11.05.2013 Aufrufe

IT-Sicherheit in NRW - Horst Görtz Institut für IT-Sicherheit - Ruhr ...

IT-Sicherheit in NRW - Horst Görtz Institut für IT-Sicherheit - Ruhr ...

IT-Sicherheit in NRW - Horst Görtz Institut für IT-Sicherheit - Ruhr ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Literatur<br />

/Microsoft (2004a): /Microsoft-<strong>Sicherheit</strong>sstudie 2004 – Lagebericht zur<br />

Informationssicherheit (1), <strong>in</strong>: – Die Zeitschrift <strong>für</strong> Informationssicherheit, Heft<br />

4/2004, S. 6-13.<br />

/Microsoft (2004b): /Microsoft-<strong>Sicherheit</strong>sstudie 2004 – Lagebericht zur<br />

Informationssicherheit (2), <strong>in</strong>: – Die Zeitschrift <strong>für</strong> Informationssicherheit, Heft<br />

5/2004, S. 6-17.<br />

/Microsoft (2006a): /Microsoft-<strong>Sicherheit</strong>sstudie 2006 – Lagebericht zur<br />

Informationssicherheit (1), <strong>in</strong>: – Die Zeitschrift <strong>für</strong> Informationssicherheit, Heft<br />

4/2006, S. 24-31.<br />

/Microsoft (2006b): /Microsoft-<strong>Sicherheit</strong>sstudie 2006 – Lagebericht zur<br />

Informationssicherheit (2), <strong>in</strong>: – Die Zeitschrift <strong>für</strong> Informationssicherheit, Heft<br />

5/2006, S. 40-51.<br />

BGBl I vom 27. April 1998, S786-794, Gesetz zur Kontrolle und Transparenz im<br />

Unternehmensbereich (KonTraG).<br />

B<strong>IT</strong>KOM (2003): <strong>Sicherheit</strong> <strong>für</strong> Systeme und Netze <strong>in</strong> Unternehmen, 2. überarb.<br />

Aufl., http://B<strong>IT</strong>KOM.org/files/documents/ACF897.pdf, abgerufen Dezember 2003.<br />

B<strong>IT</strong>KOM (2005): <strong>IT</strong>, Telekommunikation und neue Medien <strong>in</strong> Deutschland – Lage<br />

und Perspektiven der Branche, Handlungsempfehlungen <strong>für</strong> die Politik, Berl<strong>in</strong>, 2005.<br />

B<strong>IT</strong>KOM (2006): Daten zur Informationsgesellschaft – Status Quo und Perspektiven<br />

Deutschlands im <strong>in</strong>ternationalen Vergleich, Berl<strong>in</strong>, 2006.<br />

B<strong>IT</strong>KOM; Roland Berger Strategy Consultants (2007): Zukunft digitale Wirtschaft<br />

– Volkswirtschaftliche Bedeutung der <strong>IT</strong>K-Wirtschaft, Strategische Wachstumsfelder,<br />

Empfehlungen an Politik und Unternehmen <strong>in</strong> Deutschland, Berl<strong>in</strong> 2007.<br />

Bon, Markus (2004): Modellierung und Abwicklung von Datenflüssen <strong>in</strong><br />

unternehmens-übergreifenden Geschäftsprozessen, zugl. Dissertation an der TU<br />

Kaiserslautern, Berl<strong>in</strong> 2004.<br />

BSI (2004): BSI-Monitor<strong>in</strong>g - Repräsentative Umfrage unter <strong>IT</strong>-Beauftragten,<br />

Datenschutzbeauftragten und Journalisten zur Evaluierung der Öffentlichkeitsarbeit<br />

des BSI. Februar 2004.<br />

BSI (2005a): BSI-Standard 100-1: Managementsysteme <strong>für</strong> Informationssicherheit<br />

(ISMS), Version 1.0, Stand Dezember 2005.<br />

BSI (2005d): <strong>IT</strong>-Grundschutzkataloge, Stand November 2005.<br />

54

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!