<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de-AT">
	<id>https://mediawiki.fernfh.ac.at/mediawiki/index.php?action=history&amp;feed=atom&amp;title=Computer-_und_Netzwerksicherheit_-_Quellen</id>
	<title>Computer- und Netzwerksicherheit - Quellen - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://mediawiki.fernfh.ac.at/mediawiki/index.php?action=history&amp;feed=atom&amp;title=Computer-_und_Netzwerksicherheit_-_Quellen"/>
	<link rel="alternate" type="text/html" href="https://mediawiki.fernfh.ac.at/mediawiki/index.php?title=Computer-_und_Netzwerksicherheit_-_Quellen&amp;action=history"/>
	<updated>2026-05-20T11:29:15Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in FernFH MediaWiki</subtitle>
	<generator>MediaWiki 1.37.0</generator>
	<entry>
		<id>https://mediawiki.fernfh.ac.at/mediawiki/index.php?title=Computer-_und_Netzwerksicherheit_-_Quellen&amp;diff=1950&amp;oldid=prev</id>
		<title>JUNGBAUER Christoph am 24. Jänner 2022 um 16:01 Uhr</title>
		<link rel="alternate" type="text/html" href="https://mediawiki.fernfh.ac.at/mediawiki/index.php?title=Computer-_und_Netzwerksicherheit_-_Quellen&amp;diff=1950&amp;oldid=prev"/>
		<updated>2022-01-24T16:01:40Z</updated>

		<summary type="html">&lt;p&gt;&lt;/p&gt;
&lt;table style=&quot;background-color: #fff; color: #202122;&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;de-AT&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;← Nächstältere Version&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;Version vom 24. Jänner 2022, 16:01 Uhr&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l1&quot;&gt;Zeile 1:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Zeile 1:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-deleted&quot;&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&amp;lt;br&gt;&amp;lt;hr&gt;&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;{|&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;{|&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;|-&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;|-&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>JUNGBAUER Christoph</name></author>
	</entry>
	<entry>
		<id>https://mediawiki.fernfh.ac.at/mediawiki/index.php?title=Computer-_und_Netzwerksicherheit_-_Quellen&amp;diff=1949&amp;oldid=prev</id>
		<title>JUNGBAUER Christoph: Die Seite wurde neu angelegt: „{| |- | &lt;p&gt;[AF20]&lt;/p&gt; | &lt;p&gt;Austria-Forum: &#039;&#039;Österreichisches Wörterbuch&#039;&#039;. TU Graz. https://austria-forum.org/af/AustriaWiki/Österreichisches_Wörterbuch, zuletzt geprüft am 22.Dezember.2020.&lt;/p&gt; |- | &lt;p&gt;[Ar09]&lt;/p&gt; | &lt;p&gt;Armbrust M.; Fox A.; Griffith R. et al. (2009): &#039;&#039;Above the Clouds: A Berkeley View of Cloud Computing, Technical Report No. UCB/EECS-2009-28&#039;&#039;. Berkeley: Electrical Engineering and Computer Sciences University of California at Berkele…“</title>
		<link rel="alternate" type="text/html" href="https://mediawiki.fernfh.ac.at/mediawiki/index.php?title=Computer-_und_Netzwerksicherheit_-_Quellen&amp;diff=1949&amp;oldid=prev"/>
