19 research outputs found

    Schwachstelle Mensch – Prävention gegen alte und neue Formen der Kriminalität: 12. Zürcher Präventionsforum: Tagungsband 2021

    Full text link

    Die rechtsgeschäftliche Haftung für den Accountmissbrauch im Internet

    Get PDF
    Matthias Schneider untersucht vor dem Hintergrund der Bedeutung von Accounts für den elektronischen Rechtsverkehr, inwieweit der Accountinhaber rechtsgeschäftlich für das missbräuchliche Handeln Dritter haftet. Dazu liefert er eine Darstellung der Rechtsprechung zu ähnlich gelagerten Fällen in der Vergangenheit, um vor dem Hintergrund der aktuellen Rechtsprechung die Haftung für den Accountmissbrauch näher zu untersuchen und einer kritischen Würdigung zu unterziehen. Ein Schwerpunkt liegt hierbei auf der Untersuchung der beiden zur Lösung dieser Frage herangezogenen Rechtsinstitute «Handeln unter fremdem Namen» und «Anscheinsvollmacht». Als richtiger Ansatz kann letztlich die Heranziehung eines eigenständigen Rechtsscheintatbestands für den Accountmissbrauch qualifiziert werden

    Die rechtsgeschäftliche Haftung für den Accountmissbrauch im Internet

    Get PDF
    Matthias Schneider untersucht vor dem Hintergrund der Bedeutung von Accounts für den elektronischen Rechtsverkehr, inwieweit der Accountinhaber rechtsgeschäftlich für das missbräuchliche Handeln Dritter haftet. Dazu liefert er eine Darstellung der Rechtsprechung zu ähnlich gelagerten Fällen in der Vergangenheit, um vor dem Hintergrund der aktuellen Rechtsprechung die Haftung für den Accountmissbrauch näher zu untersuchen und einer kritischen Würdigung zu unterziehen. Ein Schwerpunkt liegt hierbei auf der Untersuchung der beiden zur Lösung dieser Frage herangezogenen Rechtsinstitute «Handeln unter fremdem Namen» und «Anscheinsvollmacht». Als richtiger Ansatz kann letztlich die Heranziehung eines eigenständigen Rechtsscheintatbestands für den Accountmissbrauch qualifiziert werden

    (Grund-)Recht auf Verschlüsselung?

    Full text link

    Geschlechtsspezifische Gewalt in Zeiten der Digitalisierung: Formen und Interventionsstrategien

    Get PDF
    Digitale Gewalt kommt nicht nur im öffentlichen Raum vor, sondern auch in privaten Beziehungen - und hat in Kombination mit häuslicher und sexualisierter Gewalt eine deutlich geschlechtsspezifische Komponente. Durch Informations- und Kommunikationstechnologien haben Gewaltformen wie Doxing, Stalking, Hate Speech und Online-Belästigung und -Bedrohung stark zugenommen und durch die Nutzung des Internets ihre Wirkmächtigkeit verstärkt. Die Beiträger*innen des Bandes liefern für den Umgang mit diesen Gewaltformen grundlegende interdisziplinäre Analysen und diskutieren sowohl juristische, technische und aktivistische Interventionen als auch Erfahrungen aus der Beratungspraxis. Dabei werden zentrale politische Änderungsbedarfe ausgemacht und entsprechende Handlungsoptionen aufgezeigt.Digital violence is not only directed against public persons, but also against private individuals and in its domestic and sexualized manifestations, it has a distinctly gender-specific component. Various forms of violence, such as doxing, stalking, hate speech, and cyber harassment, have developed and have been made possible by information and communication technologies or have become increasingly effective through the use of the Internet. The contributors to this volume provide fundamental interdisciplinary analyses for dealing with these forms of violence and discuss both legal, technical and activist interventions as well as experiences from counseling practice. In doing so, they identify central political needs for change and point out appropriate options for action

