To see the other types of publications on this topic, follow the link: IT-Sicherheit.

Journal articles on the topic 'IT-Sicherheit'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 50 journal articles for your research on the topic 'IT-Sicherheit.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse journal articles on a wide variety of disciplines and organise your bibliography correctly.

1

Schulze, Matthias, and Daniel Voelsen. "Nationale Sicherheit vs. IT-Sicherheit." Indes 8, no. 4 (2019): 105–13. http://dx.doi.org/10.13109/inde.2019.8.4.105.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Gabriel, Roland. "IT-Sicherheit." WIRTSCHAFTSINFORMATIK 48, no. 6 (2006): 456. http://dx.doi.org/10.1007/s11576-006-0109-8.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

Kucera, Martin. "IT-Sicherheit: „Absolute Sicherheit gibt es nicht“." kma - Klinik Management aktuell 24, no. 10 (2019): 60–61. http://dx.doi.org/10.1055/s-0039-1700425.

Full text
Abstract:
Nach dem Angriff auf das Netzwerk des Deutschen Roten Kreuzes, von dem elf Krankenhäuser und vier Altenpflegeeinrichtungen betroffen waren, ist das Thema IT-Sicherheit in aller Munde. Im Gespräch mit kma erläutert Jürgen Flemming, Vorstandsmitglied des Bundesverbands KH-IT, wie sicher die IT-Landschaft in Kliniken ist.
APA, Harvard, Vancouver, ISO, and other styles
4

Weck, Gerhard. "Messbare IT-Sicherheit." Datenschutz und Datensicherheit - DuD 31, no. 2 (2007): 84–86. http://dx.doi.org/10.1007/s11623-007-0044-x.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

von Faber, Eberhard. "IT-Sicherheit 5.0." Datenschutz und Datensicherheit - DuD 43, no. 7 (2019): 397. http://dx.doi.org/10.1007/s11623-019-1132-4.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

Bode, Arndt. "IT-Sicherheit nervt ..." Informatik-Spektrum 37, no. 1 (2014): 1. http://dx.doi.org/10.1007/s00287-013-0762-4.

Full text
APA, Harvard, Vancouver, ISO, and other styles
7

Kuschmitz, Michael. "IT-Sicherheit und Automation." atp edition - Automatisierungstechnische Praxis 53, no. 01-02 (2011): 32. http://dx.doi.org/10.17560/atp.v53i01-02.186.

Full text
APA, Harvard, Vancouver, ISO, and other styles
8

Bedner, Mark, and Tobias Ackermann. "Schutzziele der IT-Sicherheit." Datenschutz und Datensicherheit - DuD 34, no. 5 (2010): 323–28. http://dx.doi.org/10.1007/s11623-010-0096-1.

Full text
APA, Harvard, Vancouver, ISO, and other styles
9

Könen, Andreas. "IT-Sicherheit gesetzlich geregelt." Datenschutz und Datensicherheit - DuD 40, no. 1 (2016): 12–16. http://dx.doi.org/10.1007/s11623-016-0535-8.

Full text
APA, Harvard, Vancouver, ISO, and other styles
10

Eisenbarth, Thomas, and Ida Bruhns. "IT-Sicherheit: Lücken schließen." kma - Klinik Management aktuell 23, no. 12 (2018): 46–49. http://dx.doi.org/10.1055/s-0036-1595582.

Full text
Abstract:
In den vergangenen Jahren haben Erpressertrojaner für Schlagzeilen gesorgt und daran erinnert, dass IT-Sicherheit in Krankenhäusern kein Selbstläufer ist. Dies gilt erst recht für das Krankenhaus 4.0.
APA, Harvard, Vancouver, ISO, and other styles
11

Wagner, Thomas. "IT-Sicherheit mit System." WIRTSCHAFTSINFORMATIK 48, no. 6 (2006): 456–57. http://dx.doi.org/10.1007/s11576-006-0111-1.

Full text
APA, Harvard, Vancouver, ISO, and other styles
12

Lehnert, Oliver. "Wissensmanagement braucht IT-Sicherheit." Wissensmanagement 5, no. 4 (2023): 3. http://dx.doi.org/10.1007/s43443-023-0469-6.

Full text
APA, Harvard, Vancouver, ISO, and other styles
13

Schallenberg, Lasse. "Steuerung der IT-Sicherheit." Controlling 36, no. 2 (2024): 36–43. http://dx.doi.org/10.15358/0935-0381-2024-2-36.

