Verantwortungsbewusster Umgang mit IT-Sicherheitslücken : Problemlagen und Optimierungsoptionen für ein effizientes Zusammenwirken zwischen IT-Sicherheitsforschung und IT-Verantwortlichen
dc.bibliographicCitation.journalTitle | digital | recht : Staat und digitale Gesellschaft | eng |
dc.bibliographicCitation.volume | 4 | |
dc.contributor.author | Wagner, Manuela | |
dc.contributor.author | Vettermann, Oliver | |
dc.contributor.author | Arzt, Steven | |
dc.contributor.author | Brodowski, Dominik | |
dc.contributor.author | Dickmann, Roman | |
dc.contributor.author | Golla, Sebastian | |
dc.contributor.author | Goerke, Niklas | |
dc.contributor.author | Kreutzer, Michael | |
dc.contributor.author | Leicht, Maximilian | |
dc.contributor.author | Obermaier, Johannes | |
dc.contributor.author | Schink, Marc | |
dc.contributor.author | Schreiber, Linda | |
dc.contributor.author | Sorge, Christoph | |
dc.date.accessioned | 2024-02-02T12:40:34Z | |
dc.date.available | 2024-02-02T12:40:34Z | |
dc.date.issued | 2023 | |
dc.description.abstract | IT-Sicherheitslücken in Hard- und Software betreffen private, unternehmerische und auch staatliche Systeme. Sobald eine Ausnutzung der Lücken technisch möglich ist, stellen sie eine Bedrohung für die IT-Sicherheit aller Beteiligten dar. Konkret betroffen sind Bürger:innen und Unternehmen als Nutzende, Hersteller von Soft- und Hardware sowie staatliche (kritische) IT-Infrastruktur. Es ist daher im gesamtgesellschaftlichen Interesse, die Zahl der ausnutzbaren Sicherheitslücken so gering wie möglich zu halten. Dieses Whitepaper führt in die rechtlichen und praktischen Probleme der IT-Sicherheitsforschung ein. Zugleich zeigt es vor allem rechtliche Auswege auf, die perspektivisch zu einer rechtssicheren IT-Sicherheitsforschung führen. | ger |
dc.description.version | publishedVersion | |
dc.identifier.uri | https://oa.tib.eu/renate/handle/123456789/14440 | |
dc.identifier.uri | https://doi.org/10.34657/13471 | |
dc.language.iso | ger | |
dc.publisher | Trier : Universität Trier und Institut für Recht und Digitalisierung Trier (IRDT) | |
dc.relation.doi | https://doi.org/10.25353/ubtr-xxxx-8597-6cb4 | |
dc.relation.isbn | 9783757528034 | |
dc.relation.urn | urn:nbn:de:hbz:385-2023020707 | |
dc.rights.license | CC BY 4.0 Unported | |
dc.rights.uri | https://creativecommons.org/licenses/by/4.0/ | |
dc.subject.ddc | 004 | |
dc.subject.ddc | 340 | |
dc.subject.other | IT-Sicherheitsforschung | ger |
dc.subject.other | IT-Sicherheitsrecht | ger |
dc.subject.other | Datenschutzrecht | ger |
dc.subject.other | Strafrecht | ger |
dc.subject.other | Urheberrecht | ger |
dc.subject.other | Verfassungsrecht | ger |
dc.subject.other | interdisziplinäre Forschung | ger |
dc.title | Verantwortungsbewusster Umgang mit IT-Sicherheitslücken : Problemlagen und Optimierungsoptionen für ein effizientes Zusammenwirken zwischen IT-Sicherheitsforschung und IT-Verantwortlichen | |
dc.type | Book | eng |
dc.type | Text | eng |
tib.accessRights | openAccess | |
wgl.contributor | FIZ KA | |
wgl.subject | Informatik | |
wgl.type | Buch / Sammelwerk |
Files
Original bundle
1 - 1 of 1
Loading...
- Name:
- Wagner_Vettermann_et_al_Verantwortungsbewusster+Umgang+mit+IT-Sicherheitslücken.pdf
- Size:
- 1.95 MB
- Format:
- Adobe Portable Document Format
- Description: