Die Digitalisierung der Kriegsführung fordert klassische und etablierte Sicherheitsvorkehrungen in einem bislang nicht bekannten Maße heraus: Das reicht von der zunehmenden Verschmelzung militärischer und ziviler Räume über ihre hohe Wirkasymmetrie bis hin zum Problem der Attribution. Dabei ist das Phänomen des Cyberwar nicht unumstritten. Ist er – so eine zentrale Frage dieses Bandes – mit konventionellen Vorstellungen von Gewalt, Krieg und Kriegsführung kompatibel? Die Autorinnen und Autoren reflektieren den Begriff des Cyberwar und seine Implikationen aus technologischer, friedenspolitischer, völkerrechtlicher, rüstungspolitischer und theologischer Perspektive.
Aktualisiert: 2023-07-02
> findR *
Die Digitalisierung der Kriegsführung fordert klassische und etablierte Sicherheitsvorkehrungen in einem bislang nicht bekannten Maße heraus: Das reicht von der zunehmenden Verschmelzung militärischer und ziviler Räume über ihre hohe Wirkasymmetrie bis hin zum Problem der Attribution. Dabei ist das Phänomen des Cyberwar nicht unumstritten. Ist er – so eine zentrale Frage dieses Bandes – mit konventionellen Vorstellungen von Gewalt, Krieg und Kriegsführung kompatibel? Die Autorinnen und Autoren reflektieren den Begriff des Cyberwar und seine Implikationen aus technologischer, friedenspolitischer, völkerrechtlicher, rüstungspolitischer und theologischer Perspektive.
Aktualisiert: 2023-06-15
> findR *
Die Digitalisierung der Kriegsführung fordert klassische und etablierte Sicherheitsvorkehrungen in einem bislang nicht bekannten Maße heraus: Das reicht von der zunehmenden Verschmelzung militärischer und ziviler Räume über ihre hohe Wirkasymmetrie bis hin zum Problem der Attribution. Dabei ist das Phänomen des Cyberwar nicht unumstritten. Ist er – so eine zentrale Frage dieses Bandes – mit konventionellen Vorstellungen von Gewalt, Krieg und Kriegsführung kompatibel? Die Autorinnen und Autoren reflektieren den Begriff des Cyberwar und seine Implikationen aus technologischer, friedenspolitischer, völkerrechtlicher, rüstungspolitischer und theologischer Perspektive.
Aktualisiert: 2023-06-15
> findR *
Die Digitalisierung der Kriegsführung fordert klassische und etablierte Sicherheitsvorkehrungen in einem bislang nicht bekannten Maße heraus: Das reicht von der zunehmenden Verschmelzung militärischer und ziviler Räume über ihre hohe Wirkasymmetrie bis hin zum Problem der Attribution. Dabei ist das Phänomen des Cyberwar nicht unumstritten. Ist er – so eine zentrale Frage dieses Bandes – mit konventionellen Vorstellungen von Gewalt, Krieg und Kriegsführung kompatibel? Die Autorinnen und Autoren reflektieren den Begriff des Cyberwar und seine Implikationen aus technologischer, friedenspolitischer, völkerrechtlicher, rüstungspolitischer und theologischer Perspektive.
Aktualisiert: 2023-06-15
> findR *
Schnell, spannend, short - und knallhart dran an der Realität
Celina und Daemon kennen sich aus dem Darknet. Während Celina dort als »Scriptkid« kleine Geschäfte betreibt, ist Daemon vor allem im Kampf gegen die Rüstungslobby aktiv. Getroffen haben sich die beiden noch nie, aber auch online fühlen sie sich zueinander hingezogen. Doch dann wird die Beziehung der beiden auf eine harte Probe gestellt: Zwei Männer, die Celina zunächst für Polizisten hält, drohen ihr, sie in den Knast zu bringen, falls sie nicht kooperiert. Celina begreift: Die Männer arbeiten für keine Behörde – und sie haben es gar nicht auf sie abgesehen. Sie wollen Daemon. Soll sie ihn und seine Identität opfern, um den eigenen Kopf aus der Schlinge zu ziehen?