Full text
Abstract:
Die Bewertung bestehender Risiken spielt beim Management von IT-Sicherheit eine bedeutende Rolle und entspricht zugleich auch dem zentralen Problem. Auf Basis dieser Problemstellung werden im Folgenden Empfehlungen für die ganzheitliche Organisation und Steuerung von IT-Sicherheit gegeben, wobei insbesondere die Balanced Scorecard als dafür geeignetes Instrument betrachtet wird.
APA, Harvard, Vancouver, ISO, and other styles
14

Sievers, Uwe. "IT-Sicherheit unter Druck." VDI nachrichten 77, no. 06 (2023): 14. http://dx.doi.org/10.51202/0042-1758-2023-06-14.

Full text
APA, Harvard, Vancouver, ISO, and other styles
15

Holzbrecher-Morys, Markus. "Krankenhaus-IT: IT-Sicherheit ist Patientenschutz." kma - Klinik Management aktuell 23, no. 05 (2018): 50–53. http://dx.doi.org/10.1055/s-0036-1595204.

Full text
Abstract:
Bis Juni 2019 müssen alle Krankenhäuser, die unter die Kritisverordnung fallen, angemessene organisatorische und technische Vorkehrungen zum Schutz ihrer IT treffen. Die DKG hat jetzt den Entwurf eines branchenspezifischen Standards für Krankenhäuser verabschiedet. Stimmt der Bund zu, gilt der Standard künftig als Richtschnur für einen ausreichenden Schutz.
APA, Harvard, Vancouver, ISO, and other styles
16

Schwibach, Martin, and Peter Sieber. "IT-Sicherheit in der Automatisierung." atp edition - Automatisierungstechnische Praxis 56, no. 12 (2014): 50. http://dx.doi.org/10.17560/atp.v56i12.470.

Full text
APA, Harvard, Vancouver, ISO, and other styles
17

Flatt, Holger, Sebastian Schriegel, Henning Trsek, Heiko Adamczyk, and Jürgen Jasperneite. "Industrie 4.0 & IT-Sicherheit." atp edition 58 (July 1, 2016): 32. http://dx.doi.org/10.17560/atp.v58i07-08.572.

Full text
Abstract:
Jede Steigerung der Digitalisierung, Informationstransparenz und Standardisierung macht Produktionsanlagen angreifbarer. In diesem Beitrag wird am Beispiel einer Cloud-basierten Produktionsüberwachung das Vorgehensmodell einer Cybersicherheitsanalyse anhand des Referenzarchitekturmodells Industrie-4.0 (RAMI 4.0) und der Richtlinie VDI/VDE 2182 gezeigt. Das Vorgehen hilft dabei, den Bedarf an Schutzmaßnahmen für spezifische Applikationen zu identifizieren und ermöglicht die risikobasierte Auswahl von Gegenmaßnahmen zur Absicherung.
APA, Harvard, Vancouver, ISO, and other styles
18

Sievers, Uwe. "IT-Sicherheit: Die Gefährdungslage steigt." VDI nachrichten 76, no. 13 (2022): 10. http://dx.doi.org/10.51202/0042-1758-2022-13-10.

Full text
APA, Harvard, Vancouver, ISO, and other styles
19

Zunabovic, Sandra, and Rainer W. Gerling. "IT-Sicherheit in der Arztpraxis." Datenschutz und Datensicherheit - DuD 46, no. 8 (2022): 499–504. http://dx.doi.org/10.1007/s11623-022-1647-y.

Full text
APA, Harvard, Vancouver, ISO, and other styles
20

Schwibach, Martin, and Peter Sieber. "IT-Sicherheit in der Automatisierung." atp magazin 56, no. 12 (2014): 50–63. http://dx.doi.org/10.17560/atp.v56i12.2230.

Full text
Abstract:
Automation Security gewinnt in der Prozessautomatisierung immer mehr an Bedeutung. Jede neue Lösung muss den Anforderungen Zuverlässigkeit und Verfügbarkeit Nachhaltigkeit und Investitionssicherheit gerecht werden. Gleichzeitig dringen ITTechnologien aus dem Office-Bereich zunehmend in die Automatisierungstechnik vor und erlauben dort kostengünstige und leistungsfähige Lösungen. Durch Trends wie Industrie 4.0 wird die Nutzung von Internettechnologien in der Automatisierung forciert. Mit diesen Entwicklungen und ihren Vorteilen gehen Risiken für die ITSicherheit einher. Der Beitrag beschreibt,
APA, Harvard, Vancouver, ISO, and other styles
21

Flatt, Holger, Sebastian Schriegel, Henning Trsek, Heiko Adamczyk, and Jürgen Jasperneite. "Industrie 4.0 & IT-Sicherheit." atp magazin 58, no. 07-08 (2016): 32–39. http://dx.doi.org/10.17560/atp.v58i07-08.2307.

