Skip to main content
104 Suchergebnisse für:

IT-Sicherheitsgesetze 

sortieren nach |
"Aktualität" sortiert die Ergebnisse nach Publikationsdatum. "Relevanz" berücksichtigt auch noch andere Faktoren wie zum Beispiel die Häufigkeit der Suchbegriffe im Text.
  1. 01.04.2024 | News
    Redaktion: Helmut Reimer

    Report

  2. 25.03.2024 | Künstliche Intelligenz | Im Fokus | Online-Artikel

    Topmanagement fehlt Durchblick bei KI

    Knapp ein Viertel der Befragten will außerdem die IT- und Cybersicherheitsabteilungen durch KI-Tools  automatisieren.

  3. 2024 | OriginalPaper | Buchkapitel

    Verschwörungstheorien zum 11. September

    „Der 11. September 2001 dürfte ein Tag sein, über den noch am Ende dieses Jahrhunderts gesprochen wird“ (S. 7), schrieb der Journalist Cordt Schnibben im Vorwort zu dem Buch 11. September – Geschichte des Terrors, das er gemeinsam mit Stefan Aust …

    verfasst von:
    Andreas Anton
    Erschienen in:
    Konspiration (2024)
  4. 12.02.2024 | Cyber-Sicherheit | Nachricht | Online-Artikel

    Cyber-Kriminelle sind der Justiz oft einen Schritt voraus

    "Das bedeutet, IT-Sicherheit muss mit ganz oben auf die Agenda in den Unternehmen gesetzt und mit den notwendigen Ressourcen ausgestattet werden." 148 Milliarden Euro Schaden durch Cyber-Angriffe Nach Bitkom-Schätzung haben Diebstahl von IT-Ausrüstung und Daten, digitale und analoge Industriespionage sowie Sabotage im vergangenen Jahr Schäden von insgesamt 206 Milliarden Euro verursacht.

  5. 31.01.2024 | Cyber-Sicherheit | Schwerpunkt | Online-Artikel

    Cyber- und IT-Risiken bedrohen das gesamte Finanzsystem

    Finanzdienstleister kämpfen mit vielen Gefahren. Doch zu den größten gehören Cyber-Attacken und IT-Risiken. Sie können das gesamte System bedrohen, so ein aktueller Bafin-Bericht. Das fordert Aufseher wie Unternehmen. 

  6. 04.01.2024 | Cyber-Sicherheit | Im Fokus | Online-Artikel

    Cyber-Attacken sind größte Bedrohung für Unternehmen

    Und 15 Prozent der Unternehmen führen überhaupt keine IT-Sicherheitsschulungen durch.

  7. 2018 | OriginalPaper | Buchkapitel

    Betroffenheit von Cloud-Betreibern durch das IT-Sicherheitsgesetzes

    Zu unterscheiden ist, ob ein Cloud-Betreiber selbst als KRITIS klassifiziert wird oder als Dienstleister eines KRITIS-Betreibers agiert. Zur Konkretisierung der Vorgaben des IT-SiG sowie zur Klassifizierung der Betreiber wurden in zwei Körben …

    verfasst von:
    Michael Adelmeyer, Christopher Petrick, Prof. Dr. Frank Teuteberg, Frank Teuteberg
    Erschienen in:
    IT-Risikomanagement von Cloud-Services in Kritischen Infrastrukturen (2018)
  8. 2023 | OriginalPaper | Buchkapitel

    Anwendungsfall: Kritische Infrastrukturen

    In diesem Kapitel betrachten wir ein Anwendungsbeispiel für die ISO 27001 im Bereich der kritischen Infrastrukturen in Deutschland (KRITIS), und zwar die Sparte der Energieversorgung betreffend. Dabei wollen wir insbesondere darstellen, an welchen …

    verfasst von:
    Heinrich Kersten, Klaus-Werner Schröder
    Erschienen in:
    ISO 27001: 2022/2023 (2023)
  9. 04.01.2017 | OriginalPaper

