Academic literature on the topic 'IT-Sicherheit'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'IT-Sicherheit.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "IT-Sicherheit"

1

Schulze, Matthias, and Daniel Voelsen. "Nationale Sicherheit vs. IT-Sicherheit." Indes 8, no. 4 (December 10, 2019): 105–13. http://dx.doi.org/10.13109/inde.2019.8.4.105.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Gabriel, Roland. "IT-Sicherheit." WIRTSCHAFTSINFORMATIK 48, no. 6 (December 2006): 456. http://dx.doi.org/10.1007/s11576-006-0109-8.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

Kucera, Martin. "IT-Sicherheit: „Absolute Sicherheit gibt es nicht“." kma - Klinik Management aktuell 24, no. 10 (October 2019): 60–61. http://dx.doi.org/10.1055/s-0039-1700425.

Full text
Abstract:
Nach dem Angriff auf das Netzwerk des Deutschen Roten Kreuzes, von dem elf Krankenhäuser und vier Altenpflegeeinrichtungen betroffen waren, ist das Thema IT-Sicherheit in aller Munde. Im Gespräch mit kma erläutert Jürgen Flemming, Vorstandsmitglied des Bundesverbands KH-IT, wie sicher die IT-Landschaft in Kliniken ist.
APA, Harvard, Vancouver, ISO, and other styles
4

Weck, Gerhard. "Messbare IT-Sicherheit." Datenschutz und Datensicherheit - DuD 31, no. 2 (February 2007): 84–86. http://dx.doi.org/10.1007/s11623-007-0044-x.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

von Faber, Eberhard. "IT-Sicherheit 5.0." Datenschutz und Datensicherheit - DuD 43, no. 7 (June 12, 2019): 397. http://dx.doi.org/10.1007/s11623-019-1132-4.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

Bode, Arndt. "IT-Sicherheit nervt ..." Informatik-Spektrum 37, no. 1 (January 10, 2014): 1. http://dx.doi.org/10.1007/s00287-013-0762-4.

Full text
APA, Harvard, Vancouver, ISO, and other styles
7

Kuschmitz, Michael. "IT-Sicherheit und Automation." atp edition - Automatisierungstechnische Praxis 53, no. 01-02 (January 1, 2011): 32. http://dx.doi.org/10.17560/atp.v53i01-02.186.

Full text
APA, Harvard, Vancouver, ISO, and other styles
8

Bedner, Mark, and Tobias Ackermann. "Schutzziele der IT-Sicherheit." Datenschutz und Datensicherheit - DuD 34, no. 5 (May 2010): 323–28. http://dx.doi.org/10.1007/s11623-010-0096-1.

Full text
APA, Harvard, Vancouver, ISO, and other styles
9

Könen, Andreas. "IT-Sicherheit gesetzlich geregelt." Datenschutz und Datensicherheit - DuD 40, no. 1 (January 2016): 12–16. http://dx.doi.org/10.1007/s11623-016-0535-8.

Full text
APA, Harvard, Vancouver, ISO, and other styles
10

Eisenbarth, Thomas, and Ida Bruhns. "IT-Sicherheit: Lücken schließen." kma - Klinik Management aktuell 23, no. 12 (December 2018): 46–49. http://dx.doi.org/10.1055/s-0036-1595582.

Full text
Abstract:
In den vergangenen Jahren haben Erpressertrojaner für Schlagzeilen gesorgt und daran erinnert, dass IT-Sicherheit in Krankenhäusern kein Selbstläufer ist. Dies gilt erst recht für das Krankenhaus 4.0.
APA, Harvard, Vancouver, ISO, and other styles
More sources

Dissertations / Theses on the topic "IT-Sicherheit"

1

Gutbrodt, Felix. "Effizienter Schutz der IT-Sicherheit auf der Feldebene von Automatisierungssystemen." Aachen Shaker, 2010. http://d-nb.info/100119151X/34.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Heitmann, Marcus. "IT-Sicherheit in vertikalen F & E-Kooperationen der Automobilindustrie /." Wiesbaden : Dt. Univ.-Verl, 2007. http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&doc_number=016232643&line_number=0002&func_code=DB_RECORDS&service_type=MEDIA.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

Hübner, Uwe, and Thomas Müller. "Elemente einer IT-Infrastruktur mit verbessertem Manipulationswiderstand." Universitätsbibliothek Chemnitz, 2003. http://nbn-resolving.de/urn:nbn:de:swb:ch1-200301436.

