Gefahrenpotentiale und Sicherheitstechnologien im Electronic Business: Unterschied zwischen den Versionen

Aus InfoWissWiki - Das Wiki der Informationswissenschaft
Zur Navigation springen Zur Suche springen
(Artikel erstellt und grundlegende Gliederung hinzugefügt)
 
(Quellenangaben hinzugefügt)
Zeile 3: Zeile 3:
 
== Begriffsklärungen ==
 
== Begriffsklärungen ==
  
== Gefahrenpotentiale ==  
+
== Gefahrenpotentiale ==
  
== Netzwerk- und Informationssicherheit ==  
+
== Netzwerk- und Informationssicherheit ==
  
 
== Applikationssicherheit ==
 
== Applikationssicherheit ==
  
== Zukünftige Entwicklungen ==  
+
== Zukünftige Entwicklungen ==
  
== Referenzen ==
+
== Quellen ==
 +
=== Einzelnachweise ===
 
=== Print ===
 
=== Print ===
 +
 +
*Eckert, Claudia, 2006 (4. Auflage): IT-Sicherheit. Konzepte – Verfahren – Protokolle. Oldenbourg Wissenschaftsverlag: München
 +
 +
*Geiger, Daniel, 2005: Wissen und Narration. Der Kern des Wissensmanagements. Erich Schmidt Verlag, Berlin
 +
 +
*Ghosh, Anup (Hg.),  2001: E-Commerce Security and Privacy,  Kluwer Academic: Norwell  (Massachusetts)
 +
 +
*Heinlein, Peer; Bechtholt, Thomas, 2004: Snort, Acid & Co. Einbruchserkennung mit Linux. Open Source Press, München
 +
 +
*Klein, Tobias, 2001: Linux-Sicherheit. Security mit Open-Source-Software – Grundlagen und Praxis. dpunkt Verlag iX-Edition, Heidelberg
 +
 +
*Münch, Isabel: „Sicherheitsaspekte bei Electronic Commerce“. Schriftenreihe zur IT-Sicherheit; Bd. 10“,  in: Bundesanzeiger: Beilage Jg. 51, Nr. 168a, 1999.  Bundesanzeiger Verlag: Bonn
 +
 +
*Smith, Gordon, 2004: Control and Security of E-Commerce. Wiley Publishing, Hoboken (New Jersey)
 +
 
=== Online ===
 
=== Online ===
 +
 +
*BSI (Bundesamt für Sicherheit in der Informationstechnik): IT-Grundschutz-Kataloge, Stand 2006 (8. Ergänzungslieferung)
 +
http://www.bsi.de/gshb/deutsch/index.htm
 +
 +
*BSI (Bundesamt für Sicherheit in der Informationstechnik): Die Lage der IT-Sicherheit in Deutschland 2007, April 2007
 +
http://www.bsi.bund.de/literat/lagebericht/lagebericht2007.pdf
 +
 +
*BSI (Bundesamt für Sicherheit in der Informationstechnik): BSI-Standard 100-1: Managementsystems für Informationssicherheit (ISMS), Version 1.0
 +
http://www.bsi.de/literat/bsi_standard/standard_1001.pdf
 +
 +
*BSI (Bundesamt für Sicherheit in der Informationstechnik): BSI-Standard 100-2:  IT-Grundschutz-Vorgehensweise (ISMS), Version 1.0
 +
http://www.bsi.de/literat/bsi_standard/standard_1002.pdf
 +
 +
*BSI (Bundesamt für Sicherheit in der Informationstechnik): BSI-Standard 100-3: Risikoanalyse auf der Basis von IT-Grundschutz, Version 1.0
 +
http://www.bsi.de/literat/bsi_standard/standard_1003.pdf
 +
 +
iX (Magazin für professionelle Informationstechnik): iX Extra (Beilage) zur IT-Security. Schwerpunkt Unified Threat Management. iX 3/2007
 +
http://www.heise.de/ix/extra/2007/ie0703.pdf

Version vom 13. Mai 2007, 19:24 Uhr

In Arbeit!

Begriffsklärungen

Gefahrenpotentiale

Netzwerk- und Informationssicherheit

Applikationssicherheit

Zukünftige Entwicklungen

Quellen

Einzelnachweise

Print

  • Eckert, Claudia, 2006 (4. Auflage): IT-Sicherheit. Konzepte – Verfahren – Protokolle. Oldenbourg Wissenschaftsverlag: München
  • Geiger, Daniel, 2005: Wissen und Narration. Der Kern des Wissensmanagements. Erich Schmidt Verlag, Berlin
  • Ghosh, Anup (Hg.), 2001: E-Commerce Security and Privacy, Kluwer Academic: Norwell (Massachusetts)
  • Heinlein, Peer; Bechtholt, Thomas, 2004: Snort, Acid & Co. Einbruchserkennung mit Linux. Open Source Press, München
  • Klein, Tobias, 2001: Linux-Sicherheit. Security mit Open-Source-Software – Grundlagen und Praxis. dpunkt Verlag iX-Edition, Heidelberg
  • Münch, Isabel: „Sicherheitsaspekte bei Electronic Commerce“. Schriftenreihe zur IT-Sicherheit; Bd. 10“, in: Bundesanzeiger: Beilage Jg. 51, Nr. 168a, 1999. Bundesanzeiger Verlag: Bonn
  • Smith, Gordon, 2004: Control and Security of E-Commerce. Wiley Publishing, Hoboken (New Jersey)

Online

  • BSI (Bundesamt für Sicherheit in der Informationstechnik): IT-Grundschutz-Kataloge, Stand 2006 (8. Ergänzungslieferung)

http://www.bsi.de/gshb/deutsch/index.htm

  • BSI (Bundesamt für Sicherheit in der Informationstechnik): Die Lage der IT-Sicherheit in Deutschland 2007, April 2007

http://www.bsi.bund.de/literat/lagebericht/lagebericht2007.pdf

  • BSI (Bundesamt für Sicherheit in der Informationstechnik): BSI-Standard 100-1: Managementsystems für Informationssicherheit (ISMS), Version 1.0

http://www.bsi.de/literat/bsi_standard/standard_1001.pdf

  • BSI (Bundesamt für Sicherheit in der Informationstechnik): BSI-Standard 100-2: IT-Grundschutz-Vorgehensweise (ISMS), Version 1.0

http://www.bsi.de/literat/bsi_standard/standard_1002.pdf

  • BSI (Bundesamt für Sicherheit in der Informationstechnik): BSI-Standard 100-3: Risikoanalyse auf der Basis von IT-Grundschutz, Version 1.0

http://www.bsi.de/literat/bsi_standard/standard_1003.pdf

iX (Magazin für professionelle Informationstechnik): iX Extra (Beilage) zur IT-Security. Schwerpunkt Unified Threat Management. iX 3/2007 http://www.heise.de/ix/extra/2007/ie0703.pdf