    IT-Risikomanagement von Cloud-Dienstleistungen im Kontext des IT-Sicherheitsgesetzes

    Neben den Vorteilen von Cloud-Diensten ergeben sich durch ihren Einsatz häufig Risiken für die IT-Sicherheit von Unternehmen. Durch das am 12. Juni 2015 verabschiedete Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme sollen …

  10. 31.10.2023 | Künstliche Intelligenz | Im Fokus | Online-Artikel

    Deutsche Firmen sind zumindest theoretisch im KI-Fieber

    Zwei Drittel der deutschen Firmen halten Künstliche Intelligenz für die wichtigste Zukunftstechnologie. Doch deren Einsatz ist für gut die Hälfte der Unternehmen (noch) kein Thema.

  11. 2023 | OriginalPaper | Buchkapitel

    Schweigekultur, Tabus und der öffentliche Diskurs: Agenda Cutting in Japan

    Dieser Beitrag gibt einen Überblick zu Agenda Cutting in der japanischen Nachrichtenberichterstattung. Dabei werden die systemischen, historischen und kulturellen Hintergründe der Medienlandschaft Japans analysiert. Diese haben ein Umfeld …

    verfasst von:
    Yosuke Buchmeier
    Erschienen in:
    Agenda-Cutting (2023)
  12. 2007 | OriginalPaper | Buchkapitel

    Theoretischer Bezugsrahmen und Problemstellung

    Seit Mitte des vorigen Jahrhunderts ist in fast allen ökonomisch hoch entwickelten, demokratisch verfassten Staaten die Rate der registrierten Gewaltkriminalität ziemlich kontinuierlich angestiegen (s. Gartner 1990; Eisner 2002, 2003). Bei der …

    verfasst von:
    Helmut Thome, Christoph Birkel
    Erschienen in:
    Sozialer Wandel und Gewaltkriminalität (2007)
  13. 2023 | OriginalPaper | Buchkapitel

    Länderanalyse Belgien

    Das Kapitel widmet sich der Analyse des historisch-politischen Kontexts in Belgien. Dieser liefert Erklärungsmuster für das, was politische Entscheidungsträger aufgrund historisch überlieferter Ideen, Normen und politisch-institutionell bedingter …

    verfasst von:
    Sophie Hegemann
    Erschienen in:
    Kulturen des Ausnahmezustands (2023)
  14. 06.04.2023 | Künstliche Intelligenz | Gastbeitrag | Online-Artikel

    KI in der Rechtsberatung bringt Gewinn und Risiken

    Die Fähigkeiten Künstlicher Intelligenz (KI) nehmen zu - auch ihre Bedeutung in der Rechtsberatung. Munter erkunden Kanzleien wie Rechtsabteilungen das Potenzial von Legaltech. Welcher praktische Nutzen und welche Risiken ergeben sich aus den eingesetzten Technologien? 

  15. 2023 | OriginalPaper | Buchkapitel

    Internationale Polizeimissionen im Konfliktkontext: Akteure, Methoden und Entwicklungen

    Seit den ersten Einsätzen im Kontext der Vereinten Nationen in Namibia in den 1990er-Jahren hat sich das Szenario für die deutsche Beteiligung an internationalen Polizeimissionen drastisch gewandelt. Operative Aufgaben der Sicherheitsherstellung …

    verfasst von:
    Steffen Eckhard
    Erschienen in:
    Handbuch Polizeimanagement (2023)
  16. 2023 | OriginalPaper | Buchkapitel

    Sicherheitspolitik – Was wurde erreicht – Was fehlt für eine erfolgreiche Polizeiarbeit?

