Computer- und Netzwerksicherheit - Quellen
[AF20] |
Austria-Forum: Österreichisches Wörterbuch. TU Graz. https://austria-forum.org/af/AustriaWiki/Österreichisches_Wörterbuch, zuletzt geprüft am 22.Dezember.2020. |
[Ar09] |
Armbrust M.; Fox A.; Griffith R. et al. (2009): Above the Clouds: A Berkeley View of Cloud Computing, Technical Report No. UCB/EECS-2009-28. Berkeley: Electrical Engineering and Computer Sciences University of California at Berkeley. |
[Ba11] |
Baun C.; Kunze M.; Nimis J. et al. (2011): Cloud Computing, Web-basierte dynamische IT-Services. Berlin Heidelberg: Springer Verlag. |
[Bg17] |
(2017): Bundesgesetz, mit dem das Datenschutzgesetz 2000 geändert wird (DatenschutzAnpassungsgesetz). BGBl. I Nr. 120/2017, idgF. |
[Bg19] |
(2019): Bundesgesetz zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten (Datenschutzgesetz – DSG). BGBl. I Nr. 14/2019, idgF. |
[Br14] |
Brauckmann J. (2014): Zukunft der Web-PKI? DuD, Datenschutz und Datensicherheit, 7, 452-457. |
[Bu08a] |
Bundesamt für Sicherheit in der Informationstechnik, Deutschland (2008): BSI-Standard 100-1, Managementsysteme für Informationssicherheit (ISMS). Bonn: Bundesamt für Sicherheit in der Informationstechnik (BSI). |
[Bu08b] |
Bundesamt für Sicherheit in der Informationstechnik, Deutschland (2008): BSI-Standard 100-2, IT-Grundschutz-Vorgehensweise. Bonn: Bundesamt für Sicherheit in der Informationstechnik (BSI). |
[Bu08c] |
Bundesamt für Sicherheit in der Informationstechnik, Deutschland (2008): BSI-Standard 100-3, Risikoanalyse von IT-Grundschutz. Bonn: Bundesamt für Sicherheit in der Informationstechnik (BSI). |
[Bu08d] |
Bundesamt für Sicherheit in der Informationstechnik, Deutschland (2008): BSI-Standard 100-4, Notfallmanagement. Bonn: Bundesamt für Sicherheit in der Informationstechnik (BSI). |
[Bu13] |
Bundesamt für Sicherheit in der Informationstechnik, Deutschland: IT-Grundschutz-Standards. https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzStandards/ITGrundschutzStandards_node.html, zuletzt geprüft am 10.12.2013. |
[Bu15] |
Bundesamt für Sicherheit in der Informationstechnik, Deutschland: IT-Grundschutz-Standards. https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzStandards/ITGrundschutzStandards_node.html, zuletzt geprüft am 6.März.2015. |
[Ca15] |
Carnegie Mellon University: Perspectives Project. https://www.cylab.cmu.edu/partners/success-stories/perspectives.html, zuletzt geprüft am 25.März.2015. |
[Ca58] |
Gaius Iulius Caesar (deutsch: Gaius Julius Cäsar) (58 bis 51/50 v. Chr.): Commentarii de bello Gallico. |
[Ch15] |
Hackerethik. http://www.ccc.de/de/hackerethik, zuletzt geprüft am 6.März.2015. |
[Ec09] |
Eckert C. (2009): IT-Sicherheit, Konzepte - Verfahren - Protokolle. 6. Aufl. München: Oldenbourg Wissenschaftsverlag. |
[EPS14] |
Evans C.; Palmer C. und Sleevi R. (2014): Public Key Pinning Extension for HTTP. https://datatracker.ietf.org/doc/draft-ietf-websec-key-pinning/, zuletzt geprüft am 26.März.2015. |
[Eu00a] |
Europäische Union (2000): Entscheidung der Kommission vom 26. Juli 2000 gemäß der Richtlinie 95/46/EG des Europäischen Parlaments und des Rates. http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2000:215:0007:0047:DE:PDF, zuletzt geprüft am 18.April.2014. |
[Eu00b] |
Europäische Union (2000): EUR-Lex - 32000D0520 - DE, Amtsblatt Nr. L 215 vom 25/08/2000 S. 0007 - 0047. http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:32000D0520:de:HTML, zuletzt geprüft am 17.April.2014. |
[Eu15] |
Europäischer Gerichtshof (Große Kammer) (2015): InfoCuria - Rechtsprechung des Gerichtshofs. http://curia.europa.eu/, |
[Eu16] |
Europäische Kommission (2016): Durchführungsbeschluss (EU) 2016/1250 der Kommission vom 12. Juli 2016 gemäß der Richtlinie 95/46/EG des Europäischen Parlaments und des Rates über die Angemessenheit des vom EU-US-Datenschutzschild gebotenen Schutzes (Bekannt gegeben unter Aktenzeichen C. http://data.europa.eu/eli/dec_impl/2016/1250/oj, |
[Eu17] |
Europäische Union (2017): VERORDNUNG (EU) 2016/679 DES EUROPÄISCHEN PARLAMENTS UND DES RATES vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG (Datenschutz-Grundverordn. http://eur-lex.europa.eu/legal-content/DE/TXT/HTML/?uri=CELEX:32016R0679&from=DE, zuletzt geprüft am 18.Jänner.2018. |
[Fo13] |
Fox D. (2013): Social Engineering. Datenschutz und Datensicherheit - DuD, Volume 37, Issue 5, 318. |
[Fr07] |
Free Software Foundation (2007): GNU General Public License. https://www.gnu.org/copyleft/gpl.html, zuletzt geprüft am 25.März.2015. |
[Fr13] |
Franta H. (2013): Beschreibung zur Herangehensweise, sowie der Schwerpunkte und Risiken, zur Einführung eines ISMS in einem KMU. Wien: Fachhochschule Technikum Wien. |
[Ga17] |
Garcia M. (2017): Easy Ways to Build a Better P@$$w0rd. NIST: National Institute of Standards and Technology. https://www.nist.gov/blogs/taking-measure/easy-ways-build-better-pw0rd, zuletzt geprüft am 08.Jänner.2018. |
[Gn15] |
GnuPG Project: The GNU Privacy Guard. https://www.gnupg.org/, zuletzt geprüft am 26.März.2015. |
[Ha12] |
Harich T.W. (2012): IT-Sicherheitsmanagement, 1. Auflage. Heidelberg, München, Landsberg, Frechen, Hamburg: mitp, eine Marke der Verlagsgruppe Hüthig Jehle Rehm Gmbh. |
[Ha13] |
Harris S. (2013): CISSP All-in-One Exam Guide. 6. Aufl. McGraw-Hill Companies. |
[He09] |
Helisch M. (2009): Security Awareness. Wiesbaden: Vieweg + Teubner. |
[HVS12] |
Hoffman P.; VPN-Consortium und Schlyter J. (2012): The DNS-Based Authentication of Named Entities (DANE), Transport Layer Security (TLS) Protocol: TLSA. https://tools.ietf.org/html/rfc6698, zuletzt geprüft am 26.März.2015. |
[II08] |
ISO/IEC (2008): Informationstechnologie - Sicherheitstechnik, Informationssicherheits-Managementsysteme - Anforderungen (ISO/IEC 27001:2005). Wien: ON Österreichischen Normungsinstitut. |
[In15a] |
International Information System Security Certification Consortium: (ISC)² Code Of Ethics. https://www.isc2.org/ethics, zuletzt geprüft am 03.03.2015. |
[In15b] |
Intevation GmbH: Gpg4win - Secure email and file encryption with GnuPG for Windows. http://www.gpg4win.org/, zuletzt geprüft am 26.März.2015. |
[Is14] |
ISO/IEC (2014): Information technology - Security techniques - Information security management systems - Overview and vocabulary (ISO/IEC 27000). Schweiz: ISO/IEC. |
[ISO08] |
ISO/IEC (2008): Informationstechnologie - Sicherheitstechnik, Informationssicherheits-Managementsysteme - Anforderungen (ISO/IEC 27001:2005). Wien: ON Österreichischen Normungsinstitut. |
[Kl11] |
Springer Fachmedien Wiesbaden GmbH 2011. |
[KRS08] |
Kerstenn H. und Reuter J.S.K.-W. (2013): IT-Sicherheitsmanagement nach ISO 27001 und Grundschutz, 4. Auflage. Wiesbaden: Springer Fachmedien. |
[KVB13] |
Kavitha M.G.; Vinay Kumar N.A. und Balasubrhamanya (2013): Secure Cloud Storage with Multi Cloud Architecture. International Journal of Innovative Technology and Exploring Engineering, Vol 3, Iss 1, Pp 45-49. |
[Le84] |
Levy S. (1984): Hackers: Heroes of the Computer Revolution. New York: Nerraw Manijaime/Doubleday. |
[LLK13] |
Laurie B.; Langley A. und Kasper E. (2013): Certificate Transparency. http://tools.ietf.org/html/rfc6962, zuletzt geprüft am 26.März.2015. |
[Ma88] |
Massachusetts Institute of Technology (1988): The Original Hacker's Dictionary (The Jargon File). http://www.dourish.com/goodies/jargon.html, zuletzt geprüft am 3.März.2015. |
[Mi15] |
Microsoft: The browser people can trust, Microsoft SmartScreen. https://technet.microsoft.com/en-us/library/gg619383.aspx, zuletzt geprüft am 26.März.2015. |
[Mo15] |
Mozilla Developer Network: Introducing Content Security Policy. https://developer.mozilla.org/en-US/docs/Web/Security/CSP/Introducing_Content_Security_Policy, zuletzt geprüft am 27.März.2015. |
[MP14] |
Messina C. und Parecki A.: OAuth Community Site. http://oauth.net/, zuletzt geprüft am 18.April.2014. |
[Mu11] |
Mulazzani M.; Schrittwieser S.; Leithner M. et al. (2011): Cloud Speicherdienste als Angriffsvektoren. Wien: 9th Information Security Konferenz in Krems. |
[Na09] |
National Security Agency (2009): Security-Enhanced Linux. https://www.nsa.gov/research/selinux/, zuletzt geprüft am 25.März.2015. |
[Ne99] |
RFC Network Working Group (1999): Internet X.509 Public Key Infrastructure. http://tools.ietf.org/html/rfc2459, zuletzt geprüft am 25.März.2015. |
[Ni13] |
nic.at GmbH, computer emerGency response team austria (2013): Bericht internet-Sicherheit Österreich 2013. Wien: nic.at GmbH, computer emerGency response team austria. |
[Ow15a] |
OWASP Foundation: OWASP Top Ten Project. https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project, zuletzt geprüft am 27.März.2015. |
[Ow15b] |
OWASP Foundation: OWASP Application Security Verification Standard Project. https://www.owasp.org/index.php/ASVS, zuletzt geprüft am 27.März.2015. |
[Pe15] |
Petri T. (2015): Die Safe-Harbor-Entscheidung. DuD, Datenschutz und Datensicherheit, 12, 801-805. |
[Sc07] |
Schimmer K. (2007): Sicherheit beginnt im Kopf. Datenschutz und Datensicherheit - DuD , Volume 31, Issue 7, 510-514. |
[Sc15] |
Schrittwieser S.; Mulazzani M.; Weippl E. et al.: Ethik in der Sicherheitsforschung. https://www.sba-research.org/wp-content/uploads/publications/DACH-Camera%20Ready.pdf, zuletzt geprüft am 6.März.2015. |
[SMR00] |
Schumacher M.; Moschgath M.-L. und Roedig U. (2000): Angewandte Informationssicherheit, Ein Hacker-Praktikum an Universitäten. Informatik-Spektrum, Volume 23, Issue 3. S. 202-211. |
[Sy15] |
Symantec Corporation: Encryption Family Powered by PGP Technology. http://www.pgp.com, zuletzt geprüft am 26.März.2015. |
[Tr15] |
Trustwave Holdings: ModSecurity: Open Source Web Application Firewall. https://www.modsecurity.org/, zuletzt geprüft am 27.März.2015. |
[Us14] |
US Handelsministrium: Safe Harbor - List. http://safeharbor.export.gov/list.aspx, zuletzt geprüft am 18.April.2014. |
[Wa14] |
Walker M. (2014): CEH Certified Ethical Hacker All-in-One Exam Guide, Second Edition. United States of America: McGraw-Hill. |
[We08] |
Weßelmann B. (2008): Maßnahmen gegen Social Engineering. Datenschutz und Datensicherheit - DuD, Volume 32, Issue 9, 601-604. |
[WK20] |
WKO (2020): EuGH: EU-US-Privacy Shield ungültig. https://www.wko.at/service/wirtschaftsrecht-gewerberecht/EU-US-Privacy-Shield.html, zuletzt geprüft am 22.12.2020. |
[Ze13] |
Zentrum für sichere Informationstechnologie - Austria (2013): Österreichisches Informationssicherheitshandbuch, Version 3.1.5. Wien: Bundeskanzleramt Österreich, www.sicherheitshandbuch.gv.at. |
[Zen13] |
Zentrum für sichere Informationstechnologie - Austria (2013): Österreichisches Informationssicherheitshandbuch, Version 3.1.5. Wien: Bundeskanzleramt Österreich, www.sicherheitshandbuch.gv.at. |