Lernunterlage - Literaturverzeichnis: Unterschied zwischen den Versionen

Aus FernFH MediaWiki
Zur Navigation springen Zur Suche springen
Zeile 2: Zeile 2:
{|
{|


| <math display="inline">\lbrack</math>Ba03<math display="inline">\rbrack</math> || Beispiel || Backhaus K.; Erichson B.; Plinke W. et al. (2003): Multivariate Analysemethoden. EIne anwendungsorientierte Einführung. 10. Aufl. Berlin: Springer Verlag.
| <math display="inline">\lbrack</math>Ba03<math display="inline">\rbrack</math> || || Backhaus K.; Erichson B.; Plinke W. et al. (2003): Multivariate Analysemethoden. Eine anwendungsorientierte Einführung. 10. Aufl. Berlin: Springer Verlag.
|-
|-
| Beispiel || Beispiel || Beispiel
| <math display="inline">\lbrack</math>Be05<math display="inline">\rbrack</math> || || Benninghaus H. (2005): Deskriptive Statistik - Eine Einführung für Sozialwissenschaftler. 10. Aufl. Wiesbaden: VS Verlag für Sozialwissenschaften.
|-
|-
| Beispiel || Beispiel || Beispiel
| <math display="inline">\lbrack</math>Bg19<math display="inline">\rbrack</math> || || (2019): Bundesgesetz zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten (Datenschutzgesetz – DSG). BGBl. I Nr. 14/2019, idgF.
|-
|-
| Beispiel || Beispiel || Beispiel
| <math display="inline">\lbrack</math>Bu08a<math display="inline">\rbrack</math> || || Bundesamt für Sicherheit in der Informationstechnik, Deutschland (2008): BSI-Standard 100-1, Managementsysteme für Informationssicherheit (ISMS). Bonn: Bundesamt für Sicherheit in der Informationstechnik (BSI).
|-
|-
| Beispiel || Beispiel || Beispiel
| <math display="inline">\lbrack</math>Bu08b<math display="inline">\rbrack</math> || || Bundesamt für Sicherheit in der Informationstechnik, Deutschland (2008): BSI-Standard 100-2, IT-Grundschutz-Vorgehensweise. Bonn: Bundesamt für Sicherheit in der Informationstechnik (BSI).
|-
|-
| Beispiel || Beispiel || Beispiel
| <math display="inline">\lbrack</math>Bu08c<math display="inline">\rbrack</math> || || Bundesamt für Sicherheit in der Informationstechnik, Deutschland (2008): BSI-Standard 100-3, Risikoanalyse von IT-Grundschutz. Bonn: Bundesamt für Sicherheit in der Informationstechnik (BSI).
|-
|-
| Beispiel || Beispiel || Beispiel
| <math display="inline">\lbrack</math>Bu08d<math display="inline">\rbrack</math> || || Bundesamt für Sicherheit in der Informationstechnik, Deutschland (2008): BSI-Standard 100-4, Notfallmanagement. Bonn: Bundesamt für Sicherheit in der Informationstechnik (BSI).
|-
|-
| Beispiel || Beispiel || Beispiel
| <math display="inline">\lbrack</math>Bu15<math display="inline">\rbrack</math> || || Bundesamt für Sicherheit in der Informationstechnik, Deutschland: IT-Grundschutz-Standards. https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzStandards/ITGrundschutzStandards_node.html, zuletzt geprüft am 6.März.2015.
|-
|-
| Beispiel || Beispiel || Beispiel
| <math display="inline">\lbrack</math>Ca58<math display="inline">\rbrack</math> || || Gaius Iulius Caesar (deutsch: Gaius Julius Cäsar) (58 bis 51/50 v. Chr.): Commentarii de bello Gallico.
|-
|-
| Beispiel || Beispiel || Beispiel
| Beispiel || Beispiel || Beispiel
Zeile 47: Zeile 47:
|}
|}