		<updated>2022-01-24T16:01:28Z</updated>

		<summary type="html">&lt;p&gt;Die Seite wurde neu angelegt: „{| |- | &amp;lt;p&amp;gt;[AF20]&amp;lt;/p&amp;gt; | &amp;lt;p&amp;gt;Austria-Forum: &amp;#039;&amp;#039;Österreichisches Wörterbuch&amp;#039;&amp;#039;. TU Graz. https://austria-forum.org/af/AustriaWiki/Österreichisches_Wörterbuch, zuletzt geprüft am 22.Dezember.2020.&amp;lt;/p&amp;gt; |- | &amp;lt;p&amp;gt;[Ar09]&amp;lt;/p&amp;gt; | &amp;lt;p&amp;gt;Armbrust M.; Fox A.; Griffith R. et al. (2009): &amp;#039;&amp;#039;Above the Clouds: A Berkeley View of Cloud Computing, Technical Report No. UCB/EECS-2009-28&amp;#039;&amp;#039;. Berkeley: Electrical Engineering and Computer Sciences University of California at Berkele…“&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;{|&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;p&amp;gt;[AF20]&amp;lt;/p&amp;gt;&lt;br /&gt;
| &amp;lt;p&amp;gt;Austria-Forum: &amp;#039;&amp;#039;Österreichisches Wörterbuch&amp;#039;&amp;#039;. TU Graz. https://austria-forum.org/af/AustriaWiki/Österreichisches_Wörterbuch, zuletzt geprüft am 22.Dezember.2020.&amp;lt;/p&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;p&amp;gt;[Ar09]&amp;lt;/p&amp;gt;&lt;br /&gt;
| &amp;lt;p&amp;gt;Armbrust M.; Fox A.; Griffith R. et al. (2009): &amp;#039;&amp;#039;Above the Clouds: A Berkeley View of Cloud Computing, Technical Report No. UCB/EECS-2009-28&amp;#039;&amp;#039;. Berkeley: Electrical Engineering and Computer Sciences University of California at Berkeley.&amp;lt;/p&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;p&amp;gt;[Ba11]&amp;lt;/p&amp;gt;&lt;br /&gt;
| &amp;lt;p&amp;gt;Baun C.; Kunze M.; Nimis J. et al. (2011): &amp;#039;&amp;#039;Cloud Computing, Web-basierte dynamische IT-Services&amp;#039;&amp;#039;. Berlin Heidelberg: Springer Verlag.&amp;lt;/p&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;p&amp;gt;[Bg17]&amp;lt;/p&amp;gt;&lt;br /&gt;
| &amp;lt;p&amp;gt;(2017): &amp;#039;&amp;#039;Bundesgesetz, mit dem das Datenschutzgesetz 2000 geändert wird (DatenschutzAnpassungsgesetz)&amp;#039;&amp;#039;. BGBl. I Nr. 120/2017, idgF.&amp;lt;/p&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;p&amp;gt;[Bg19]&amp;lt;/p&amp;gt;&lt;br /&gt;
| &amp;lt;p&amp;gt;(2019): &amp;#039;&amp;#039;Bundesgesetz zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten (Datenschutzgesetz – DSG)&amp;#039;&amp;#039;. BGBl. I Nr. 14/2019, idgF.&amp;lt;/p&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;p&amp;gt;[Br14]&amp;lt;/p&amp;gt;&lt;br /&gt;
| &amp;lt;p&amp;gt;Brauckmann J. (2014): Zukunft der Web-PKI? &amp;#039;&amp;#039;DuD, Datenschutz und Datensicherheit&amp;#039;&amp;#039;, 7, 452-457.&amp;lt;/p&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;p&amp;gt;[Bu08a]&amp;lt;/p&amp;gt;&lt;br /&gt;
| &amp;lt;p&amp;gt;Bundesamt für Sicherheit in der Informationstechnik, Deutschland (2008): &amp;#039;&amp;#039;BSI-Standard 100-1, Managementsysteme für Informationssicherheit (ISMS)&amp;#039;&amp;#039;. Bonn: Bundesamt für Sicherheit in der Informationstechnik (BSI).&amp;lt;/p&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;p&amp;gt;[Bu08b]&amp;lt;/p&amp;gt;&lt;br /&gt;
