Skip to main content

2023 | OriginalPaper | Buchkapitel

19. Informationssicherheit

verfasst von : Jens Kaufmann, Wilhelm Mülder

Erschienen in: Grundkurs Wirtschaftsinformatik

Verlag: Springer Fachmedien Wiesbaden

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

Sie lernen

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
[Barn02]
Zurück zum Zitat Barnitzke, A.: Michelangelos böse Erben, in: Computer Zeitung Nr. 10 vom 04.03.2002, S. 8 Barnitzke, A.: Michelangelos böse Erben, in: Computer Zeitung Nr. 10 vom 04.03.2002, S. 8
[BeRo01]
Zurück zum Zitat Behrens, M.; Roth, R.: Biometrische Identifikation, Braunschweig, 2001 Behrens, M.; Roth, R.: Biometrische Identifikation, Braunschweig, 2001
[Brau04]
Zurück zum Zitat Brause, R.: Kompendium der Informationstechnologie, Berlin u. a., 2004 Brause, R.: Kompendium der Informationstechnologie, Berlin u. a., 2004
[BSI14]
Zurück zum Zitat Bundesamt für Sicherheit in der Informationstechnik: Zertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz – Zertifizierungsschema, Version 1.2, in: www.bsi.bund.de/ SharedDocs/Downloads/DE/BSI/Grundschutz/Zertifikat/ISO27001/Zertifizierungsschema.pdf (2014), abgerufen am 20.11.2016 Bundesamt für Sicherheit in der Informationstechnik: Zertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz – Zertifizierungsschema, Version 1.2, in: www.​bsi.​bund.​de/​ SharedDocs/Downloads/DE/BSI/Grundschutz/Zertifikat/ISO27001/Zertifizierungsschema.pdf (2014), abgerufen am 20.11.2016
[BuRö04]
Zurück zum Zitat Burgartz, D., Röhrig, R. (Hrsg.): Information Security Management (Loseblattwerk), Köln, 2004 Burgartz, D., Röhrig, R. (Hrsg.): Information Security Management (Loseblattwerk), Köln, 2004
[Ecke13]
Zurück zum Zitat Eckert, C.: IT-Sicherheit, Konzepte, Verfahren, Protokolle; 7. Aufl., München, 2013 Eckert, C.: IT-Sicherheit, Konzepte, Verfahren, Protokolle; 7. Aufl., München, 2013
[Frit06]
Zurück zum Zitat Fritsche, J.: Bis zum Hals in Spam, in: Business & IT, Heft 12/2006, S. 84–90 Fritsche, J.: Bis zum Hals in Spam, in: Business & IT, Heft 12/2006, S. 84–90
[Gerb02]
Zurück zum Zitat Gerbich, S.: Das große Daumendrücken, in: Informationweek Nr. 1, 10.01.2002, S. 24–28 Gerbich, S.: Das große Daumendrücken, in: Informationweek Nr. 1, 10.01.2002, S. 24–28
[Gruh07]
Zurück zum Zitat Gruhn, V., Wolff-Marting, V., Köhler, A., Haase, C., Kresse, T.: Elektronische Signaturen in modernen Geschäftsprozessen, Wiesbaden, 2007 Gruhn, V., Wolff-Marting, V., Köhler, A., Haase, C., Kresse, T.: Elektronische Signaturen in modernen Geschäftsprozessen, Wiesbaden, 2007
[HuPf96]
Zurück zum Zitat Huhn, M., Pfitzmann, A.: Krypto(de)regulierung. In: Datenschutz-Nachrichten Heft 6/1996, S. 4–15 Huhn, M., Pfitzmann, A.: Krypto(de)regulierung. In: Datenschutz-Nachrichten Heft 6/1996, S. 4–15
[Kill02]
Zurück zum Zitat Killer, A.: Fingerabdruck-Scan ist beliebteste Biometrietechnik. In: Computer Zeitung Nr. 4 vom 21.01.2001, S. 16 Killer, A.: Fingerabdruck-Scan ist beliebteste Biometrietechnik. In: Computer Zeitung Nr. 4 vom 21.01.2001, S. 16
[MaRa03]
Zurück zum Zitat Marx, A.; Rautenstrauch, C.: Systematisches Testen von Anti-Viren-Software. In: Wirtschaftsinformatik 45 (2003) 4, S. 435–443 Marx, A.; Rautenstrauch, C.: Systematisches Testen von Anti-Viren-Software. In: Wirtschaftsinformatik 45 (2003) 4, S. 435–443
[MüSt02]
Zurück zum Zitat Mülder, W.; Störmer, W.: Arbeitszeitmanagement und Zutrittskontrolle mit System, 3. Aufl., Neuwied, Kriftel, 2002 Mülder, W.; Störmer, W.: Arbeitszeitmanagement und Zutrittskontrolle mit System, 3. Aufl., Neuwied, Kriftel, 2002
[OrCh02]
Zurück zum Zitat Ordemann, D., Chairi, Y.: Elektronische Signaturen – Sicherheitsgarant im Zeitalter digitaler Transaktionen?, in: Information Management & Consulting 17 (2002) 2, S. 33–38 Ordemann, D., Chairi, Y.: Elektronische Signaturen – Sicherheitsgarant im Zeitalter digitaler Transaktionen?, in: Information Management & Consulting 17 (2002) 2, S. 33–38
[PoBl06]
Zurück zum Zitat Pohlmann, N., Blumberg, H.: Der IT-Sicherheitsleitfaden, Bonn, 2006 Pohlmann, N., Blumberg, H.: Der IT-Sicherheitsleitfaden, Bonn, 2006
[Repp11]
Zurück zum Zitat Reppesgaard, L.: Datenklau könnte für Sony teuer werden, in: Zeit Online (29.04.2011), in: www.zeit.de, abgerufen am 10.02.2013 Reppesgaard, L.: Datenklau könnte für Sony teuer werden, in: Zeit Online (29.04.2011), in: www.​zeit.​de, abgerufen am 10.02.2013
[ScFE97]
Zurück zum Zitat Schuster, R.; Färber, J.; Eberl, M.: Digital Cash – Zahlungssysteme im Internet. Berlin u. a., 1997 Schuster, R.; Färber, J.; Eberl, M.: Digital Cash – Zahlungssysteme im Internet. Berlin u. a., 1997
[Schm06]
Zurück zum Zitat Schmidt, K.: Der IT Security Manager, München, Wien, 2006 Schmidt, K.: Der IT Security Manager, München, Wien, 2006
[Sury10]
Zurück zum Zitat Sury, U.: Cyber-Mobbing, in: Informatik-Spektrum 33 (2010) 6, S. 669–671 Sury, U.: Cyber-Mobbing, in: Informatik-Spektrum 33 (2010) 6, S. 669–671
Metadaten
Titel
Informationssicherheit
verfasst von
Jens Kaufmann
Wilhelm Mülder
Copyright-Jahr
2023
DOI
https://doi.org/10.1007/978-3-658-37937-7_19

Premium Partner