Gefahrenpotentiale und Sicherheitstechnologien im Electronic Business: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
Print
(Artikel erstellt und grundlegende Gliederung hinzugefügt) |
(Quellenangaben hinzugefügt) |
||
Zeile 3: | Zeile 3: | ||
== Begriffsklärungen == | == Begriffsklärungen == | ||
− | == Gefahrenpotentiale == | + | == Gefahrenpotentiale == |
− | == Netzwerk- und Informationssicherheit == | + | == Netzwerk- und Informationssicherheit == |
== Applikationssicherheit == | == Applikationssicherheit == | ||
− | == Zukünftige Entwicklungen == | + | == Zukünftige Entwicklungen == |
− | == | + | == Quellen == |
+ | === Einzelnachweise === | ||
=== Print === | === Print === | ||
+ | |||
+ | *Eckert, Claudia, 2006 (4. Auflage): IT-Sicherheit. Konzepte – Verfahren – Protokolle. Oldenbourg Wissenschaftsverlag: München | ||
+ | |||
+ | *Geiger, Daniel, 2005: Wissen und Narration. Der Kern des Wissensmanagements. Erich Schmidt Verlag, Berlin | ||
+ | |||
+ | *Ghosh, Anup (Hg.), 2001: E-Commerce Security and Privacy, Kluwer Academic: Norwell (Massachusetts) | ||
+ | |||
+ | *Heinlein, Peer; Bechtholt, Thomas, 2004: Snort, Acid & Co. Einbruchserkennung mit Linux. Open Source Press, München | ||
+ | |||
+ | *Klein, Tobias, 2001: Linux-Sicherheit. Security mit Open-Source-Software – Grundlagen und Praxis. dpunkt Verlag iX-Edition, Heidelberg | ||
+ | |||
+ | *Münch, Isabel: „Sicherheitsaspekte bei Electronic Commerce“. Schriftenreihe zur IT-Sicherheit; Bd. 10“, in: Bundesanzeiger: Beilage Jg. 51, Nr. 168a, 1999. Bundesanzeiger Verlag: Bonn | ||
+ | |||
+ | *Smith, Gordon, 2004: Control and Security of E-Commerce. Wiley Publishing, Hoboken (New Jersey) | ||
+ | |||
=== Online === | === Online === | ||
+ | |||
+ | *BSI (Bundesamt für Sicherheit in der Informationstechnik): IT-Grundschutz-Kataloge, Stand 2006 (8. Ergänzungslieferung) | ||
+ | http://www.bsi.de/gshb/deutsch/index.htm | ||
+ | |||
+ | *BSI (Bundesamt für Sicherheit in der Informationstechnik): Die Lage der IT-Sicherheit in Deutschland 2007, April 2007 | ||
+ | http://www.bsi.bund.de/literat/lagebericht/lagebericht2007.pdf | ||
+ | |||
+ | *BSI (Bundesamt für Sicherheit in der Informationstechnik): BSI-Standard 100-1: Managementsystems für Informationssicherheit (ISMS), Version 1.0 | ||
+ | http://www.bsi.de/literat/bsi_standard/standard_1001.pdf | ||
+ | |||
+ | *BSI (Bundesamt für Sicherheit in der Informationstechnik): BSI-Standard 100-2: IT-Grundschutz-Vorgehensweise (ISMS), Version 1.0 | ||
+ | http://www.bsi.de/literat/bsi_standard/standard_1002.pdf | ||
+ | |||
+ | *BSI (Bundesamt für Sicherheit in der Informationstechnik): BSI-Standard 100-3: Risikoanalyse auf der Basis von IT-Grundschutz, Version 1.0 | ||
+ | http://www.bsi.de/literat/bsi_standard/standard_1003.pdf | ||
+ | |||
+ | iX (Magazin für professionelle Informationstechnik): iX Extra (Beilage) zur IT-Security. Schwerpunkt Unified Threat Management. iX 3/2007 | ||
+ | http://www.heise.de/ix/extra/2007/ie0703.pdf |
Version vom 13. Mai 2007, 19:24 Uhr
In Arbeit!
Inhaltsverzeichnis
Begriffsklärungen
Gefahrenpotentiale
Netzwerk- und Informationssicherheit
Applikationssicherheit
Zukünftige Entwicklungen
Quellen
Einzelnachweise
- Eckert, Claudia, 2006 (4. Auflage): IT-Sicherheit. Konzepte – Verfahren – Protokolle. Oldenbourg Wissenschaftsverlag: München
- Geiger, Daniel, 2005: Wissen und Narration. Der Kern des Wissensmanagements. Erich Schmidt Verlag, Berlin
- Ghosh, Anup (Hg.), 2001: E-Commerce Security and Privacy, Kluwer Academic: Norwell (Massachusetts)
- Heinlein, Peer; Bechtholt, Thomas, 2004: Snort, Acid & Co. Einbruchserkennung mit Linux. Open Source Press, München
- Klein, Tobias, 2001: Linux-Sicherheit. Security mit Open-Source-Software – Grundlagen und Praxis. dpunkt Verlag iX-Edition, Heidelberg
- Münch, Isabel: „Sicherheitsaspekte bei Electronic Commerce“. Schriftenreihe zur IT-Sicherheit; Bd. 10“, in: Bundesanzeiger: Beilage Jg. 51, Nr. 168a, 1999. Bundesanzeiger Verlag: Bonn
- Smith, Gordon, 2004: Control and Security of E-Commerce. Wiley Publishing, Hoboken (New Jersey)
Online
- BSI (Bundesamt für Sicherheit in der Informationstechnik): IT-Grundschutz-Kataloge, Stand 2006 (8. Ergänzungslieferung)
http://www.bsi.de/gshb/deutsch/index.htm
- BSI (Bundesamt für Sicherheit in der Informationstechnik): Die Lage der IT-Sicherheit in Deutschland 2007, April 2007
http://www.bsi.bund.de/literat/lagebericht/lagebericht2007.pdf
- BSI (Bundesamt für Sicherheit in der Informationstechnik): BSI-Standard 100-1: Managementsystems für Informationssicherheit (ISMS), Version 1.0
http://www.bsi.de/literat/bsi_standard/standard_1001.pdf
- BSI (Bundesamt für Sicherheit in der Informationstechnik): BSI-Standard 100-2: IT-Grundschutz-Vorgehensweise (ISMS), Version 1.0
http://www.bsi.de/literat/bsi_standard/standard_1002.pdf
- BSI (Bundesamt für Sicherheit in der Informationstechnik): BSI-Standard 100-3: Risikoanalyse auf der Basis von IT-Grundschutz, Version 1.0
http://www.bsi.de/literat/bsi_standard/standard_1003.pdf
iX (Magazin für professionelle Informationstechnik): iX Extra (Beilage) zur IT-Security. Schwerpunkt Unified Threat Management. iX 3/2007 http://www.heise.de/ix/extra/2007/ie0703.pdf