| &amp;lt;p&amp;gt;Bundesamt für Sicherheit in der Informationstechnik, Deutschland (2008): &amp;#039;&amp;#039;BSI-Standard 100-2, IT-Grundschutz-Vorgehensweise&amp;#039;&amp;#039;. Bonn: Bundesamt für Sicherheit in der Informationstechnik (BSI).&amp;lt;/p&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;p&amp;gt;[Bu08c]&amp;lt;/p&amp;gt;&lt;br /&gt;
| &amp;lt;p&amp;gt;Bundesamt für Sicherheit in der Informationstechnik, Deutschland (2008): &amp;#039;&amp;#039;BSI-Standard 100-3, Risikoanalyse von IT-Grundschutz&amp;#039;&amp;#039;. Bonn: Bundesamt für Sicherheit in der Informationstechnik (BSI).&amp;lt;/p&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;p&amp;gt;[Bu08d]&amp;lt;/p&amp;gt;&lt;br /&gt;
| &amp;lt;p&amp;gt;Bundesamt für Sicherheit in der Informationstechnik, Deutschland (2008): &amp;#039;&amp;#039;BSI-Standard 100-4, Notfallmanagement&amp;#039;&amp;#039;. Bonn: Bundesamt für Sicherheit in der Informationstechnik (BSI).&amp;lt;/p&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;p&amp;gt;[Bu13]&amp;lt;/p&amp;gt;&lt;br /&gt;
| &amp;lt;p&amp;gt;Bundesamt für Sicherheit in der Informationstechnik, Deutschland: &amp;#039;&amp;#039;IT-Grundschutz-Standards&amp;#039;&amp;#039;. https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzStandards/ITGrundschutzStandards_node.html, zuletzt geprüft am 10.12.2013.&amp;lt;/p&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;p&amp;gt;[Bu15]&amp;lt;/p&amp;gt;&lt;br /&gt;
| &amp;lt;p&amp;gt;Bundesamt für Sicherheit in der Informationstechnik, Deutschland: &amp;#039;&amp;#039;IT-Grundschutz-Standards&amp;#039;&amp;#039;. https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzStandards/ITGrundschutzStandards_node.html, zuletzt geprüft am 6.März.2015.&amp;lt;/p&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;p&amp;gt;[Ca15]&amp;lt;/p&amp;gt;&lt;br /&gt;
| &amp;lt;p&amp;gt;Carnegie Mellon University: &amp;#039;&amp;#039;Perspectives Project&amp;#039;&amp;#039;. https://www.cylab.cmu.edu/partners/success-stories/perspectives.html, zuletzt geprüft am 25.März.2015.&amp;lt;/p&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;p&amp;gt;[Ca58]&amp;lt;/p&amp;gt;&lt;br /&gt;
| &amp;lt;p&amp;gt;Gaius Iulius Caesar (deutsch: Gaius Julius Cäsar) (58 bis 51/50 v. Chr.): &amp;#039;&amp;#039;Commentarii de bello Gallico&amp;#039;&amp;#039;.&amp;lt;/p&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;p&amp;gt;[Ch15]&amp;lt;/p&amp;gt;&lt;br /&gt;
| &amp;lt;p&amp;gt;Chaos Computer Club: &amp;#039;&amp;#039;CCC | Hackerethik&amp;#039;&amp;#039;. http://www.ccc.de/de/hackerethik, zuletzt geprüft am 6.März.2015.&amp;lt;/p&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;p&amp;gt;[Ec09]&amp;lt;/p&amp;gt;&lt;br /&gt;
| &amp;lt;p&amp;gt;Eckert C. (2009): &amp;#039;&amp;#039;IT-Sicherheit, Konzepte - Verfahren - Protokolle&amp;#039;&amp;#039;. 6. Aufl. München: Oldenbourg Wissenschaftsverlag.&amp;lt;/p&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;p&amp;gt;[EPS14]&amp;lt;/p&amp;gt;&lt;br /&gt;