Full text
Abstract:
Jede Steigerung der Digitalisierung, Informationstransparenz und Standardisierung macht Produktionsanlagen angreifbarer. In diesem Beitrag wird am Beispiel einer Cloud-basierten Produktionsüberwachung das Vorgehensmodell einer Cybersicherheitsanalyse anhand des Referenzarchitekturmodells Industrie-4.0 (RAMI 4.0) und der Richtlinie VDI/VDE 2182 gezeigt. Das Vorgehen hilft dabei, den Bedarf an Schutzmaßnahmen für spezifische Applikationen zu identifizieren und ermöglicht die risikobasierte Auswahl von Gegenmaßnahmen zur Absicherung.
APA, Harvard, Vancouver, ISO, and other styles
22

Hoos, Michael. "„IT-Sicherheit — die Kontrolle zurückgewinnen“." Wirtschaftsinformatik und Management 1, no. 3 (2009): 80. http://dx.doi.org/10.1007/bf03248206.

Full text
APA, Harvard, Vancouver, ISO, and other styles
23

Paar, Christof, Marko Wolf, and Ingo von Maurich. "IT-SICHERHEIT IN DER ELEKTROMOBILITÄT." ATZelektronik 7, no. 4 (2012): 274–79. http://dx.doi.org/10.1365/s35658-012-0174-2.

Full text
APA, Harvard, Vancouver, ISO, and other styles
24

Eckhardt, Jens. "Rechtliche Grundlagen der IT-Sicherheit." Datenschutz und Datensicherheit - DuD 32, no. 5 (2008): 330–36. http://dx.doi.org/10.1007/s11623-008-0079-7.

Full text
APA, Harvard, Vancouver, ISO, and other styles
25

von Faber, Eberhard. "IT-Outsourcing — Sicherheit neu denken!" Datenschutz und Datensicherheit - DuD 40, no. 10 (2016): 680. http://dx.doi.org/10.1007/s11623-016-0681-z.

Full text
APA, Harvard, Vancouver, ISO, and other styles
26

Hackenjos, Timon, Jeremias Mechler, and Jochen Rill. "IT-Sicherheit — ein rechtsfreier Raum?" Datenschutz und Datensicherheit - DuD 42, no. 5 (2018): 286–90. http://dx.doi.org/10.1007/s11623-018-0942-0.

Full text
APA, Harvard, Vancouver, ISO, and other styles
27

Margraf, Marian. "IT-Sicherheit und Datenschutz: Nutzergerecht." Datenschutz und Datensicherheit - DuD 43, no. 1 (2019): 1. http://dx.doi.org/10.1007/s11623-019-1049-y.

Full text
APA, Harvard, Vancouver, ISO, and other styles
28

Rupprecht, Reinhard. "Schwachstellen in der IT-Sicherheit." Technische Sicherheit 14, no. 03-04 (2024): 8–10. http://dx.doi.org/10.37544/2191-0073-2024-03-04-8.

Full text
Abstract:
Cybercrime stellt derzeit die größte kriminelle Bedrohung für Unternehmen dar. Umso wichtiger ist es für die Unternehmensführung, sich möglicher Schwachstellen im IT- und OT-System bewusst zu sein, ein starkes Schwachstellenmanagement zu befolgen und erkannte Sicherheitslücken möglichst zu schließen.
APA, Harvard, Vancouver, ISO, and other styles
29

Pohlmann, Norbert. "Aktuelle Herausforderungen der IT-Sicherheit." Datenschutz und Datensicherheit - DuD 48, no. 1 (2024): 1. http://dx.doi.org/10.1007/s11623-023-1869-7.

Full text
APA, Harvard, Vancouver, ISO, and other styles
30

Strehlitz, Markus. "„IT-Sicherheit ist ein Wettbewerbsvorteil“." IT-Director 29, no. 4-5 (2024): 14–20. http://dx.doi.org/10.1007/s44380-024-0001-7.

