IT-Sicherheit

Quellenverzeichnis

Hier sind unsere Quellen. (Alphabetische Reihenfolge)

Fachteam IT-Sicherheit, IT-Sicherheit, www-infosec.ch, 2022, online unter: https://www.infosec.ch/beratung/it-sicherheit/auditierung
Frei, Raphael, Die IT-Sicherheit als wichtige Bestandteil einer IT-Strategie, www.beetroot.ag, 2021, online unter: https://beetroot.ag/die-it-sicherheit-als-wichtiger-bestandteil-einer-it-strategie/?utm_source=Social+Media&utm_medium=Blog
Klaus, Lena, IT-Schutzziele: Vertraulichkeit, Integritaet und Verfuegbarkeit, www.it-service.network, 2019, online unter: https://it-service.network/blog/2019/04/25/it-schutzziele/
Schonschek Oliver & Schmitz Peter, Definition IT-Sicherheit: IT-Security umfasst die Sicherheit der ganzen IT, www.security-insider.de, 2017, online unter: https://www.security-insider.de/it-security-umfasst-die-sicherheit-der-ganzen-it-a-578480/
SoSafe, 5 effektive Tipps fuer mehr IT-Sicherheit, die jeder umsetzen kann, www.sosafe.de, 2020, online unter: https://sosafe.de/blog/5-tipps-fuer-it-sicherheit/
Statista Research Department, Inwieweit betrachten Sie die folgenden Szenarien als zukuenftige Bedrohung fuer die IT-Sicherheit Ihres Unternehmens?, de.statista.com, 2022, online unter: https://de.statista.com/statistik/daten/studie/1014570/umfrage/umfrage-zu-den-zukuenftigen-bedrohungen-fuer-die-it-sicherheit-in-deutschland/
Volker, Bentz, Was ist Cyber Resilienz, www.brandmauer.de, 2019, online unter: https://www.brandmauer.de/blog/it-security/was-ist-cyber-resilienz
Volker, BentzDas sind die 5 Ziele von Cyberangriffen, www.brandmauer.de, 2019, online unter: https://www.brandmauer.de/blog/it-security/das-sind-die-5-ziele-von-cyberangriffen
Weis, Eric, Vertraulichkeit, Integritaet und Verfuegbarkeit - Schutzziele der Informationssicherheit, www.brandmauer.de, 2018, online unter: https://www.brandmauer.de/blog/it-security/schutzziele-der-informationssicherheit
Wojzechowski, Chris, Unsere Top 10 IT-Security Tipps fuer den privaten Nutzer!, www.aware7.com, 2019, online unter: https://aware7.com/de/blog/top-10-it-security-tipps-19/
Autor nicht angegeben , Informationssicherheit & Datensicherheit, www.greenbone.net, Erscheinungsjahr nicht angegeben, online unter: https://www.greenbone.net/it-sicherheit-informationssicherheit-datensicherheit/#:~:text=IT-Sicherheit%20und%20Cyber%20Security,Virenscanner,%20Schwachstellenmanagement%20und%20vieles%20mehr
Autor nicht angegeben , Informationssicherheit: Studie ,,Cyberattacken und IT-Sicherheit in 2025, www.dqs.de, Erscheinungsdatum nicht angegeben, online unter https://www.dqs.de/de/inhalte-newsletter/studie-cyberattacken-und-it-sicherheit-in-2025/#:~:text=Welche%20aktuellen%20IT%2DSicherheitstechnologien%20werden,und%20Firewalls%20mit%2012%20Prozent.
Autor nicht angegeben , Anonymitaet: Anonymitaet ist kein eindeutiger Begriff , www.vpntester.de , Erscheinungsdatum nicht angegeben, online unter:https://vpntester.de/info/anonym
Autor nicht angegeben , gefaehrliche Phishing-Angriffsmethoden, die Sie kennen muessen, www.wud.de, 2021, online unter: https://www.wud.de/it-security/7-gefaehrliche-phishing-angriffsmethoden-die-sie-kennen-muessen/
Autor nicht angegeben , Die besten Verschluesselungsprogramme zum Download, www.welt.de, Erscheinungsdatum nicht angegeben, online unter: https://www.welt.de/wirtschaft/webwelt/gallery129470501/Die-besten-Verschluesselungsprogramme-zum-Download.html
Autor nicht angegeben , Social Engineering – der Mensch als Schwachstelle , www.bsi.bund.de , Erscheinungsdatum nicht angegeben, online unter: https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Cyber-Sicherheitslage/Methoden-der-Cyber-Kriminalitaet/Social-Engineering/social-engineering_node.html
Autor nicht angegeben , Was ist VPN und wie funktioniert es?, www.gkaspersky.de, Erscheinungsdatum nicht angegeben, online unter:https://www.kaspersky.de/resource-center/definitions/what-is-a-vpn