| &amp;lt;p&amp;gt;Evans C.; Palmer C. und Sleevi R. (2014): &amp;#039;&amp;#039;Public Key Pinning Extension for HTTP&amp;#039;&amp;#039;. https://datatracker.ietf.org/doc/draft-ietf-websec-key-pinning/, zuletzt geprüft am 26.März.2015.&amp;lt;/p&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;p&amp;gt;[Eu00a]&amp;lt;/p&amp;gt;&lt;br /&gt;
| &amp;lt;p&amp;gt;Europäische Union (2000): &amp;#039;&amp;#039;Entscheidung der Kommission vom 26. Juli 2000 gemäß der Richtlinie 95/46/EG des Europäischen Parlaments und des Rates&amp;#039;&amp;#039;. http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2000:215:0007:0047:DE:PDF, zuletzt geprüft am 18.April.2014.&amp;lt;/p&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;p&amp;gt;[Eu00b]&amp;lt;/p&amp;gt;&lt;br /&gt;
| &amp;lt;p&amp;gt;Europäische Union (2000): &amp;#039;&amp;#039;EUR-Lex - 32000D0520 - DE, Amtsblatt Nr. L 215 vom 25/08/2000 S. 0007 - 0047&amp;#039;&amp;#039;. http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:32000D0520:de:HTML, zuletzt geprüft am 17.April.2014.&amp;lt;/p&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;p&amp;gt;[Eu15]&amp;lt;/p&amp;gt;&lt;br /&gt;
| &amp;lt;p&amp;gt;Europäischer Gerichtshof (Große Kammer) (2015): &amp;#039;&amp;#039;InfoCuria - Rechtsprechung des Gerichtshofs&amp;#039;&amp;#039;. http://curia.europa.eu/,&amp;lt;/p&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;p&amp;gt;[Eu16]&amp;lt;/p&amp;gt;&lt;br /&gt;
| &amp;lt;p&amp;gt;Europäische Kommission (2016): &amp;#039;&amp;#039;Durchführungsbeschluss (EU) 2016/1250 der Kommission vom 12. Juli 2016 gemäß der Richtlinie 95/46/EG des Europäischen Parlaments und des Rates über die Angemessenheit des vom EU-US-Datenschutzschild gebotenen Schutzes (Bekannt gegeben unter Aktenzeichen C&amp;#039;&amp;#039;. http://data.europa.eu/eli/dec_impl/2016/1250/oj,&amp;lt;/p&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;p&amp;gt;[Eu17]&amp;lt;/p&amp;gt;&lt;br /&gt;
| &amp;lt;p&amp;gt;Europäische Union (2017): &amp;#039;&amp;#039;VERORDNUNG (EU) 2016/679 DES EUROPÄISCHEN PARLAMENTS UND DES RATES vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG (Datenschutz-Grundverordn&amp;#039;&amp;#039;. http://eur-lex.europa.eu/legal-content/DE/TXT/HTML/?uri=CELEX:32016R0679&amp;amp;from=DE, zuletzt geprüft am 18.Jänner.2018.&amp;lt;/p&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;p&amp;gt;[Fo13]&amp;lt;/p&amp;gt;&lt;br /&gt;
| &amp;lt;p&amp;gt;Fox D. (2013): Social Engineering. &amp;#039;&amp;#039;Datenschutz und Datensicherheit - DuD, Volume 37, Issue 5&amp;#039;&amp;#039;, 318.&amp;lt;/p&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;p&amp;gt;[Fr07]&amp;lt;/p&amp;gt;&lt;br /&gt;
| &amp;lt;p&amp;gt;Free Software Foundation (2007): &amp;#039;&amp;#039;GNU General Public License&amp;#039;&amp;#039;. https://www.gnu.org/copyleft/gpl.html, zuletzt geprüft am 25.März.2015.&amp;lt;/p&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;p&amp;gt;[Fr13]&amp;lt;/p&amp;gt;&lt;br /&gt;