Full text
APA, Harvard, Vancouver, ISO, and other styles
31

Niemann, Karl-Heinz. "Organisation der IT-Sicherheit in der Produktion." atp magazin 60, no. 11-12 (2018): 80–89. http://dx.doi.org/10.17560/atp.v60i11-12.2373.

Full text
Abstract:
Der folgende Beitrag befasst sich mit der IT-Sicherheit von Produktionsanlagen aus Betreibersicht. Hierbei liegt der Fokus auf den organisatorischen Aspekten der IT-Sicherheit. In einer Bestandsaufnahme werden zunächst die Probleme herausgearbeitet, die entstehen, sofern sich eine Organisation im Wesentlichen auf technische Aspekte der IT-Sicherheit konzentriert. Daraus wird die Notwendigkeit organisatorischer Maßnahmen abgeleitet. Eine Betrachtung von Normen und Standards, welche sich mit den organisatorischen Aspekten der IT-Sicherheit in der Produktion befassen, liefert das Grundgerüst für
APA, Harvard, Vancouver, ISO, and other styles
32

Eckert, C. "Ubiquitäre Sicherheit für dynamische, mobile Systeme. Eine Herausforderung für die IT-Sicherheit." PIK - Praxis der Informationsverarbeitung und Kommunikation 28, no. 1 (2005): 25–28. http://dx.doi.org/10.1515/piko.2005.25.

Full text
APA, Harvard, Vancouver, ISO, and other styles
33

Martius, Kai. "SINA: IT-Sicherheit als Infrastruktur betrachtet." Datenschutz und Datensicherheit - DuD 45, no. 10 (2021): 659–63. http://dx.doi.org/10.1007/s11623-021-1510-6.

Full text
APA, Harvard, Vancouver, ISO, and other styles
34

Müller, Marion. "IT-Sicherheit in der deutschen Wirtschaft." Die Aktiengesellschaft 66, no. 22 (2021): r334—r335. http://dx.doi.org/10.9785/ag-2021-662224.

Full text
APA, Harvard, Vancouver, ISO, and other styles
35

Kiesel, Raphael, Alexander Kies, Alexander Kreppein, and Robert H. Schmitt. "IT-Sicherheit in der vernetzten Produktion." Zeitschrift für wirtschaftlichen Fabrikbetrieb 116, no. 6 (2021): 442–47. http://dx.doi.org/10.1515/zwf-2021-0059.

Full text
Abstract:
Abstract Die Potenziale der Industrie 4.0 für produzierende Unternehmen sind enorm, drohen aufgrund unzureichender IT-Sicherheitsmaßnahmen jedoch ungenutzt zu bleiben. Am Fraunhofer IPT wurde daher der „Production Security Readiness Check“ (PSRC) entwickelt, der Unternehmen eine Selbsteinschätzung bzgl. des IT-Sicherheit-Reifegrads ermöglicht. Der PSRC wird in diesem Beitrag vorgestellt und darüber hinaus das Ergebnis einer Studie von 28 Unternehmen, die den Check durchgeführt haben, beleuchtet.
APA, Harvard, Vancouver, ISO, and other styles
36

Humpert-Vrielink, Frederik. "IT-Sicherheit: Vorsicht vor Wohlfühl-Verkäufern." kma - Klinik Management aktuell 21, no. 09 (2016): 32–35. http://dx.doi.org/10.1055/s-0036-1578462.

Full text
Abstract:
Nach den Attacken mit Erpresser-Software rüsten derzeit viele Kliniken ihre IT-Abteilungen technisch massiv auf. Doch im Kampf um bessere IT-Sicherheit greift dieser Aktionismus ohne ein umfassendes IT-Risikomanagement viel zu kurz.
APA, Harvard, Vancouver, ISO, and other styles
37

Schnarz, Pierre, and Mark M. Seeger. "Bürgerbefragung zur IT-Sicherheit im Endanwenderbereich." Datenschutz und Datensicherheit - DuD 36, no. 4 (2012): 253–57. http://dx.doi.org/10.1007/s11623-012-0094-6.

Full text
APA, Harvard, Vancouver, ISO, and other styles
38

Ruhmann, Ingo. "NSA, IT-Sicherheit und die Folgen." Datenschutz und Datensicherheit - DuD 38, no. 1 (2014): 40–46. http://dx.doi.org/10.1007/s11623-014-0010-3.

