Gefahrenpotentiale und Sicherheitstechnologien im Electronic Business
Version vom 13. Mai 2007, 19:24 Uhr von Thomas Reinhold (Diskussion | Beiträge) (Quellenangaben hinzugefügt)
In Arbeit!
Inhaltsverzeichnis
Begriffsklärungen
Gefahrenpotentiale
Netzwerk- und Informationssicherheit
Applikationssicherheit
Zukünftige Entwicklungen
Quellen
Einzelnachweise
- Eckert, Claudia, 2006 (4. Auflage): IT-Sicherheit. Konzepte – Verfahren – Protokolle. Oldenbourg Wissenschaftsverlag: München
- Geiger, Daniel, 2005: Wissen und Narration. Der Kern des Wissensmanagements. Erich Schmidt Verlag, Berlin
- Ghosh, Anup (Hg.), 2001: E-Commerce Security and Privacy, Kluwer Academic: Norwell (Massachusetts)
- Heinlein, Peer; Bechtholt, Thomas, 2004: Snort, Acid & Co. Einbruchserkennung mit Linux. Open Source Press, München
- Klein, Tobias, 2001: Linux-Sicherheit. Security mit Open-Source-Software – Grundlagen und Praxis. dpunkt Verlag iX-Edition, Heidelberg
- Münch, Isabel: „Sicherheitsaspekte bei Electronic Commerce“. Schriftenreihe zur IT-Sicherheit; Bd. 10“, in: Bundesanzeiger: Beilage Jg. 51, Nr. 168a, 1999. Bundesanzeiger Verlag: Bonn
- Smith, Gordon, 2004: Control and Security of E-Commerce. Wiley Publishing, Hoboken (New Jersey)
Online
- BSI (Bundesamt für Sicherheit in der Informationstechnik): IT-Grundschutz-Kataloge, Stand 2006 (8. Ergänzungslieferung)
http://www.bsi.de/gshb/deutsch/index.htm
- BSI (Bundesamt für Sicherheit in der Informationstechnik): Die Lage der IT-Sicherheit in Deutschland 2007, April 2007
http://www.bsi.bund.de/literat/lagebericht/lagebericht2007.pdf
- BSI (Bundesamt für Sicherheit in der Informationstechnik): BSI-Standard 100-1: Managementsystems für Informationssicherheit (ISMS), Version 1.0
http://www.bsi.de/literat/bsi_standard/standard_1001.pdf
- BSI (Bundesamt für Sicherheit in der Informationstechnik): BSI-Standard 100-2: IT-Grundschutz-Vorgehensweise (ISMS), Version 1.0
http://www.bsi.de/literat/bsi_standard/standard_1002.pdf
- BSI (Bundesamt für Sicherheit in der Informationstechnik): BSI-Standard 100-3: Risikoanalyse auf der Basis von IT-Grundschutz, Version 1.0
http://www.bsi.de/literat/bsi_standard/standard_1003.pdf
iX (Magazin für professionelle Informationstechnik): iX Extra (Beilage) zur IT-Security. Schwerpunkt Unified Threat Management. iX 3/2007 http://www.heise.de/ix/extra/2007/ie0703.pdf