    Case Kritis - Fallstudien zur IT-Sicherheit in Kritischen Infrastrukturen

    Get PDF
    Kritische Infrastrukturen bilden das Rückgrat unserer Gesellschaft. Fallen sie aus, kaskadieren die Auswirkungen schnell und können katastrophale Folgen haben. Wie andere Unternehmen sind auch Kritische Infrastrukturen weitgehend von Informationstechnik durchdrungen und nicht selten von deren fehlerfreier Funktion abhängig. Es wundert somit nicht, dass auch der Gesetzgeber angemessene Maßnahmen verlangt. Aber welchen speziellen Herausforderungen stehen Kritische Infrastrukturen dabei gegenüber? Und wie kann diesen wirksam und effizient begegnet werden? Dieses Buch bündelt neun Lösungen aus der Praxis, die Good Practices von Betreibern Kritischer Infrastrukturen, beispielgebende Projekte und Technologien aufzeigen und deren Erfolgsfaktoren mögliche Antworten auf diese Fragen geben. Der Band enthält Fachbeiträge zu folgenden Themen: - Gesetzliche Anforderungen an die IT-Sicherheit in Deutschland und Europa - Stand der Technik im Bereich der IT-Sicherheit Kritischer Infrastrukturen - Umsetzung im Unternehmen: Von der IT-Sicherheit zu Innovatio

    Revision und Controlling der IT-Security

    Get PDF
    Die Arbeit hat zum Ziel, ein Modell für die Sicherheit von Informationssystemen unter spezifischer Berücksichtigung der IT-Risiken, deren Management und der Möglichkeiten ihrer Beherrschung zu entwickeln. Im Mittelpunkt steht der strategische Umgang mit Risiken der Informationsverarbeitung resultierend aus der Ungewissheit der zukünftigen Entwicklung im Umfeld des Unternehmens. Diese Ungewissheit wird auf Basis des entwickelten Modells auf den Planungsebenen für eine geschäftsübergreifende Unternehmensstrategie untersucht. Diese Untersuchungsebenen sind gleichzeitig die Bewertungsdimensionen für die ex-ante Bewertung der IT-Security. Risiken der IT-Sicherheit können den Regelbetrieb massiv gefährden. Der Lösungsansatz der IT-Abteilung basiert darauf, bei der Entwicklung und Optimierung ihrer Systeme den störungsfreien Betrieb sicherzustellen. Neben den technisch-organisatorischen Maßnahmen zur Gewährleistung des störungsfreien Betriebs sind auch die Konzepte zum Umgang mit ITRisiken zwecks Gewährleistung des Regelbetriebs mit größtmöglicher Wertschöpfung bei akzeptablem Risiko von Bedeutung. Entsprechend gehört die Beherrschung von Risiken zu den strategischen Feldern eines Unternehmens und sichert den mittel- und langfristigen Geschäftserfolg. Die Forderung an das IT-Management (zunächst den störungsfreien Betrieb sicherzustellen) st zu erweitern um Potenziale für eine positive Auswirkung auf den Ertrag/Erfolg des Unternehmens. Ein zentraler interner Erfolgsfaktor ist die organisatorische Abwicklung der Geschäftsprozesse, sie bezieht sich auf die mittels geeigneter IT-Projekte umzusetzenden und zu optimierenden Geschäftsprozesse und Geschäftsmodelle des Unternehmens. Die Absicherung der strategischen Nutzenpotenziale soll durch ein adäquates IT-Security-Management erfolgen. Diese wird daran ausgerichtet, worauf geeignete Eskalations- und Risikobewältigungsstrategien sowie ein geeignetes Business Continuity Planning (Notfallplanung/Incident Management) abzielt: auf die Unterstützung/Herstellung der Handlungsbefähigung. Diese Überlegungen führen zu der IT-Security-Sicht auf die Sicherheit eines Systems: Unterstützung der Strategie konformen und IT-Nutzenpotenzial absichernden Gestaltung der organisatorischen Abwicklung der Geschäftsprozesse mit dem Ziel der Unterstützung strategisch-operativer Handlungsspielräume. Um die strategische Sicht zusammen mit der technisch-organisatorischen Sicht in einem Modell zu verknüpfen, werden Konzepte vor allem des Controllings im Zusammenhang mit der IT-Security als Projekt begleitende Aufgabe bei der Risiko-orientierten Analyse, Bewertung und Ausgestaltung der Sicherheit von Informationssystemen untersucht. Die im Kontext der Gestaltung der organisatorischen Abwicklung der Geschäftsprozesse mit dem Ziel der Unterstützung strategischer Handlungsspielräume relevanten Risiken werden gemanagt, indem das strategische Performance Management auf die strategische Planungs- und Lenkungsaufgabe bezüglich des IT-Securityprozesses übertragen wird. Die im technischorganisatorischen Kontext für die IT-Sicherheit von Systemen relevanten Risiken werden gemanagt, indem das operative Performance Management auf die operative Planungs- und Lenkungsaufgabe bezüglich des IT-Securityprozesses (abgeleitet aus der Abstimmung der Unternehmensziele und des IT-Securityprozesses aufeinander) übertragen wird. Das entwickelte Risiko-Controlling wird in dieser Arbeit als "strategisch-operatives" Risiko-Controlling bezeichnet; dadurch soll zum Ausdruck gebracht werden, dass die strategische und die operative Sicht eng miteinander verknüpft werden. Bei dem im Weiteren dargestellten strategisch-operativen IT-Security-Management, welches auf dem strategischoperativen Risiko-Controlling aufsetzt, knüpft der operative Teil an die Phase "Do" des vom strategischen Teil des IT-Security-Managements gesteuerten strategischen IT-Security-Prozesses an, repräsentiert quasi das Operative im Strategischen

