spelling |
oapen-20.500.12657-870412024-03-28T14:02:50Z Informationssicherheit Wischmeyer, Thomas Law Constitutional International Administrative Law & Regulatory Practice thema EDItEUR::L Law::LN Laws of specific jurisdictions and specific areas of law::LND Constitutional and administrative law: general thema EDItEUR::L Law::LB International law Das Recht der Informationssicherheit berührt Grundfragen rechtsstaatlicher Regulierung unter den Bedingungen von Digitalisierung und Globalisierung: Wie wirkt territorial radiziertes Recht in der globalen Konstellation? Wie generiert der Staat in einem hochdynamischen technischen Umfeld Regulierungswissen? In welchem Verhältnis stehen Staat und Private? Diese Fragen erfahren im Angesicht von Cyberbedrohungen eine besondere Zuspitzung, ist die Gewährleistung von Sicherheit doch Kernfunktion von Staatlichkeit und Indikator staatlicher Souveränität. Vor diesem Hintergrund analysiert Thomas Wischmeyer die Dimensionen der Aufgabe Informationssicherheit und entwickelt dogmatische Bausteine eines Informationssicherheitsrechts. Dabei lotet er aus, inwieweit die Bemühungen des Staates um die Cybersicherheit mit seinen Bestrebungen kollidieren, Sicherheitslücken für eigene Zwecke zu nutzen. Das Recht der Informationssicherheit berührt Grundfragen rechtsstaatlicher Regulierung unter den Bedingungen von Digitalisierung und Globalisierung: Wie wirkt territorial radiziertes Recht in der globalen Konstellation? Wie generiert der Staat in einem hochdynamischen technischen Umfeld Regulierungswissen? In welchem Verhältnis stehen Staat und Private? Diese Fragen erfahren im Angesicht von Cyberbedrohungen eine besondere Zuspitzung, ist die Gewährleistung von Sicherheit doch Kernfunktion von Staatlichkeit und Indikator staatlicher Souveränität. Vor diesem Hintergrund analysiert Thomas Wischmeyer die Dimensionen der Aufgabe Informationssicherheit und entwickelt dogmatische Bausteine eines Informationssicherheitsrechts. Dabei lotet er aus, inwieweit die Bemühungen des Staates um die Cybersicherheit mit seinen Bestrebungen kollidieren, Sicherheitslücken für eigene Zwecke zu nutzen. 2024-01-18T05:36:11Z 2024-01-18T05:36:11Z 2023 book 9783161620591 https://library.oapen.org/handle/20.500.12657/87041 ger application/pdf Attribution-NonCommercial-NoDerivatives 4.0 International external_content.pdf Mohr Siebeck Mohr Siebeck GmbH & Co. KG 10.1628/978-3-16-162060-7 10.1628/978-3-16-162060-7 773c36f2-8bde-4e8c-8b8d-7fab7b2879fe b818ba9d-2dd9-4fd7-a364-7f305aef7ee9 9783161620591 Knowledge Unlatched (KU) Mohr Siebeck GmbH & Co. KG Knowledge Unlatched open access
|