| &amp;lt;p&amp;gt;Franta H. (2013): &amp;#039;&amp;#039;Beschreibung zur Herangehensweise, sowie der Schwerpunkte und Risiken, zur Einführung eines ISMS in einem KMU&amp;#039;&amp;#039;. Wien: Fachhochschule Technikum Wien.&amp;lt;/p&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;p&amp;gt;[Ga17]&amp;lt;/p&amp;gt;&lt;br /&gt;
| &amp;lt;p&amp;gt;Garcia M. (2017): &amp;#039;&amp;#039;Easy Ways to Build a Better P@$$w0rd&amp;#039;&amp;#039;. NIST: National Institute of Standards and Technology. https://www.nist.gov/blogs/taking-measure/easy-ways-build-better-pw0rd, zuletzt geprüft am 08.Jänner.2018.&amp;lt;/p&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;p&amp;gt;[Gn15]&amp;lt;/p&amp;gt;&lt;br /&gt;
| &amp;lt;p&amp;gt;GnuPG Project: &amp;#039;&amp;#039;The GNU Privacy Guard&amp;#039;&amp;#039;. https://www.gnupg.org/, zuletzt geprüft am 26.März.2015.&amp;lt;/p&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;p&amp;gt;[Ha12]&amp;lt;/p&amp;gt;&lt;br /&gt;
| &amp;lt;p&amp;gt;Harich T.W. (2012): &amp;#039;&amp;#039;IT-Sicherheitsmanagement, 1. Auflage&amp;#039;&amp;#039;. Heidelberg, München, Landsberg, Frechen, Hamburg: mitp, eine Marke der Verlagsgruppe Hüthig Jehle Rehm Gmbh.&amp;lt;/p&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;p&amp;gt;[Ha13]&amp;lt;/p&amp;gt;&lt;br /&gt;
| &amp;lt;p&amp;gt;Harris S. (2013): &amp;#039;&amp;#039;CISSP All-in-One Exam Guide&amp;#039;&amp;#039;. 6. Aufl. McGraw-Hill Companies.&amp;lt;/p&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;p&amp;gt;[He09]&amp;lt;/p&amp;gt;&lt;br /&gt;
| &amp;lt;p&amp;gt;Helisch M. (2009): &amp;#039;&amp;#039;Security Awareness&amp;#039;&amp;#039;. Wiesbaden: Vieweg + Teubner.&amp;lt;/p&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;p&amp;gt;[HVS12]&amp;lt;/p&amp;gt;&lt;br /&gt;
| &amp;lt;p&amp;gt;Hoffman P.; VPN-Consortium und Schlyter J. (2012): &amp;#039;&amp;#039;The DNS-Based Authentication of Named Entities (DANE), Transport Layer Security (TLS) Protocol: TLSA&amp;#039;&amp;#039;. https://tools.ietf.org/html/rfc6698, zuletzt geprüft am 26.März.2015.&amp;lt;/p&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;p&amp;gt;[II08]&amp;lt;/p&amp;gt;&lt;br /&gt;
| &amp;lt;p&amp;gt;ISO/IEC (2008): &amp;#039;&amp;#039;Informationstechnologie - Sicherheitstechnik, Informationssicherheits-Managementsysteme - Anforderungen (ISO/IEC 27001:2005)&amp;#039;&amp;#039;. Wien: ON Österreichischen Normungsinstitut.&amp;lt;/p&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;p&amp;gt;[In15a]&amp;lt;/p&amp;gt;&lt;br /&gt;
| &amp;lt;p&amp;gt;International Information System Security Certification Consortium: &amp;#039;&amp;#039;(ISC)² Code Of Ethics&amp;#039;&amp;#039;. https://www.isc2.org/ethics, zuletzt geprüft am 03.03.2015.&amp;lt;/p&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;p&amp;gt;[In15b]&amp;lt;/p&amp;gt;&lt;br /&gt;
| &amp;lt;p&amp;gt;Intevation GmbH: &amp;#039;&amp;#039;Gpg4win - Secure email and file encryption with GnuPG for Windows&amp;#039;&amp;#039;. http://www.gpg4win.org/, zuletzt geprüft am 26.März.2015.&amp;lt;/p&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;p&amp;gt;[Is14]&amp;lt;/p&amp;gt;&lt;br /&gt;
