiche Polizeiarbeit?

    Im folgenden Beitrag wird aufgezeigt, welche Anstrengungen unternommen wurden, um den immens gewachsenen Herausforderungen durch TerrorismusTerrorismus und Kriminalität zu begegnen.Ist unsere Polizei auf diese elementaren Probleme unserer Zeit …

    Author:
    Rainer Wendt
    Published in:
    Handbuch Polizeimanagement (2023)
  19. 23-05-2022 | Kryptowährungen | Gastbeitrag | Article

    Die Krypto-Regulierung gibt dem Markt Vertrauen

    Die Regulierung des Handels mit Kryptogeld wird weltweit unterschiedlich gehandhabt mit Blick auf Betrug oder Terrorfinanzierung. Das birgt Chancen wie Risiken. Die EU orientiert sich an der fünften Anti-Geldwäsche-Richtlinie. Das sorgt für Vertrauen im Markt.

  20. 2022 | OriginalPaper | Chapter

    Einführung

    Sie, liebe Leserin oder Leser, halten ein Buch über IT-Sicherheit in der Hand, was zwei Gründe haben kann: Entweder Sie wollen sich über dieses Thema näher informieren, oder sie müssen. Wenn Sie sich mit IT-Sicherheit beschäftigen müssen, ist die …

    Author:
    Martin Kappes
    Published in:
    Netzwerk- und Datensicherheit (2022)

Filter search results

Search Operators:

„ ... ... “ Finds documents with exactly this word group, in exactly this word order and spelling (e.g., "employer branding").
AND Finds documents with both search terms (e.g., sales AND bonus).
OR Finds documents with one or the other search term (e.g., porsche OR volkswagen).
Blank Space Finds documents with all search terms. Blank space is understood as AND (e.g., man robot production).
NOT Finds documents with no appearance of the word behind NOT (e.g., ford NOT "harrison ford").
COUNT(...)>n Finds documents where the search term is mentioned at least "n" times."n" may be any number (e.g., COUNT(gear)>8).
NEAR(..., ..., ) Finds documents with both search terms in any word order, permitting "n" words as a maximum distance between them. Best choose between 15 and 30 (e.g., NEAR(recruit, professionals, 20)).
* Finds documents with the search term in word versions or composites. The star * marks whether you wish them BEFORE, BEHIND, or BEFORE and BEHIND the search term (e.g., lightweight*, *lightweight, *lightweight*).
? Finds documents with the search termn in different spellings."?" allows only one character (e.g., organi?ation).
& + - Special characters are understood as AND (e.g., Miller Bros. & Sons).

You can use operators in your search query to narrow down your results even more.

Tap the operator, or hover the mouse pointer over it, to read more about how it works.