Fachteam IT-Sicherheit, IT-Sicherheit, www-infosec.ch, 2022, online unter: https://www.infosec.ch/beratung/it-sicherheit/auditierung Frei, Raphael, Die IT-Sicherheit als wichtige Bestandteil einer IT-Strategie, www.beetroot.ag, 2021, online unter: https://beetroot.ag/die-it-sicherheit-als-wichtiger-bestandteil-einer-it-strategie/?utm_source=Social+Media&utm_medium=Blog Klaus, Lena, IT-Schutzziele: Vertraulichkeit, Integritaet und Verfuegbarkeit, www.it-service.network, 2019, online unter: https://it-service.network/blog/2019/04/25/it-schutzziele/ Schonschek Oliver & Schmitz Peter, Definition IT-Sicherheit: IT-Security umfasst die Sicherheit der ganzen IT, www.security-insider.de, 2017, online unter: https://www.security-insider.de/it-security-umfasst-die-sicherheit-der-ganzen-it-a-578480/ SoSafe, 5 effektive Tipps fuer mehr IT-Sicherheit, die jeder umsetzen kann, www.sosafe.de, 2020, online unter: https://sosafe.de/blog/5-tipps-fuer-it-sicherheit/ Statista Research Department, Inwieweit betrachten Sie die folgenden Szenarien als zukuenftige Bedrohung fuer die IT-Sicherheit Ihres Unternehmens?, de.statista.com, 2022, online unter: https://de.statista.com/statistik/daten/studie/1014570/umfrage/umfrage-zu-den-zukuenftigen-bedrohungen-fuer-die-it-sicherheit-in-deutschland/ Volker, Bentz, Was ist Cyber Resilienz, www.brandmauer.de, 2019, online unter: https://www.brandmauer.de/blog/it-security/was-ist-cyber-resilienz Volker, BentzDas sind die 5 Ziele von Cyberangriffen, www.brandmauer.de, 2019, online unter: https://www.brandmauer.de/blog/it-security/das-sind-die-5-ziele-von-cyberangriffen Weis, Eric, Vertraulichkeit, Integritaet und Verfuegbarkeit - Schutzziele der Informationssicherheit, www.brandmauer.de, 2018, online unter: https://www.brandmauer.de/blog/it-security/schutzziele-der-informationssicherheit Wojzechowski, Chris, Unsere Top 10 IT-Security Tipps fuer den privaten Nutzer!, www.aware7.com, 2019, online unter: https://aware7.com/de/blog/top-10-it-security-tipps-19/ Autor nicht angegeben , Informationssicherheit & Datensicherheit, www.greenbone.net, Erscheinungsjahr nicht angegeben, online unter: https://www.greenbone.net/it-sicherheit-informationssicherheit-datensicherheit/#:~:text=IT-Sicherheit%20und%20Cyber%20Security,Virenscanner,%20Schwachstellenmanagement%20und%20vieles%20mehr Autor nicht angegeben , Informationssicherheit: Studie ,,Cyberattacken und IT-Sicherheit in 2025, www.dqs.de, Erscheinungsdatum nicht angegeben, online unter https://www.dqs.de/de/inhalte-newsletter/studie-cyberattacken-und-it-sicherheit-in-2025/#:~:text=Welche%20aktuellen%20IT%2DSicherheitstechnologien%20werden,und%20Firewalls%20mit%2012%20Prozent. Autor nicht angegeben , Anonymitaet: Anonymitaet ist kein eindeutiger Begriff , www.vpntester.de , Erscheinungsdatum nicht angegeben, online unter:https://vpntester.de/info/anonym Autor nicht angegeben , gefaehrliche Phishing-Angriffsmethoden, die Sie kennen muessen, www.wud.de, 2021, online unter: https://www.wud.de/it-security/7-gefaehrliche-phishing-angriffsmethoden-die-sie-kennen-muessen/ Autor nicht angegeben , Die besten Verschluesselungsprogramme zum Download, www.welt.de, Erscheinungsdatum nicht angegeben, online unter: https://www.welt.de/wirtschaft/webwelt/gallery129470501/Die-besten-Verschluesselungsprogramme-zum-Download.html Autor nicht angegeben , Social Engineering – der Mensch als Schwachstelle , www.bsi.bund.de , Erscheinungsdatum nicht angegeben, online unter: https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Cyber-Sicherheitslage/Methoden-der-Cyber-Kriminalitaet/Social-Engineering/social-engineering_node.html Autor nicht angegeben , Was ist VPN und wie funktioniert es?, www.gkaspersky.de, Erscheinungsdatum nicht angegeben, online unter:https://www.kaspersky.de/resource-center/definitions/what-is-a-vpn
Quellenverzeichnis
Hier sind unsere Quellen. (Alphabetische Reihenfolge)