Computer- und Netzwerksicherheit - Quellen

Aus FernFH MediaWiki
Zur Navigation springen Zur Suche springen



[AF20]

Austria-Forum: Österreichisches Wörterbuch. TU Graz. https://austria-forum.org/af/AustriaWiki/Österreichisches_Wörterbuch, zuletzt geprüft am 22.Dezember.2020.

[Ar09]

Armbrust M.; Fox A.; Griffith R. et al. (2009): Above the Clouds: A Berkeley View of Cloud Computing, Technical Report No. UCB/EECS-2009-28. Berkeley: Electrical Engineering and Computer Sciences University of California at Berkeley.

[Ba11]

Baun C.; Kunze M.; Nimis J. et al. (2011): Cloud Computing, Web-basierte dynamische IT-Services. Berlin Heidelberg: Springer Verlag.

[Bg17]

(2017): Bundesgesetz, mit dem das Datenschutzgesetz 2000 geändert wird (DatenschutzAnpassungsgesetz). BGBl. I Nr. 120/2017, idgF.

[Bg19]

(2019): Bundesgesetz zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten (Datenschutzgesetz – DSG). BGBl. I Nr. 14/2019, idgF.

[Br14]

Brauckmann J. (2014): Zukunft der Web-PKI? DuD, Datenschutz und Datensicherheit, 7, 452-457.

[Bu08a]

Bundesamt für Sicherheit in der Informationstechnik, Deutschland (2008): BSI-Standard 100-1, Managementsysteme für Informationssicherheit (ISMS). Bonn: Bundesamt für Sicherheit in der Informationstechnik (BSI).

[Bu08b]

Bundesamt für Sicherheit in der Informationstechnik, Deutschland (2008): BSI-Standard 100-2, IT-Grundschutz-Vorgehensweise. Bonn: Bundesamt für Sicherheit in der Informationstechnik (BSI).

[Bu08c]

Bundesamt für Sicherheit in der Informationstechnik, Deutschland (2008): BSI-Standard 100-3, Risikoanalyse von IT-Grundschutz. Bonn: Bundesamt für Sicherheit in der Informationstechnik (BSI).

[Bu08d]

Bundesamt für Sicherheit in der Informationstechnik, Deutschland (2008): BSI-Standard 100-4, Notfallmanagement. Bonn: Bundesamt für Sicherheit in der Informationstechnik (BSI).

[Bu13]

Bundesamt für Sicherheit in der Informationstechnik, Deutschland: IT-Grundschutz-Standards. https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzStandards/ITGrundschutzStandards_node.html, zuletzt geprüft am 10.12.2013.

[Bu15]

Bundesamt für Sicherheit in der Informationstechnik, Deutschland: IT-Grundschutz-Standards. https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzStandards/ITGrundschutzStandards_node.html, zuletzt geprüft am 6.März.2015.

[Ca15]

Carnegie Mellon University: Perspectives Project. https://www.cylab.cmu.edu/partners/success-stories/perspectives.html, zuletzt geprüft am 25.März.2015.

[Ca58]

Gaius Iulius Caesar (deutsch: Gaius Julius Cäsar) (58 bis 51/50 v. Chr.): Commentarii de bello Gallico.

[Ch15]

Hackerethik. http://www.ccc.de/de/hackerethik, zuletzt geprüft am 6.März.2015.

[Ec09]

Eckert C. (2009): IT-Sicherheit, Konzepte - Verfahren - Protokolle. 6. Aufl. München: Oldenbourg Wissenschaftsverlag.

[EPS14]

Evans C.; Palmer C. und Sleevi R. (2014): Public Key Pinning Extension for HTTP. https://datatracker.ietf.org/doc/draft-ietf-websec-key-pinning/, zuletzt geprüft am 26.März.2015.

[Eu00a]

Europäische Union (2000): Entscheidung der Kommission vom 26. Juli 2000 gemäß der Richtlinie 95/46/EG des Europäischen Parlaments und des Rates. http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2000:215:0007:0047:DE:PDF, zuletzt geprüft am 18.April.2014.

[Eu00b]

Europäische Union (2000): EUR-Lex - 32000D0520 - DE, Amtsblatt Nr. L 215 vom 25/08/2000 S. 0007 - 0047. http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:32000D0520:de:HTML, zuletzt geprüft am 17.April.2014.

