Spionage im Netz! Datensicherheit in Unternehmen?

Die aktuelle Berichterstattung über Spionage im Internet durch die US-amerikanische NSA rückt das Thema Datenschutz in Unternehmen ins Bewusstsein vieler Entscheider.

Unsere Literaturliste enthält eine Titelauswahl und berücksichtigt auch Artikel zum Cloud Computing. Bieten wir hier Informationen zum Schutz gegen staatlich gelenkte Spionage? Leider nein, aber eine Übersicht zu den anderen Facetten des Themas.

Weblinks

Konzepte für die aktuelle Suche im Internet

Wesentliches Schlagwort: Datensicherheit; english: Data security

EconBiz GVK - Gemeinsamer Verbundkatalog Wikipedia EyePlorer Bundeszentrale für politische Bildung Deeper Web Google-News Google-Blogssuche Technorati Google books NGRAM-Viewer (deutsch) Google books NGRAM-Viewer (englisch) Google Insights for Search YouTube Standard-Thesaurus Wirtschaft

 

Literaturliste aus dem ECONIS-Fachkatalog zum Thema

Sicherheitskultur : Soziale und politische Praktiken der Gefahrenabwehr

Risikomanagement in Facebook, Skype & Co. : Datenschutz- und Sicherheitsrisiken beim Einsatz von Social Software zur Kommunikation in Unternehmen / Christian Brünger; Sven Burkhardt.

Chancen und Risiken bei der Nutzung von Cloud Computing / Hans-Joachim Giegerich.

IT-Governance, Risk & Compliance / Steffen Weber; Stefan Kronschnabl; Thomas Jurisch.

  • IT-Governance, Risk & Compliance / Steffen Weber; Stefan Kronschnabl; Thomas Jurisch.
    (2012) In: Informationsmanagement 2.0. – Düsseldorf. – 2012, S. 225-249.

    prüfen & bestellen Monografie verfügbar? EconBiz Google-Books Google-Scholar Google Scirus - Elsevier

IT-Sicherheitsmanagement in KMU / Danilo Kardel.

Verschlüsselung bei ausgelagerter Datenhaltung / Michael Karlinger, Klaus Ettmayer, Michael Schrefl.

  • Verschlüsselung bei ausgelagerter Datenhaltung / Michael Karlinger, Klaus Ettmayer, Michael Schrefl.
    (2011) In: HMD. – Heidelberg. – Bd. 48.2011, 281, S. 35-43.

    prüfen & bestellen Zeitschrift verfügbar? EconBiz Google-Scholar Google Scirus - Elsevier

IT-Sicherheit & Datenschutz : HMD – Praxis der Wirtschaftsinformatik 281

Die Herausforderungen nehmen zu : Informationssicherheit und Informationsschutz im Umbruch / Jürgen Schoolmann.

Manipulation und Klebezettelchen – warum IT-Sicherheit nur mit den Anwendern funktioniert / von Oliver Tacke.

  • Manipulation und Klebezettelchen – warum IT-Sicherheit nur mit den Anwendern funktioniert / von Oliver Tacke.
    (2011) In: Wirtschaftsinformatik & Management. – Wiesbaden. – Bd. 3.2011, 1, S. 50-54.

    prüfen & bestellen Zeitschrift verfügbar? EconBiz Google-Scholar Google Scirus - Elsevier

“Ein Unternehmer sollte wissen, welche aktuellen Gefahren auch seinem Unternehmen im Alltag drohen” / Marko Rogge; Peter Pagel.

  • “Ein Unternehmer sollte wissen, welche aktuellen Gefahren auch seinem Unternehmen im Alltag drohen” / Marko Rogge; Peter Pagel.
    (2011) In: Wirtschaftsinformatik & Management. – Wiesbaden. – Bd. 3.2011, 1, S. 40-41.

    prüfen & bestellen Zeitschrift verfügbar? EconBiz Google-Scholar Google Scirus - Elsevier

Sicherheit und Verfügbarkeit moderner IT-Infrastrukturen / Ralph Wölpert.

Hacking für Manager : was Manager über IT-Sicherheit wissen müssen ; die Tricks der Hacker / Tobias Schrödel.

Isolation im Cloud-Computing und Mechanismen zum Schutz der Privatsphäre : Eignung von Mechanismen zum Schutz der Privatsphäre für die Trennung der Datenverarbeitung in Geschäftsprozessen / Noboru Sonehara; Isao Echizen; Sven Wohlgemuth.

  • Isolation im Cloud-Computing und Mechanismen zum Schutz der Privatsphäre : Eignung von Mechanismen zum Schutz der Privatsphäre für die Trennung der Datenverarbeitung in Geschäftsprozessen / Noboru Sonehara; Isao Echizen; Sven Wohlgemuth.
    (2011) In: Wirtschaftsinformatik . – Wiesbaden. – Bd. 53.2011, 3, (Jun.2011) S. 151-158.

