11.05.2013 Aufrufe

IT-Sicherheit in NRW - Horst Görtz Institut für IT-Sicherheit - Ruhr ...

IT-Sicherheit in NRW - Horst Görtz Institut für IT-Sicherheit - Ruhr ...

IT-Sicherheit in NRW - Horst Görtz Institut für IT-Sicherheit - Ruhr ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Klasen, Wolfgang; Rosenbaum, Ute (1996): Informationssicherheit <strong>in</strong> <strong>IT</strong>-<br />

Anwendungen, <strong>in</strong>: HMD – Praxis der Wirtschafts<strong>in</strong>formatik, Heft 190, Juli 1996, S.<br />

15-30.<br />

Klempt, Philipp (2007): Effiziente Reduktion von <strong>IT</strong>-Risiken im Rahmen des<br />

Risikomanagementprozesses, zugl. Dissertation an der <strong>Ruhr</strong>-Universität Bochum,<br />

Bochum, 2007.<br />

Konrad, Peter (1998): Geschäftsprozess-orientierte Simulation der<br />

Informationssicherheit: Entwicklung und empirische Evaluierung e<strong>in</strong>es Systems zur<br />

Unterstützung des <strong>Sicherheit</strong>smanagements, zugl. Dissertation an der Universität<br />

Köln, Lohmar, 1998.<br />

Lackes, Richard (2004): Information system for support<strong>in</strong>g supply cha<strong>in</strong><br />

management, <strong>in</strong>: Dyckhoff, Harald (Hrsg.): Supply Cha<strong>in</strong> management and reverse<br />

logistics, Berl<strong>in</strong> 2004, S. 405 - 426.<br />

Picot, Gerhard (2001): Überblick über die Kontrollmechanismen im Unternehmen<br />

nach KonTraG, <strong>in</strong>: Lange, Knut Werner; Wall, Friederike (Hrsg.): Risikomanagement<br />

nach dem KonTraG, München, 2001, S. 5-37.<br />

Pohl, Hartmut (2004): Taxonomie und Modellbildung <strong>in</strong> der Informationssicherheit,<br />

<strong>in</strong>: DuD – Datenschutz und Datensicherheit, Jg. 28, Heft 11/2004, S. 678-685.<br />

Reichl<strong>in</strong>g, Peter (2003b): Basel II: Rat<strong>in</strong>g und Kreditkonditionen, <strong>in</strong>: Reichl<strong>in</strong>g, Peter<br />

(Hrsg.): Risikomanagement und Rat<strong>in</strong>g, Wiesbaden, 2003, S. 5-19.<br />

Romeike, Frank (2003c): Gesetzliche Grundlagen, E<strong>in</strong>ordnung und Trends, <strong>in</strong>:<br />

Romeike, Frank; F<strong>in</strong>ke, Robert B. (Hrsg.): Erfolgsfaktor Risiko-Management,<br />

Wiesbaden, 2003, S. 65-80.<br />

Romeike, Frank (2004a): <strong>IT</strong> Risk Management vor dem H<strong>in</strong>tergrund von Basel II<br />

und Solvency II , <strong>in</strong>: DuD – Datenschutz und Datensicherheit, Jg. 28, Heft 6/2004, S.<br />

335-339.<br />

Schäffter, Markus (2002): <strong>IT</strong>-Entscheider <strong>in</strong> der Verantwortung, <strong>in</strong>: – Die<br />

Zeitschrift <strong>für</strong> Informationssicherheit, Heft 4/2002, S. 10-16.<br />

Schöne, Franziska (2003): Erfordernis von Risikomanagement und Rat<strong>in</strong>g, <strong>in</strong>:<br />

Reichl<strong>in</strong>g, Peter (Hrsg.): Risikomanagement und Rat<strong>in</strong>g, Wiesbaden, 2003, S. 90-<br />

106.<br />

Seiler, Mart<strong>in</strong> (2006): Die deutsche Security-Szene birgt noch Potential, <strong>in</strong>:<br />

Computerwoche.de vom 18.10.2006.<br />

57

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!