Academic literature on the topic 'IT-Sicherheit'
Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles
Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'IT-Sicherheit.'
Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.
You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.
Journal articles on the topic "IT-Sicherheit"
Schulze, Matthias, and Daniel Voelsen. "Nationale Sicherheit vs. IT-Sicherheit." Indes 8, no. 4 (December 10, 2019): 105–13. http://dx.doi.org/10.13109/inde.2019.8.4.105.
Full textGabriel, Roland. "IT-Sicherheit." WIRTSCHAFTSINFORMATIK 48, no. 6 (December 2006): 456. http://dx.doi.org/10.1007/s11576-006-0109-8.
Full textKucera, Martin. "IT-Sicherheit: „Absolute Sicherheit gibt es nicht“." kma - Klinik Management aktuell 24, no. 10 (October 2019): 60–61. http://dx.doi.org/10.1055/s-0039-1700425.
Full textWeck, Gerhard. "Messbare IT-Sicherheit." Datenschutz und Datensicherheit - DuD 31, no. 2 (February 2007): 84–86. http://dx.doi.org/10.1007/s11623-007-0044-x.
Full textvon Faber, Eberhard. "IT-Sicherheit 5.0." Datenschutz und Datensicherheit - DuD 43, no. 7 (June 12, 2019): 397. http://dx.doi.org/10.1007/s11623-019-1132-4.
Full textBode, Arndt. "IT-Sicherheit nervt ..." Informatik-Spektrum 37, no. 1 (January 10, 2014): 1. http://dx.doi.org/10.1007/s00287-013-0762-4.
Full textKuschmitz, Michael. "IT-Sicherheit und Automation." atp edition - Automatisierungstechnische Praxis 53, no. 01-02 (January 1, 2011): 32. http://dx.doi.org/10.17560/atp.v53i01-02.186.
Full textBedner, Mark, and Tobias Ackermann. "Schutzziele der IT-Sicherheit." Datenschutz und Datensicherheit - DuD 34, no. 5 (May 2010): 323–28. http://dx.doi.org/10.1007/s11623-010-0096-1.
Full textKönen, Andreas. "IT-Sicherheit gesetzlich geregelt." Datenschutz und Datensicherheit - DuD 40, no. 1 (January 2016): 12–16. http://dx.doi.org/10.1007/s11623-016-0535-8.
Full textEisenbarth, Thomas, and Ida Bruhns. "IT-Sicherheit: Lücken schließen." kma - Klinik Management aktuell 23, no. 12 (December 2018): 46–49. http://dx.doi.org/10.1055/s-0036-1595582.
Full textDissertations / Theses on the topic "IT-Sicherheit"
Gutbrodt, Felix. "Effizienter Schutz der IT-Sicherheit auf der Feldebene von Automatisierungssystemen." Aachen Shaker, 2010. http://d-nb.info/100119151X/34.
Full textHeitmann, Marcus. "IT-Sicherheit in vertikalen F & E-Kooperationen der Automobilindustrie /." Wiesbaden : Dt. Univ.-Verl, 2007. http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&doc_number=016232643&line_number=0002&func_code=DB_RECORDS&service_type=MEDIA.
Full textHübner, Uwe, and Thomas Müller. "Elemente einer IT-Infrastruktur mit verbessertem Manipulationswiderstand." Universitätsbibliothek Chemnitz, 2003. http://nbn-resolving.de/urn:nbn:de:swb:ch1-200301436.
Full textGutbrodt, Felix [Verfasser]. "Effizienter Schutz der IT-Sicherheit auf der Feldebene von Automatisierungssystemen / Felix Gutbrodt." Aachen : Shaker, 2010. http://d-nb.info/100119151X/34.
Full textAndrees, Markus [Verfasser]. "Außervertragliche Haftung bei mangelhafter IT-Sicherheit : Legislative Handlungsoptionen zur Verbesserung des IT-Sicherheitsniveaus von Produkten und Diensten / Markus Andrees." Frankfurt a.M. : Peter Lang GmbH, Internationaler Verlag der Wissenschaften, 2019. http://d-nb.info/1187619418/34.
Full textFreimuth, Christoph [Verfasser]. "Die Gewährleistung der IT-Sicherheit Kritischer Infrastrukturen. : Am Beispiel der Pflichten des IT-Sicherheitsgesetzes und der RL (EU) 2016/1148. / Christoph Freimuth." Berlin : Duncker & Humblot, 2018. http://d-nb.info/1238444547/34.
Full textKraft, Hans-Richard [Verfasser]. "Systematische Analyse- und Beurteilungsmethodik für die IT-Sicherheit prozessführender Computersysteme in operativen Industrieumgebungen / Hans-Richard Kraft." Hagen : Fernuniversität Hagen, 2016. http://d-nb.info/1120601347/34.
Full textMenzel, Michael. "Model-driven security in service-oriented architectures : leveraging security patterns to transform high-level security requirements to technical policies." Phd thesis, Universität Potsdam, 2011. http://opus.kobv.de/ubp/volltexte/2012/5905/.
Full textIm Bereich der Enterprisearchitekturen hat das Paradigma der Service-orientierten Architektur (SOA) in den vergangenen Jahren eine große Bedeutung erlangt. Dieser Ansatz ermöglicht die Strukturierung und Umsetzung verteilter, IT-basierter Geschäftsfunktionen, um einen effizienten und flexiblen Einsatz von IT-Ressourcen zu ermöglichen. Während in der Vergangenheit fachliche Anforderungen in monolithischen Applikationen umgesetzt wurden, setzt dieser Architekturansatz auf wiederverwendbare Dienste, die spezifische Geschäftsfunktionen implementieren. Diese Dienste können dann dynamisch zur Umsetzung von Geschäftsprozessen herangezogen werden und ermöglichen eine schnelle Reaktion auf verändernde geschäftliche Rahmenbedingungen durch Anpassung der Prozesse. Die einzelnen Dienste existieren unabhängig voneinander und sind lose über einen Nachrichtenaustausch gekoppelt. Diese Unabhängigkeit unterscheidet den SOA-Ansatz von der bisherigen Entwicklung klassischer verteilter Anwendungen. Die Verwendung unabhängiger Dienste geht aber auch mit einem größeren Gefährdungspotential einher, da eine Vielzahl von Schnittstellen bereitgestellt wird, die mittels komplexer Protokolle angesprochen werden können. Somit ist die korrekte Umsetzung von Sicherheitsmechanismen in allen Diensten und SOA-Infrastrukturkomponeten essentiell. Kommunikationspartner müssen an jedem Kommunikationsendpunkt authentifiziert und autorisiert werden und ausgetauschte Nachrichten müssen immer geschützt werden. Solche Sicherheitsanforderungen werden in technischen Sicherheitskonfigurationen (Policydokumenten) mittels einer Policysprache kodiert und werden an die Dienste verteilt, die diese Anforderungen durchsetzen. Da Policysprachen für SOA aber durch die Vielzahl und Vielfalt an Sicherheitsmechanismen, -protokollen und -standards eine hohe Komplexität aufweisen, sind Sicherheitskonfigurationen höchst fehleranfällig und mit viel Fachwissen zu erstellen. Um die Generierung von Sicherheitskonfigurationen in komplexen Systemen zu vereinfachen, wird in dieser Arbeit ein modellgetriebener Ansatz vorgestellt, der eine visuelle Modellierung von Sicherheitsanforderungen in Architekturmodellen ermöglicht und eine automatisierte Generierung von Sicherheitskonfigurationen auf Basis dieser Anforderungen unterstützt. Die Modellierungsebene ermöglicht eine einfache und abstrakte Darstellung von Sicherheitsanforderungen, die sich auch für Systemarchitekten erschließen, welche keine Sicherheits-experten sind. Beispielsweise können modellierte Daten einfach mit einem Schloss annotiert werden, um den Schutz dieser Daten zu fordern. Die Syntax, die Semantik und die Darstellung dieser Anforderungen werden durch die in dieser Arbeit vorgestellte Sicherheitsmodellierungssprache SecureSOA spezifiziert. Der vorgestellte modellgetriebene Ansatz transformiert die modellierten Anforderungen auf ein domänen-unabhängiges Policymodell, das eine Abstraktionsschicht zu konkreten Policysprachen bildet. Diese Abstrak-tionsschicht vereinfacht die Generierung von Sicherheitspolicies in verschiedenen Policysprachen. Allerdings kann diese Transformation nur erfolgen, wenn im System Expertenwissen hinterlegt ist, das die Auswahl von konkreten Sicherheitsmechanismen und -optionen bestimmt. Im Rahmen dieser Arbeit werden Entwurfsmuster für SOA-Sicherheit zur Transformation herangezogen, die dieses Wissen repräsentieren. Dazu wird ein Katalog von Entwurfsmustern eingeführt, der die Abbildung von abstrakten Sicherheitsanforderungen auf konkrete Konfigurationen ermöglicht. Diese Muster sind mittels einer Entwurfsmustersprache definiert, die in dieser Arbeit eingeführt wird. Die formale Semantik dieser Sprache ermöglicht die formale Verifikation des Transformationsprozesses, um die Korrektheit der Entwurfsmusteranwendung nachzuweisen. Die Definition dieses Entwurfsmusterkatalogs und der darauf basierende Transformationsprozess ermöglichen die Abbildung von abstrakten Sicherheitsanforderungen auf konkrete technische Sicherheitskonfigurationen und stellen den Beitrag dieser Arbeit dar. Abschließend wird in dieser Arbeit das SOA-Security-Lab vorgestellt, das die Umsetzung dieses Ansatzes demonstriert.
Haar, Christoph, and Erik Buchmann. "IT-Grundschutz für die Container-Virtualisierung mit dem neuen BSI-Baustein SYS. 1.6." Hochschule für Telekommunikation Leipzig, 2019. https://slub.qucosa.de/id/qucosa%3A33099.
Full textPlate, Franziska, and Erik Buchmann. "Ende-zu-Ende-Sicherheit für die Multimodale Mobilität in einer Smart City." Hochschule für Telekommunikation Leipzig, 2019. https://slub.qucosa.de/id/qucosa%3A33788.
Full textBooks on the topic "IT-Sicherheit"
Eckert, Claudia. IT-Sicherheit. München: Oldenbourg Wissenschaftsverlag, 2012. http://dx.doi.org/10.1524/9783486719758.
Full textEckert, Claudia. IT-Sicherheit. München: Oldenbourg Wissenschaftsverlag Verlag, 2013. http://dx.doi.org/10.1524/9783486735871.
Full textOppliger, Rolf. IT-Sicherheit. Wiesbaden: Vieweg+Teubner Verlag, 1997. http://dx.doi.org/10.1007/978-3-322-86838-1.
Full textGadatsch, Andreas, and Markus Mangiapane. IT-Sicherheit. Wiesbaden: Springer Fachmedien Wiesbaden, 2017. http://dx.doi.org/10.1007/978-3-658-17713-3.
Full textMüller, Klaus-Rainer. IT-Sicherheit mit System. Wiesbaden: Springer Fachmedien Wiesbaden, 2018. http://dx.doi.org/10.1007/978-3-658-22065-5.
Full textMüller, Klaus-Rainer. IT-Sicherheit mit System. Wiesbaden: Vieweg+Teubner Verlag, 2003. http://dx.doi.org/10.1007/978-3-322-93959-3.
Full textMüller, Klaus-Rainer. IT-Sicherheit mit System. Wiesbaden: Vieweg+Teubner Verlag, 2005. http://dx.doi.org/10.1007/978-3-322-92811-5.
Full textRannenberg, Kai. Zertifizierung mehrseitiger IT-Sicherheit. Wiesbaden: Vieweg+Teubner Verlag, 1998. http://dx.doi.org/10.1007/978-3-322-90281-8.
Full textMüller, Klaus-Rainer. IT-Sicherheit mit System. Wiesbaden: Springer Fachmedien Wiesbaden, 2014. http://dx.doi.org/10.1007/978-3-658-04334-6.
Full textSpitz, Stephan, Michael Pramateftakis, and Joachim Swoboda. Kryptographie und IT-Sicherheit. Wiesbaden: Vieweg+Teubner, 2011. http://dx.doi.org/10.1007/978-3-8348-8120-5.
Full textBook chapters on the topic "IT-Sicherheit"
Abts, Dietmar, and Wilhelm Mülder. "IT-Sicherheit." In Grundkurs Wirtschaftsinformatik, 465–92. Wiesbaden: Vieweg+Teubner, 2011. http://dx.doi.org/10.1007/978-3-8348-9841-8_15.
Full textStuckenholz, Alexander. "IT-Sicherheit." In Basiswissen Energieinformatik, 221–39. Wiesbaden: Springer Fachmedien Wiesbaden, 2020. http://dx.doi.org/10.1007/978-3-658-31809-3_6.
Full textAbts, Dietmar, and Wilhelm Mülder. "IT-Sicherheit." In Grundkurs Wirtschaftsinformatik, 579–609. Wiesbaden: Springer Fachmedien Wiesbaden, 2013. http://dx.doi.org/10.1007/978-3-8348-2149-2_17.
Full textEckard, Michael. "IT-Sicherheit." In E-Health: Datenschutz und Datensicherheit, 85–127. Wiesbaden: Springer Fachmedien Wiesbaden, 2017. http://dx.doi.org/10.1007/978-3-658-15091-4_6.
Full textMerschbacher, Adam. "IT-Sicherheit." In Sicherheitsfibel, 501–11. Wiesbaden: Springer Fachmedien Wiesbaden, 2018. http://dx.doi.org/10.1007/978-3-658-21141-7_25.
Full textMerschbacher, Adam. "IT-Sicherheit." In Sicherheitsfibel, 519–29. Wiesbaden: Springer Fachmedien Wiesbaden, 2021. http://dx.doi.org/10.1007/978-3-658-34199-2_25.
Full textOppliger, Rolf. "Einführung." In IT-Sicherheit, 1–39. Wiesbaden: Vieweg+Teubner Verlag, 1997. http://dx.doi.org/10.1007/978-3-322-86838-1_1.
Full textOppliger, Rolf. "Evaluation und Zertifikation." In IT-Sicherheit, 243–62. Wiesbaden: Vieweg+Teubner Verlag, 1997. http://dx.doi.org/10.1007/978-3-322-86838-1_10.
Full textOppliger, Rolf. "Software." In IT-Sicherheit, 263–309. Wiesbaden: Vieweg+Teubner Verlag, 1997. http://dx.doi.org/10.1007/978-3-322-86838-1_11.
Full textOppliger, Rolf. "Bedrohungen." In IT-Sicherheit, 313–18. Wiesbaden: Vieweg+Teubner Verlag, 1997. http://dx.doi.org/10.1007/978-3-322-86838-1_12.
Full text