Full text
Abstract:
Unterlagen eines Vortrags im Rahmen des 3. Arbeitstreffens der GWiN-Kommission des ZKI. Es werden ausgewählte Elemente der IT-Infrastrutur im Campusnetz der TU Chemnitz vorgestellt. Im Vordergrund stehen dabei Technologien und organisatorische Regelungen zum sicheren Betrieb von Endgeräten und Komponenten der IT-Infrastruktur.
APA, Harvard, Vancouver, ISO, and other styles
4

Gutbrodt, Felix [Verfasser]. "Effizienter Schutz der IT-Sicherheit auf der Feldebene von Automatisierungssystemen / Felix Gutbrodt." Aachen : Shaker, 2010. http://d-nb.info/100119151X/34.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

Andrees, Markus [Verfasser]. "Außervertragliche Haftung bei mangelhafter IT-Sicherheit : Legislative Handlungsoptionen zur Verbesserung des IT-Sicherheitsniveaus von Produkten und Diensten / Markus Andrees." Frankfurt a.M. : Peter Lang GmbH, Internationaler Verlag der Wissenschaften, 2019. http://d-nb.info/1187619418/34.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

Freimuth, Christoph [Verfasser]. "Die Gewährleistung der IT-Sicherheit Kritischer Infrastrukturen. : Am Beispiel der Pflichten des IT-Sicherheitsgesetzes und der RL (EU) 2016/1148. / Christoph Freimuth." Berlin : Duncker & Humblot, 2018. http://d-nb.info/1238444547/34.

Full text
APA, Harvard, Vancouver, ISO, and other styles
7

Kraft, Hans-Richard [Verfasser]. "Systematische Analyse- und Beurteilungsmethodik für die IT-Sicherheit prozessführender Computersysteme in operativen Industrieumgebungen / Hans-Richard Kraft." Hagen : Fernuniversität Hagen, 2016. http://d-nb.info/1120601347/34.

Full text
APA, Harvard, Vancouver, ISO, and other styles
8

Menzel, Michael. "Model-driven security in service-oriented architectures : leveraging security patterns to transform high-level security requirements to technical policies." Phd thesis, Universität Potsdam, 2011. http://opus.kobv.de/ubp/volltexte/2012/5905/.

Full text
Abstract:
Service-oriented Architectures (SOA) facilitate the provision and orchestration of business services to enable a faster adoption to changing business demands. Web Services provide a technical foundation to implement this paradigm on the basis of XML-messaging. However, the enhanced flexibility of message-based systems comes along with new threats and risks. To face these issues, a variety of security mechanisms and approaches is supported by the Web Service specifications. The usage of these security mechanisms and protocols is configured by stating security requirements in security policies. However, security policy languages for SOA are complex and difficult to create due to the expressiveness of these languages. To facilitate and simplify the creation of security policies, this thesis presents a model-driven approach that enables the generation of complex security policies on the basis of simple security intentions. SOA architects can specify these intentions in system design models and are not required to deal with complex technical security concepts. The approach introduced in this thesis enables the enhancement of any system design modelling languages – for example FMC or BPMN – with security modelling elements. The syntax, semantics, and notion of these elements is defined by our security modelling language SecureSOA. The metamodel of this language provides extension points to enable the integration into system design modelling languages. In particular, this thesis demonstrates the enhancement of FMC block diagrams with SecureSOA. To enable the model-driven generation of security policies, a domain-independent policy model is introduced in this thesis. This model provides an abstraction layer for security policies. Mappings are used to perform the transformation from our model to security policy languages. However, expert knowledge is required to generate instances of this model on the basis of simple security intentions. Appropriate security mechanisms, protocols and options must be chosen and combined to fulfil these security intentions. In this thesis, a formalised system of security patterns is used to represent this knowledge and to enable an automated transformation process. Moreover, a domain-specific language is introduced to state security patterns in an accessible way. On the basis of this language, a system of security configuration patterns is provided to transform security intentions related to data protection and identity management. The formal semantics of the security pattern language enable the verification of the transformation process introduced in this thesis and prove the correctness of the pattern application. Finally, our SOA Security LAB is presented that demonstrates the application of our model-driven approach to facilitate a dynamic creation, configuration, and execution of secure Web Service-based composed applications.
Im Bereich der Enterprisearchitekturen hat das Paradigma der Service-orientierten Architektur (SOA) in den vergangenen Jahren eine große Bedeutung erlangt. Dieser Ansatz ermöglicht die Strukturierung und Umsetzung verteilter, IT-basierter Geschäftsfunktionen, um einen effizienten und flexiblen Einsatz von IT-Ressourcen zu ermöglichen. Während in der Vergangenheit fachliche Anforderungen in monolithischen Applikationen umgesetzt wurden, setzt dieser Architekturansatz auf wiederverwendbare Dienste, die spezifische Geschäftsfunktionen implementieren. Diese Dienste können dann dynamisch zur Umsetzung von Geschäftsprozessen herangezogen werden und ermöglichen eine schnelle Reaktion auf verändernde geschäftliche Rahmenbedingungen durch Anpassung der Prozesse. Die einzelnen Dienste existieren unabhängig voneinander und sind lose über einen Nachrichtenaustausch gekoppelt. Diese Unabhängigkeit unterscheidet den SOA-Ansatz von der bisherigen Entwicklung klassischer verteilter Anwendungen. Die Verwendung unabhängiger Dienste geht aber auch mit einem größeren Gefährdungspotential einher, da eine Vielzahl von Schnittstellen bereitgestellt wird, die mittels komplexer Protokolle angesprochen werden können. Somit ist die korrekte Umsetzung von Sicherheitsmechanismen in allen Diensten und SOA-Infrastrukturkomponeten essentiell. Kommunikationspartner müssen an jedem Kommunikationsendpunkt authentifiziert und autorisiert werden und ausgetauschte Nachrichten müssen immer geschützt werden. Solche Sicherheitsanforderungen werden in technischen Sicherheitskonfigurationen (Policydokumenten) mittels einer Policysprache kodiert und werden an die Dienste verteilt, die diese Anforderungen durchsetzen. Da Policysprachen für SOA aber durch die Vielzahl und Vielfalt an Sicherheitsmechanismen, -protokollen und -standards eine hohe Komplexität aufweisen, sind Sicherheitskonfigurationen höchst fehleranfällig und mit viel Fachwissen zu erstellen. Um die Generierung von Sicherheitskonfigurationen in komplexen Systemen zu vereinfachen, wird in dieser Arbeit ein modellgetriebener Ansatz vorgestellt, der eine visuelle Modellierung von Sicherheitsanforderungen in Architekturmodellen ermöglicht und eine automatisierte Generierung von Sicherheitskonfigurationen auf Basis dieser Anforderungen unterstützt. Die Modellierungsebene ermöglicht eine einfache und abstrakte Darstellung von Sicherheitsanforderungen, die sich auch für Systemarchitekten erschließen, welche keine Sicherheits-experten sind. Beispielsweise können modellierte Daten einfach mit einem Schloss annotiert werden, um den Schutz dieser Daten zu fordern. Die Syntax, die Semantik und die Darstellung dieser Anforderungen werden durch die in dieser Arbeit vorgestellte Sicherheitsmodellierungssprache SecureSOA spezifiziert. Der vorgestellte modellgetriebene Ansatz transformiert die modellierten Anforderungen auf ein domänen-unabhängiges Policymodell, das eine Abstraktionsschicht zu konkreten Policysprachen bildet. Diese Abstrak-tionsschicht vereinfacht die Generierung von Sicherheitspolicies in verschiedenen Policysprachen. Allerdings kann diese Transformation nur erfolgen, wenn im System Expertenwissen hinterlegt ist, das die Auswahl von konkreten Sicherheitsmechanismen und -optionen bestimmt. Im Rahmen dieser Arbeit werden Entwurfsmuster für SOA-Sicherheit zur Transformation herangezogen, die dieses Wissen repräsentieren. Dazu wird ein Katalog von Entwurfsmustern eingeführt, der die Abbildung von abstrakten Sicherheitsanforderungen auf konkrete Konfigurationen ermöglicht. Diese Muster sind mittels einer Entwurfsmustersprache definiert, die in dieser Arbeit eingeführt wird. Die formale Semantik dieser Sprache ermöglicht die formale Verifikation des Transformationsprozesses, um die Korrektheit der Entwurfsmusteranwendung nachzuweisen. Die Definition dieses Entwurfsmusterkatalogs und der darauf basierende Transformationsprozess ermöglichen die Abbildung von abstrakten Sicherheitsanforderungen auf konkrete technische Sicherheitskonfigurationen und stellen den Beitrag dieser Arbeit dar. Abschließend wird in dieser Arbeit das SOA-Security-Lab vorgestellt, das die Umsetzung dieses Ansatzes demonstriert.
APA, Harvard, Vancouver, ISO, and other styles
9

Haar, Christoph, and Erik Buchmann. "IT-Grundschutz für die Container-Virtualisierung mit dem neuen BSI-Baustein SYS. 1.6." Hochschule für Telekommunikation Leipzig, 2019. https://slub.qucosa.de/id/qucosa%3A33099.

Full text
Abstract:
Mit Hilfe der Container-Virtualisierung lassen sich Anwendungen flexibel in die Cloud auslagern, administrieren, zwischen Rechenzentren migrieren, etc. Dafür baut die Containervirtualisierung auf eine komplexe IT-Landschaft auf, in der Hardware, Betriebssystem und Anwendungen von verschiedenen Parteien bereitgestellt und genutzt werden. Der IT-Sicherheit kommt daher eine große Bedeutung zu. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) stellt mit dem ITGrundschutz eine Methode zur Umsetzung von angemessenen Schutzmaßnahmen im IT-Umfeld zur Verfügung. Es gibt jedoch wenig Erfahrung mit der Absicherung der Container-Virtualisierung gemäß IT-Grundschutz: Das Grundschutz-Kompendium und die Standards zur Risikoanalyse wurden erst im November 2017 in überarbeiteter Form neu eingeführt, und der Baustein SYS. 1.6 zur Container-Virtualisierung wurde erst im Mai 2018 als Community Draft veröffentlicht. In dieser Arbeit untersuchen wir, wie gut sich der aktuelle IT-Grundschutz auf einen Web-Shop anwenden lässt, der mittels Docker virtualisiert wurde. Wir gehen dabei insbesondere auf die Gefährdungsanalyse, Docker-spezifische Gefährdungen sowie entsprechende Maßnahmen zur Abwendung dieser Gefährdungen ein. Darüber hinaus diskutieren wir, wie sich unsere Erkenntnisse über das Docker-Szenario hinaus auf Container-Technologie verallgemeinern lassen.Wir haben festgestellt, dass der Baustein SYS. 1.6 das Grundschutz-Kompendiums eine umfassende Hilfestellung zur Absicherung von Containern bietet. Wir haben jedoch zwei zusätzliche Gefährdungen identifiziert.
APA, Harvard, Vancouver, ISO, and other styles
10

Plate, Franziska, and Erik Buchmann. "Ende-zu-Ende-Sicherheit für die Multimodale Mobilität in einer Smart City." Hochschule für Telekommunikation Leipzig, 2019. https://slub.qucosa.de/id/qucosa%3A33788.

