IT-Sicherheit in NRW - Horst Görtz Institut für IT-Sicherheit - Ruhr ...
IT-Sicherheit in NRW - Horst Görtz Institut für IT-Sicherheit - Ruhr ...
IT-Sicherheit in NRW - Horst Görtz Institut für IT-Sicherheit - Ruhr ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Klasen, Wolfgang; Rosenbaum, Ute (1996): Informationssicherheit <strong>in</strong> <strong>IT</strong>-<br />
Anwendungen, <strong>in</strong>: HMD – Praxis der Wirtschafts<strong>in</strong>formatik, Heft 190, Juli 1996, S.<br />
15-30.<br />
Klempt, Philipp (2007): Effiziente Reduktion von <strong>IT</strong>-Risiken im Rahmen des<br />
Risikomanagementprozesses, zugl. Dissertation an der <strong>Ruhr</strong>-Universität Bochum,<br />
Bochum, 2007.<br />
Konrad, Peter (1998): Geschäftsprozess-orientierte Simulation der<br />
Informationssicherheit: Entwicklung und empirische Evaluierung e<strong>in</strong>es Systems zur<br />
Unterstützung des <strong>Sicherheit</strong>smanagements, zugl. Dissertation an der Universität<br />
Köln, Lohmar, 1998.<br />
Lackes, Richard (2004): Information system for support<strong>in</strong>g supply cha<strong>in</strong><br />
management, <strong>in</strong>: Dyckhoff, Harald (Hrsg.): Supply Cha<strong>in</strong> management and reverse<br />
logistics, Berl<strong>in</strong> 2004, S. 405 - 426.<br />
Picot, Gerhard (2001): Überblick über die Kontrollmechanismen im Unternehmen<br />
nach KonTraG, <strong>in</strong>: Lange, Knut Werner; Wall, Friederike (Hrsg.): Risikomanagement<br />
nach dem KonTraG, München, 2001, S. 5-37.<br />
Pohl, Hartmut (2004): Taxonomie und Modellbildung <strong>in</strong> der Informationssicherheit,<br />
<strong>in</strong>: DuD – Datenschutz und Datensicherheit, Jg. 28, Heft 11/2004, S. 678-685.<br />
Reichl<strong>in</strong>g, Peter (2003b): Basel II: Rat<strong>in</strong>g und Kreditkonditionen, <strong>in</strong>: Reichl<strong>in</strong>g, Peter<br />
(Hrsg.): Risikomanagement und Rat<strong>in</strong>g, Wiesbaden, 2003, S. 5-19.<br />
Romeike, Frank (2003c): Gesetzliche Grundlagen, E<strong>in</strong>ordnung und Trends, <strong>in</strong>:<br />
Romeike, Frank; F<strong>in</strong>ke, Robert B. (Hrsg.): Erfolgsfaktor Risiko-Management,<br />
Wiesbaden, 2003, S. 65-80.<br />
Romeike, Frank (2004a): <strong>IT</strong> Risk Management vor dem H<strong>in</strong>tergrund von Basel II<br />
und Solvency II , <strong>in</strong>: DuD – Datenschutz und Datensicherheit, Jg. 28, Heft 6/2004, S.<br />
335-339.<br />
Schäffter, Markus (2002): <strong>IT</strong>-Entscheider <strong>in</strong> der Verantwortung, <strong>in</strong>: – Die<br />
Zeitschrift <strong>für</strong> Informationssicherheit, Heft 4/2002, S. 10-16.<br />
Schöne, Franziska (2003): Erfordernis von Risikomanagement und Rat<strong>in</strong>g, <strong>in</strong>:<br />
Reichl<strong>in</strong>g, Peter (Hrsg.): Risikomanagement und Rat<strong>in</strong>g, Wiesbaden, 2003, S. 90-<br />
106.<br />
Seiler, Mart<strong>in</strong> (2006): Die deutsche Security-Szene birgt noch Potential, <strong>in</strong>:<br />
Computerwoche.de vom 18.10.2006.<br />
57