No image available
No image available
Von der antiken Mythologie bis Star Trek: Schon seit Jahrhunderten imaginieren Menschen, wie wir in der Zukunft leben und wie intelligente Maschinen eines Tages unseren Alltag prägen werden. Die enormen technischen Fortschritte der vergangenen Jahrzehnte haben paradigmatische Veränderungen mit sich gebracht, die es uns bald vielleicht sogar ermöglichen, komplett in virtuelle Welten einzutauchen, in denen die Unterschiede zwischen Realität und Simulation zunehmend verschwimmen. Welche Technologie ist dafür aber erforderlich, welchen Weg ist sie bis jetzt gegangen, welche Potenziale bietet sie, und werden wir mit ihr vielleicht sogar irgendwann an die Grenzen unserer eigenen Existenz herangeführt? Antworten auf all diese Fragen gibt »Realitäten in der Virtualität«, indem es erklärt, was eine Symbiose von Mensch und Technik ausmacht und wie sie uns schon jetzt verändert.
· 2016
English summary: How should the modern technologies used by governments to keep an omnipresent eye on a whole host of living areas and life's areas be regulated? What can be done to protect citizens' informational rights in the near future? Dennis-Kenji Kipker takes a close look at how best to achieve this. German description: Das Verhaltnis von Freiheit und Sicherheit wird schon seit Jahrhunderten von Juristen, Philosophen und Staatstheoretikern beleuchtet; nicht selten wird zwischen beiden Themenfeldern ein unversohnlicher Widerspruch gesehen. In unserer globalen, auf den Errungenschaften vernetzter informationstechnischer Systeme beruhenden Gesellschaft aktualisiert sich der Widerstreit zwischen diesen beiden Interessen in besonderer Weise: Freiheit umfasst nicht mehr nur die korperliche Freiheit, sondern vor allem auch die Freiheit der informationellen Selbstbestimmung, wahrend die Sicherheit zunehmend durch die Allgegenwart staatlicher Uberwachungsmassnahmen charakterisiert ist, die vielfaltige Lebensbereiche tangieren konnen. Umso wichtiger ist es, die Eingriffe in die informationelle Freiheit des Einzelnen moglichst fruhzeitig durch verfahrensrechtliche Begrenzungen zu regulieren, fussend auf der Erkenntnis, dass das Leben in einer Risikogesellschaft nicht durch einen unversohnlichen Konflikt zwischen Freiheit und Sicherheit gepragt sein darf, sondern vielmehr deren verfassungskonformen Ausgleich erfordert.
No image available
Zum WerkDas Recht der Informationssicherheit hat in den letzten Jahren erheblich an Relevanz gewonnen. Dabei stellt es eine außerordentlich komplexe Materie nicht nur in juristischer Hinsicht dar.Die Herausforderungen an die Rechtsanwenderinnen und Rechtsanwender sind zahlreich: es fehlt an einer einheitlichen und umfassenden kodifizierten Regelung des Rechtsgebiets, begleitende Literatur der vielfach neuen Regelungen ist bislang rar gesät und im Rahmen der compliance- und praxisgerechten Umsetzung der Vorschriften müssen intensive Überschneidung mit technisch organisatorischen Anforderungen berücksichtigt werden. Hinzu kommt die zunehmende Vielfalt an Rechtsvorschriften mit einem (nicht immer klar ersichtlichen) Bezug zur Informationssicherheit, die durch den deutschen und den europäischen Gesetzgeber erlassen wurden und werden.Deshalb erscheint dieser Kommentar, der sich intensiv und interdisziplinär mit den aktuellen Rechtsgrundlagen der Informationssicherheit in Deutschland und in Europa befasst. Als erster Kommentar dieser Art auf dem Buchmarkt bietet er eine systematische Aufschlüsselung der relevanten Gesetze und Rechtsvorschriften, stellt kompakt und praxisnah dar, welche Anforderungen diese vermitteln, und wie sie interessengerecht umzusetzen sind.Vorteile auf einen Blickerstmals als Kommentar in einem Band: alle wichtigen Vorschriften zum Recht der Informationssicherheit, übersichtlich und detailliert aufbereitetverständliche, problemorientierte und systematische Darstellungunerlässliches Hilfsmittel in der täglichen Beratungsarbeit und der rechtswissenschaftlichen Forschung zur Informationssicherheitberücksichtigt bereits die Neuerungen durch IT-Sicherheitsgesetz 2.0, TelekommunikationsmodernisierungsG und die 2. Änderungsverordnung zur BSI-KritisVZielgruppeFür IT-Sicherheitsberatung und -verantwortliche, CISOs, Zertifizierer, Behörden, Gerichte, Forschungseinrichtungen, Syndikusanwaltschaft und Rechtsanwaltschaft sowie Compliance-Verantwortliche.
No image available
No image available
· 2021
No image available
No image available