Skip to main content
Log in

IT-Risiken systematisch unterscheiden

  • Spektrum
  • IT-Risiken unterscheiden
  • Published:
Wirtschaftsinformatik & Management Aims and scope

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Abb. 1
Abb. 2

Literatur

  1. Disterer, G., Angriffe auf betriebliche IT-Systeme, in: S.M. Litzcke, H. Müller-Enbergs (Hrsg.), Sicherheit in Organisationen, Frankfurt a.M. 2009, S. 73–111.

    Google Scholar 

  2. Prokein, O., IT-Risikomanagement — Identifikation, Quantifizierung und wirtschaftliche Steuerung, Wiesbaden 2008.

    Google Scholar 

  3. ISO 27005 Information technology — Security techniques — Information security risk management, Genf 2011.

  4. Knoll, M., Praxisorientiertes IT-Risikomanagement, Heidelberg 2014.

    Google Scholar 

  5. ISACA (Hrsg.), Cobit 5 Enabling Processes (dt. Fassung), Rolling Meadows 2012.

  6. ISO 27000 — Informationstechnik — IT-Sicherheitsverfahren — ISMS — Überblick und Terminologie, Genf 2009.

  7. Bundesamt für Sicherheit in der Informationstechnik BSI (Hrsg.), Informationssicherheit — Ein Vergleich von Standards und Rahmenwerke, Bonn 2009.

  8. ISACA (Hrsg.), COBIT 5 for Risk, Rolling Meadows 2013.

  9. Bundesamt für Sicherheit in der Informationstechnik BSI (Hrsg.), IT-Grundschutz-Kataloge, Bonn, 2009.

Download references

Author information

Authors and Affiliations

Authors

Rights and permissions

Reprints and permissions

About this article

Check for updates. Verify currency and authenticity via CrossMark

Cite this article

Disterer, G. IT-Risiken systematisch unterscheiden. Wirtsch Inform Manag 7, 92–100 (2015). https://doi.org/10.1007/s35764-015-0592-z

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s35764-015-0592-z

Navigation