| &amp;lt;p&amp;gt;ISO/IEC (2014): &amp;#039;&amp;#039;Information technology - Security techniques - Information security management systems - Overview and vocabulary (ISO/IEC 27000)&amp;#039;&amp;#039;. Schweiz: ISO/IEC.&amp;lt;/p&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;p&amp;gt;[ISO08]&amp;lt;/p&amp;gt;&lt;br /&gt;
| &amp;lt;p&amp;gt;ISO/IEC (2008): &amp;#039;&amp;#039;Informationstechnologie - Sicherheitstechnik, Informationssicherheits-Managementsysteme - Anforderungen (ISO/IEC 27001:2005)&amp;#039;&amp;#039;. Wien: ON Österreichischen Normungsinstitut.&amp;lt;/p&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;p&amp;gt;[Kl11]&amp;lt;/p&amp;gt;&lt;br /&gt;
| &amp;lt;p&amp;gt;Klipper S. (2011): &amp;#039;&amp;#039;Information Security Risk Management&amp;#039;&amp;#039;. Wiesbaden: Vieweg+Teubner Verlag |Springer Fachmedien Wiesbaden GmbH 2011.&amp;lt;/p&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;p&amp;gt;[KRS08]&amp;lt;/p&amp;gt;&lt;br /&gt;
| &amp;lt;p&amp;gt;Kerstenn H. und Reuter J.S.K.-W. (2013): &amp;#039;&amp;#039;IT-Sicherheitsmanagement nach ISO 27001 und Grundschutz, 4. Auflage&amp;#039;&amp;#039;. Wiesbaden: Springer Fachmedien.&amp;lt;/p&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;p&amp;gt;[KVB13]&amp;lt;/p&amp;gt;&lt;br /&gt;
| &amp;lt;p&amp;gt;Kavitha M.G.; Vinay Kumar N.A. und Balasubrhamanya (2013): &amp;#039;&amp;#039;Secure Cloud Storage with Multi Cloud Architecture&amp;#039;&amp;#039;. International Journal of Innovative Technology and Exploring Engineering, Vol 3, Iss 1, Pp 45-49.&amp;lt;/p&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;p&amp;gt;[Le84]&amp;lt;/p&amp;gt;&lt;br /&gt;
| &amp;lt;p&amp;gt;Levy S. (1984): &amp;#039;&amp;#039;Hackers: Heroes of the Computer Revolution&amp;#039;&amp;#039;. New York: Nerraw Manijaime/Doubleday.&amp;lt;/p&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;p&amp;gt;[LLK13]&amp;lt;/p&amp;gt;&lt;br /&gt;
| &amp;lt;p&amp;gt;Laurie B.; Langley A. und Kasper E. (2013): &amp;#039;&amp;#039;Certificate Transparency&amp;#039;&amp;#039;. http://tools.ietf.org/html/rfc6962, zuletzt geprüft am 26.März.2015.&amp;lt;/p&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;p&amp;gt;[Ma88]&amp;lt;/p&amp;gt;&lt;br /&gt;
| &amp;lt;p&amp;gt;Massachusetts Institute of Technology (1988): &amp;#039;&amp;#039;The Original Hacker&amp;#039;s Dictionary (The Jargon File)&amp;#039;&amp;#039;. http://www.dourish.com/goodies/jargon.html, zuletzt geprüft am 3.März.2015.&amp;lt;/p&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;p&amp;gt;[Mi15]&amp;lt;/p&amp;gt;&lt;br /&gt;
| &amp;lt;p&amp;gt;Microsoft: &amp;#039;&amp;#039;The browser people can trust, Microsoft SmartScreen&amp;#039;&amp;#039;. https://technet.microsoft.com/en-us/library/gg619383.aspx, zuletzt geprüft am 26.März.2015.&amp;lt;/p&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;p&amp;gt;[Mo15]&amp;lt;/p&amp;gt;&lt;br /&gt;
| &amp;lt;p&amp;gt;Mozilla Developer Network: &amp;#039;&amp;#039;Introducing Content Security Policy&amp;#039;&amp;#039;. https://developer.mozilla.org/en-US/docs/Web/Security/CSP/Introducing_Content_Security_Policy, zuletzt geprüft am 27.März.2015.&amp;lt;/p&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;p&amp;gt;[MP14]&amp;lt;/p&amp;gt;&lt;br /&gt;
| &amp;lt;p&amp;gt;Messina C. und Parecki A.: &amp;#039;&amp;#039;OAuth Community Site&amp;#039;&amp;#039;. http://oauth.net/, zuletzt geprüft am 18.April.2014.&amp;lt;/p&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;p&amp;gt;[Mu11]&amp;lt;/p&amp;gt;&lt;br /&gt;
| &amp;lt;p&amp;gt;Mulazzani M.; Schrittwieser S.; Leithner M. et al. (2011): &amp;#039;&amp;#039;Cloud Speicherdienste als Angriffsvektoren&amp;#039;&amp;#039;. Wien: 9th Information Security Konferenz in Krems.&amp;lt;/p&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;p&amp;gt;[Na09]&amp;lt;/p&amp;gt;&lt;br /&gt;
| &amp;lt;p&amp;gt;National Security Agency (2009): &amp;#039;&amp;#039;Security-Enhanced Linux&amp;#039;&amp;#039;. https://www.nsa.gov/research/selinux/, zuletzt geprüft am 25.März.2015.&amp;lt;/p&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;p&amp;gt;[Ne99]&amp;lt;/p&amp;gt;&lt;br /&gt;
| &amp;lt;p&amp;gt;RFC Network Working Group (1999): &amp;#039;&amp;#039;Internet X.509 Public Key Infrastructure&amp;#039;&amp;#039;. http://tools.ietf.org/html/rfc2459, zuletzt geprüft am 25.März.2015.&amp;lt;/p&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;p&amp;gt;[Ni13]&amp;lt;/p&amp;gt;&lt;br /&gt;
| &amp;lt;p&amp;gt;nic.at GmbH, computer emerGency response team austria (2013): &amp;#039;&amp;#039;Bericht internet-Sicherheit Österreich 2013&amp;#039;&amp;#039;. Wien: nic.at GmbH, computer emerGency response team austria.&amp;lt;/p&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;p&amp;gt;[Ow15a]&amp;lt;/p&amp;gt;&lt;br /&gt;
| &amp;lt;p&amp;gt;OWASP Foundation: &amp;#039;&amp;#039;OWASP Top Ten Project&amp;#039;&amp;#039;. https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project, zuletzt geprüft am 27.März.2015.&amp;lt;/p&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;p&amp;gt;[Ow15b]&amp;lt;/p&amp;gt;&lt;br /&gt;
| &amp;lt;p&amp;gt;OWASP Foundation: &amp;#039;&amp;#039;OWASP Application Security Verification Standard Project&amp;#039;&amp;#039;. https://www.owasp.org/index.php/ASVS, zuletzt geprüft am 27.März.2015.&amp;lt;/p&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;p&amp;gt;[Pe15]&amp;lt;/p&amp;gt;&lt;br /&gt;
| &amp;lt;p&amp;gt;Petri T. (2015): Die Safe-Harbor-Entscheidung. &amp;#039;&amp;#039;DuD, Datenschutz und Datensicherheit&amp;#039;&amp;#039;, 12, 801-805.&amp;lt;/p&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;p&amp;gt;[Sc07]&amp;lt;/p&amp;gt;&lt;br /&gt;
| &amp;lt;p&amp;gt;Schimmer K. (2007): Sicherheit beginnt im Kopf. &amp;#039;&amp;#039;Datenschutz und Datensicherheit - DuD , Volume 31, Issue 7&amp;#039;&amp;#039;, 510-514.&amp;lt;/p&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;p&amp;gt;[Sc15]&amp;lt;/p&amp;gt;&lt;br /&gt;
