Skip to main content
Top

Hint

Swipe to navigate through the chapters of this book

Dont have a licence yet? Then find out more about our products and how to get one now:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literature
[Barn02]
go back to reference Barnitzke, A.: Michelangelos böse Erben, in: Computer Zeitung Nr. 10 vom 04.03.2002, S. 8 Barnitzke, A.: Michelangelos böse Erben, in: Computer Zeitung Nr. 10 vom 04.03.2002, S. 8
[BeRo01]
go back to reference Behrens, M.; Roth, R.: Biometrische Identifikation, Braunschweig, 2001 Behrens, M.; Roth, R.: Biometrische Identifikation, Braunschweig, 2001
[Brau04]
go back to reference Brause, R.: Kompendium der Informationstechnologie, Berlin u. a., 2004 Brause, R.: Kompendium der Informationstechnologie, Berlin u. a., 2004
[BSI14]
go back to reference Bundesamt für Sicherheit in der Informationstechnik: Zertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz – Zertifizierungsschema, Version 1.2, in: www.​bsi.​bund.​de/​ SharedDocs/Downloads/DE/BSI/Grundschutz/Zertifikat/ISO27001/Zertifizierungsschema.pdf (2014), abgerufen am 20.11.2016 Bundesamt für Sicherheit in der Informationstechnik: Zertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz – Zertifizierungsschema, Version 1.2, in: www.​bsi.​bund.​de/​ SharedDocs/Downloads/DE/BSI/Grundschutz/Zertifikat/ISO27001/Zertifizierungsschema.pdf (2014), abgerufen am 20.11.2016
[BuRö04]
go back to reference Burgartz, D., Röhrig, R. (Hrsg.): Information Security Management (Loseblattwerk), Köln, 2004 Burgartz, D., Röhrig, R. (Hrsg.): Information Security Management (Loseblattwerk), Köln, 2004
[Ecke13]
go back to reference Eckert, C.: IT-Sicherheit, Konzepte, Verfahren, Protokolle; 7. Aufl., München, 2013 Eckert, C.: IT-Sicherheit, Konzepte, Verfahren, Protokolle; 7. Aufl., München, 2013
[Frit06]
go back to reference Fritsche, J.: Bis zum Hals in Spam, in: Business & IT, Heft 12/2006, S. 84–90 Fritsche, J.: Bis zum Hals in Spam, in: Business & IT, Heft 12/2006, S. 84–90
[Gerb02]
go back to reference Gerbich, S.: Das große Daumendrücken, in: Informationweek Nr. 1, 10.01.2002, S. 24–28 Gerbich, S.: Das große Daumendrücken, in: Informationweek Nr. 1, 10.01.2002, S. 24–28
[Gruh07]
go back to reference Gruhn, V., Wolff-Marting, V., Köhler, A., Haase, C., Kresse, T.: Elektronische Signaturen in modernen Geschäftsprozessen, Wiesbaden, 2007 Gruhn, V., Wolff-Marting, V., Köhler, A., Haase, C., Kresse, T.: Elektronische Signaturen in modernen Geschäftsprozessen, Wiesbaden, 2007
[HuPf96]
go back to reference Huhn, M., Pfitzmann, A.: Krypto(de)regulierung. In: Datenschutz-Nachrichten Heft 6/1996, S. 4–15 Huhn, M., Pfitzmann, A.: Krypto(de)regulierung. In: Datenschutz-Nachrichten Heft 6/1996, S. 4–15
[Kill02]
go back to reference Killer, A.: Fingerabdruck-Scan ist beliebteste Biometrietechnik. In: Computer Zeitung Nr. 4 vom 21.01.2001, S. 16 Killer, A.: Fingerabdruck-Scan ist beliebteste Biometrietechnik. In: Computer Zeitung Nr. 4 vom 21.01.2001, S. 16
[MaRa03]
go back to reference Marx, A.; Rautenstrauch, C.: Systematisches Testen von Anti-Viren-Software. In: Wirtschaftsinformatik 45 (2003) 4, S. 435–443 Marx, A.; Rautenstrauch, C.: Systematisches Testen von Anti-Viren-Software. In: Wirtschaftsinformatik 45 (2003) 4, S. 435–443
[MüSt02]
go back to reference Mülder, W.; Störmer, W.: Arbeitszeitmanagement und Zutrittskontrolle mit System, 3. Aufl., Neuwied, Kriftel, 2002 Mülder, W.; Störmer, W.: Arbeitszeitmanagement und Zutrittskontrolle mit System, 3. Aufl., Neuwied, Kriftel, 2002
[OrCh02]
go back to reference Ordemann, D., Chairi, Y.: Elektronische Signaturen – Sicherheitsgarant im Zeitalter digitaler Transaktionen?, in: Information Management & Consulting 17 (2002) 2, S. 33–38 Ordemann, D., Chairi, Y.: Elektronische Signaturen – Sicherheitsgarant im Zeitalter digitaler Transaktionen?, in: Information Management & Consulting 17 (2002) 2, S. 33–38
[PoBl06]
go back to reference Pohlmann, N., Blumberg, H.: Der IT-Sicherheitsleitfaden, Bonn, 2006 Pohlmann, N., Blumberg, H.: Der IT-Sicherheitsleitfaden, Bonn, 2006
[Repp11]
go back to reference Reppesgaard, L.: Datenklau könnte für Sony teuer werden, in: Zeit Online (29.04.2011), in: www.​zeit.​de, abgerufen am 10.02.2013 Reppesgaard, L.: Datenklau könnte für Sony teuer werden, in: Zeit Online (29.04.2011), in: www.​zeit.​de, abgerufen am 10.02.2013
[ScFE97]
go back to reference Schuster, R.; Färber, J.; Eberl, M.: Digital Cash – Zahlungssysteme im Internet. Berlin u. a., 1997 Schuster, R.; Färber, J.; Eberl, M.: Digital Cash – Zahlungssysteme im Internet. Berlin u. a., 1997
[Schm06]
go back to reference Schmidt, K.: Der IT Security Manager, München, Wien, 2006 Schmidt, K.: Der IT Security Manager, München, Wien, 2006
[Sury10]
go back to reference Sury, U.: Cyber-Mobbing, in: Informatik-Spektrum 33 (2010) 6, S. 669–671 Sury, U.: Cyber-Mobbing, in: Informatik-Spektrum 33 (2010) 6, S. 669–671
Metadata
Title
Informationssicherheit
Authors
Jens Kaufmann
Wilhelm Mülder
Copyright Year
2023
DOI
https://doi.org/10.1007/978-3-658-37937-7_19

Premium Partner