Aktualisiert: 2023-05-26
> findR *
Aktualisiert: 2023-05-25
> findR *
Aktualisiert: 2023-05-08
> findR *
Aktualisiert: 2023-05-05
> findR *
Die Arbeit liefert einen vollumfassenden und praxisorientierten Einblick in bestehende Haftungsrisiken der Vorstandsebene beim Management von Cyberangriffen. Sie wirkt der hier zu konstatierenden Verunsicherung entgegen, indem die gesetzlichen Rahmenbedingungen dargelegt, rechtlich gebotene Präventions- sowie Reaktionspflichten abgeleitet und sodann in einen haftungsrechtlichen Kontext gebracht werden. Im Laufe der Bearbeitung werden Lösungen für diverse komplexe Rechtsfragen im Bereich der unternehmerischen Cyber-Sicherheit aufgezeigt, die sich an der Schnittstelle des Unternehmens-, Datenschutz- und Versicherungsrechts bewegen.
Der Autor ist selbst Rechtsanwalt und berät Unternehmen u.a. beim rechtskonformen Management von Cyber-Incidents.
Aktualisiert: 2023-04-04
> findR *
Die Arbeit liefert einen vollumfassenden und praxisorientierten Einblick in bestehende Haftungsrisiken der Vorstandsebene beim Management von Cyberangriffen. Sie wirkt der hier zu konstatierenden Verunsicherung entgegen, indem die gesetzlichen Rahmenbedingungen dargelegt, rechtlich gebotene Präventions- sowie Reaktionspflichten abgeleitet und sodann in einen haftungsrechtlichen Kontext gebracht werden. Im Laufe der Bearbeitung werden Lösungen für diverse komplexe Rechtsfragen im Bereich der unternehmerischen Cyber-Sicherheit aufgezeigt, die sich an der Schnittstelle des Unternehmens-, Datenschutz- und Versicherungsrechts bewegen.
Der Autor ist selbst Rechtsanwalt und berät Unternehmen u.a. beim rechtskonformen Management von Cyber-Incidents.
Aktualisiert: 2023-04-04
> findR *
Die Arbeit liefert einen vollumfassenden und praxisorientierten Einblick in bestehende Haftungsrisiken der Vorstandsebene beim Management von Cyberangriffen. Sie wirkt der hier zu konstatierenden Verunsicherung entgegen, indem die gesetzlichen Rahmenbedingungen dargelegt, rechtlich gebotene Präventions- sowie Reaktionspflichten abgeleitet und sodann in einen haftungsrechtlichen Kontext gebracht werden. Im Laufe der Bearbeitung werden Lösungen für diverse komplexe Rechtsfragen im Bereich der unternehmerischen Cyber-Sicherheit aufgezeigt, die sich an der Schnittstelle des Unternehmens-, Datenschutz- und Versicherungsrechts bewegen.
Der Autor ist selbst Rechtsanwalt und berät Unternehmen u.a. beim rechtskonformen Management von Cyber-Incidents.
Aktualisiert: 2023-01-24
> findR *
IT-Sicherheit in kleinen und mittelständischen Unternehmen voranbringen
IT- und Informations-Sicherheit ist ein komplexes Thema und die Umsetzung nimmt oft viel Zeit und viele Ressourcen in Anspruch. Bisherige Angebote zur Umsetzung oder Beratung zu Informationssicherheit in Unternehmen sind oft schwer verständlich oder sehr teuer und daher nicht für kleine und mittelständische Unternehmen (KMU) erschwinglich. Als Resultat sind viele Unternehmen nur unzureichend gegen aktuelle Hackerangriffe geschützt, wissen nicht wie Sie die Cybersicherheit erhöhen oder Compliance zu z.B. Datenschutzvorgaben wie zur EU-DSGVO herstellen können.
Basierend auf ihrer langjährigen Erfahrung in der IT- und Informations-Sicherheit haben die Autoren dieses Buches ein spezielles Framework für KMUs entwickelt, mit dem Sie selbst mit wenig Aufwand viel in der Cybersicherheit erreichen können – Einsteigerfreundlich erklärt.