{|
 
| <math display="inline">\lbrack</math>Ba03<math display="inline">\rbrack</math>
|  
| Backhaus K.; Erichson B.; Plinke W. et al. (2003): Multivariate Analysemethoden. EIne anwendungsorientierte Einführung. 10. Aufl. Berlin: Springer Verlag.
|  
|-
| <math display="inline">\lbrack</math>Be05<math display="inline">\rbrack</math>
| Benninghaus H. (2005): Deskriptive Statistik - Eine Einführung für Sozialwissenschaftler. 10. Aufl. Wiesbaden: VS Verlag für Sozialwissenschaften.
|-
| <math display="inline">\lbrack</math>Bg19<math display="inline">\rbrack</math>
| (2019): Bundesgesetz zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten (Datenschutzgesetz – DSG). BGBl. I Nr. 14/2019, idgF.
|-
| <math display="inline">\lbrack</math>Bu08a<math display="inline">\rbrack</math>
| Bundesamt für Sicherheit in der Informationstechnik, Deutschland (2008): BSI-Standard 100-1, Managementsysteme für Informationssicherheit (ISMS). Bonn: Bundesamt für Sicherheit in der Informationstechnik (BSI).
|-
| <math display="inline">\lbrack</math>Bu08b<math display="inline">\rbrack</math>
| Bundesamt für Sicherheit in der Informationstechnik, Deutschland (2008): BSI-Standard 100-2, IT-Grundschutz-Vorgehensweise. Bonn: Bundesamt für Sicherheit in der Informationstechnik (BSI).
|-
| <math display="inline">\lbrack</math>Bu08c<math display="inline">\rbrack</math>
| Bundesamt für Sicherheit in der Informationstechnik, Deutschland (2008): BSI-Standard 100-3, Risikoanalyse von IT-Grundschutz. Bonn: Bundesamt für Sicherheit in der Informationstechnik (BSI).
|-
| <math display="inline">\lbrack</math>Bu08d<math display="inline">\rbrack</math>
| Bundesamt für Sicherheit in der Informationstechnik, Deutschland (2008): BSI-Standard 100-4, Notfallmanagement. Bonn: Bundesamt für Sicherheit in der Informationstechnik (BSI).
|-
| <math display="inline">\lbrack</math>Bu15<math display="inline">\rbrack</math>
| Bundesamt für Sicherheit in der Informationstechnik, Deutschland: IT-Grundschutz-Standards. https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzStandards/ITGrundschutzStandards_node.html, zuletzt geprüft am 6.März.2015.
|-
| <math display="inline">\lbrack</math>Ca58<math display="inline">\rbrack</math>
| Gaius Iulius Caesar (deutsch: Gaius Julius Cäsar) (58 bis 51/50 v. Chr.): Commentarii de bello Gallico.
|-  
|-  
| <math display="inline">\lbrack</math>Di01<math display="inline">\rbrack</math>
| <math display="inline">\lbrack</math>Di01<math display="inline">\rbrack</math>

