Standaard Boekhandel gebruikt cookies en gelijkaardige technologieën om de website goed te laten werken en je een betere surfervaring te bezorgen.
Hieronder kan je kiezen welke cookies je wilt inschakelen:
Technische en functionele cookies
Deze cookies zijn essentieel om de website goed te laten functioneren, en laten je toe om bijvoorbeeld in te loggen. Je kan deze cookies niet uitschakelen.
Analytische cookies
Deze cookies verzamelen anonieme informatie over het gebruik van onze website. Op die manier kunnen we de website beter afstemmen op de behoeften van de gebruikers.
Marketingcookies
Deze cookies delen je gedrag op onze website met externe partijen, zodat je op externe platformen relevantere advertenties van Standaard Boekhandel te zien krijgt.
Je kan maximaal 250 producten tegelijk aan je winkelmandje toevoegen. Verwijdere enkele producten uit je winkelmandje, of splits je bestelling op in meerdere bestellingen.
Vernetzte Produkte sind fester Bestandteil des beruflichen wie privaten Alltags – zugleich sind sie einer zunehmenden Bedrohung durch Cyberangriffe ausgesetzt. Die IT-Sicherheit solcher Produkte ist deshalb keine rein technische, sondern auch eine regulatorische Herausforderung. Erforderlich ist daher eine interdisziplinäre Herangehensweise, die in Wissenschaft und Praxis bisher jedoch nur vereinzelt vorzufinden ist. Das vorliegende Werk adressiert dieses Defizit. Am Beispiel von Smart-Home-Geräten werden die einschlägigen rechtlichen Anforderungen an die IT-Sicherheit von Produkten analysiert und mit konkreten technischen Maßnahmen verknüpft.
Die Schwerpunkte des Werks liegen in der Untersuchung der rechtlichen Anforderungen an technische Schutzmaßnahmen aus der Datenschutz-Grundverordnung, dem Cyber Resilience Act, dem Telekommunikation-Digitale-Dienste-Datenschutz-Gesetz, dem Gesetz zum Schutz von Geschäftsgeheimnissen sowie dem Funkanlagengesetz. Im Rahmen des interdisziplinären Ansatzes wird auch aktuelle Literatur aus der Informatik vertieft berücksichtigt, insbesondere Forschungsarbeiten zum technischen Datenschutz und zu IT-Sicherheitsrisiken sowie zu korrespondierenden Schutzmaßnahmen. Die Analyse zeigt ein neues Verständnis des Verhältnisses der im Kern risikobasierten Normen auf, das die methodische Begründung für in der Praxis nutzbare Synergieeffekte ermöglicht. Mittels der auf dieser Basis entwickelten interdisziplinären Ansätze zur Verknüpfung konkreter Schutzmaßnahmen mit einzelnen rechtlichen Anforderungen wird die praktische Rechtsanwendung erheblich erleichtert.