Die Sicherheit von IT-Systemen stellt eine der großen Herausforderungen in der Zukunft dar. Die steigende Verbreitung von IT-Systemen und deren Vordringen in nahezu alle Bereiche des täglichen Lebens macht es unerlässlich, dass Anstrengungen unternommen werden um die Systeme „sicher“ zu betreiben und zu benutzen. Dies bedeutet weiterhin, dass die Bedrohungen, denen die Systeme ausgesetzt sind, möglichst minimiert werden. Neben vielen anderen Bedrohungen, wie z.B. Datenmissbrauch oder Schadsoftware, ist dabei eine potentielle Fehlbedienung oder Nichtbenutzung von Sicherheitsmechanismen durch Benutzer eine der Bedrohungen. Die vorliegende Arbeit konzentriert sich daher vor allem auf die Bedrohung der IT-Sicherheit von Systemen durch Fehlbedie...
In our paper we argue that effective information system (IS) security mainly has to take employees a...
Over the last few years, private and public organizations have suffered an increasing number of cybe...
Security and usability are highly important and interdependent quality attributes of modern IT syste...
Im Rahmen dieser Arbeit wird ein Modell entwickelt, das den IT-Sicherheitsstatus eines Systems bewer...
Abstract—Nowadays, advanced security mechanisms exist to protect data, systems, and networks. Most o...
As a consequence of the highly increasing cross-linking of computer systems in computer networks, th...
This report presents a method for modelling a computer system from a security perspective. The quest...
Unsere zunehmende Abhängigkeit von Informationstechnik erhöht kontinuierlich die Safety- und Securit...
Damit IT-gestützte Produkte und Systeme vor unbefugter oder missbräuchlicher Nutzung wirksam geschüt...
The field Incident Response within the IT Security is the overall process of handling an incident w...
In der IT werden Kennzahlen zu technischen Fakten, z. B. von Laufzeiten oder Prozessen festgestellt ...
In der Softwarentwicklung haben sich agile Vorgehensweisen weitestgehend durchgesetzt. Nicht selten ...
Laufend wird in den Medien von Angriffen auf IT-Systeme berichtet. Besonders attraktiv für Hacker si...
Die Bearbeitung und Verarbeitung von digitalen Daten ist für die meisten Unternehmen von zentraler B...
Arbeit an der Bibliothek noch nicht eingelangt - Daten nicht geprüftAbweichender Titel nach Übersetz...
In our paper we argue that effective information system (IS) security mainly has to take employees a...
Over the last few years, private and public organizations have suffered an increasing number of cybe...
Security and usability are highly important and interdependent quality attributes of modern IT syste...
Im Rahmen dieser Arbeit wird ein Modell entwickelt, das den IT-Sicherheitsstatus eines Systems bewer...
Abstract—Nowadays, advanced security mechanisms exist to protect data, systems, and networks. Most o...
As a consequence of the highly increasing cross-linking of computer systems in computer networks, th...
This report presents a method for modelling a computer system from a security perspective. The quest...
Unsere zunehmende Abhängigkeit von Informationstechnik erhöht kontinuierlich die Safety- und Securit...
Damit IT-gestützte Produkte und Systeme vor unbefugter oder missbräuchlicher Nutzung wirksam geschüt...
The field Incident Response within the IT Security is the overall process of handling an incident w...
In der IT werden Kennzahlen zu technischen Fakten, z. B. von Laufzeiten oder Prozessen festgestellt ...
In der Softwarentwicklung haben sich agile Vorgehensweisen weitestgehend durchgesetzt. Nicht selten ...
Laufend wird in den Medien von Angriffen auf IT-Systeme berichtet. Besonders attraktiv für Hacker si...
Die Bearbeitung und Verarbeitung von digitalen Daten ist für die meisten Unternehmen von zentraler B...
Arbeit an der Bibliothek noch nicht eingelangt - Daten nicht geprüftAbweichender Titel nach Übersetz...
In our paper we argue that effective information system (IS) security mainly has to take employees a...
Over the last few years, private and public organizations have suffered an increasing number of cybe...
Security and usability are highly important and interdependent quality attributes of modern IT syste...