[Eu15]

Europäischer Gerichtshof (Große Kammer) (2015): InfoCuria - Rechtsprechung des Gerichtshofs. http://curia.europa.eu/,

[Eu16]

Europäische Kommission (2016): Durchführungsbeschluss (EU) 2016/1250 der Kommission vom 12. Juli 2016 gemäß der Richtlinie 95/46/EG des Europäischen Parlaments und des Rates über die Angemessenheit des vom EU-US-Datenschutzschild gebotenen Schutzes (Bekannt gegeben unter Aktenzeichen C. http://data.europa.eu/eli/dec_impl/2016/1250/oj,

[Eu17]

Europäische Union (2017): VERORDNUNG (EU) 2016/679 DES EUROPÄISCHEN PARLAMENTS UND DES RATES vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG (Datenschutz-Grundverordn. http://eur-lex.europa.eu/legal-content/DE/TXT/HTML/?uri=CELEX:32016R0679&from=DE, zuletzt geprüft am 18.Jänner.2018.

[Fo13]

Fox D. (2013): Social Engineering. Datenschutz und Datensicherheit - DuD, Volume 37, Issue 5, 318.

[Fr07]

Free Software Foundation (2007): GNU General Public License. https://www.gnu.org/copyleft/gpl.html, zuletzt geprüft am 25.März.2015.

[Fr13]

Franta H. (2013): Beschreibung zur Herangehensweise, sowie der Schwerpunkte und Risiken, zur Einführung eines ISMS in einem KMU. Wien: Fachhochschule Technikum Wien.

[Ga17]

Garcia M. (2017): Easy Ways to Build a Better P@$$w0rd. NIST: National Institute of Standards and Technology. https://www.nist.gov/blogs/taking-measure/easy-ways-build-better-pw0rd, zuletzt geprüft am 08.Jänner.2018.

[Gn15]

GnuPG Project: The GNU Privacy Guard. https://www.gnupg.org/, zuletzt geprüft am 26.März.2015.

[Ha12]

Harich T.W. (2012): IT-Sicherheitsmanagement, 1. Auflage. Heidelberg, München, Landsberg, Frechen, Hamburg: mitp, eine Marke der Verlagsgruppe Hüthig Jehle Rehm Gmbh.

[Ha13]

Harris S. (2013): CISSP All-in-One Exam Guide. 6. Aufl. McGraw-Hill Companies.

[He09]

Helisch M. (2009): Security Awareness. Wiesbaden: Vieweg + Teubner.

[HVS12]

Hoffman P.; VPN-Consortium und Schlyter J. (2012): The DNS-Based Authentication of Named Entities (DANE), Transport Layer Security (TLS) Protocol: TLSA. https://tools.ietf.org/html/rfc6698, zuletzt geprüft am 26.März.2015.

[II08]

ISO/IEC (2008): Informationstechnologie - Sicherheitstechnik, Informationssicherheits-Managementsysteme - Anforderungen (ISO/IEC 27001:2005). Wien: ON Österreichischen Normungsinstitut.

[In15a]

International Information System Security Certification Consortium: (ISC)² Code Of Ethics. https://www.isc2.org/ethics, zuletzt geprüft am 03.03.2015.

[In15b]

Intevation GmbH: Gpg4win - Secure email and file encryption with GnuPG for Windows. http://www.gpg4win.org/, zuletzt geprüft am 26.März.2015.

[Is14]

ISO/IEC (2014): Information technology - Security techniques - Information security management systems - Overview and vocabulary (ISO/IEC 27000). Schweiz: ISO/IEC.

[ISO08]

ISO/IEC (2008): Informationstechnologie - Sicherheitstechnik, Informationssicherheits-Managementsysteme - Anforderungen (ISO/IEC 27001:2005). Wien: ON Österreichischen Normungsinstitut.

[Kl11]

Springer Fachmedien Wiesbaden GmbH 2011.

[KRS08]

Kerstenn H. und Reuter J.S.K.-W. (2013): IT-Sicherheitsmanagement nach ISO 27001 und Grundschutz, 4. Auflage. Wiesbaden: Springer Fachmedien.

[KVB13]

Kavitha M.G.; Vinay Kumar N.A. und Balasubrhamanya (2013): Secure Cloud Storage with Multi Cloud Architecture. International Journal of Innovative Technology and Exploring Engineering, Vol 3, Iss 1, Pp 45-49.

[Le84]

Levy S. (1984): Hackers: Heroes of the Computer Revolution. New York: Nerraw Manijaime/Doubleday.

[LLK13]

Laurie B.; Langley A. und Kasper E. (2013): Certificate Transparency. http://tools.ietf.org/html/rfc6962, zuletzt geprüft am 26.März.2015.

[Ma88]

Massachusetts Institute of Technology (1988): The Original Hacker's Dictionary (The Jargon File). http://www.dourish.com/goodies/jargon.html, zuletzt geprüft am 3.März.2015.

[Mi15]

Microsoft: The browser people can trust, Microsoft SmartScreen. https://technet.microsoft.com/en-us/library/gg619383.aspx, zuletzt geprüft am 26.März.2015.

[Mo15]

Mozilla Developer Network: Introducing Content Security Policy. https://developer.mozilla.org/en-US/docs/Web/Security/CSP/Introducing_Content_Security_Policy, zuletzt geprüft am 27.März.2015.

[MP14]

Messina C. und Parecki A.: OAuth Community Site. http://oauth.net/, zuletzt geprüft am 18.April.2014.

[Mu11]

Mulazzani M.; Schrittwieser S.; Leithner M. et al. (2011): Cloud Speicherdienste als Angriffsvektoren. Wien: 9th Information Security Konferenz in Krems.

[Na09]

National Security Agency (2009): Security-Enhanced Linux. https://www.nsa.gov/research/selinux/, zuletzt geprüft am 25.März.2015.

[Ne99]

RFC Network Working Group (1999): Internet X.509 Public Key Infrastructure. http://tools.ietf.org/html/rfc2459, zuletzt geprüft am 25.März.2015.

[Ni13]

nic.at GmbH, computer emerGency response team austria (2013): Bericht internet-Sicherheit Österreich 2013. Wien: nic.at GmbH, computer emerGency response team austria.

[Ow15a]

OWASP Foundation: OWASP Top Ten Project. https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project, zuletzt geprüft am 27.März.2015.

[Ow15b]

OWASP Foundation: OWASP Application Security Verification Standard Project. https://www.owasp.org/index.php/ASVS, zuletzt geprüft am 27.März.2015.

[Pe15]

Petri T. (2015): Die Safe-Harbor-Entscheidung. DuD, Datenschutz und Datensicherheit, 12, 801-805.

[Sc07]

Schimmer K. (2007): Sicherheit beginnt im Kopf. Datenschutz und Datensicherheit - DuD , Volume 31, Issue 7, 510-514.

[Sc15]

Schrittwieser S.; Mulazzani M.; Weippl E. et al.: Ethik in der Sicherheitsforschung. https://www.sba-research.org/wp-content/uploads/publications/DACH-Camera%20Ready.pdf, zuletzt geprüft am 6.März.2015.

[SMR00]

Schumacher M.; Moschgath M.-L. und Roedig U. (2000): Angewandte Informationssicherheit, Ein Hacker-Praktikum an Universitäten. Informatik-Spektrum, Volume 23, Issue 3. S. 202-211.

[Sy15]

Symantec Corporation: Encryption Family Powered by PGP Technology. http://www.pgp.com, zuletzt geprüft am 26.März.2015.

[Tr15]

Trustwave Holdings: ModSecurity: Open Source Web Application Firewall. https://www.modsecurity.org/, zuletzt geprüft am 27.März.2015.

[Us14]

US Handelsministrium: Safe Harbor - List. http://safeharbor.export.gov/list.aspx, zuletzt geprüft am 18.April.2014.

[Wa14]

Walker M. (2014): CEH Certified Ethical Hacker All-in-One Exam Guide, Second Edition. United States of America: McGraw-Hill.

[We08]

Weßelmann B. (2008): Maßnahmen gegen Social Engineering. Datenschutz und Datensicherheit - DuD, Volume 32, Issue 9, 601-604.

[WK20]

WKO (2020): EuGH: EU-US-Privacy Shield ungültig. https://www.wko.at/service/wirtschaftsrecht-gewerberecht/EU-US-Privacy-Shield.html, zuletzt geprüft am 22.12.2020.

[Ze13]

Zentrum für sichere Informationstechnologie - Austria (2013): Österreichisches Informationssicherheitshandbuch, Version 3.1.5. Wien: Bundeskanzleramt Österreich, www.sicherheitshandbuch.gv.at.

[Zen13]

Zentrum für sichere Informationstechnologie - Austria (2013): Österreichisches Informationssicherheitshandbuch, Version 3.1.5. Wien: Bundeskanzleramt Österreich, www.sicherheitshandbuch.gv.at.