| &amp;lt;p&amp;gt;Schrittwieser S.; Mulazzani M.; Weippl E. et al.: &amp;#039;&amp;#039;Ethik in der Sicherheitsforschung&amp;#039;&amp;#039;. https://www.sba-research.org/wp-content/uploads/publications/DACH-Camera%20Ready.pdf, zuletzt geprüft am 6.März.2015.&amp;lt;/p&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;p&amp;gt;[SMR00]&amp;lt;/p&amp;gt;&lt;br /&gt;
| &amp;lt;p&amp;gt;Schumacher M.; Moschgath M.-L. und Roedig U. (2000): Angewandte Informationssicherheit, Ein Hacker-Praktikum an Universitäten. &amp;#039;&amp;#039;Informatik-Spektrum, Volume 23, Issue 3&amp;#039;&amp;#039;. S. 202-211.&amp;lt;/p&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;p&amp;gt;[Sy15]&amp;lt;/p&amp;gt;&lt;br /&gt;
| &amp;lt;p&amp;gt;Symantec Corporation: &amp;#039;&amp;#039;Encryption Family Powered by PGP Technology&amp;#039;&amp;#039;. http://www.pgp.com, zuletzt geprüft am 26.März.2015.&amp;lt;/p&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;p&amp;gt;[Tr15]&amp;lt;/p&amp;gt;&lt;br /&gt;
| &amp;lt;p&amp;gt;Trustwave Holdings: &amp;#039;&amp;#039;ModSecurity: Open Source Web Application Firewall&amp;#039;&amp;#039;. https://www.modsecurity.org/, zuletzt geprüft am 27.März.2015.&amp;lt;/p&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;p&amp;gt;[Us14]&amp;lt;/p&amp;gt;&lt;br /&gt;
| &amp;lt;p&amp;gt;US Handelsministrium: &amp;#039;&amp;#039;Safe Harbor - List&amp;#039;&amp;#039;. http://safeharbor.export.gov/list.aspx, zuletzt geprüft am 18.April.2014.&amp;lt;/p&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;p&amp;gt;[Wa14]&amp;lt;/p&amp;gt;&lt;br /&gt;
| &amp;lt;p&amp;gt;Walker M. (2014): &amp;#039;&amp;#039;CEH Certified Ethical Hacker All-in-One Exam Guide, Second Edition&amp;#039;&amp;#039;. United States of America: McGraw-Hill.&amp;lt;/p&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;p&amp;gt;[We08]&amp;lt;/p&amp;gt;&lt;br /&gt;
| &amp;lt;p&amp;gt;Weßelmann B. (2008): Maßnahmen gegen Social Engineering. &amp;#039;&amp;#039;Datenschutz und Datensicherheit - DuD, Volume 32, Issue 9&amp;#039;&amp;#039;, 601-604.&amp;lt;/p&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;p&amp;gt;[WK20]&amp;lt;/p&amp;gt;&lt;br /&gt;
| &amp;lt;p&amp;gt;WKO (2020): &amp;#039;&amp;#039;EuGH: EU-US-Privacy Shield ungültig&amp;#039;&amp;#039;. https://www.wko.at/service/wirtschaftsrecht-gewerberecht/EU-US-Privacy-Shield.html, zuletzt geprüft am 22.12.2020.&amp;lt;/p&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;p&amp;gt;[Ze13]&amp;lt;/p&amp;gt;&lt;br /&gt;
| &amp;lt;p&amp;gt;Zentrum für sichere Informationstechnologie - Austria (2013): &amp;#039;&amp;#039;Österreichisches Informationssicherheitshandbuch, Version 3.1.5&amp;#039;&amp;#039;. Wien: Bundeskanzleramt Österreich, www.sicherheitshandbuch.gv.at.&amp;lt;/p&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;p&amp;gt;[Zen13]&amp;lt;/p&amp;gt;&lt;br /&gt;
| &amp;lt;p&amp;gt;Zentrum für sichere Informationstechnologie - Austria (2013): &amp;#039;&amp;#039;Österreichisches Informationssicherheitshandbuch, Version 3.1.5&amp;#039;&amp;#039;. Wien: Bundeskanzleramt Österreich, www.sicherheitshandbuch.gv.at.&amp;lt;/p&amp;gt;&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>JUNGBAUER Christoph</name></author>
	</entry>
</feed>