Skip to main content

2022 | OriginalPaper | Buchkapitel

2. Grundlagen der Informationssicherheit

verfasst von : Thomas Liedtke

Erschienen in: Informationssicherheit

Verlag: Springer Berlin Heidelberg

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

Das Kapitel motiviert das Thema und führt in die Terminologie der Informationssicherheit ein. Begriffe und Fundamente wie Schutzziele, Sicherheit, technische und organisatorische Maßnahmen werden für die folgenden Kapitel eingeführt.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
[Gor20]
Zurück zum Zitat „A Bug’s Journey: Understanding the Software Vulnerability Lifecycle“, Brian Gorenc, escar 2020 „A Bug’s Journey: Understanding the Software Vulnerability Lifecycle“, Brian Gorenc, escar 2020
[ISO27001]
Zurück zum Zitat „Information security management systems – Requirements“; ISO/IEC 27001 „Information security management systems – Requirements“; ISO/IEC 27001
[MV17]
Zurück zum Zitat „Key Reinstallation Attacks: Breaking WPA2 by forcing nonce reuse“; Mathy Vanhoef, KU Leuven 2017. Link: www.krackattacks.com eingesehen: 10.04.2021 „Key Reinstallation Attacks: Breaking WPA2 by forcing nonce reuse“; Mathy Vanhoef, KU Leuven 2017. Link: www.​krackattacks.​com eingesehen: 10.04.2021
[Tal14]
Zurück zum Zitat „Antifragilität: Anleitung für eine Welt, die wir nicht verstehen“; Nassim Nicholas Taleb; btb-Verlag, 2014 „Antifragilität: Anleitung für eine Welt, die wir nicht verstehen“; Nassim Nicholas Taleb; btb-Verlag, 2014
[Ups20]
Zurück zum Zitat „Upstream Security‘s global automotive cybersecurity report 2020“. Research into cyber-attack trends in the smart mobility ecosystem; Upstream Security Ltd.. Link: https://www.upstream.auto/ gesehen 10.04.2021 „Upstream Security‘s global automotive cybersecurity report 2020“. Research into cyber-attack trends in the smart mobility ecosystem; Upstream Security Ltd.. Link: https://​www.​upstream.​auto/​ gesehen 10.04.2021
Metadaten
Titel
Grundlagen der Informationssicherheit
verfasst von
Thomas Liedtke
Copyright-Jahr
2022
Verlag
Springer Berlin Heidelberg
DOI
https://doi.org/10.1007/978-3-662-63917-7_2