Zusammenfassung
In Unternehmen und Behörden, aber auch auf Privatrechnern werden sensible, vertrauliche und wertvolle Daten auf Computersystemen gespeichert und verarbeitet. In Krankenhôusern werden Untersuchungsdaten und Krankenakten elektronisch abgelegt, in Banken werden alle Kontobewegungen registriert und das Vermögen der Kunden in den IT-Systemen verwaltet. High-Tech-Unternehmen speichern die Konstruktions- und Fertigungsdateien ihrer Entwicklungen in Produktdatenmanagementsystemen ab. Alle diese Daten müssen sicher aufbewahrt werden, damit sie nicht unabsichtlich gelöscht oder absichtlich manipuliert werden können. Vertrauliche Daten dürfen nicht in die falschen Hände gelangen, da ansonsten durch Missbrauch der Daten großer Schaden für Personen oder Unternehmen entstehen kann.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literaturverzeichnis Kapitel 11
[BFDI07] DER BUNDESBEAUFTRAGTE FÜR DEN DATENSCHUTZ UND DIE INFORMATIONSFREIHEIT: BfDI - Info 1, Bundesdatenschutzgesetz - Text und Erläuterung, 13. Aufl., September 2007, http://www.bfdi.bund.de/cae/servlet/contentblob/416312/publicationFile/37721/INFO1.pdf, abgerufen am 22.01.2011
[BSI09A] BUNDESAMT FÜR SICHERHEIT IN DER INFORMATIONSTECHNIK (BSI): Leitfaden IT-Sicherheit, 2009, https://www.bsi.bund.de/cln_183/DE/Themen/ITGrundschutz/LeitfadenInformationssicherheit/leitfaden_node.html, abgerufen am 22.01.2011
[BSI09B] BUNDESAMT FÜR SICHERHEIT IN DER INFORMATIONSTECHNIK (BSI): IT-Grundschutz-Kataloge, Stand 11, Ergänzungslieferung, 2009, https://www.bsi.bund.de/cln_183/DE/Themen/ITGrundschutz/StartseiteITGrundschutz/startseiteitgrundschutz_node.html, abgerufen am 26.02.2011
[BSI08] BUNDESAMT FÜR SICHERHEIT IN DER INFORMATIONSTECHNIK (BSI): Zielgruppengerechte Vermittlung von Themen der Informationssicherheit, 2008, https://www.bsi.bund.de/cae/servlet/contentblob/474904/publicationFile/31009/Uebersicht_pdf.pdf, abgerufen am 22.01.2011
[BSI10] BUNDESAMT FÜR SICHERHEIT IN DER INFORMATIONSTECHNIK (BSI): Zuordnungstabelle ISO 27001 sowie ISO 27002 und IT-Grundschutz, 2010, https://www.bsi.bund.de/cae/servlet/contentblob/471598/publicationFile/61269/Vergleich_ISO27001_GS.pdf, abgerufen am 22.01.2011
[CCC07] CHAOS COMPUTER CLUB: Fingerabdruck an der Supermarkt-Kasse genauso unsicher wie Biometrie im Reisepass, 27. November 2007, http://dasalte.ccc.de/press/releases/2007/20071127/, abgerufen am 22.01.2011
[DEUT49] BUNDESREPUBLIK DEUTSCHLAND: Grundgesetz für die Bundesrepublik Deutschland, vom 23. Mai 1949 (BGBl. S. 1), zuletzt geändert durch das Gesetz vom 21. Juli 2010, http://www.bundestag.de/dokumente/rechtsgrundlagen/grundgesetz/index.html, abgerufen am 22.01.2011
[DIDA03] DD DIALOG DATA: Fachausdrücke und Konzepte, Cookies, 2003, http://www.dialogdata.com/konzepte/c/cookies.html, abgerufen am 26.02.2011
[HANE09] HANSEN, H. R.., NEUMANN, G.: Wirtschaftsinformatik 1, 10. Aufl., Lucius & Lucius, Stuttgart 2009
[HEIS05] HEISE ONLINE: Sony BMGs Kopierschutz mit Rootkit-Funktionen, 01.11.2005, http://www.heise.de/newsticker/Sony-BMGs- Kopierschutz-mit-Rootkit-Funktionen--/meldung/65602, abgerufen am 22.01.2011
[HEIS08] HEISE: Arten von Schädlingen, 2008, http://www.heise.de/security/dienste/Schaedlingstypen-402773.html, abgerufen am 22.01.2011
[HGST10] HORST GÖRTZ STIFTUNG: Horst Görtz, 2010, http://www.horst-goertz.de/horst_goertz.html, abgerufen am 22.01.2011
[ISIE08] DIN ISO/IEC 27001:2008-09: Informationstechnik - IT-Sicherheitsverfahren - Informationssicherheits-Managementsysteme - Anforderungen (ISO/IEC 27001:2005), Beuth Verlag, DIN ISO/IEC 27002:2008-09: Informationstechnik - IT-Sicherheitsverfahren - Leitfaden für das Informationssicherheits-Management (ISO/IEC 27002:2005), Beuth Verlag
[KASP09] KASPERSKY LAB: Anstieg der Viren-Signaturen, 2009, http://winfwiki.wi-fom.de/index.php/Bild:Viren_signaturen_kaspersky.JPG, abgerufen am 22.01.2011
[KLINOJ] KLINGER, U.: Die Märchen der Gebrüder Grimm, Deutsch online von Udo Klinger (ohne Jahr), http://www.udoklinger.de/Deutsch/Grimm/Inhalt4.htm, abgerufen am 26.02.2011
[KÖNI09] KÖNIG, J.: Dr. h.c. Horst Görtz erhält das Bundesverdienstkreuz: RUB gratuliert ihrem großzügigen Förderer, Pressemitteilung vom 24.08.2009, Informationsdienst Wissenschaft, Bayreuth, http://idw-online.de/pages/de/news330369), abgerufen am 22.01.2011
[NEWS04] NEWS.AT: Gefährliche Computer-Viren der vergangenen Jahre, news networld internetservice GmbH, Wien 2004, http://www.news.at/articles/0405/541/74207_s3/gefaehrliche-computer-viren-jahre, abgerufen am 26.02.2011
[WIDO10] WIKIPEDIA: Denial of Service, Stand 2010, http://de.wikipedia.org/wiki/Denial_of_Service, abgerufen am 22.01.2011
Author information
Authors and Affiliations
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 2012 Gabler Verlag | Springer Fachmedien Wiesbaden GmbH
About this chapter
Cite this chapter
Vieweg, I., Werner, C., Wagner, KP., Hüttl, T., Backin, D. (2012). Sicherheit der Informationstechnologie. In: Vieweg, I., Werner, C. (eds) Einführung Wirtschaftsinformatik. Gabler Verlag. https://doi.org/10.1007/978-3-8349-6856-2_11
Download citation
DOI: https://doi.org/10.1007/978-3-8349-6856-2_11
Published:
Publisher Name: Gabler Verlag
Print ISBN: 978-3-8349-3135-1
Online ISBN: 978-3-8349-6856-2
eBook Packages: Business and Economics (German Language)