Lernunterlage - Literaturverzeichnis: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
(Die Seite wurde neu angelegt: „= Literaturverzeichnis = {| | <math display="inline">\lbrack</math>Ba03<math display="inline">\rbrack</math> | Backhaus K.; Erichson B.; Plinke W. et al. (2003): Multivariate Analysemethoden. EIne anwendungsorientierte Einführung. 10. Aufl. Berlin: Springer Verlag. |- | <math display="inline">\lbrack</math>Be05<math display="inline">\rbrack</math> | Benninghaus H. (2005): Deskriptive Statistik - Eine Einführung für Sozialwissenschaftler. 10. Aufl. Wie…“) |
|||
Zeile 4: | Zeile 4: | ||
| <math display="inline">\lbrack</math>Ba03<math display="inline">\rbrack</math> | | <math display="inline">\lbrack</math>Ba03<math display="inline">\rbrack</math> | ||
| Backhaus K.; Erichson B.; Plinke W. et al. (2003): Multivariate Analysemethoden. EIne anwendungsorientierte Einführung. 10. Aufl. Berlin: Springer Verlag. | | Backhaus K.; Erichson B.; Plinke W. et al. (2003): Multivariate Analysemethoden. EIne anwendungsorientierte Einführung. 10. Aufl. Berlin: Springer Verlag. | ||
|- | |- | ||
| <math display="inline">\lbrack</math>Be05<math display="inline">\rbrack</math> | | <math display="inline">\lbrack</math>Be05<math display="inline">\rbrack</math> | ||
| Benninghaus H. (2005): Deskriptive Statistik - Eine Einführung für Sozialwissenschaftler. 10. Aufl. Wiesbaden: VS Verlag für Sozialwissenschaften. | | Benninghaus H. (2005): Deskriptive Statistik - Eine Einführung für Sozialwissenschaftler. 10. Aufl. Wiesbaden: VS Verlag für Sozialwissenschaften. | ||
|- | |- | ||
| <math display="inline">\lbrack</math>Bg19<math display="inline">\rbrack</math> | | <math display="inline">\lbrack</math>Bg19<math display="inline">\rbrack</math> | ||
| (2019): Bundesgesetz zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten (Datenschutzgesetz – DSG). BGBl. I Nr. 14/2019, idgF. | | (2019): Bundesgesetz zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten (Datenschutzgesetz – DSG). BGBl. I Nr. 14/2019, idgF. | ||
|- | |- | ||
| <math display="inline">\lbrack</math>Bu08a<math display="inline">\rbrack</math> | | <math display="inline">\lbrack</math>Bu08a<math display="inline">\rbrack</math> | ||
| Bundesamt für Sicherheit in der Informationstechnik, Deutschland (2008): BSI-Standard 100-1, Managementsysteme für Informationssicherheit (ISMS). Bonn: Bundesamt für Sicherheit in der Informationstechnik (BSI). | | Bundesamt für Sicherheit in der Informationstechnik, Deutschland (2008): BSI-Standard 100-1, Managementsysteme für Informationssicherheit (ISMS). Bonn: Bundesamt für Sicherheit in der Informationstechnik (BSI). | ||
|- | |- | ||
| <math display="inline">\lbrack</math>Bu08b<math display="inline">\rbrack</math> | | <math display="inline">\lbrack</math>Bu08b<math display="inline">\rbrack</math> | ||
| Bundesamt für Sicherheit in der Informationstechnik, Deutschland (2008): BSI-Standard 100-2, IT-Grundschutz-Vorgehensweise. Bonn: Bundesamt für Sicherheit in der Informationstechnik (BSI). | | Bundesamt für Sicherheit in der Informationstechnik, Deutschland (2008): BSI-Standard 100-2, IT-Grundschutz-Vorgehensweise. Bonn: Bundesamt für Sicherheit in der Informationstechnik (BSI). | ||