    Im folgenden Beitrag wird aufgezeigt, welche Anstrengungen unternommen wurden, um den immens gewachsenen Herausforderungen durch TerrorismusTerrorismus und Kriminalität zu begegnen.Ist unsere Polizei auf diese elementaren Probleme unserer Zeit …

    verfasst von:
    Rainer Wendt
    Erschienen in:
    Handbuch Polizeimanagement (2023)
  17. 2022 | OriginalPaper | Buchkapitel

    Einführung

    Sie, liebe Leserin oder Leser, halten ein Buch über IT-Sicherheit in der Hand, was zwei Gründe haben kann: Entweder Sie wollen sich über dieses Thema näher informieren, oder sie müssen. Wenn Sie sich mit IT-Sicherheit beschäftigen müssen, ist die …

    verfasst von:
    Martin Kappes
    Erschienen in:
    Netzwerk- und Datensicherheit (2022)
  18. 01.09.2022 | OriginalPaper

    Zur Einführung einer Überwachungs-Gesamtrechnung

    Das Bundesverfassungsgericht forderte schon 2010 in einem Urteil eine Gesamtschau aller Überwachungsgesetze. Die neue Bundesregierung will daran anknüpfend nun eine Überwachungsgesamtrechnung auf den Weg bringen. Dieser Artikel macht Vorschläge …

  19. 23.05.2022 | Kryptowährungen | Gastbeitrag | Online-Artikel

    Die Krypto-Regulierung gibt dem Markt Vertrauen

    Die Regulierung des Handels mit Kryptogeld wird weltweit unterschiedlich gehandhabt mit Blick auf Betrug oder Terrorfinanzierung. Das birgt Chancen wie Risiken. Die EU orientiert sich an der fünften Anti-Geldwäsche-Richtlinie. Das sorgt für Vertrauen im Markt.

  20. 01.03.2022 | OriginalPaper
    Alexander Roßnagel, Christian L. Geminn, Paul C. Johannes, Johannes K. M. Müller

    Auswirkungen ausländischer Gesetzgebung auf die deutsche Cybersicherheit

    Cybersicherheit in Deutschland wird nicht nur durch ausländische Nachrichtendienste, sondern auch durch ausländische Unternehmen bedroht, die durch gesetzliche Vorgaben gezwungen sind, die Nachrichtendienste ihres Herkunftsstaates zu unterstützen.

Suchergebnisse filtern:

Suchoperatoren:

„ ... ... “ Findet Dokumente mit genau dieser Wortgruppe in exakt dieser Schreibweise und Reihenfolge (z.B., "employer branding").
AND / UND Findet Dokumente, in denen beide Begriffe zusammen vorkommen (z.B., vertrieb UND bonus).
OR / ODER Findet Dokumente, in denen einer der beiden oder beide Begriffe vorkommen (z.B., porsche OR volkswagen).
Leerzeichen Findet Dokumente, in denen alle Begriffe vorkommen. Der Leerschritt wird als UND interpretiert (z.B., mensch roboter alltag).
NOT / NICHT Findet Dokumente, in denen der Begriff nach NOT nicht vorkommt (z.B., ford NOT "harrison ford").
COUNT(...)>n Findet Dokumente, in denen der gesuchte Begriff mehr als n mal vorkommt. n steht für eine beliebige Anzahl (z.B., COUNT(getriebe)>8).
NEAR(..., ..., ) Findet Dokumente, in denen beide Begriffe in beliebiger Reihenfolge innerhalb von maximal n Worten zueinander stehen. Empfehlung: wählen Sie zwischen 15 und 30 als maximale Wortanzahl (z.B., NEAR(hybrid, antrieb, 20)).
* Findet Dokumente, in denen der Begriff in Wortvarianten vorkommt, wobei diese VOR, HINTER oder VOR und HINTER dem Suchbegriff anschließen können (z.B., leichtbau*, *leichtbau, *leichtbau*).
? Findet Dokumente mit dem Suchbegriff in verschiedenen Schreibweisen, hier mit s oder z, also organisation und organization. Das ? steht für eine einzige Stelle (z.B., organi?ation).
& + - Sonderzeichen werden als UND interpretiert (z.B., Mann + Hummel).

Sie können Operatoren mit Ihrer Suchanfrage kombinieren, um diese noch präziser einzugrenzen.

Fahren Sie mit der Maus über den Suchoperator, um eine Erklärung seiner Funktionsweise anzuzeigen.