Literatur
Disterer, G., Angriffe auf betriebliche IT-Systeme, in: S.M. Litzcke, H. Müller-Enbergs (Hrsg.), Sicherheit in Organisationen, Frankfurt a.M. 2009, S. 73–111.
Prokein, O., IT-Risikomanagement — Identifikation, Quantifizierung und wirtschaftliche Steuerung, Wiesbaden 2008.
ISO 27005 Information technology — Security techniques — Information security risk management, Genf 2011.
Knoll, M., Praxisorientiertes IT-Risikomanagement, Heidelberg 2014.
ISACA (Hrsg.), Cobit 5 Enabling Processes (dt. Fassung), Rolling Meadows 2012.
ISO 27000 — Informationstechnik — IT-Sicherheitsverfahren — ISMS — Überblick und Terminologie, Genf 2009.
Bundesamt für Sicherheit in der Informationstechnik BSI (Hrsg.), Informationssicherheit — Ein Vergleich von Standards und Rahmenwerke, Bonn 2009.
ISACA (Hrsg.), COBIT 5 for Risk, Rolling Meadows 2013.
Bundesamt für Sicherheit in der Informationstechnik BSI (Hrsg.), IT-Grundschutz-Kataloge, Bonn, 2009.
Author information
Authors and Affiliations
Rights and permissions
About this article
Cite this article
Disterer, G. IT-Risiken systematisch unterscheiden. Wirtsch Inform Manag 7, 92–100 (2015). https://doi.org/10.1007/s35764-015-0592-z
Published:
Issue Date:
DOI: https://doi.org/10.1007/s35764-015-0592-z