    Online Zeitschriften/Serien prüfen & bestellen Zeitschrift verfügbar? EconBiz Google-Scholar Google Scirus - Elsevier

Datensicherheit und Datenschutz im Cloud Computing : Risiken und Kriterien zur Anbieterauswahl / Stefan Christmann, Hendrik Hilpert, Meik Thöne, Svenja Hagenhoff.

  • Datensicherheit und Datenschutz im Cloud Computing : Risiken und Kriterien zur Anbieterauswahl / Stefan Christmann, Hendrik Hilpert, Meik Thöne, Svenja Hagenhoff.
    (2010) In: HMD. – Heidelberg. – Bd. 47.2010, 275, (Okt.2010) S. 62-70.

    prüfen & bestellen Zeitschrift verfügbar? EconBiz Google-Scholar Google Scirus - Elsevier

Ein ganzheitliches Konzept für Informationssicherheit unter besonderer Berücksichtigung des Schwachpunktes Mensch / Björn Semmelhaack, Jon Sprenger und Michael H. Breitner.

  • Ein ganzheitliches Konzept für Informationssicherheit unter besonderer Berücksichtigung des Schwachpunktes Mensch / Björn Semmelhaack, Jon Sprenger und Michael H. Breitner.
    (2010) IWI-Diskussionsbeiträge ; 39; II, 49 S.

    prüfen & bestellen EconBiz Google-Scholar Google Scirus - Elsevier

Aspekte der IT-Sicherheit für mobile Anwendungen am Beispiel der MAREMBA-Kollaborationsplattform / Jochen Günther; Melanie Pandl; Esad Kokic.

  • Aspekte der IT-Sicherheit für mobile Anwendungen am Beispiel der MAREMBA-Kollaborationsplattform / Jochen Günther; Melanie Pandl; Esad Kokic.
    (2010) In: MAREMBA – Mobile Assistenz für das Ressourcenmanagement in der Bau-Auftragsabwicklung. – Stuttgart. – 2010, S. 85-102.

    prüfen & bestellen Monografie verfügbar? EconBiz Google-Books Google-Scholar Google Scirus - Elsevier

Integrierte Geschäftskommunikation / Michael Dörflein.

Vertraulichkeit in der mobilen Kommunikation : Leckagen und Schutz vertraulicher Informationen / Jörn-Axel Meyer.

Normierte Informationssicherheit durch die Consultative Informationsverarbeitung / von Andreas Gabriel.

  • Normierte Informationssicherheit durch die Consultative Informationsverarbeitung / von Andreas Gabriel.
    (2010) Würzburg, Univ., Diss., 2010. – ; XIV, 334 S.

    prüfen & bestellen Inhaltsverzeichnis  EconBiz Google

Wirtschaftsspionage und Konkurrenzausspähung als Phänomene zunehmender Kooperationen und veränderter Loyalität / Alexander Huber.

  • Wirtschaftsspionage und Konkurrenzausspähung als Phänomene zunehmender Kooperationen und veränderter Loyalität / Alexander Huber.
    (2010) In: Kooperation und Ethik. – München [u.a.]. – 2010, S. 109-116.

    prüfen & bestellen Monografie verfügbar? EconBiz Google-Books Google-Scholar Google Scirus - Elsevier

Trojaner ante Portas : IT-Sicherheit auch in Krisenzeiten nicht vernachlässigen! / Günter Janke.

  • Trojaner ante Portas : IT-Sicherheit auch in Krisenzeiten nicht vernachlässigen! / Günter Janke.
    (2010) In: Zeitschrift Interne Revision. – Berlin. – Bd. 45.2010, 4, (Aug.2010) S. 186-192.

    prüfen & bestellen Zeitschrift verfügbar? EconBiz Google-Scholar Google Scirus - Elsevier

Informationen als sensible Unternehmenswerte verstehen / Andreas Eicher.

Industriespionage : der große Angriff auf den Mittelstand / von Christian Schaaf.

Tacit knowledge management in enterprises : a proactive system to combat digital aggressions / Moufida Sadok.

  • Tacit knowledge management in enterprises : a proactive system to combat digital aggressions / Moufida Sadok.
    (2008) In: Knowledge management. – Singapore [u.a.]. – 2008, S. 147-158.

    prüfen & bestellen Monografie verfügbar? EconBiz Google-Books Google-Scholar Google Scirus - Elsevier Biznar - Deep Web Business Search

IT-Sicherheitsmanagement / Heinz Lothar Grob; Jan Vom Brocke; Christian Buddendick; Gereon Strauch.

  • IT-Sicherheitsmanagement / Heinz Lothar Grob; Jan Vom Brocke; Christian Buddendick; Gereon Strauch.
    (2007) In: Das Wirtschaftsstudium. – Düsseldorf. – Bd. 36.2007, 8/9, (8/9.2007) S. 1050-1055.

    Online Zeitschriften/Serien prüfen & bestellen Zeitschrift verfügbar? EconBiz Google-Scholar Google Scirus - Elsevier
Bookmark/share via AddInto

Leave a Reply

  

  

  

 

Wiwi-Werkbank

Wir präsentieren hier Literaturlisten und andere Werkzusammenstellungen zu aktuellen Wirtschaftsthemen