Skip to main content
Log in

Budgeting process for information security expenditures

  • WI — Literatur
  • Für Sie gelesen
  • Published:
WIRTSCHAFTSINFORMATIK

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Literatur

  1. Faisst, U.; Prokein, O.; Wegmann, N.: Ein Modell zur dynamischen Investitionsrechnung von IT-Sicherheitsmaßnahmen. Eingereichter Beitrag für die Zeitschrift für Betriebswirtschaft (2006-03-14).

  2. Gordon, L. A.; Loeb, M. P.; Lucyshyn, W.; Richardson, R.: CSI/FBI — Computer Crime and Security Survey 2005. http://www.usdoj.gov/criminal/cybercrime/FBI2005.pdf, Abruf am 2006-03-21.

  3. Müller, G.; Sackmann, S.; Prokein, O.: IT-Security: New Requirements, Regulations and Approaches. Erscheint in: Schlottmann, F.; Seese, D.; Weinhardt, C. (Hrsg.): Handbook on Information Technology in Finance. Springer 2006.

  4. Sackmann, S., Strüker, J.: Electronic Commerce Enquete 2005: 10 Jahre E-Commerce: Eine stille Revolution in deutschen Unternehmen. Stuttgart 2005 (unter http://www.telematik.uni-freiburg.de/event/eceIV erhältlich).

Download references

Authors

Rights and permissions

Reprints and permissions

About this article

Cite this article

Müller, G. Budgeting process for information security expenditures. Wirtsch. Inform. 48, 286–288 (2006). https://doi.org/10.1007/s11576-006-0061-7

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s11576-006-0061-7

Navigation