|- | |- | ||
| <math display="inline">\lbrack</math>Bu08c<math display="inline">\rbrack</math> | | <math display="inline">\lbrack</math>Bu08c<math display="inline">\rbrack</math> | ||
| Bundesamt für Sicherheit in der Informationstechnik, Deutschland (2008): BSI-Standard 100-3, Risikoanalyse von IT-Grundschutz. Bonn: Bundesamt für Sicherheit in der Informationstechnik (BSI). | | Bundesamt für Sicherheit in der Informationstechnik, Deutschland (2008): BSI-Standard 100-3, Risikoanalyse von IT-Grundschutz. Bonn: Bundesamt für Sicherheit in der Informationstechnik (BSI). | ||
|- | |- | ||
| <math display="inline">\lbrack</math>Bu08d<math display="inline">\rbrack</math> | | <math display="inline">\lbrack</math>Bu08d<math display="inline">\rbrack</math> | ||
| Bundesamt für Sicherheit in der Informationstechnik, Deutschland (2008): BSI-Standard 100-4, Notfallmanagement. Bonn: Bundesamt für Sicherheit in der Informationstechnik (BSI). | | Bundesamt für Sicherheit in der Informationstechnik, Deutschland (2008): BSI-Standard 100-4, Notfallmanagement. Bonn: Bundesamt für Sicherheit in der Informationstechnik (BSI). | ||
|- | |- | ||
| <math display="inline">\lbrack</math>Bu15<math display="inline">\rbrack</math> | | <math display="inline">\lbrack</math>Bu15<math display="inline">\rbrack</math> | ||
| Bundesamt für Sicherheit in der Informationstechnik, Deutschland: IT-Grundschutz-Standards. https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzStandards/ITGrundschutzStandards_node.html, zuletzt geprüft am 6.März.2015. | | Bundesamt für Sicherheit in der Informationstechnik, Deutschland: IT-Grundschutz-Standards. https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzStandards/ITGrundschutzStandards_node.html, zuletzt geprüft am 6.März.2015. | ||
|- | |- | ||
| <math display="inline">\lbrack</math>Ca58<math display="inline">\rbrack</math> | | <math display="inline">\lbrack</math>Ca58<math display="inline">\rbrack</math> | ||
| Gaius Iulius Caesar (deutsch: Gaius Julius Cäsar) (58 bis 51/50 v. Chr.): Commentarii de bello Gallico. | | Gaius Iulius Caesar (deutsch: Gaius Julius Cäsar) (58 bis 51/50 v. Chr.): Commentarii de bello Gallico. | ||
|- | |- | ||
| <math display="inline">\lbrack</math>Di01<math display="inline">\rbrack</math> | | <math display="inline">\lbrack</math>Di01<math display="inline">\rbrack</math> | ||
| Diekmann A. (2001): Empirische Sozialforschung - Grundlagen, Methoden, Anwendungen. Hamburg: Rowohlt Taschenbuch Verlag. | | Diekmann A. (2001): Empirische Sozialforschung - Grundlagen, Methoden, Anwendungen. Hamburg: Rowohlt Taschenbuch Verlag. | ||
|- | |- | ||
| <math display="inline">\lbrack</math>Ec03<math display="inline">\rbrack</math> | | <math display="inline">\lbrack</math>Ec03<math display="inline">\rbrack</math> | ||
| Eco U. (2003): Wie man eine wissenschaftliche Abschlussarbeit schreibt. Heidelberg: C.F. Müller Verlag UTB. | | Eco U. (2003): Wie man eine wissenschaftliche Abschlussarbeit schreibt. Heidelberg: C.F. Müller Verlag UTB. | ||
|- | |- | ||
| <math display="inline">\lbrack</math>Ed01] | | <math display="inline">\lbrack</math>Ed01] | ||
