Skip to main content

Part of the book series: Edition <kes> ((EDKES))

  • 6479 Accesses

Zusammenfassung

Im privaten wie im geschäftlichen Leben kommt es eher häufig zu Missverständnissen. Im besten Fall können sie schnell geklärt werden. Wir lernen schon als Kinder und später in der Ausbildung, was einzelne Wörter wirklich bedeuten. Gibt es verschiedene Bedeutungen, so helfen die Umstände (der Kontext) dabei herauszufinden, welche Bedeutung gerade gemeint ist.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 49.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur und Bildnachweise

  1. ISO/IEC 15408 – Information technology — Security techniques — Evaluation criteria for IT security — Part 1: Introduction and general model; 2009; und: Common Criteria for Information Technology Security Evaluation, Part 1: Introduction and general model; April 2017, Version 3.1 Revision 5, https://commoncriteriaportal.org

  2. ISO/IEC 21827 – Information Technology – Systems Security Engineering – Capability Maturity Model (SSE-CMM); 2008

    Google Scholar 

  3. ISO 22301:2019 Security and resilience — Business continuity management systems — Requirements (ersetzt BS 25999-1:2006 seit 2012)

    Google Scholar 

  4. ISO/IEC 27000 - Information technology — Security techniques — Information security management systems — Overview and vocabulary; 2016

    Google Scholar 

  5. Kissel, Richard (ed.): Glossary of Key Information Security Terms; National Institute of Standards and Technology, U.S. Department of Commerce, NIST IR 7298, Rev. 2, May 2013

    Google Scholar 

  6. Gartner: Gartner Glossary, Information Technology; https://www.gartner.com/en/information-technology/glossary

  7. WhatIs.com® (Referenz- und Selbstlernwerkzeug zum Thema Informationstechnologie (IT)); https://whatis.techtarget.com/de

  8. Thomas R. Köhler und Dirk Schürmann: automotiveIT®. Das Lexikon- Alle IT-Begriffe von A bis Z; Media-Manufaktur GmbH, Pattensen, 2012, ISBN 978-3-9814661-3-3

    Google Scholar 

  9. Eberhard von Faber and Wolfgang Behnsen: Secure ICT Service Provisioning for Cloud, Mobile and Beyond (ESARIS: The Answer to the Demands of Industrialized IT Production Balancing Between Buyers and Providers); Springer Vieweg, Wiesbaden 2017, 383 pages, 159 figures, ISBN 978-3-658-16481-2, 2nd updated and extended Edition, https://doi.org/https://doi.org/10.1007/978-3-658-16482-9; (Die Erstauflage von 2012 ist völlig anders organisiert und enthält vieles gar nicht.)

  10. Eberhard von Faber and Wolfgang Behnsen: Joint Security Management: organisationsübergreifend handeln (Mehr Sicherheit im Zeitalter von Cloud-Computing, IT-Dienstleistungen und industrialisierter IT-Produktion); Springer Vieweg, Wiesbaden 2018, 244 Seiten, 60 farbige Abbildungen, ISBN 978-3-658-20833-2, https://doi.org/https://doi.org/10.1007/978-3-658-20834-9

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Eberhard von Faber .

Rights and permissions

Reprints and permissions

Copyright information

© 2021 Der/die Autor(en), exklusiv lizenziert durch Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature

About this chapter

Check for updates. Verify currency and authenticity via CrossMark

Cite this chapter

von Faber, E. (2021). Einführung. In: IT und IT-Sicherheit in Begriffen und Zusammenhängen. Edition <kes>. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-658-33431-4_1

Download citation

Publish with us

Policies and ethics