Search Results

Now showing 1 - 4 of 4
Loading...
Thumbnail Image
Item

Verantwortungsbewusster Umgang mit IT-Sicherheitslücken : Problemlagen und Optimierungsoptionen für ein effizientes Zusammenwirken zwischen IT-Sicherheitsforschung und IT-Verantwortlichen

2023, Wagner, Manuela, Vettermann, Oliver, Arzt, Steven, Brodowski, Dominik, Dickmann, Roman, Golla, Sebastian, Goerke, Niklas, Kreutzer, Michael, Leicht, Maximilian, Obermaier, Johannes, Schink, Marc, Schreiber, Linda, Sorge, Christoph

IT-Sicherheitslücken in Hard- und Software betreffen private, unternehmerische und auch staatliche Systeme. Sobald eine Ausnutzung der Lücken technisch möglich ist, stellen sie eine Bedrohung für die IT-Sicherheit aller Beteiligten dar. Konkret betroffen sind Bürger:innen und Unternehmen als Nutzende, Hersteller von Soft- und Hardware sowie staatliche (kritische) IT-Infrastruktur. Es ist daher im gesamtgesellschaftlichen Interesse, die Zahl der ausnutzbaren Sicherheitslücken so gering wie möglich zu halten. Dieses Whitepaper führt in die rechtlichen und praktischen Probleme der IT-Sicherheitsforschung ein. Zugleich zeigt es vor allem rechtliche Auswege auf, die perspektivisch zu einer rechtssicheren IT-Sicherheitsforschung führen.

Loading...
Thumbnail Image
Item

Die gesetzliche Nutzungserlaubnis nach § 61d UrhG oder: das Mysterium „Nicht verfügbare Werke“ faszinierend leicht erklärt

2024, Rocholl, Doreen, Ludwig, Judith

Die rechtliche Erlaubnis zur öffentlichen Zugänglichmachung von nicht verfügbaren Werken für Gedächtniseinrichtungen (§ 61d UrhG) ist seit drei Jahren in Kraft. Doch die Umsetzung und die Prüfung der rechtlichen Voraussetzungen stellen die Praxis noch vor Herausforderungen. Mit Hilfe des Posters sollen die komplexen rechtlichen Voraussetzungen im Rahmen eines Comics kreativ visualisiert werden. Ziel ist es dabei, dass das Poster rechtlich fundiert aber auch unterhaltsam designt ist, damit es als Arbeitshilfe für Anwendende in der Bibliothek genutzt werden kann.

Loading...
Thumbnail Image
Item

Guidelines zum Text und Data Mining für Forschungszwecke in Deutschland

2022-10-28, Brehm, Elke

Im Rahmen dieser Guidelines wird beschrieben, unter welchen Bedingungen Text und Data Mining (TDM) zu wissenschaftlichen Zwecken bei wissenschaftlichen Publikationen auf der Basis von Schrankenregelungen und/oder Verträgen durchgeführt werden darf und was für Risiken bestehen. Zum Abschluss wird dargestellt, wie Publikationen für TDM genutzt werden können, wenn weder eine gesetzliche Schrankenregelung eingreift noch eine vertragliche Erlaubnis gegeben ist.

Loading...
Thumbnail Image
Item

Zweitveröffentlichungsrecht für Wissenschaftler*innen

2021-02-25, Brehm, Elke

Präsentation im Rahmen der Veranstaltungsreihe "Open-Access-Talk"