Lernen Sie mit dem „Selfmade ISMS“ die grundlegenden Best Practices der IT-Sicherheit kennen und erhalten Sie Tipps, wie Sie diese auch selbst direkt umsetzen können. Sie als Geschäftsführer kennen die Risiken Ihres Unternehmens doch am besten oder Sie als IT-Administrator wissen auch genau wo die Probleme in dem von Ihnen verwalteten Netzwerk liegen.
Kommen Sie zielgerichtet zu abgesicherten Unternehmensprozessen und lernen Sie die Gefahren und Herausforderungen der Cybersicherheit im Unternehmensalltag zu bewältigen. Sei es die Bedrohung durch einen Kryptotrojaner, die Frage, wie Sie vertrauliche Daten am besten mit Geschäftspartnern austauschen oder wie Sie Ihre Geschäftsdaten am besten vor technisch bedingtem Datenverlust schützen.
Mit unseren Quick-Wins kommen Sie in 7 Schritten zur Cybersicherheit in Ihrem Unternehmen und erreichen schnelle Ergebnisse und Verbesserung des Sicherheitsniveaus. Sie können eigenhändig Schwerpunkte setzen und so Schritt-für-Schritt zu Ihrem individuell abgesicherten KMU kommen. Hierbei wird auch auf gängige Zertifizierungen wie ISO® 27001, TISAX® oder BSI-Grundschutz einge-gangen, wie sie in Deutschland und Europa verbreitet und anerkannt sind und Ihnen einen Wettbewerbsvorteil bringen können.
Das komplexe Thema IT- und Informations-Sicherheit wird hier von Grund auf ausführlich erläutert und bietet den idealen Einstieg in die Welt der Informationssicherheit.
Aktualisiert: 2023-03-16
> findR *
Es freut uns in diesem Jahr besonders, dass wir einen Kongress auf die Beine stellen können,
nachdem es im Jahr 2020 zunächst unklar war, ob und wie eine solche Veranstaltung
abgehalten werden sollte, dann aber gegen ein rein digitales und auch gegen ein hybrides
Verfahren hinreichend Einwände bestanden. Ein lediglich digitales Format, so könnte man
anführen, hätte es im letzten Jahr immerhin ermöglicht, überhaupt zu tagen. Dies wäre jedoch
neben den technischen Anforderungen mit einer deutlich eingeschränkten Möglichkeit
zum Netzwerken und zum gegenseitigen Austausch der neuesten Neuigkeiten, wie dies
in den vergangenen Jahren immer möglich war, verbunden gewesen. Zwar gibt es einige
technische Möglichkeiten, u. a. Breakout-Rooms und eine Chat-Funktion, um Meinungen,
Fragen, Hinweise etc. zuzulassen und die Kommunikation untereinander insgesamt zu
fördern, aber bei allen Chancen des digitalen Formats weist dasselbe auch Risiken auf:
Eine virtuelle Veranstaltung »lebt« meist nicht in der gleichen Art, wie das in Präsenz
der Fall ist: Das Schmunzeln des Gegenübers, der kritische Blick, das Lachen nach einem
kleinen Scherz sind häufig nicht sichtbar. Auch einen gelegentlichen nicht ganz politisch
korrekten Spruch oder eine kleine süffisante Bemerkung hinsichtlich einer Maßnahme
oder einer Institution traut man sich im digitalen Format vielleicht weniger und nutzt diese
Gelegenheit nicht so häufig – auch weil man um gut mögliche Missverständnisse weiß, die
man in Präsenz durch eine noch besser sichtbare Mimik oder Gestik in die beabsichtigte
Bahn lenken kann. Dies kann zu einer nach wie vor skeptischen Betrachtung eines teilweise
digitalen Formats führen. Der Kongress war und ist kein Geheimbund, und es werden
auch nicht immer geheimste Informationen und Tendenzen verraten. Allerdings wurden
immerhin gesetzgeberische Planungen, kommunal- und landespolitisch heikle Fragen
und Entscheidungen und deren Hintergründe zumindest im Vorfeld angedeutet, während
eines Gesetzgebungsverfahrens und auch danach diskutiert sowie Forderungen, Wünsche
und Hoffnungen an den Gesetzgeber, die Spitzenverbände, »das Land«, die Kommunen etc.
