Literatur
 
 
 
[1]
Buchmann, Johannes
Einführung in die Kryptographie
5. Auflage
Springer Verlag, Berlin 2010
top
 
[2]
Bundesamt für Sicherheit in der Informationstechnik
Schriftenreihe zur IT-Sicherheit
Band 2: Information zu Computer-Viren
Bundesanzeiger Verlag, 1994
top
 
[3]
Cheswick, William R.; Bellovin, Steven M.;
Rubin, Aviel D.
Firewalls and Internet Security. Repelling the Wily Hacker
2. Auflage
Addison-Wesley Longman, Amsterdam 2007
top
 
[4]
Diffie, Whitfield; Hellman, Martin E.
New directions in cryptography
IEEE Transactions on Information Theory
Vol. IT-22, Seite 644-654
November 1976
top
 
[5]
Faith Cranor, Lorrie; Garfinkel, Simson
Security and Usability
Designing Secure Systems that People can use
O'Reilly & Associates, 2005
top
 
[6]
Garfinkel, Simson
PGP. Pretty Good Privacy
O'Reilly Media, 1994
top
 
[7]
iPhone in Business, Deployment Scenarios
Apple, Juni 2010
top
 
[8]
Jensen, Meiko
BPEL Firewall: Abwehr von Angriffen auf zustandsbehaftete Web Services
VDM Verlag Dr. Müller, Saarbrücken 2008
top
 
[9]
Kersten, Heinrich; Klett, Gerhard
Der IT Security Manager. Expertenwissen für jeden IT Security Manager
2. Auflage
Vieweg & Teubner Verlag, Wiesbaden 2008
top
 
[10]
Kersten, Heinrich; Klett, Gerhard
Mobile Device Management
mitp Verlag, Heidelberg 2012
top
 
[11]
Kersten, Heinrich; Reuter, Jürgen; Schröder, Klaus-Werner
IT-Sicherheitsmanagement nach ISO 27001 und Grundschutz. Der Weg zur Zertifizierung.
4. Auflage
Springer Vieweg Verlag, Wiesbaden 2013
top
 
[12]
Klett, Gerhard; Schröder, Klaus-Werner; Kersten, Heinrich
IT-Notfallmanagement mit System
Notfälle bei der Informationsverarbeitung sicher beherrschen
Vieweg & Teubner Verlag, Wiesbaden 2011
top
 
[13]
Meyer, Carl H.; Matyas, Stephen M.
Cryptography. A New Dimension in Computer Data Security
John Wiley & Sons, New York 1982
top
 
[14]
Meyer, Carl H.; Matyas, Stephen M.
Cryptography, A Guide for the Design and Implementation of Secure Systems
John Wiley & Sons, New York 1982
top
 
[15]
Mitnick, Kevin D.; Simon, William L.
The Art of Intrusion
John Wiley & Sons, New York 2005
top
 
[16]
Muster, Daniel
Digitale Unterschriften und PKI: Eine Einführung in die modernen Sicherheitsverfahren und deren Problemfelder
3., überarb. und erw. Auflage
Bit Pattern Security, 2006
top
 
[17]
Nachenberg, Carey
A Window Into Mobile Device Security
Symantec, Mountain View, June 2011
top
 
[18]
Redman, Phillip et al.
Magic Quadrant for Mobile Device Management Software
Gartner Report, 13.04.2011
top
 
[19]
RFC 2979
Behavior of and Requirements for Internet Firewalls
http://tools.ietf.org/html/rfc2979
top
 
[20]
Schneier, Bruce
Angewandte Kryptographie
Pearson Studium, München, 2006
top
 
[21]
Schreiber, Thomas
Web Application Security
eCommerce magazin, Oktober/November 2003, S. 42ff
top
 
[22]
Schreiber, Thomas
Web Application Security auf 6 Ebenen
Tagungsband Deutscher IT-Sicherheitskongress 2005
top
 
[23]
Singh, Simon
Geheime Botschaften
Die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internet
dtv, München 2002
top
 
[24]
Stallings, William
Cryptography and Network Security: Principles and Practice
6. Auflage
Prentice Hall, 2013
top
 
[25]
Strobel, Stefan
Firewalls und IT-Sicherheit. Grundlagen und Praxis sicherer Netze
3. Auflage
dpunkt Verlag, Heidelberg 2003
top
 
[26]
Taeger, Jürgen; Rath, Michael (Hrsg.)
IT-Compliance als Risikomanagement-Instrument
OlWIR Verlag, Oldenburg 2007
top