Full text
APA, Harvard, Vancouver, ISO, and other styles
39

Amendola, Sandro, and Detlef Kraus. "Prüfung der Sicherheit kreditwirtschaftlicher IT-Anwendungen." Datenschutz und Datensicherheit - DuD 39, no. 1 (2015): 12–15. http://dx.doi.org/10.1007/s11623-015-0353-4.

Full text
APA, Harvard, Vancouver, ISO, and other styles
40

Rohr, Sebastian. "Kann IT-Sicherheit in die Cloud?" Datenschutz und Datensicherheit - DuD 40, no. 10 (2016): 655–58. http://dx.doi.org/10.1007/s11623-016-0677-8.

Full text
APA, Harvard, Vancouver, ISO, and other styles
41

Strubbe, Thomas, Nicolas Thenée, and Christian Wieschebrink. "IT-Sicherheit in Kooperativen Intelligenten Verkehrssystemen." Datenschutz und Datensicherheit - DuD 41, no. 4 (2017): 223–26. http://dx.doi.org/10.1007/s11623-017-0762-7.

Full text
APA, Harvard, Vancouver, ISO, and other styles
42

Pohlmann, Norbert. "Europa treibt die IT-Sicherheit voran." Datenschutz und Datensicherheit - DuD 42, no. 4 (2018): 203. http://dx.doi.org/10.1007/s11623-018-0906-4.

Full text
APA, Harvard, Vancouver, ISO, and other styles
43

Wichmann, Astrid, Angela Sasse, and Christof Paar. "IT-Sicherheit ist mehr als Technik." Datenschutz und Datensicherheit - DuD 43, no. 11 (2019): 673–74. http://dx.doi.org/10.1007/s11623-019-1186-3.

Full text
APA, Harvard, Vancouver, ISO, and other styles
44

Burkhardt, Heinz-Jürgen, and Rainer Prinoth. "Höhere IT-Sicherheit durch Context Computer." Informatik-Spektrum 35, no. 3 (2011): 173–81. http://dx.doi.org/10.1007/s00287-011-0559-2.

Full text
APA, Harvard, Vancouver, ISO, and other styles
45

Schöttle, Markus. "Eingebettete Systeme Funktionale und IT-Sicherheit." ATZelektronik 13, no. 1 (2018): 14–15. http://dx.doi.org/10.1007/s35658-018-0002-4.

Full text
APA, Harvard, Vancouver, ISO, and other styles
46

Gadatsch, Andreas, Henrik Klein, and Manuel Münchhausen. "Zertifizierte IT-Sicherheit für Cloud Services." Wirtschaftsinformatik & Management 6, no. 1 (2014): 88–97. http://dx.doi.org/10.1365/s35764-014-0388-6.

Full text
APA, Harvard, Vancouver, ISO, and other styles
47

Pagel, Peter. "IT-Sicherheit kommt nicht von allein." Wirtschaftsinformatik & Management 10, no. 5 (2018): 3. http://dx.doi.org/10.1007/s35764-018-0097-7.

Full text
APA, Harvard, Vancouver, ISO, and other styles
48

Rieb, Andreas. "IT-Sicherheit: Cyberabwehr mit hohem Spaßfaktor." kma - Klinik Management aktuell 23, no. 07/08 (2018): 66–69. http://dx.doi.org/10.1055/s-0036-1595355.

Full text
Abstract:
Schulungen für mehr IT-Sicherheit sind bei Klinikmitarbeitern nicht beliebt. Die Seminare sind trocken und voller Faktenwissen, gleichzeitig tritt der Ernstfall selten ein. Selbst IT-Fachpersonal vergisst das freudlos Gelernte schnell wieder. Doch es geht auch anders: Mit Planspielen wie „Operation Digitale Schlange“ lernen IT-Mitarbeiter spielerisch in Echtzeit, sich besser gegen Cyberattacken zu wappnen.
APA, Harvard, Vancouver, ISO, and other styles
49

Hardt, Wolfgang. "IT-Sicherheit: KBV fordert finanzielle Zusagen." Der Deutsche Dermatologe 68, no. 7 (2020): 490–91. http://dx.doi.org/10.1007/s15011-020-3246-2.

Full text
APA, Harvard, Vancouver, ISO, and other styles
50

Matthiesen, Reemt, and Markus Kaulartz. "Neue EU-Richtlinie zur IT-Sicherheit." WASSERWIRTSCHAFT 106, no. 5 (2016): 54–55. http://dx.doi.org/10.1007/s35147-016-0033-9.

Full text
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!