mitgeteilt. Dies und die vertraulichen Gespräche, die sich zu zweit oder zu dritt beim Kaffee
oder einem Snack ganz locker und vorsichtig nachgefragt oder mal ganz offen, wenngleich im Flüsterton, führen lassen, finden in einem Chat oder einem Breakout-Room in nicht
besonders verlockender Atmosphäre statt.
Der diesjährige Kongress war zunächst in einem reinen Präsenzformat geplant. Allerdings
wurden wir alle von der nächsten Coronawelle erfasst. Damit die Durchführung des
Kongresses
nicht in Gefahr gerät sowie eine sichere Durchführung gewährleistet werden
kann, sind wir nun ins hybride Format gewechselt. Dieses hat seine eigenen Herausforderungen,
kann aber auch neue Potenziale wecken. Wir sind gespannt und freuen uns
darüber, dass der Kongress überhaupt durchgeführt werden kann, die Teilnehmer live und
auf Wunsch auch aus der Distanz sowohl die Vorträge hören als auch Fragen hierzu stellen
und in eine Diskussion eintreten können.
Aktualisiert: 2022-04-30
> findR *
Neuartige Sicherheitsbedrohungen wie Cyberangriffe, moderne Piraterie, internationaler Terrorismus und Menschenschmuggel setzen die klassische Trennung von innerer und äußerer Sicherheit unter Druck. Dabei stellt das als "Sicherheitsnexus" bezeichnete Verschwimmen der Sicherheitssphären die Kompetenzverteilung bei der Gefahrenabwehr auch innerhalb der EU vor besondere Herausforderungen. Die Unterscheidung von Innerem, Verteidigung und Außenpolitik bestimmt das Maß von demokratischer Rückkopplung und Rechtsschutzmöglichkeiten. Moritz Thörner systematisiert die EU-Maßnahmen zur Bekämpfung moderner Bedrohungen, kritisiert die bisherige Rechtsprechung des Europäischen Gerichtshofs und arbeitet die entscheidende Frage der Handhabung des zentralen Trennungsgebotes nach Art. 40 EUV heraus. Anschließend unterbreitet er einen umfangreichen Lösungsansatz.
Aktualisiert: 2022-05-12
> findR *
Neuartige Sicherheitsbedrohungen wie Cyberangriffe, moderne Piraterie, internationaler Terrorismus und Menschenschmuggel setzen die klassische Trennung von innerer und äußerer Sicherheit unter Druck. Dabei stellt das als "Sicherheitsnexus" bezeichnete Verschwimmen der Sicherheitssphären die Kompetenzverteilung bei der Gefahrenabwehr auch innerhalb der EU vor besondere Herausforderungen. Die Unterscheidung von Innerem, Verteidigung und Außenpolitik bestimmt das Maß von demokratischer Rückkopplung und Rechtsschutzmöglichkeiten. Moritz Thörner systematisiert die EU-Maßnahmen zur Bekämpfung moderner Bedrohungen, kritisiert die bisherige Rechtsprechung des Europäischen Gerichtshofs und arbeitet die entscheidende Frage der Handhabung des zentralen Trennungsgebotes nach Art. 40 EUV heraus. Anschließend unterbreitet er einen umfangreichen Lösungsansatz.
Aktualisiert: 2022-04-30
> findR *
Ehemalige DDR-Größen (Stasi) versuchen mit terroristischen Mitteln einen Stimmungswandel in der Bevölkerung gegen das herrschende demokratische System herbeizuführen. Sie schrecken vor dem Einsatz von Bomben, chemischen Waffen und Mord in Stralsund nicht zurück. Dabei bedienen sie sich modernster digitaler Techniken. Sie haben Zugriff auf das Netzwerk der Polizei und sind den Ermittlungen immer einen Schritt voraus. Hauptkommissar Bergmann führt mit seinem Team einen fast aussichtslosen Kampf gegen diese Terrorgruppe.
