In Germany, whose politics is currently plagued by lack of transparency, growing political apathy, the deteriorating quality of public services and corruption, discussion about reforming the electoral system attracted attention on how elections are administered and what is – or may be – the role of technology in this process. The subject of voting systems is holding the stage, and has been under intense scrutiny by policymakers, interest groups, and the public in general. Aleksandra Sowa focuses on the practical steps and applied techniques that can be used to maximize the democratic potential of the new technologies in the electoral process. However, her perception of the topicwill be quite different from the currently popular treatment of evoting. Present discussions and research focus on the technical aspects of privacy, data protection or data integrity, suggesting that IT-security instruments and sanctions are sufficient to assure the democratic rights of electors and that the election results are true and accurate. The author's suggestion is that not security as such but moreover voters’ trust and its consequences, e. g. increasing interest in politics, participation and political activity and thus guaranteeing legitimacy of the political power, political leaders and the political system as such, is amajor asset to the government.
Aleksandra Sowa Livres






Management der Informationssicherheit
Kontrolle und Optimierung
Dieses Lehrbuch bietet Grundlagenwissen zum Thema Informationssicherheit sowie Informationssicherheitsmanagement. Neben der Erklärung aktueller und relevanter Grundbegriffe bietet es Definitionen und skizziert methodische und rechtliche Rahmen. Die optimale praktische Gestaltung des Informationssicherheitsmanagements wird unter Berücksichtigung zweier gängiger Standards zur Informationssicherheit, des Grundschutzhandbuches und ISO 27001, dargelegt. Damit gibt die Autorin konkrete Antworten auf Fragen der Risikobewertung und Gefahrenanalyse, derSicherheits- und Datenschutzkontrollen sowie zum Incident Management und dem Security Audit und -Monitoring. Darüber hinaus werden auch Aspekte der Cyber- und Computerkriminalität, derIT-Forensik und des Security Intelligence betrachtet. Damit ist das Buch für alle interessant, die ihren Fokus auf die Prävention von Sicherheitsvorfällen, aber auch auf deren Detektion und die angemessene Reaktionlegen.
Digital Politics
So verändert das Netz die Demokratie. 10 Wege aus der digitalen Unmündigkeit
Digitalisierung schlägt Demokratie. Die bequeme und undurchsichtige „Cyberwelt“ macht uns mündig und unmündig zugleich. Sie beeinflusst unser Leben, Politik, Wirtschaft und (demokratische) Entscheidungen. In 10 Kapiteln erklärt Aleksandra Sowa, Expertin für Verschlüsselungstechnologien, wo Fallstricke liegen und wie man um sie herumkommt. Statt die Technologie als Ursache des Übels zu verdammen, muss man begreifen, dass jeder für den Schutz seiner Daten selbst verantwortlich ist. Sich zu wehren will gelernt sein! Die Autorin zeigt, wie. Big Data, Hacktivism, Social Bots, Fake News, Roboter, Künstliche Intelligenz und Algorithmen können individuelle Freiheiten bedrohen, aber auch demokratiefördernd wirken. Einige wenige herrschen über die Technologie und horten die Daten. Erst programmieren und speichern, dann nachdenken oder reparieren, heißt die Devise. Was also ist gegen die Enteignung unserer Hardware und digitale Unmündigkeit zu tun? Wie sorgen wir weiterhin für informationelle Selbstbestimmung? Demokratie und der Erhalt bürgerlicher Freiheiten ist harte Arbeit.
IT-Prüfung, Sicherheitsaudit und Datenschutzmodell
- 221pages
- 8 heures de lecture
Das Buch erläutert leicht verständlich die modernen Grundlagen der Revisionsarbeit. Erstmalig für praktische Anwendung systematisiert, führt es in Systeme der Security Intelligence, kognitiven Sicherheit und Schwarmintelligenz ein. Zudem stellt das Herausgeberwerk eine Anleitung für Prüfer im Umgang mit neuen Themen, wie Standard-Datenschutzmodell (SDM), Sicherheitsaudits in der industriellen Produktion und IoT-Umgebung sowie die Handhabung von Hinweisen zur Wirtschaftskriminalität und zu Compliance-Verstößen in den Jahresabschlussprüfungen vor. Damit können Revisoren diese Themen als systematische Prüfungen, Tests und Audits erfassen und umsetzen.
IT-Revision, IT-Audit und IT-Compliance
- 216pages
- 8 heures de lecture
Auf Grundlage des modernen, risikoorientierten Prüfungsansatzes zeigt dieses Buch, wie effektive Prüfungsaktivitäten in einem komplexen Prüfungsumfeld mit besonderer Berücksichtigung aktueller „Hot-Topics“ wie Datenschutz, Cybersecurity, Penetrationstests und Investigationen bei einer wachsenden Anzahl unternehmensinterner Ermittlungen durchgeführt werden können. Es werden neuartige Instrumente und Methoden für die Arbeit innovativer IT-Revision aufgezeigt und neue Ansätze diskutiert. Das Buch hilft, die Arbeitsweisen der Revision systematisch zu erfassen sowie Prüfungen zu planen und durchzuführen. Dabei bietet es sowohl fertige Lösungen als auch „Hilfe zur Selbsthilfe“ an.
Metriken - der Schlüssel zum erfolgreichen Security und Compliance Monitoring
Design, Implementierung und Validierung in der Praxis
- 148pages
- 6 heures de lecture
Compliance wird oft als Verpflichtung betrachtet, die nur mit hohen Kosten umsetzbar ist. Dabei kann eine effiziente und effektive Umsetzung regulatorischer Anforderungen an die IT-Kontrollen zu einem Wettbewerbsvorteil werden, wenn der richtige Ansatz für deren Umsetzung gewählt wird. Ein solcher Ansatz - eine methodische Vorgehensweise, um durch den Einsatz von Metriken die Effektivität implementierter Kontrollen zu bewerten, Verbesserungspotential zu identifizieren und zu kommunizieren - wird in dem Buch vorgestellt. Neben einer umfassenden Sammlung von Metriken, welche direkt übernommen werden können, bietet das Buch ebenfalls die notwendige praxistaugliche Methodik zur Entwicklung weiterer eigener Metriken, Vorgehensweisen zur Aggregation von Metriken bis hin zur Informations- und Entscheidungsvorlagen für das Management sowie Beispiele für die angemessene Darstellung der Ergebnisse im Rahmen von Audit, Monitoring und Reporting.