| Eder A. (2001): Grundzüge der angewandten Mathematik und Statistik für SoziologInnen. Wien: WUV Universitätsverlag. | | Eder A. (2001): Grundzüge der angewandten Mathematik und Statistik für SoziologInnen. Wien: WUV Universitätsverlag. | ||
|- | |- | ||
| <math display="inline">\lbrack</math>Ei04] | | <math display="inline">\lbrack</math>Ei04] | ||
| Eisler R. (1904): Wörterbuch der philosophischen Begriffe. Berlin. | | Eisler R. (1904): Wörterbuch der philosophischen Begriffe. Berlin. | ||
|- | |- | ||
| <math display="inline">\lbrack</math>Ha12<math display="inline">\rbrack</math> | | <math display="inline">\lbrack</math>Ha12<math display="inline">\rbrack</math> | ||
| Harich T.W. (2012): IT-Sicherheitsmanagement, 1. Auflage. Heidelberg, München, Landsberg, Frechen, Hamburg: mitp, eine Marke der Verlagsgruppe Hüthig Jehle Rehm GmbH. | | Harich T.W. (2012): IT-Sicherheitsmanagement, 1. Auflage. Heidelberg, München, Landsberg, Frechen, Hamburg: mitp, eine Marke der Verlagsgruppe Hüthig Jehle Rehm GmbH. | ||
|- | |- | ||
| <math display="inline">\lbrack</math>II08<math display="inline">\rbrack</math> | | <math display="inline">\lbrack</math>II08<math display="inline">\rbrack</math> | ||
| ISO/IEC (2008): Informationstechnologie - Sicherheitstechnik, Informationssicherheits-Managementsysteme - Anforderungen (ISO/IEC 27001:2005). Wien: ON Österreichischen Normungsinstitut. | | ISO/IEC (2008): Informationstechnologie - Sicherheitstechnik, Informationssicherheits-Managementsysteme - Anforderungen (ISO/IEC 27001:2005). Wien: ON Österreichischen Normungsinstitut. | ||
|- | |- | ||
| <math display="inline">\lbrack</math>II14<math display="inline">\rbrack</math> | | <math display="inline">\lbrack</math>II14<math display="inline">\rbrack</math> | ||
| ISO/IEC (2014): Information technology - Security techniques - Information security management systems - Overview and vocabulary (ISO/IEC 27000). Schweiz: ISO/IEC. | | ISO/IEC (2014): Information technology - Security techniques - Information security management systems - Overview and vocabulary (ISO/IEC 27000). Schweiz: ISO/IEC. | ||
|- | |- | ||
| <math display="inline">\lbrack</math>KRS08<math display="inline">\rbrack</math> | | <math display="inline">\lbrack</math>KRS08<math display="inline">\rbrack</math> | ||
| Kerstenn H. und Reuter J.S.K.-W. (2013): IT-Sicherheitsmanagement nach ISO 27001 und Grundschutz, 4. Auflage. Wiesbaden: Springer Fachmedien. | | Kerstenn H. und Reuter J.S.K.-W. (2013): IT-Sicherheitsmanagement nach ISO 27001 und Grundschutz, 4. Auflage. Wiesbaden: Springer Fachmedien. | ||
|- | |- | ||
| <math display="inline">\lbrack</math>Ma02<math display="inline">\rbrack</math> | | <math display="inline">\lbrack</math>Ma02<math display="inline">\rbrack</math> | ||
| Mayring P. (2002): Einführung in die qualitative Sozialforschung. Weinheim und Basel: Beltz Verlag. | | Mayring P. (2002): Einführung in die qualitative Sozialforschung. Weinheim und Basel: Beltz Verlag. | ||
|- | |- | ||
| <math display="inline">\lbrack</math>MH94<math display="inline">\rbrack</math> | | <math display="inline">\lbrack</math>MH94<math display="inline">\rbrack</math> | ||
