Gefahrenpotentiale und Sicherheitstechnologien im Electronic Business: Unterschied zwischen den Versionen

Aus InfoWissWiki - Das Wiki der Informationswissenschaft
Zur Navigation springen Zur Suche springen
(Quellenangaben hinzugefügt)
(→‎Online: Formatierung geändert)
Zeile 31: Zeile 31:
 
=== Online ===
 
=== Online ===
  
*BSI (Bundesamt für Sicherheit in der Informationstechnik): IT-Grundschutz-Kataloge, Stand 2006 (8. Ergänzungslieferung)  
+
*BSI (Bundesamt für Sicherheit in der Informationstechnik): IT-Grundschutz-Kataloge, Stand 2006 (8. Ergänzungslieferung) http://www.bsi.de/gshb/deutsch/index.htm
http://www.bsi.de/gshb/deutsch/index.htm
 
  
*BSI (Bundesamt für Sicherheit in der Informationstechnik): Die Lage der IT-Sicherheit in Deutschland 2007, April 2007
+
*BSI (Bundesamt für Sicherheit in der Informationstechnik): Die Lage der IT-Sicherheit in Deutschland 2007, April 2007 http://www.bsi.bund.de/literat/lagebericht/lagebericht2007.pdf
http://www.bsi.bund.de/literat/lagebericht/lagebericht2007.pdf
 
  
*BSI (Bundesamt für Sicherheit in der Informationstechnik): BSI-Standard 100-1: Managementsystems für Informationssicherheit (ISMS), Version 1.0
+
*BSI (Bundesamt für Sicherheit in der Informationstechnik): BSI-Standard 100-1: Managementsystems für Informationssicherheit (ISMS), Version 1.0 http://www.bsi.de/literat/bsi_standard/standard_1001.pdf
http://www.bsi.de/literat/bsi_standard/standard_1001.pdf
 
  
*BSI (Bundesamt für Sicherheit in der Informationstechnik): BSI-Standard 100-2:  IT-Grundschutz-Vorgehensweise (ISMS), Version 1.0
+
*BSI (Bundesamt für Sicherheit in der Informationstechnik): BSI-Standard 100-2:  IT-Grundschutz-Vorgehensweise (ISMS), Version 1.0 http://www.bsi.de/literat/bsi_standard/standard_1002.pdf
http://www.bsi.de/literat/bsi_standard/standard_1002.pdf
 
  
*BSI (Bundesamt für Sicherheit in der Informationstechnik): BSI-Standard 100-3: Risikoanalyse auf der Basis von IT-Grundschutz, Version 1.0
+
*BSI (Bundesamt für Sicherheit in der Informationstechnik): BSI-Standard 100-3: Risikoanalyse auf der Basis von IT-Grundschutz, Version 1.0 http://www.bsi.de/literat/bsi_standard/standard_1003.pdf
http://www.bsi.de/literat/bsi_standard/standard_1003.pdf
 
  
iX (Magazin für professionelle Informationstechnik): iX Extra (Beilage) zur IT-Security. Schwerpunkt Unified Threat Management. iX 3/2007
+
*iX (Magazin für professionelle Informationstechnik): iX Extra (Beilage) zur IT-Security. Schwerpunkt Unified Threat Management. iX 3/2007 http://www.heise.de/ix/extra/2007/ie0703.pdf
http://www.heise.de/ix/extra/2007/ie0703.pdf
 

Version vom 13. Mai 2007, 20:28 Uhr

In Arbeit!

Begriffsklärungen

Gefahrenpotentiale

Netzwerk- und Informationssicherheit

Applikationssicherheit

Zukünftige Entwicklungen

Quellen

Einzelnachweise

Print

  • Eckert, Claudia, 2006 (4. Auflage): IT-Sicherheit. Konzepte – Verfahren – Protokolle. Oldenbourg Wissenschaftsverlag: München
  • Geiger, Daniel, 2005: Wissen und Narration. Der Kern des Wissensmanagements. Erich Schmidt Verlag, Berlin
  • Ghosh, Anup (Hg.), 2001: E-Commerce Security and Privacy, Kluwer Academic: Norwell (Massachusetts)
  • Heinlein, Peer; Bechtholt, Thomas, 2004: Snort, Acid & Co. Einbruchserkennung mit Linux. Open Source Press, München
  • Klein, Tobias, 2001: Linux-Sicherheit. Security mit Open-Source-Software – Grundlagen und Praxis. dpunkt Verlag iX-Edition, Heidelberg
  • Münch, Isabel: „Sicherheitsaspekte bei Electronic Commerce“. Schriftenreihe zur IT-Sicherheit; Bd. 10“, in: Bundesanzeiger: Beilage Jg. 51, Nr. 168a, 1999. Bundesanzeiger Verlag: Bonn
  • Smith, Gordon, 2004: Control and Security of E-Commerce. Wiley Publishing, Hoboken (New Jersey)

Online