Aktualisiert: 2022-04-29
> findR *
Die weltweite informationelle Vernetzung bedingt eine Gefährdungslage durch Informationsoperationen. Das Völkerrecht ist prädestiniert, deren grenzüberschreitenden Auswirkungen zu reglementieren; wird aber durch die nicht-staatliche Provenienz virtueller Aktivitäten vor Herausforderungen gestellt. Die Autorin untersucht vor diesem Hintergrund das Verhältnis zwischen dem völkerrechtlich etablierten Institut der Staatenverantwortlichkeit für rechtswidrige Handlungen und der Idee einer Staatenhaftung für nicht verbotene gefährliche Aktivitäten. Die Konturen der Staatenhaftung werden dabei vor allem aus dem Umweltrecht, WTO-Recht und Investitionsschutz abgeleitet. Die Erkenntnisse können potenziell in diversen Haftungsregimes zum Tragen kommen.
Die Dissertation wurde mit dem Baker McKenzie-Preis ausgezeichnet.
Aktualisiert: 2023-04-04
> findR *
Eines der präsentesten Themen in der medialen Berichterstattung der letzten Jahre war die Digitalisierung. Neben den unbestreitbaren Vorteilen dieser Entwicklung entstehen durch Schadsoftware und andere moderne Angriffsformen auch neue Risiken. Gegenstand dieser Arbeit sind daher die haftungs- und versicherungsrechtlichen Fragestellungen, die sich im Zusammenhang mit Cyber-Risiken ergeben. Im Haftungsteil der Arbeit geht der Autor der Frage nach, wer für Schäden haftet, die durch Cyber-Angriffe verursacht wurden. Dabei werden zum einen die in Betracht kommenden Anspruchsgrundlagen untersucht. Zum anderen werden mögliche Haftungsverhältnisse dargestellt, da neben dem Angreifer auch Softwarehersteller, IT-Dienstleister, Arbeitnehmer, Geschäftsführer und Vorstände sowie das Opfer des Cyber-Angriffs als Anspruchsgegner in Frage kommen.
Im Versicherungsteil der Arbeit untersucht der Autor neben grundlegenden Fragestellungen, wie der Versicherbarkeit von Cyber-Risiken, den Deckungsumfang der Cyber-Versicherung. Neben der Frage, welche Schadensereignisdefinition im Rahmen der Cyber-Versicherung am geeignetsten ist, werden unter anderem rechtliche Fragen zum Versicherungsfall, zur Serienschadenklausel, zu Obliegenheiten sowie zu Leistungsausschlüssen dargestellt. Abschließend wird der Frage nachgegangen, inwieweit bereits in klassischen Versicherungsprodukten Cyber-Risiken versichert werden und wie gegebenenfalls bestehende Deckungsüberschneidungen zur Cyber-Versicherung rechtlich zu lösen sind.
Die Arbeit richtet sich gleichermaßen an Wissenschaft und Praxis, insbesondere an Rechtsanwälte und an Juristen, die in Schaden- und Rechtsabteilungen von Versicherern tätig sind.
Aktualisiert: 2023-02-07
> findR *
Unternehmen werden immer häufiger Opfer von Hacker- und Cyberangriffen. Diese werden oft fälschlicherweise als rein technische Bedrohungen gesehen. Tatsächlich richten sich solche Angriffe gegen das Unternehmen selbst – meist mit dem Ziel; Lösegeld zu erpressen und somit einen immensen finanziellen Schaden anzurichten. Cybersecurity ist daher Chefsache!
Die kompakte QuickInfo erklärt Ihnen; wer hinter den Angriffen steht; welche Motivation Angreifer haben und wie Sie als verantwortliche Geschäftsführerin und verantwortlicher Geschäftsführer bzw. als verantwortliches Management die notwendigen Strategien und Schutzmaßnahmen setzen.