| Miles M.B. und Huberman M. (1994): Qualitative Data Analysis: An Expanded Sourcebook. 2. Aufl. Newbury Park, CA: Sage Publications. | | Miles M.B. und Huberman M. (1994): Qualitative Data Analysis: An Expanded Sourcebook. 2. Aufl. Newbury Park, CA: Sage Publications. | ||
|- | |- | ||
| <math display="inline">\lbrack</math>Ne03<math display="inline">\rbrack</math> | | <math display="inline">\lbrack</math>Ne03<math display="inline">\rbrack</math> | ||
| Nebelsiek K. (2003): Was ist eine Wissenschaft? http://www.kersti.de/va136.htm, zuletzt geprüft am 26.Oktober.2010. | | Nebelsiek K. (2003): Was ist eine Wissenschaft? http://www.kersti.de/va136.htm, zuletzt geprüft am 26.Oktober.2010. | ||
|- | |- | ||
| <math display="inline">\lbrack</math>Ni17<math display="inline">\rbrack</math> | | <math display="inline">\lbrack</math>Ni17<math display="inline">\rbrack</math> | ||
| nic.at GmbH, computer emerGency response team austria (2017): Bericht internet-Sicherheit Österreich 2017. Wien: nic.at GmbH, computer emerGency response team austria. | | nic.at GmbH, computer emerGency response team austria (2017): Bericht internet-Sicherheit Österreich 2017. Wien: nic.at GmbH, computer emerGency response team austria. | ||
|- | |- | ||
| <math display="inline">\lbrack</math>Po35<math display="inline">\rbrack</math> | | <math display="inline">\lbrack</math>Po35<math display="inline">\rbrack</math> | ||
| Popper K.R. (1935): Logik der Forschung. Wien: Springer Verlag. | | Popper K.R. (1935): Logik der Forschung. Wien: Springer Verlag. | ||
|- | |- | ||
| <math display="inline">\lbrack</math>WH07<math display="inline">\rbrack</math> | | <math display="inline">\lbrack</math>WH07<math display="inline">\rbrack</math> | ||
| Wilde T. und Hess T. (2007): Forschungsmethoden der Wirtschaftsinformatik. Wirtschaftsinformatik, 49,4, 280-287. | | Wilde T. und Hess T. (2007): Forschungsmethoden der Wirtschaftsinformatik. Wirtschaftsinformatik, 49,4, 280-287. | ||
|- | |- | ||
| <math display="inline">\lbrack</math>Ze14<math display="inline">\rbrack</math> | | <math display="inline">\lbrack</math>Ze14<math display="inline">\rbrack</math> | ||
| Zentrum für sichere Informationstechnologie - Austria (2014): Österreichisches Informationssicherheitshandbuch, Version 4.0.0. Wien: Bundeskanzleramt Österreich, www.sicherheitshandbuch.gv.at. | | Zentrum für sichere Informationstechnologie - Austria (2014): Österreichisches Informationssicherheitshandbuch, Version 4.0.0. Wien: Bundeskanzleramt Österreich, www.sicherheitshandbuch.gv.at. | ||
|} | |} | ||
<references /> | <references /> |
Version vom 30. März 2022, 06:12 Uhr
Literaturverzeichnis
Ba03 | Backhaus K.; Erichson B.; Plinke W. et al. (2003): Multivariate Analysemethoden. EIne anwendungsorientierte Einführung. 10. Aufl. Berlin: Springer Verlag. |
Be05 | Benninghaus H. (2005): Deskriptive Statistik - Eine Einführung für Sozialwissenschaftler. 10. Aufl. Wiesbaden: VS Verlag für Sozialwissenschaften. |
Bg19 | (2019): Bundesgesetz zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten (Datenschutzgesetz – DSG). BGBl. I Nr. 14/2019, idgF. |
Bu08a | Bundesamt für Sicherheit in der Informationstechnik, Deutschland (2008): BSI-Standard 100-1, Managementsysteme für Informationssicherheit (ISMS). Bonn: Bundesamt für Sicherheit in der Informationstechnik (BSI). |
Bu08b | Bundesamt für Sicherheit in der Informationstechnik, Deutschland (2008): BSI-Standard 100-2, IT-Grundschutz-Vorgehensweise. Bonn: Bundesamt für Sicherheit in der Informationstechnik (BSI). |
Bu08c | Bundesamt für Sicherheit in der Informationstechnik, Deutschland (2008): BSI-Standard 100-3, Risikoanalyse von IT-Grundschutz. Bonn: Bundesamt für Sicherheit in der Informationstechnik (BSI). |
Bu08d | Bundesamt für Sicherheit in der Informationstechnik, Deutschland (2008): BSI-Standard 100-4, Notfallmanagement. Bonn: Bundesamt für Sicherheit in der Informationstechnik (BSI). |
Bu15 | Bundesamt für Sicherheit in der Informationstechnik, Deutschland: IT-Grundschutz-Standards. https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzStandards/ITGrundschutzStandards_node.html, zuletzt geprüft am 6.März.2015. |
Ca58 | Gaius Iulius Caesar (deutsch: Gaius Julius Cäsar) (58 bis 51/50 v. Chr.): Commentarii de bello Gallico. |
Di01 | Diekmann A. (2001): Empirische Sozialforschung - Grundlagen, Methoden, Anwendungen. Hamburg: Rowohlt Taschenbuch Verlag. |
Ec03 | Eco U. (2003): Wie man eine wissenschaftliche Abschlussarbeit schreibt. Heidelberg: C.F. Müller Verlag UTB. |
Ed01] | Eder A. (2001): Grundzüge der angewandten Mathematik und Statistik für SoziologInnen. Wien: WUV Universitätsverlag. |
Ei04] | Eisler R. (1904): Wörterbuch der philosophischen Begriffe. Berlin. |
Ha12 | Harich T.W. (2012): IT-Sicherheitsmanagement, 1. Auflage. Heidelberg, München, Landsberg, Frechen, Hamburg: mitp, eine Marke der Verlagsgruppe Hüthig Jehle Rehm GmbH. |
II08 | ISO/IEC (2008): Informationstechnologie - Sicherheitstechnik, Informationssicherheits-Managementsysteme - Anforderungen (ISO/IEC 27001:2005). Wien: ON Österreichischen Normungsinstitut. |
II14 | ISO/IEC (2014): Information technology - Security techniques - Information security management systems - Overview and vocabulary (ISO/IEC 27000). Schweiz: ISO/IEC. |
KRS08 | Kerstenn H. und Reuter J.S.K.-W. (2013): IT-Sicherheitsmanagement nach ISO 27001 und Grundschutz, 4. Auflage. Wiesbaden: Springer Fachmedien. |
Ma02 | Mayring P. (2002): Einführung in die qualitative Sozialforschung. Weinheim und Basel: Beltz Verlag. |
MH94 | Miles M.B. und Huberman M. (1994): Qualitative Data Analysis: An Expanded Sourcebook. 2. Aufl. Newbury Park, CA: Sage Publications. |
Ne03 | Nebelsiek K. (2003): Was ist eine Wissenschaft? http://www.kersti.de/va136.htm, zuletzt geprüft am 26.Oktober.2010. |
Ni17 | nic.at GmbH, computer emerGency response team austria (2017): Bericht internet-Sicherheit Österreich 2017. Wien: nic.at GmbH, computer emerGency response team austria. |
Po35 | Popper K.R. (1935): Logik der Forschung. Wien: Springer Verlag. |
WH07 | Wilde T. und Hess T. (2007): Forschungsmethoden der Wirtschaftsinformatik. Wirtschaftsinformatik, 49,4, 280-287. |
Ze14 | Zentrum für sichere Informationstechnologie - Austria (2014): Österreichisches Informationssicherheitshandbuch, Version 4.0.0. Wien: Bundeskanzleramt Österreich, www.sicherheitshandbuch.gv.at. |