    nestor Handbuch : eine kleine Enzyklopädie der digitalen Langzeitarchivierung

    Get PDF
    Die Überlieferung des kulturellen Erbes, traditionell eine der Aufgaben von Bibliotheken, Archiven und Museen, ist durch die Einführung digitaler Medien und innovativer Informationstechnologien deutlich anspruchsvoller geworden. In der heutigen Zeit werden zunehmend mehr Informationen (nur) digital erstellt und veröffentlicht. Diese digitalen Informationen, die Güter des Informations- und Wissenszeitalters, sind einerseits wertvolle kulturelle und wissenschaftliche Ressourcen, andererseits sind sie z.B. durch die Kurzlebigkeit vieler Formate sehr vergänglich. Die Datenträger sind ebenso der Alterung unterworfen wie die Datenformate oder die zur Darstellung notwendige Hard- und Software. Um langfristig die Nutzbarkeit der digitalen Güter sicherzustellen, muss schon frühzeitig Vorsorge getroffen werden. Es müssen Strategien zur digitalen Langzeitarchivierung entwickelt und umgesetzt werden. ..

    E-Mail in der Psychotherapie – Entwicklung und Evaluation eines E-Mail basierten Nachsorgeprogramms für die stationäre Psychotherapie

    Get PDF
    Hintergrund: Die stationäre Psychotherapie ist in Deutschland ein wesentlicher Bestandteil der medizinischen Versorgung von Menschen, die an einer psychischen Störung leiden. Angesichts knapper ambulanter Therapieangebote sehen sich Patienten nach Abschluss der stationären Behandlung jedoch häufig vor die Frage gestellt, wie die Erfolge aus der intensiven Behandlungsphase im Alltag weiter ausgebaut oder aufrechterhalten werden können. Um diese Lücke zu füllen, wurde die E-Mail Brücke als internet-basierte Nachsorge im Einzelsetting konzipiert. In der vorliegenden Arbeit werden Konzept, Aufbau und Ablauf der E-Mail Brücke beschrieben und die Ergebnisse einer Evaluationsstudie berichtet. Methode: In der E-Mail Brücke senden die Teilnehmer mindestens einmal pro Woche an einem zuvor fixierten Termin eine E-Mail an ihren Therapeuten, wobei sie sich an einer Instruktion orientieren, die an die Prinzipien des therapeutischen Schreibens angelehnt ist. Therapeuten antworten binnen 24 bis 48 Stunden. Im Sinne des Nachsorgeprinzips ist die Teilnahme am Programm auf 12 bis 15 Wochen begrenzt. In einer prospektiven kontrollierten Beobachtungsstudie wurden Compliance, Akzeptanz und Effektivität der Intervention an einer Stichprobe von N = 247 (Akzeptanzfragestellungen) und N = 137 Teilnehmern (Effektivitätsfragestellung) untersucht. Hauptzielkriterium der Studie waren beobachtete