Version vom 30. März 2022, 06:34 Uhr

Literaturverzeichnis

Ba03 Backhaus K.; Erichson B.; Plinke W. et al. (2003): Multivariate Analysemethoden. Eine anwendungsorientierte Einführung. 10. Aufl. Berlin: Springer Verlag.
Be05 Benninghaus H. (2005): Deskriptive Statistik - Eine Einführung für Sozialwissenschaftler. 10. Aufl. Wiesbaden: VS Verlag für Sozialwissenschaften.
Bg19 (2019): Bundesgesetz zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten (Datenschutzgesetz – DSG). BGBl. I Nr. 14/2019, idgF.
Bu08a Bundesamt für Sicherheit in der Informationstechnik, Deutschland (2008): BSI-Standard 100-1, Managementsysteme für Informationssicherheit (ISMS). Bonn: Bundesamt für Sicherheit in der Informationstechnik (BSI).
Bu08b Bundesamt für Sicherheit in der Informationstechnik, Deutschland (2008): BSI-Standard 100-2, IT-Grundschutz-Vorgehensweise. Bonn: Bundesamt für Sicherheit in der Informationstechnik (BSI).
Bu08c Bundesamt für Sicherheit in der Informationstechnik, Deutschland (2008): BSI-Standard 100-3, Risikoanalyse von IT-Grundschutz. Bonn: Bundesamt für Sicherheit in der Informationstechnik (BSI).
Bu08d Bundesamt für Sicherheit in der Informationstechnik, Deutschland (2008): BSI-Standard 100-4, Notfallmanagement. Bonn: Bundesamt für Sicherheit in der Informationstechnik (BSI).
Bu15 Bundesamt für Sicherheit in der Informationstechnik, Deutschland: IT-Grundschutz-Standards. https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzStandards/ITGrundschutzStandards_node.html, zuletzt geprüft am 6.März.2015.
Ca58 Gaius Iulius Caesar (deutsch: Gaius Julius Cäsar) (58 bis 51/50 v. Chr.): Commentarii de bello Gallico.
Beispiel Beispiel Beispiel
Beispiel Beispiel Beispiel
Beispiel Beispiel Beispiel
Beispiel Beispiel Beispiel
Beispiel Beispiel Beispiel
Beispiel Beispiel Beispiel
Beispiel Beispiel Beispiel
Beispiel Beispiel Beispiel
Beispiel Beispiel Beispiel
Beispiel Beispiel Beispiel
Beispiel Beispiel Beispiel
Beispiel Beispiel Beispiel
Beispiel Beispiel Beispiel


| | |- | Di01 | Diekmann A. (2001): Empirische Sozialforschung - Grundlagen, Methoden, Anwendungen. Hamburg: Rowohlt Taschenbuch Verlag. |- | Ec03 | Eco U. (2003): Wie man eine wissenschaftliche Abschlussarbeit schreibt. Heidelberg: C.F. Müller Verlag UTB. |- | Ed01] | Eder A. (2001): Grundzüge der angewandten Mathematik und Statistik für SoziologInnen. Wien: WUV Universitätsverlag. |- | Ei04] | Eisler R. (1904): Wörterbuch der philosophischen Begriffe. Berlin. |- | Ha12 | Harich T.W. (2012): IT-Sicherheitsmanagement, 1. Auflage. Heidelberg, München, Landsberg, Frechen, Hamburg: mitp, eine Marke der Verlagsgruppe Hüthig Jehle Rehm GmbH. |- | II08 | ISO/IEC (2008): Informationstechnologie - Sicherheitstechnik, Informationssicherheits-Managementsysteme - Anforderungen (ISO/IEC 27001:2005). Wien: ON Österreichischen Normungsinstitut. |- | II14 | ISO/IEC (2014): Information technology - Security techniques - Information security management systems - Overview and vocabulary (ISO/IEC 27000). Schweiz: ISO/IEC. |- | KRS08 | Kerstenn H. und Reuter J.S.K.-W. (2013): IT-Sicherheitsmanagement nach ISO 27001 und Grundschutz, 4. Auflage. Wiesbaden: Springer Fachmedien. |- | Ma02 | Mayring P. (2002): Einführung in die qualitative Sozialforschung. Weinheim und Basel: Beltz Verlag. |- | MH94 | Miles M.B. und Huberman M. (1994): Qualitative Data Analysis: An Expanded Sourcebook. 2. Aufl. Newbury Park, CA: Sage Publications. |- | Ne03 | Nebelsiek K. (2003): Was ist eine Wissenschaft? http://www.kersti.de/va136.htm, zuletzt geprüft am 26.Oktober.2010. |- | Ni17 | nic.at GmbH, computer emerGency response team austria (2017): Bericht internet-Sicherheit Österreich 2017. Wien: nic.at GmbH, computer emerGency response team austria. |- | Po35 | Popper K.R. (1935): Logik der Forschung. Wien: Springer Verlag. |- | WH07 | Wilde T. und Hess T. (2007): Forschungsmethoden der Wirtschaftsinformatik. Wirtschaftsinformatik, 49,4, 280-287. |- | Ze14 | Zentrum für sichere Informationstechnologie - Austria (2014): Österreichisches Informationssicherheitshandbuch, Version 4.0.0. Wien: Bundeskanzleramt Österreich, www.sicherheitshandbuch.gv.at. |}