• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
    • Ausgabe 06/2018
    • Privacy Topics
    • Privacy News
    • Privacy Compliance
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen
  • Ausgabe 06/2018
  • Privacy Topics
  • Privacy News
  • Privacy Compliance
Dokument Das System der IT-Sicherheit
► Dieses Dokument downloaden

Infodienst

Stets auf dem Laufenden – mit dem kostenlosen Infodienst von PinG Privacy in Germany!

Ihre E-Mail-Adresse:

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Archiv

Nutzen Sie unser Archiv und recherchieren Sie in den Inhaltsverzeichnissen, Kurz- und Volltexten seit Ausgabe 1/2013

  • Jahrgang 2025
    • Ausgabe 04/2025
    • Ausgabe 03/2025
    • Ausgabe 02/2025
    • Ausgabe 01/2025
  • Jahrgang 2024
    • Ausgabe 06/2024
    • Ausgabe 05/2024
    • Ausgabe 04/2024
    • Ausgabe 03/2024
    • Ausgabe 02/2024
    • Ausgabe 01/2024
  • Jahrgang 2023
    • Ausgabe 06/2023
    • Ausgabe 05/2023
    • Ausgabe 04/2023
    • Ausgabe 03/2023
    • Ausgabe 02/2023
    • Ausgabe 01/2023
  • Jahrgang 2022
    • Ausgabe 06/2022
    • Ausgabe 05/2022
    • Ausgabe 04/2022
    • Ausgabe 03/2022
    • Ausgabe 02/2022
    • Ausgabe 01/2022
  • Jahrgang 2021
    • Ausgabe 06/2021
    • Ausgabe 05/2021
    • Ausgabe 04/2021
    • Ausgabe 03/2021
    • Ausgabe 02/2021
    • Ausgabe 01/2021
  • Jahrgang 2020
    • Ausgabe 06/2020
    • Ausgabe 05/2020
    • Ausgabe 04/2020
    • Ausgabe 03/2020
    • Ausgabe 02/2020
    • Ausgabe 01/2020
  • Jahrgang 2019
    • Ausgabe 06/2019
    • Ausgabe 05/2019
    • Ausgabe 04/2019
    • Ausgabe 03/2019
    • Ausgabe 02/2019
    • Ausgabe 01/2019
  • Jahrgang 2018
    • Ausgabe 06/2018
    • Ausgabe 05/2018
    • Ausgabe 04/2018
    • Ausgabe 03/2018
    • Ausgabe 02/2018
    • Ausgabe 01/2018
  • Jahrgang 2017
    • Ausgabe 06/2017
    • Ausgabe 05/2017
    • Ausgabe 04/2017
    • Ausgabe 03/2017
    • Ausgabe 02/2017
    • Ausgabe 01/2017
  • Jahrgang 2016
    • Ausgabe 06/2016
    • Ausgabe 05/2016
    • Ausgabe 04/2016
    • Ausgabe 03/2016
    • Ausgabe 02/2016
    • Ausgabe 01/2016
  • Jahrgang 2015
    • Ausgabe 06/2015
    • Ausgabe 05/2015
    • Ausgabe 04/2015
    • Ausgabe 03/2015
    • Ausgabe 02/2015
    • Ausgabe 01/2015
  • Jahrgang 2014
    • Ausgabe 06/2014
    • Ausgabe 05/2014
    • Ausgabe 04/2014
    • Ausgabe 03/2014
    • Ausgabe 02/2014
    • Ausgabe 01/2014
  • Jahrgang 2013
    • Ausgabe 02/2013
    • Ausgabe 01/2013
  • Schreiben Sie uns!
  • Seite empfehlen
  • Druckansicht

Das System der IT-Sicherheit
Rechtliche Fokalpunkte aus der secUnity-Initiative

  • Anne Steinbrück

Das in seinen Ausprägungen mehrdimensionale IT-Sicherheitsrecht zeichnet sich bei der Systematisierung durch sachliche Konvergenzen und rechtliche Divergenzen aus und verlangt den Dialog mit technisch, wirtschaftlich und sozialwissenschaftlich geprägten Fachdomänen. Die Förderung des fachübergreifenden Dialoges und Identifizierung von Forschungsthemen sind die Ziele der vom Bundesministerium für Bildung und Forschung (BMBF) geförderten interdisziplinären Initiative secUnity. Inhaltlich wurde im Projektverlauf eine systematische Abbildung der Realphänomene und der IT-Sicherheitsrechtlichen Normierungen erarbeitet, um zentrale rechtliche Fragestellungen für die Zukunft begründen zu können. Vorliegend soll einerseits die aus der Initiative gewachsene Systematisierung der IT-Sicherheit und andererseits die Zentrierung rechtlicher Forschungsthemen auf die Verknüpfung zwischen Recht und Technik über den Stand der Technik – „Security by Design“, der Datenschutz-Folgenabschätzung und einen Referenzrahmen über das IT-Sicherheitsrecht dargelegt werden. Aus dieser Systematisierung und den erarbeiteten Rechtsthemen soll der Frage einer beschreibenden Begrifflichkeit zur Systematik des IT-Sicherheitsrechts nachgegangen werden, die mit dem Begriff eines „funktionalen digitalen Systems der IT-Sicherheit“ beantwortet werden könnte.

DOI: https://doi.org/10.37307/j.2196-9817.2018.06.13
Lizenz: ESV-Lizenz
ISSN: 2196-9817
Ausgabe / Jahr: 6 / 2018
Veröffentlicht: 2018-10-29

Ihr Zugang zum eJournal "PinG Privacy in Germany"

  • Sie sind bereits Kunde des eJournal "PinG Privacy in Germany" dann melden Sie sich bitte im Kundenlogin an.
  • Möchten auch Sie Kunde des eJournal "PinG Privacy in Germany" werden, dann bestellen Sie Ihren Zugang noch heute.

Dieses Dokument einzeln kaufen

  • schnell informieren: downloaden und lesen
  • auf Wissen vertrauen: geprüfte Fachinformation als PDF
  • bequem zahlen: Zahlung gegen Rechnung, durch Bankeinzug oder per Kreditkarte
PDF | 4 Seiten
€ 8,24*
* inkl. gesetzlicher MwSt.
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück