IT-Sicherheitsrecht: Praxishandbuch
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Baden-Baden
Nomos
2025
|
Ausgabe: | 2. Auflage |
Schlagworte: | |
Online-Zugang: | Inhaltstext Inhaltsverzeichnis |
Beschreibung: | Literaturangaben |
Beschreibung: | 1045 Seiten 24.5 cm x 17.3 cm |
ISBN: | 9783756004966 3756004961 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV049821607 | ||
003 | DE-604 | ||
005 | 20241203 | ||
007 | t| | ||
008 | 240815s2025 gw |||| 00||| ger d | ||
015 | |a 24,N13 |2 dnb | ||
016 | 7 | |a 1323988947 |2 DE-101 | |
020 | |a 9783756004966 |c Festeinband : EUR 159.00 (DE) |9 978-3-7560-0496-6 | ||
020 | |a 3756004961 |9 3-7560-0496-1 | ||
024 | 3 | |a 9783756004966 | |
035 | |a (OCoLC)1463268514 | ||
035 | |a (DE-599)DNB1323988947 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BW | ||
049 | |a DE-703 |a DE-11 |a DE-29 |a DE-19 |a DE-91 |a DE-12 |a DE-706 |a DE-1051 |a DE-860 | ||
082 | 0 | |a 343.430999 |2 23/ger | |
084 | |a PZ 3700 |0 (DE-625)141172: |2 rvk | ||
084 | |a PZ 4500 |0 (DE-625)141180: |2 rvk | ||
084 | |a JUR 038 |2 stub | ||
084 | |8 1\p |a 340 |2 23sdnb | ||
084 | |a JUR 785 |2 stub | ||
245 | 1 | 0 | |a IT-Sicherheitsrecht |b Praxishandbuch |c Prof. Dr. Gerrit Hornung, LL.M., Martin Schallbruch (Hrsg.) |
250 | |a 2. Auflage | ||
264 | 1 | |a Baden-Baden |b Nomos |c 2025 | |
300 | |a 1045 Seiten |c 24.5 cm x 17.3 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
500 | |a Literaturangaben | ||
650 | 0 | 7 | |a Recht |0 (DE-588)4048737-4 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datenschutz |0 (DE-588)4011134-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Informationstechnik |0 (DE-588)4026926-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
651 | 7 | |a Deutschland |0 (DE-588)4011882-4 |2 gnd |9 rswk-swf | |
653 | |a IT-Sicherheitsrecht | ||
653 | |a Sicherheitsrecht | ||
653 | |a Praxishandbuch | ||
653 | |a IT-Recht | ||
653 | |a Künstliche Intelligenz | ||
653 | |a AI Act | ||
653 | |a Artificial Intelligence Act | ||
653 | |a Sicherheitsvorfalle | ||
653 | |a Datenschutz | ||
653 | |a Cybersecurity | ||
653 | |a Cybersicherheit | ||
653 | |a Compliance | ||
653 | |a Datenschutzrecht | ||
653 | |a Best Practice | ||
653 | |a Aufsichtsrecht | ||
653 | |a Arbeitsrecht | ||
653 | |a Litigation | ||
653 | |a Cyberabwehr | ||
653 | |a Völkerrecht | ||
653 | |a IT-Sicherheitsinfrastruktur | ||
653 | |a Kritische Infrastrukturen | ||
653 | |a IT-Sicherheitsbehörden | ||
653 | |a Computerstrafrecht | ||
653 | |a Haftung | ||
653 | |a IT-Sicherheitsgesetz | ||
653 | |a NIS-Richtlinie | ||
653 | |a Sicherheitsvorfälle | ||
689 | 0 | 0 | |a Deutschland |0 (DE-588)4011882-4 |D g |
689 | 0 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | 2 | |a Recht |0 (DE-588)4048737-4 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Deutschland |0 (DE-588)4011882-4 |D g |
689 | 1 | 1 | |a Informationstechnik |0 (DE-588)4026926-7 |D s |
689 | 1 | 2 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 1 | 3 | |a Datenschutz |0 (DE-588)4011134-9 |D s |
689 | 1 | |5 DE-604 | |
700 | 1 | |a Hornung, Gerrit |d 1976- |0 (DE-588)1067515100 |4 edt |4 aut | |
700 | 1 | |a Schallbruch, Martin |d 1965- |0 (DE-588)121074668 |4 edt |4 aut | |
710 | 2 | |a Nomos Verlagsgesellschaft |0 (DE-588)117513-0 |4 pbl | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe |w (DE-604)BV049907849 |
780 | 0 | 0 | |i Vorangegangen ist |z 978-3-8487-5764-0 |w (DE-604)BV046815249 |
856 | 4 | 2 | |m X:MVB |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=fe1eda3b0a1f42fd8d7cfe9ea83194a6&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=035161787&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
883 | 1 | |8 1\p |a vlb |d 20240320 |q DE-101 |u https://d-nb.info/provenance/plan#vlb | |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-035161787 |
Datensatz im Suchindex
_version_ | 1817431988095680512 |
---|---|
adam_text |
INHALTSVERZEICHNIS
VORWORT
.
5
VORWORT
ZUR
1.
AUFLAGE
.
7
BEARBEITERVERZEICHNIS
.
15
ABKUERZUNGSVERZEICHNIS
.
19
TEIL
1
GRUNDLAGEN
DER
IT-SICHERHEIT
§1
EINFUEHRUNG
.
29
A.
IT-SICHERHEIT
ALS
HERAUSFORDERUNG FUER
DIE
GESELLSCHAFT
.
29
B.
BEGRIFFLICHE
GRUNDLAGEN
.
32
C.
SPEZIFIKA
RECHTLICHER
REGELUNGEN
ZUR
IT-SICHERHEIT
.
36
D.
IT-SICHERHEITSRECHT
ALS
RECHTSGEBIET
IM
ENTSTEHEN
.
38
§2
IT-SICHERHEIT
AUS
TECHNISCHER
SICHT
.
42
A.
GRUNDLAGEN:
COMPUTER,
NETZWERKE
UND
SICHERHEIT
.
44
B.
BEDROHUNGEN,
SICHERHEITSANFORDERUNGEN
UND
IHRE
HANDHABUNG
.
49
C.
BESONDERE
ANGRIFFSTECHNIKEN
.
58
D.
GRUNDLEGENDE
SCHUTZMASSNAHMEN
.
62
E.
ENTWICKLUNGSPERSPEKTIVEN
UND
AKTUELLE
FORSCHUNG
ZUR
IT-SICHERHEIT
.
72
§3
IT-SICHERHEIT
AUS
OEKONOMISCHER
PERSPEKTIVE
.
78
A.
GRUNDLAGEN
DER
DIGITALISIERUNG
DER
WIRTSCHAFT
.
80
B.
OEKONOMISCHE
CHARAKTERISTIKA
DER
IT-SICHERHEIT
.
82
C.
KOSTEN
UND
WIRTSCHAFTLICHKEIT
VON
IT-SICHERHEITSMASSNAHMEN
.
83
D.
WIRTSCHAFTLICHES
RISIKO
MANGELHAFTER
IT-SICHERHEIT
.
86
E.
IT-SICHERHEIT
ALS
WETTBEWERBSFAKTOR
.
90
§4
IT-SICHERHEIT
AUS
NUTZERINNEN
UND
NUTZERSICHT
.
93
A.
EINFUEHRUNG
.
93
B.
BEGRIFFLICHKEITEN
USABILITY,
SECURITY,
PRIVACY
UND
TRUST
.
94
C.
YYUSABLE
PRIVACY
AND
SECURITY
"
(UPS)
.
98
D.
ZUSAMMENFASSUNG
.
109
§5
IT-SICHERHEIT
AUS
GESAMTGESELLSCHAFTLICHER
SICHT
.
110
A.
BEGRIFFE
IT-SICHERHEIT
UND
CYBERSICHERHEIT
.
111
B.
WAHRNEHMUNG
DER
IT-SICHERHEIT
.
113
C.
POLITIKFELD
IT-SICHERHEIT
.
120
9
TEIL
2
GRUNDLAGEN
UND
QUERSCHNITTSFRAGEN
DES
IT-SICHERHEITSRECHTS
§6
DIE
VOELKERRECHTLICHE
DIMENSION
DER
IT-SICHERHEIT
.
133
A.
EINLEITUNG
.
135
B.
UN-RECHTSFINDUNGSPROZESSE
.
135
C.
UNILATERALE
UND
NICHTSTAATLICHE
INITIATIVEN
.
138
D.
ANWENDBARKEIT
FRIEDENSVOELKERRECHTLICHER
REGELUNGEN
.
139
E.
IT-SICHERHEIT
DURCH
INTERNET-GOVERNANCE
UND
INTERNATIONALES
EXPORTKONTROLLRECHT
.
155
E FAZIT
UND
AUSBLICK
.
159
§7
VERFASSUNGSRECHTLICHE
DIMENSIONEN
DER
IT-SICHERHEIT
.
160
A.
EINLEITUNG
.
161
B.
WAS
IST
IT-SICHERHEIT?
.
163
C.
BESONDERHEITEN
UND
HERAUSFORDERUNGEN
DER
IT-SICHERHEIT
.
165
D.
VERFASSUNGSRECHTLICHE
FRAGESTELLUNGEN
.
168
E.
FAZIT
UND
AUSBLICK
.
184
§8
MESSUNG,
PRUEFUNG UND NACHWEIS
VON
IT-SICHERHEIT
.
185
A.
EINLEITUNG
.
187
B.
GRUNDLAGEN
DER
PRUEFUNG
UND
BEWERTUNG
VON
IT-SICHERHEIT
.
188
C.
IT-SICHERHEIT
IN
ORGANISATIONEN
.
191
D.
IT-SICHERHEIT
VON
SOFTWARE
UND
HARDWARE
.
203
§9
IT-SICHERHEIT
IM
VERTRAGSRECHT
UND
IN
DER
VERTRAGSGESTALTUNG
.
218
A.
EINLEITUNG
.
221
B.
IT-SICHERHEIT:
EIN
FALL
DER
UNMOEGLICHKEIT
NACH
§
275
ABS.
1
BGB?
.
224
C.
CYBERRISIKO
ALS
HOEHERE
GEWALT?
.
225
D.
IT-SICHERHEIT
UND
BESTIMMBARKEITSGRUNDSATZ
DES
VERTRAGSRECHTS
.
229
E.
BEDUERFNIS
EINER
VERTRAGLICHEN
GESTALTUNG
DER
IT-SICHERHEIT
.
234
E
VERTRAGSRECHTLICHE
IMPLEMENTIERUNG
VON
IT-SICHERHEIT
ALS
NOTWENDIGER
BESTANDTEIL
DES
CYBERRISIKO-MANAGEMENTS
DER
GESCHAEFTSLEITUNG
EINES
UNTERNEHMENS
.
239
G.
VERTRAGSRECHTLICHE
EINORDNUNG
DER
IT-SICHERHEITSPFLICHT
.
242
H.
GEWAEHRLEISTUNG
UND
SCHULDVERTRAGLICHE
HAFTUNG
FUER
FEHLENDE
IT
SICHERHEIT
.
246
I.
INHALTLICHE
AUSGESTALTUNG
VON
VERTRAGSKLAUSELN
ZUR
IT-SICHERHEIT
.
267
J.
ZUSAMMENFASSUNG
UND
AUSBLICK
.
279
§
10
GRUNDLAGEN
DELIKTSRECHTLICHER
SICHERHEITSPFLICHTEN
.
281
A.
PFLICHTENBESTIMMUNGEN
.
289
B.
OEFFENTLICH-RECHTLICHE
ANFORDERUNGEN
UND
ZIVILRECHTLICHE
HAFTUNG
.
296
C.
MITVERSCHULDEN
UND
EIGENSCHUTZ
DES
BETROFFENEN
.
310
10
§
11
VERANTWORTUNG
DER
IT-HERSTELLER
(PRODUKTBEZOGENE
PFLICHTEN)
.
313
A.
UEBERBLICK
.
313
B.
VERSCHULDENSABHAENGIGE
PRODUZENTENHAFTUNG
.
315
C.
PRODUKTHAFTUNG
INFOLGE
SCHUTZGESETZVERLETZUNG
($
823
ABS.
2
BGB):
OEFFENTLICH-RECHTLICHE
PRODUKTSICHERHEITSNORMEN
.
339
D.
VERSCHULDENSUNABHAENGIGE
PRODUKTHAFTUNG
(PRODHAFTG)
.
341
E.
HAFTUNG
BEI
OPEN
SOURCE
PRODUKTEN
.
350
§
12
VERANTWORTUNG
DER
INTERMEDIAERE,
BETREIBER
UND
NUTZER
.
357
A.
HAFTUNG
DER
INTERMEDIAERE
.
357
B.
HAFTUNG
DER
BETREIBER
UND
NUTZER
.
362
§
13
IT-SICHERHEITSANFORDERUNGEN
AN
KRITISCHE
INFRASTRUKTUREN,
UNTERNEHMEN
IM
BESONDEREN
OEFFENTLICHEN
INTERESSE
UND
DIGITALE
DIENSTE
NACH
DEM
BSIG
.
370
A.
EINFUEHRUNG
.
371
B.
KRITISCHE
INFRASTRUKTUREN
.
371
C.
UNTERNEHMEN
IM
BESONDEREN
OEFFENTLICHEN
INTERESSE
.
402
D.
DIGITALE
DIENSTE
NACH
DEM
BSIG
.
403
§
14
IT-SICHERHEITSINFRASTRUKTUREN
UND
-DIENSTE
.
410
A.
SICHERHEITSBEDARF
.
413
B.
SICHERHEITSINFRASTRUKTUREN
UND
-DIENSTE
.
414
C.
RECHT
DER
SICHERHEITSINFRASTRUKTUREN
UND
-DIENSTE
.
419
D.
ZUSAMMENFASSUNG
UND
AUSBLICK
.
443
§
15
RECHT
DER
IT-SICHERHEITSBEHOERDEN
.
445
A.
EINFUEHRUNG
.
446
B.
INTERNATIONALER
UND
EUROPAEISCHER
RAHMEN
.
447
C.
NATIONALES
RECHT
.
458
D.
AUSBLICK
.
474
§
16
RECHTLICHE
REGELN
FUER
DIE
IT-SICHERHEIT
IN
ORGANISATIONEN
.
478
A.
GESETZLICHE
GRUNDLAGEN
.
479
B.
INNERE
VERANTWORTLICHKEITSVERTEILUNG
IN
UNTERNEHMEN
.
481
C.
TYPISCHE
KONFLIKTLINIEN
.
501
D.
BEST
PRACTICES
IN
ORGANISATIONEN
IM
HINBLICK
AUF
IT
.
502
E.
AUSBLICK
AUF
ZUKUENFTIGE
GESETZESVORHABEN
.
506
§
17
IT-SICHERHEIT
ALS
MITTEL
UND
ALS
BEDROHUNG
DES
DATENSCHUTZES
.
508
A.
IT-SICHERHEIT
UND
DATENSCHUTZ
.
509
B.
RECHTLICHE
GRUNDLAGEN
.
511
C.
AMBIVALENZ
UND
AGGREGATION
VON
IT-SICHERHEIT
UND
DATENSCHUTZ
.
527
D.
FAZIT
.
536
11
§
18
SCHUTZ
DER
IT-SICHERHEIT
DURCH
GEFAHRENABWEHR,
STRAFVERFOLGUNG
UND
NACHRICHTENDIENSTLICHE
AUFKLAERUNG
.
538
A.
ALLGEMEINES
.
540
B.
RECHTSRAHMEN
.
540
C.
SYSTEMATIK
DER
SICHERHEITSBEHOERDLICHEN
MASSNAHMEN
ZUM
SCHUTZ
DER
IT
SICHERHEIT
.
545
D.
AKTEURE
DES
BEHOERDLICHEN
SCHUTZES
DER
IT-SICHERHEIT
UND
IHRE
BEFUGNISSE
.
548
E.
FAZIT
UND
AUSBLICK
.
559
§
19
AUFGABEN
UND
BEFUGNISSE
DER
BUNDESWEHR
.
560
A.
CYBERATTACKEN
UND
HYBRIDE
BEDROHUNGEN
.
561
B.
ART.
87A
GG
-
VERTEIDIGUNG
.
562
C.
ART.
24
ABS.
2
GG
-
FRIEDENSSICHERUNG
.
573
D.
FRIEDENSGEBOT
UND
PARLAMENTARISCHE
KONTROLLE
.
574
E.
ART.
35
GG
-
AMTSHILFE
UND
KATASTROPHENNOTSTAND
.
577
F.
GESETZLICHE
GRUNDLAGEN
ZUR
AUSUEBUNG
VON
BEFUGNISSEN
GEMAESS
ART.
87A
ABS.
1
S.
1
UND
2
GG,
ART.
24
ABS.
2
GG
SOWIE
ART.
87A
ABS.
3
GG
.
580
§20
SCHUTZ
DER
IT-SICHERHEIT
DURCH
DAS
STRAFRECHT
.
582
A.
GRUNDLAGEN
.
585
B.
TATBESTAENDE
ZUM
SCHUTZ
DER
VERTRAULICHKEIT
VON
DATEN
.
597
C.
TATBESTAENDE
ZUM
SCHUTZ
DER
INTEGRITAET
UND
VERFUEGBARKEIT
.
606
TEIL
3
SEKTORALES
IT-SICHERHEITSRECHT
§21
TELEKOMMUNIKATION
UND
DIGITALE
DIENSTE
.
617
A.
IT-ANWENDUNG
UND
IT-INFRASTRUKTUREN
.
619
B.
BESONDERE
RISIKEN
UND
BEDROHUNGEN
.
631
C.
SEKTORALE
RECHTSVORSCHRIFTEN
.
639
D.
TYPISCHE
PROBLEMLAGEN
UND
KONFLIKTLINIEN
.
667
E.
AUSBLICK
.
669
§
22
MOBILITAET
UND
VERKEHR
.
671
A.
IT-ANWENDUNGEN
UND
IT-INFRASTRUKTUREN
IN
DEN
VERKEHRSBRANCHEN
.
674
B.
BESONDERE
RISIKEN
UND
BEDROHUNGEN
.
687
C.
SEKTORALE
RECHTSVORSCHRIFTEN
IM
BEREICH
DES
STRASSENVERKEHRS
.
693
D.
TYPISCHE
PROBLEMLAGEN
UND
KONFLIKTLINIEN
.
711
E.
FAZIT
.
715
§
23
ENERGIEVERSORGUNGSNETZE
UND
ENERGIEANLAGEN
.
716
A.
IT-ANWENDUNGEN
UND
IT-INFRASTRUKTUREN
.
716
B.
BESONDERE
RISIKEN
UND
BEDROHUNGEN
.
718
12
C.
SEKTORSPEZIFISCHE
RECHTSVORSCHRIFTEN
IM
ENWG,
SEITENBLICK
AUF
DAS
ATOMGESETZ
(ATG)
719
D.
TYPISCHE
PROBLEMLAGEN
UND
KONFLIKTLINIEN
.
746
§
24
SMART
METERING
.
748
A.
IT-ANWENDUNGEN
UND
IT-INFRASTRUKTUREN
.
750
B.
BESONDERE
RISIKEN
UND
BEDROHUNGEN
.
752
C.
SEKTORALE
RECHTSVORSCHRIFTEN
IM
MSBG
.
753
D.
TYPISCHE
PROBLEMLAGEN
UND
KONFLIKTLINIEN
.
773
§
25
OEFFENTLICHE
VERWALTUNG
.
778
A.
EINLEITUNG
.
780
B.
SUPRANATIONALES
RECHT
.
782
C. BUNDES
UND
LANDESRECHT
.
787
D.
OEFFENTLICHE
VERWALTUNG
ALS
KRITISCHE
INFRASTRUKTUR
.
815
E.
ZUSAMMENARBEIT
ZWISCHEN
BUND
UND
LAENDERN
.
822
E
FAZIT
UND
AUSBLICK
.
828
§26
PRIVATE
HAUSHALTE
.
830
A.
IT-ANWENDUNGEN
UND
IT-INFRASTRUKTUREN
.
832
B.
BESONDERE
RISIKEN
UND
BEDROHUNGEN
.
837
C.
SPEZIELLE
RECHTSVORSCHRIFTEN
.
846
D.
TYPISCHE
PROBLEMLAGEN
UND
KONFLIKTLINIEN
.
858
§27
JUSTIZ
.
860
A.
EINLEITUNG
.
861
B.
IT-SICHERHEIT
IN
DER
JUSTIZKOMMUNIKATION
.
866
C.
IT-SICHERHEITSASPEKTE
IM
SCANVORGANG
.
888
D.
FAZIT
UND
AUSBLICK
.
893
§
28
GESUNDHEITSWESEN
.
894
A.
EINLEITUNG
.
896
B.
IT-ANWENDUNGEN
UND
IT-INFRASTRUKTUREN
.
896
C.
BESONDERE
RISIKEN
UND
BEDROHUNGEN
.
897
D.
SEKTORALE
RECHTSVORSCHRIFTEN
.
900
E.
TYPISCHE
PROBLEMLAGEN
UND
KONFLIKTLINIEN
.
933
§
29
IT-SICHERHEITSRECHT
IM
FINANZSEKTOR
.
935
A.
EINLEITUNG
.
936
B.
ANWENDUNG
DES
ALLGEMEINEN
IT-SICHERHEITSRECHTS
IM
FINANZSEKTOR
.
937
C.
DORA
(DIGITAL
OPERATIONAL
RESILIENCE
ACT)
.
.
938
D.
BESONDERES
IT-SICHERHEITSRECHT
BEI
BANKEN
.
945
E.
BESONDERES
IT-SICHERHEITSRECHT
BEI
VERSICHERUNGEN
.
957
F.
BESONDERES
IT-SICHERHEITSRECHT
BEI
FINANZINTERMEDIAEREN
.
961
13
STICHWORTVERZEICHNIS
.
997
G.
VERTRAGSGESTALTUNG
ZU
IT-SICHERHEIT
IM
FINANZSEKTOR
.
962
H.
FAZIT
.
968
§30
ZUSAMMEN
UND
WIDERSPIEL
VON
KUENSTLICHER
INTELLIGENZ
UND
IT
SICHERHEIT(SRECHT)
.
969
A.
YYKUENSTLICHE
INTELLIGENZ
"
-
ANNAEHERUNG
AN
EINEN
SCHILLERNDEN
BEGRIFF.
970
B.
SPEZIFISCHE
PROBLEMSTELLUNGEN
.
974
C.
IT-SICHERHEIT
VON
KL-SYSTEMEN
.
975
D.
GEFAHR
FUER
DIE
IT-SICHERHEIT:
KI
ALS
ANGRIFFSSYSTEM
.
986
E.
MITTEL
DER
IT-SICHERHEIT:
KI
ALS
PRAEVENTIONS
UND
REAKTIONSINSTRUMENT
.
989
F.
GEWAEHRLEISTUNGSRECHTE
BEI
IT-SICHERHEITSMAENGELN
.
990
G.
DELIKTISCHE
HAFTUNG
BEI
DER
VERLETZUNG
VON
IT
SICHERHEITSANFORDERUNGEN
IM
ZUSAMMENHANG
MIT
DEM
KL-EINSATZ
.
992
14 |
any_adam_object | 1 |
author | Hornung, Gerrit 1976- Schallbruch, Martin 1965- |
author2 | Hornung, Gerrit 1976- Schallbruch, Martin 1965- |
author2_role | edt edt |
author2_variant | g h gh m s ms |
author_GND | (DE-588)1067515100 (DE-588)121074668 |
author_facet | Hornung, Gerrit 1976- Schallbruch, Martin 1965- Hornung, Gerrit 1976- Schallbruch, Martin 1965- |
author_role | aut aut |
author_sort | Hornung, Gerrit 1976- |
author_variant | g h gh m s ms |
building | Verbundindex |
bvnumber | BV049821607 |
classification_rvk | PZ 3700 PZ 4500 |
classification_tum | JUR 038 JUR 785 |
ctrlnum | (OCoLC)1463268514 (DE-599)DNB1323988947 |
dewey-full | 343.430999 |
dewey-hundreds | 300 - Social sciences |
dewey-ones | 343 - Military, tax, trade & industrial law |
dewey-raw | 343.430999 |
dewey-search | 343.430999 |
dewey-sort | 3343.430999 |
dewey-tens | 340 - Law |
discipline | Rechtswissenschaft |
edition | 2. Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV049821607</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20241203</controlfield><controlfield tag="007">t|</controlfield><controlfield tag="008">240815s2025 gw |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">24,N13</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1323988947</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783756004966</subfield><subfield code="c">Festeinband : EUR 159.00 (DE)</subfield><subfield code="9">978-3-7560-0496-6</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3756004961</subfield><subfield code="9">3-7560-0496-1</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783756004966</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1463268514</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1323988947</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-703</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-29</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-91</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-1051</subfield><subfield code="a">DE-860</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">343.430999</subfield><subfield code="2">23/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PZ 3700</subfield><subfield code="0">(DE-625)141172:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PZ 4500</subfield><subfield code="0">(DE-625)141180:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">JUR 038</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="8">1\p</subfield><subfield code="a">340</subfield><subfield code="2">23sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">JUR 785</subfield><subfield code="2">stub</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">IT-Sicherheitsrecht</subfield><subfield code="b">Praxishandbuch</subfield><subfield code="c">Prof. Dr. Gerrit Hornung, LL.M., Martin Schallbruch (Hrsg.)</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">2. Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Baden-Baden</subfield><subfield code="b">Nomos</subfield><subfield code="c">2025</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1045 Seiten</subfield><subfield code="c">24.5 cm x 17.3 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Literaturangaben</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Recht</subfield><subfield code="0">(DE-588)4048737-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Informationstechnik</subfield><subfield code="0">(DE-588)4026926-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="651" ind1=" " ind2="7"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">IT-Sicherheitsrecht</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Sicherheitsrecht</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Praxishandbuch</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">IT-Recht</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Künstliche Intelligenz</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">AI Act</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Artificial Intelligence Act</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Sicherheitsvorfalle</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Datenschutz</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Cybersecurity</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Cybersicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Compliance</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Datenschutzrecht</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Best Practice</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Aufsichtsrecht</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Arbeitsrecht</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Litigation</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Cyberabwehr</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Völkerrecht</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">IT-Sicherheitsinfrastruktur</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Kritische Infrastrukturen</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">IT-Sicherheitsbehörden</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Computerstrafrecht</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Haftung</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">IT-Sicherheitsgesetz</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">NIS-Richtlinie</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Sicherheitsvorfälle</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="D">g</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Recht</subfield><subfield code="0">(DE-588)4048737-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="D">g</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Informationstechnik</subfield><subfield code="0">(DE-588)4026926-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="3"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Hornung, Gerrit</subfield><subfield code="d">1976-</subfield><subfield code="0">(DE-588)1067515100</subfield><subfield code="4">edt</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Schallbruch, Martin</subfield><subfield code="d">1965-</subfield><subfield code="0">(DE-588)121074668</subfield><subfield code="4">edt</subfield><subfield code="4">aut</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Nomos Verlagsgesellschaft</subfield><subfield code="0">(DE-588)117513-0</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe</subfield><subfield code="w">(DE-604)BV049907849</subfield></datafield><datafield tag="780" ind1="0" ind2="0"><subfield code="i">Vorangegangen ist</subfield><subfield code="z">978-3-8487-5764-0</subfield><subfield code="w">(DE-604)BV046815249</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=fe1eda3b0a1f42fd8d7cfe9ea83194a6&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=035161787&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">vlb</subfield><subfield code="d">20240320</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#vlb</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-035161787</subfield></datafield></record></collection> |
geographic | Deutschland (DE-588)4011882-4 gnd |
geographic_facet | Deutschland |
id | DE-604.BV049821607 |
illustrated | Not Illustrated |
indexdate | 2024-12-03T15:03:28Z |
institution | BVB |
institution_GND | (DE-588)117513-0 |
isbn | 9783756004966 3756004961 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-035161787 |
oclc_num | 1463268514 |
open_access_boolean | |
owner | DE-703 DE-11 DE-29 DE-19 DE-BY-UBM DE-91 DE-BY-TUM DE-12 DE-706 DE-1051 DE-860 |
owner_facet | DE-703 DE-11 DE-29 DE-19 DE-BY-UBM DE-91 DE-BY-TUM DE-12 DE-706 DE-1051 DE-860 |
physical | 1045 Seiten 24.5 cm x 17.3 cm |
publishDate | 2025 |
publishDateSearch | 2024 |
publishDateSort | 2024 |
publisher | Nomos |
record_format | marc |
spelling | IT-Sicherheitsrecht Praxishandbuch Prof. Dr. Gerrit Hornung, LL.M., Martin Schallbruch (Hrsg.) 2. Auflage Baden-Baden Nomos 2025 1045 Seiten 24.5 cm x 17.3 cm txt rdacontent n rdamedia nc rdacarrier Literaturangaben Recht (DE-588)4048737-4 gnd rswk-swf Datenschutz (DE-588)4011134-9 gnd rswk-swf Informationstechnik (DE-588)4026926-7 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Deutschland (DE-588)4011882-4 gnd rswk-swf IT-Sicherheitsrecht Sicherheitsrecht Praxishandbuch IT-Recht Künstliche Intelligenz AI Act Artificial Intelligence Act Sicherheitsvorfalle Datenschutz Cybersecurity Cybersicherheit Compliance Datenschutzrecht Best Practice Aufsichtsrecht Arbeitsrecht Litigation Cyberabwehr Völkerrecht IT-Sicherheitsinfrastruktur Kritische Infrastrukturen IT-Sicherheitsbehörden Computerstrafrecht Haftung IT-Sicherheitsgesetz NIS-Richtlinie Sicherheitsvorfälle Deutschland (DE-588)4011882-4 g Computersicherheit (DE-588)4274324-2 s Recht (DE-588)4048737-4 s DE-604 Informationstechnik (DE-588)4026926-7 s Datenschutz (DE-588)4011134-9 s Hornung, Gerrit 1976- (DE-588)1067515100 edt aut Schallbruch, Martin 1965- (DE-588)121074668 edt aut Nomos Verlagsgesellschaft (DE-588)117513-0 pbl Erscheint auch als Online-Ausgabe (DE-604)BV049907849 Vorangegangen ist 978-3-8487-5764-0 (DE-604)BV046815249 X:MVB text/html http://deposit.dnb.de/cgi-bin/dokserv?id=fe1eda3b0a1f42fd8d7cfe9ea83194a6&prov=M&dok_var=1&dok_ext=htm Inhaltstext DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=035161787&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis 1\p vlb 20240320 DE-101 https://d-nb.info/provenance/plan#vlb |
spellingShingle | IT-Sicherheitsrecht Praxishandbuch Hornung, Gerrit 1976- Schallbruch, Martin 1965- Recht (DE-588)4048737-4 gnd Datenschutz (DE-588)4011134-9 gnd Informationstechnik (DE-588)4026926-7 gnd Computersicherheit (DE-588)4274324-2 gnd |
subject_GND | (DE-588)4048737-4 (DE-588)4011134-9 (DE-588)4026926-7 (DE-588)4274324-2 (DE-588)4011882-4 |
title | IT-Sicherheitsrecht Praxishandbuch |
title_auth | IT-Sicherheitsrecht Praxishandbuch |
title_exact_search | IT-Sicherheitsrecht Praxishandbuch |
title_full | IT-Sicherheitsrecht Praxishandbuch Prof. Dr. Gerrit Hornung, LL.M., Martin Schallbruch (Hrsg.) |
title_fullStr | IT-Sicherheitsrecht Praxishandbuch Prof. Dr. Gerrit Hornung, LL.M., Martin Schallbruch (Hrsg.) |
title_full_unstemmed | IT-Sicherheitsrecht Praxishandbuch Prof. Dr. Gerrit Hornung, LL.M., Martin Schallbruch (Hrsg.) |
title_short | IT-Sicherheitsrecht |
title_sort | it sicherheitsrecht praxishandbuch |
title_sub | Praxishandbuch |
topic | Recht (DE-588)4048737-4 gnd Datenschutz (DE-588)4011134-9 gnd Informationstechnik (DE-588)4026926-7 gnd Computersicherheit (DE-588)4274324-2 gnd |
topic_facet | Recht Datenschutz Informationstechnik Computersicherheit Deutschland |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=fe1eda3b0a1f42fd8d7cfe9ea83194a6&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=035161787&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT hornunggerrit itsicherheitsrechtpraxishandbuch AT schallbruchmartin itsicherheitsrechtpraxishandbuch AT nomosverlagsgesellschaft itsicherheitsrechtpraxishandbuch |