gesundheitliche Verschlechterungen, operationalisiert als reliable Verschlechterungen der Gesamtsymptomatik (KPD-38) zwischen Ende der Klinikbehandlung und 12 Monats-Follow Up. Aufgrund des quasi-experimentellen Designs wurden potenzielle Verzerrungen zwischen der Interventions- und der Kontrollgruppe mittels Propensity Score Matching balanciert. Ergebnisse: Von den N = 247 Teilnehmer haben 19 die E-Mail Brücke vorzeitig abgebrochen (8%). Im Mittel verschickten Teilnehmer 15 und Therapeuten 17 E-Mails, wobei sich eine große Varianz im Nutzerverhalten zeigte. Im Rahmen der Akzeptanzbefragung äußerten sich Teilnehmer und Therapeuten sehr zufrieden mit der Intervention, technische Probleme wurden selten berichtet. In Bezug auf die Hauptfragestellung der Studie zeigten 19 der 137 E-Mail Teilnehmer (13.9%) und 36 Patienten (26.2%) der Kontrollgruppe im Beobachtungszeitraum eine Verschlechterung ihrer Gesamtsymptomatik (OR = 0.41; 95%-KI: 0.19-0.84; p = .01). Die zum Zeitpunkt der 12-Monatsbefragung retrospektiv eingeschätzte Zufriedenheit mit der stationären Behandlung (ZUF-8) fiel in beiden Gruppen hoch aus und unterschied sich nicht zwischen den Gruppen. In Bezug auf Krankschreibungen, Arbeitsfähigkeit und Inanspruchnahme unterschieden sich die Gruppen insgesamt nicht. Jedoch haben Patienten der E-Mail Brücke, die bei Entlassung noch keinen expliziten Wunsch nach einer weitergehenden Behandlung geäußert hatten, im Follow Up Zeitraum wesentlich häufiger (83%) eine Behandlung angetreten als Patienten der Kontrollgruppe (38%). Unter Patienten, die eine zusätzliche Psychotherapie angetreten hatten, erzielten Teilnehmer der E-Mail Brücke zudem deutlichere Verbesserungen als Patienten der Kontrollgruppe. Diskussion: Mit der E-Mail Brücke wird in der vorliegenden Arbeit eine der ersten Online-Interventionen für die psychotherapeutische Nachsorge im Einzelsetting vorgestellt. Die eigens entwickelte E-Mail Plattform hat sich als technisch zuverlässig und sicher erwiesen. Konzept und Setting der E-Mail Brücke stießen bei Teilnehmern und Therapeuten auf große Akzeptanz, wie die geringe Abbruchquote, die hohe Nutzerbeteiligung und die Zufriedenheitsraten belegen. Die Resultate der Studie gelten unter Vorbehalt einiger methodischer Schwächen, die in der vorliegenden Arbeit diskutiert werden. Der zentrale Kritikpunkt betrifft das quasi-experimentelle Design der Studie. Angesichts der positiven Befunde dieser Studie scheint eine klinische Prüfung im Rahmen einer multizentrischen randomisierten kontrollierten Studie angezeigt
    corecore