„10 Strategien gegen Hackerangriffe“ hilft Ihnen; das Risiko für Ihr Unternehmen zu kontrollieren; zu steuern und somit erfolgreich zu minimieren. Nutzen Sie die Digitalisierung; aber geben Sie Hackern keine Chance!
Aktualisiert: 2023-03-28
> findR *
Unternehmen werden immer häufiger Opfer von Hacker- und Cyberangriffen. Diese werden oft fälschlicherweise als rein technische Bedrohungen gesehen. Tatsächlich richten sich solche Angriffe gegen das Unternehmen selbst – meist mit dem Ziel; Lösegeld zu erpressen und somit einen immensen finanziellen Schaden anzurichten. Cybersecurity ist daher Chefsache!
Die kompakte QuickInfo erklärt Ihnen; wer hinter den Angriffen steht; welche Motivation Angreifer haben und wie Sie als verantwortliche Geschäftsführerin und verantwortlicher Geschäftsführer bzw. als verantwortliches Management die notwendigen Strategien und Schutzmaßnahmen setzen.
„10 Strategien gegen Hackerangriffe“ hilft Ihnen; das Risiko für Ihr Unternehmen zu kontrollieren; zu steuern und somit erfolgreich zu minimieren. Nutzen Sie die Digitalisierung; aber geben Sie Hackern keine Chance!
Aktualisiert: 2023-03-28
> findR *
MEHR ANZEIGEN
Bücher zum Thema Cyberangriffe
Sie suchen ein Buch über Cyberangriffe? Bei Buch findr finden Sie eine große Auswahl Bücher zum
Thema Cyberangriffe. Entdecken Sie neue Bücher oder Klassiker für Sie selbst oder zum Verschenken. Buch findr
hat zahlreiche Bücher zum Thema Cyberangriffe im Sortiment. Nehmen Sie sich Zeit zum Stöbern und finden Sie das
passende Buch für Ihr Lesevergnügen. Stöbern Sie durch unser Angebot und finden Sie aus unserer großen Auswahl das
Buch, das Ihnen zusagt. Bei Buch findr finden Sie Romane, Ratgeber, wissenschaftliche und populärwissenschaftliche
Bücher uvm. Bestellen Sie Ihr Buch zum Thema Cyberangriffe einfach online und lassen Sie es sich bequem nach
Hause schicken. Wir wünschen Ihnen schöne und entspannte Lesemomente mit Ihrem Buch.
Cyberangriffe - Große Auswahl Bücher bei Buch findr
Bei uns finden Sie Bücher beliebter Autoren, Neuerscheinungen, Bestseller genauso wie alte Schätze. Bücher zum
Thema Cyberangriffe, die Ihre Fantasie anregen und Bücher, die Sie weiterbilden und Ihnen wissenschaftliche
Fakten vermitteln. Ganz nach Ihrem Geschmack ist das passende Buch für Sie dabei. Finden Sie eine große Auswahl
Bücher verschiedenster Genres, Verlage, Autoren bei Buchfindr:
Sie haben viele Möglichkeiten bei Buch findr die passenden Bücher für Ihr Lesevergnügen zu entdecken. Nutzen Sie
unsere Suchfunktionen, um zu stöbern und für Sie interessante Bücher in den unterschiedlichen Genres und Kategorien
zu finden. Unter Cyberangriffe und weitere Themen und Kategorien finden Sie schnell und einfach eine Auflistung
thematisch passender Bücher. Probieren Sie es aus, legen Sie jetzt los! Ihrem Lesevergnügen steht nichts im Wege.
Nutzen Sie die Vorteile Ihre Bücher online zu kaufen und bekommen Sie die bestellten Bücher schnell und bequem
zugestellt. Nehmen Sie sich die Zeit, online die Bücher Ihrer Wahl anzulesen, Buchempfehlungen und Rezensionen zu
studieren, Informationen zu Autoren zu lesen. Viel Spaß beim Lesen wünscht Ihnen das Team von Buchfindr.