Full text
Abstract:
Im Zuge einer Mobilitätswende hin zu umweltfreundlicheren Transportmitteln werden Konzepte der multimodalen Mobilität immer wichtiger. Multimodale Mobilität bedeutet, dass dem Nutzer in Abhängigkeit von persönlichen und externen Faktoren eine Kombination aus Reisemitteln angeboten, gebucht und abgerechnet wird, die sein Mobilitätsbedürfnis erfüllen. Zu den persönlichen Faktoren zählen dabei Präferenzen wie Preis, Komfort oder Reisezeit, zu den externen die Verfügbarkeit von Verkehrsmitteln, Staus oder Umweltparameter. Dies erfordert eine komplexe Vernetzung von Verkehrsmitteln, Umweltsensoren, Mobilitäts- und Abrechnungsdienstleistern, intelligenten Verfahren zur Stau- und Klimavorhersage, sowie eine Echtzeitüberwachung der Nutzerposition. Der IT-Sicherheit kommt deswegen eine entscheidende Bedeutung zu. In diesem Papier untersuchen wir auf einer generischen Ebene, inwieweit sich die multimodale Mobilität in einem typischen Smart-City-Szenario technisch absichern lässt. Zu diesem Zweck fokussieren wir uns auf Nahverkehrsmittel und die für deren Buchung und Abrechnung erforderlichen Wertschöpfungsketten. In Anlehnung an den IT-Grundschutz modellieren wir die Datenflüsse und Übertragungswege, die für die Umsetzung der multimodalen Mobilität erforderlich sind. Wir untersuchen, inwiefern die derzeit verfügbaren Konzepte der IT-Sicherheit für diesen Anwendungsfall geeignet sind, und führen eine Risikoanalyse durch. Unsere Arbeit zeigt, dass bei einer konsequenten Realisierung eines Sicherheitskonzepts das größte Risiko durch Fehlbedienung oder Fehlkonfiguration des Smartphones des Nutzers entsteht, und wir zeigen detailliert auf, um welche Risiken es sich dabei handelt.
APA, Harvard, Vancouver, ISO, and other styles
More sources

Books on the topic "IT-Sicherheit"

1

Eckert, Claudia. IT-Sicherheit. München: Oldenbourg Wissenschaftsverlag, 2012. http://dx.doi.org/10.1524/9783486719758.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Eckert, Claudia. IT-Sicherheit. München: Oldenbourg Wissenschaftsverlag Verlag, 2013. http://dx.doi.org/10.1524/9783486735871.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

Oppliger, Rolf. IT-Sicherheit. Wiesbaden: Vieweg+Teubner Verlag, 1997. http://dx.doi.org/10.1007/978-3-322-86838-1.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

Gadatsch, Andreas, and Markus Mangiapane. IT-Sicherheit. Wiesbaden: Springer Fachmedien Wiesbaden, 2017. http://dx.doi.org/10.1007/978-3-658-17713-3.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

Müller, Klaus-Rainer. IT-Sicherheit mit System. Wiesbaden: Springer Fachmedien Wiesbaden, 2018. http://dx.doi.org/10.1007/978-3-658-22065-5.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

Müller, Klaus-Rainer. IT-Sicherheit mit System. Wiesbaden: Vieweg+Teubner Verlag, 2003. http://dx.doi.org/10.1007/978-3-322-93959-3.

Full text
APA, Harvard, Vancouver, ISO, and other styles
7

Müller, Klaus-Rainer. IT-Sicherheit mit System. Wiesbaden: Vieweg+Teubner Verlag, 2005. http://dx.doi.org/10.1007/978-3-322-92811-5.

Full text
APA, Harvard, Vancouver, ISO, and other styles
8

Rannenberg, Kai. Zertifizierung mehrseitiger IT-Sicherheit. Wiesbaden: Vieweg+Teubner Verlag, 1998. http://dx.doi.org/10.1007/978-3-322-90281-8.

Full text
APA, Harvard, Vancouver, ISO, and other styles
9

Müller, Klaus-Rainer. IT-Sicherheit mit System. Wiesbaden: Springer Fachmedien Wiesbaden, 2014. http://dx.doi.org/10.1007/978-3-658-04334-6.

Full text
APA, Harvard, Vancouver, ISO, and other styles
10

Spitz, Stephan, Michael Pramateftakis, and Joachim Swoboda. Kryptographie und IT-Sicherheit. Wiesbaden: Vieweg+Teubner, 2011. http://dx.doi.org/10.1007/978-3-8348-8120-5.

Full text
APA, Harvard, Vancouver, ISO, and other styles
More sources

Book chapters on the topic "IT-Sicherheit"

1

Abts, Dietmar, and Wilhelm Mülder. "IT-Sicherheit." In Grundkurs Wirtschaftsinformatik, 465–92. Wiesbaden: Vieweg+Teubner, 2011. http://dx.doi.org/10.1007/978-3-8348-9841-8_15.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Stuckenholz, Alexander. "IT-Sicherheit." In Basiswissen Energieinformatik, 221–39. Wiesbaden: Springer Fachmedien Wiesbaden, 2020. http://dx.doi.org/10.1007/978-3-658-31809-3_6.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

Abts, Dietmar, and Wilhelm Mülder. "IT-Sicherheit." In Grundkurs Wirtschaftsinformatik, 579–609. Wiesbaden: Springer Fachmedien Wiesbaden, 2013. http://dx.doi.org/10.1007/978-3-8348-2149-2_17.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

Eckard, Michael. "IT-Sicherheit." In E-Health: Datenschutz und Datensicherheit, 85–127. Wiesbaden: Springer Fachmedien Wiesbaden, 2017. http://dx.doi.org/10.1007/978-3-658-15091-4_6.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

Merschbacher, Adam. "IT-Sicherheit." In Sicherheitsfibel, 501–11. Wiesbaden: Springer Fachmedien Wiesbaden, 2018. http://dx.doi.org/10.1007/978-3-658-21141-7_25.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

Merschbacher, Adam. "IT-Sicherheit." In Sicherheitsfibel, 519–29. Wiesbaden: Springer Fachmedien Wiesbaden, 2021. http://dx.doi.org/10.1007/978-3-658-34199-2_25.

Full text
APA, Harvard, Vancouver, ISO, and other styles
7

Oppliger, Rolf. "Einführung." In IT-Sicherheit, 1–39. Wiesbaden: Vieweg+Teubner Verlag, 1997. http://dx.doi.org/10.1007/978-3-322-86838-1_1.

Full text
APA, Harvard, Vancouver, ISO, and other styles
8

Oppliger, Rolf. "Evaluation und Zertifikation." In IT-Sicherheit, 243–62. Wiesbaden: Vieweg+Teubner Verlag, 1997. http://dx.doi.org/10.1007/978-3-322-86838-1_10.

Full text
APA, Harvard, Vancouver, ISO, and other styles
9

Oppliger, Rolf. "Software." In IT-Sicherheit, 263–309. Wiesbaden: Vieweg+Teubner Verlag, 1997. http://dx.doi.org/10.1007/978-3-322-86838-1_11.

Full text
APA, Harvard, Vancouver, ISO, and other styles
10

Oppliger, Rolf. "Bedrohungen." In IT-Sicherheit, 313–18. Wiesbaden: Vieweg+Teubner Verlag, 1997. http://dx.doi.org/10.1007/978-3-322-86838-1_12.

Full text
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography