IT-Sicherheit
BiblioMap 
Bemerkungen
Von Bruce Schneier im Buch Secrets and Lies (2001) im Text Sicherheitsprozesse auf Seite 374
Von Bruce Schneier im Buch Secrets and Lies (2001) auf Seite 9



Verwandte Objeke
![]() Aussagen | ENpS-Rollout 10: Rechnen Sie mit einer Zunahme der IT-Sicherheitsprobleme |
![]() Verwandte Begriffe (Cozitation) | Sicherheitsecurity, Firewall, Hackerhacker, Computerviruscomputer virus, Computer-Wurm |
![]() Verwandte Aussagen | ENpS-Rollout 10: Rechnen Sie mit einer Zunahme der IT-Sicherheitsprobleme skype gefährdet IT-Sicherheit Hacker gefährden IT-Sicherheit Malware gefährdet IT-Sicherheit social engineering gefährdet IT-Sicherheit BYOD gefährdet die IT-Sicherheit |
Häufig erwähnende Personen

Schmidt

Schneier
Statistisches Begriffsnetz 
Blahfasel-Generator (Beta)
IT-Sicherheit - ein wichtiger Schlüsselbegriff der heutigen Zeit
Praktisch nie ein Tag vergeht, ohne dass in den Medien das Themenfeld "IT-Sicherheit" erwähnt wird. Eine sachliche Beschreibung scheint dringend.
1989 wurde der Begriff erstmalig beschrieben. Seither ist viel passiert.
...
Praktisch nie ein Tag vergeht, ohne dass in den Medien das Themenfeld "IT-Sicherheit" erwähnt wird. Eine sachliche Beschreibung scheint dringend.
1989 wurde der Begriff erstmalig beschrieben. Seither ist viel passiert.
...
Zitationsgraph
107 Erwähnungen 
- Der Lochtrick - Wie Skype & Co. Firewalls umgehen (Jürgen Schmidt)
- IT-Grundschutzhandbuch - Standard-Sicherheitsmaßnahmen (Bundesamt für Sicherheit in der Informationstechnik)
- Informationsmanagement - Planung, Überwachung und Steuerung der Informationsinfrastruktur (L. J. Heinrich)
- Administrative Aufgaben des Informationsmanagements
- Informationssicherheit in Schweizer Unternehmen - Eine Umfragestudie über Bedrohungen, Risikomanagement und Kooperationsformen (CSS Center for Security Studies der ETH Zürich, Manuel Suter)
- Drahtlose Kommunikationssysteme und ihre Sicherheitsaspekte (Bundesamt für Sicherheit in der Informationstechnik)
- Hacker für Moskau - Deutsche Computerspione im Dienst des KGB (Thomas Ammann, Matthias Lehnhardt, Gerd Meißner, Stefan Stahl) (1989)
- Applied Cryptography (Bruce Schneier) (1994)
- Sicherheit in Datennetzen - Sondernummer 1/1996 von "Fakten", der Zeitschrift für Datenschutz des Kantons Zürich (Ueli Maurer) (1995)
- Data Zone - Die Hackerjagd im Internet (Tsutomu Shimomura) (1996)
- Release 2.0 - A Design for Living in the Digital Age (Esther Dyson) (1997)
- 10. Sicherheit
- Mehrseitige Sicherheit in der Kommunikationstechnik (Band 1) - Verfahren, Komponenten, Integration (1997)
- Sicherheitskonzepte für das Internet - Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung (Martin Raepple) (1998)
- Handbuch Praxis Schul-EDV - Systembetreuung - Schulnetze (2000)
- Risiko Internet? - Sicherheitsaspekte bei der Internet-Benutzung (Michael Näf, Patrick Streule, Werner Hartmann) (2000)
- Secrets and Lies - IT-Sicherheit in einer vernetzten Welt (Bruce Schneier) (2001)
- 8. Computersicherheit
- 10. Die Sicherheit vernetzter Computer
- 17. Der menschliche Faktor
- 23. Die Zukunft der Sicherheitsprodukte
- Informationstechnische Bildung und Medienerziehung - MedienPädgogik Heft 4 (Annemarie Hauf-Tulodziecki) (2001)
- Datenschutz, Selbstschutz, Medienkompetenz - Wieviel informationstechnische Grundbildung braucht der kompetente Mediennutzer? (Wolf-Rüdiger Wagner)
- Datenschutz, Selbstschutz, Medienkompetenz - Wieviel informationstechnische Grundbildung braucht der kompetente Mediennutzer? (Wolf-Rüdiger Wagner)
- The Wiki Way - Quick Collaboration on the Web (Bo Leuf, Ward Cunningham) (2001)
- 3. Installing Wiki
- Practical Unix & Internet Security (2001)
- Incident Response (Richard Forno, Kenneth R. VanWyk) (2001)
- Empfehlungen zur Planung und Umsetzung eines Ein-Notebook-pro-Studentin Programms (Beat Döbeli Honegger, Rolf Stähli) (2001)
- Perspektive Datenschutz - Praxis und Entwicklungen in Recht und Technik (Bruno Baeriswil, Beat Ruedin) (2002)
- Privacy - Die Rolle von IT-Sicherheit und IT-Revision (Bruno Wildhaber)
- IT-Entwicklungsplan für die Schulen einer Kleinstadt (e-initiative.nrw, Siemens) (2002)
- 802.11 Wireless Networks - The Definitive Guide (Matthew Gast) (2002)
- Das Internet sinnvoll nutzen - Praktische Tipps, damit Sie aus dem Netz der Netze das Maximum herausholen. (Heini Lüthy) (2003)
- Informatische Fachkonzepte im Unterricht - 10. Fachtagung Informatik und Schule (Peter Hubwieser) (2003)
- Allgemeinbildender Informatikunterricht? - Ein neuer Blick auf H. W. Heymanns Aufgaben allgemeinbildender Schulen (Helmut Witten) (2003)
- Allgemeinbildender Informatikunterricht? - Ein neuer Blick auf H. W. Heymanns Aufgaben allgemeinbildender Schulen (Helmut Witten) (2003)
- Schule im Netz - Chancen und Gefahren (Forum Helveticum, Paolo Barblan, Arnold Koller) (2003)
- Internet an der Volksschule - Chancen, Gefahren und Verantwortung (Stephanie Greiwe, Ruedi Niederer)
- Space Invaders Bonus Level - Spielraum im digitalen Äther (Diplomarbeit HGZH 2004) (Christoph Burgdorfer) (2004)
- ICT und Bildung in der Schweiz - Lehren und lernen mit Unterstützung von Informations- und Kommunikationstechnologien (ICT) an den obligatorischen Schulen und an den Sekundarstufen II (2004)
- 1. Infrastruktur
- 1. Infrastruktur
- Network Security Assessment - Know Your Network (Chris McNab) (2004)
- Praxishandbuch Sicherer IT-Betrieb - Risiken erkennen - Schwachstellen beseitigen - IT-Infrastrukturen schützen (Daniel Aebi) (2004)
- 1. Grundlagen und Begriffe
- Positionspapier des BSI zur Förderung der IT-Sicherheit an Hochschulen (Bundesamt für Sicherheit in der Informationstechnik) (2004)
- Sicherheit und Privatsphäre im Internet - SchoolNetGuide 7 (Swisscom, Zeix AG) (2004)
- Schule und Internet - Beiträge des Schweizer Schulfernsehens (2004)
- 4. Hacker, Viren, Spam & Co (Willy Meister, Michael Näf, Reto Stutzer) (2004)
- 4. Hacker, Viren, Spam & Co (Willy Meister, Michael Näf, Reto Stutzer) (2004)
- The Future of the Internet - In a survey, technology experts and scholars evaluate where the network is headed in the next ten years (Susannah Fox, Janna Quitney Anderson, Lee Rainie) (2005)
- Educause Quarterly 2/05 (2005)
- Trends in Current Issues, Y2K-2005 (Peter B. DeBlois, Leslie Maltz)
- Trends in Current Issues, Y2K-2005 (Peter B. DeBlois, Leslie Maltz)
- Bildung Schweiz 11a/2005 - Sonderheft Computer und Internet (2005)
- «Es gibt eine gewisse ICT-Müdigkeit» - Interview (Beat Döbeli Honegger, Thomas Gerber)
- Zehn Regeln zum Schutz von Computersystemen (François Tschachtli)
- «Es gibt eine gewisse ICT-Müdigkeit» - Interview (Beat Döbeli Honegger, Thomas Gerber)
- Wardriving zu RECHT? (Ursula Sury) (2005)
- LOG IN 140/2006 (2006)
- IT-Sicherheit im Schulunterricht - Unterrichtsmaterialien als Helfer (Thomas Faber) (2006)
- Lokale Unsicherheit im globalen Dorf (Bernhard Koerber) (2006)
- IT-Sicherheit im Unterricht - Zur Integration von Sicherheitsaspekten der Informationstechnik in die schulische Ausbildung (Hiltrud Westram) (2006)
- IT-Sicherheit im Schulunterricht - Unterrichtsmaterialien als Helfer (Thomas Faber) (2006)
- Die Kunst der Täuschung - Risikofaktor Mensch (Kevin Mitnick, William Simon) (2006)
- Angriffe aus dem Netz - Die neue Szene des digitalen Verbrechens (Alfred Krüger) (2006)
- Educause Quarterly 2/06 (2006)
- Current IT Issues Survey Report 2006 (Barbara I. Dewey, Peter B. DeBlois)
- Current IT Issues Survey Report 2006 (Barbara I. Dewey, Peter B. DeBlois)
- Eine Million oder ein Jahr - Hinter den Kulissen der IT - ein Insider berichtet (Claude Roeltgen) (2006)
- Abenteuer Informatik - IT zum Anfassen von Routenplaner bis Online-Banking (Jens Gallenbacher) (2006)
- Educause Quarterly 4/2006 (2006)
- Get Connected - An Approach to ResNet Services (Sue Workman, Melody Childs, Jim Causey, Brent Moberly, Christine Fitzpatrick)
- Get Connected - An Approach to ResNet Services (Sue Workman, Melody Childs, Jim Causey, Brent Moberly, Christine Fitzpatrick)
- Netzwerk- und Datensicherheit - Eine praktische Einführung (Martin Kappes) (2007)
- The Big Switch - Rewiring the World, from Edison to Google (Nicholas G. Carr) (2008)
- The Future of the Internet - and how to stop it (Jonathan L. Zittrain) (2008)
- ABZ-Lehrplan für das Ergänzungsfach Informatik (ABZ Ausbildungs- und Beratungszentrum für Informatikunterricht) (2008)
- Herausforderung Internet - Eine Auslegeordnung mit wichtigen Themen und Fragen (TA SWISS Zentrum für Technikfolgen-Abschätzung, Markus Christen) (2009)
- Cyber Attacks - Protecting National Infrastructure (Edward Amoroso) (2010)
- Managing Information Security Breaches (Michael Krausz) (2010)
- Security vs. Access - Balancing Safety and Productivity in the Digital School (LeAnne K. Robinson, Abbie H. Brown, Tim D. Green) (2010)
- Auch Autos kann man hacken (Tina Klopp) (2010)
- Cloud Computing Use Cases - A white paper produced by the Cloud Computing Use Case Discussion Group (Cloud Computing Use Case Discussion Group) (2010)
- Trust in IT - Wann vertrauen Sie Ihr Geschäft der Internet-Cloud an? (Arnold Picot, Udo Hertz, Thomas Götz) (2011)
- Hacking für Manager - IT-Sicherheit für Alle, Die Wenig Ahnung von Computern Haben (Tobias Schrodel) (2011)
- Wireless Local Area Network (WLAN) Best Practices Guide (Alberta Education) (2011)
- Dossier 'Bildung im Netz 2010-2015' - PERSONAL DEVICES - PERSONAL NET ACCESS - LEAN LAN - EASY GATEWAY - FAST NET - SHARED CLOUDS (Marc Pilloud, Vincent Tscherter, Andreas Meier, Christian Hirt, René Moser) (2011)
- c't 1/2012 (2012)
- Cool bleiben am Hotspot - Massnahmen zur sicheren WLAN-Nutzung (Ronald Eikenberg, Jürgen Schmidt) (2011)
- Das Bestiarium - Angriffe auf Hotspot-Nutzer (Ronald Eikenberg, Jürgen Schmidt) (2011)
- Die Hotspot-Falle - Gefahren in öffentlichen Funknetzen (Ronald Eikenberg, Jürgen Schmidt) (2011)
- Cool bleiben am Hotspot - Massnahmen zur sicheren WLAN-Nutzung (Ronald Eikenberg, Jürgen Schmidt) (2011)
- The Death of the Internet - How it May Happen and How it Can be Stopped (Markus Jakobsson) (2012)
- Kameraüberwachung gegen Datenklau per Handy taugt nichts (Angela Barandun) (2012)
- Stuxnet - ein komplexes und einzigartiges Virus (Angela Barandun) (2012)
- Bildung im Netz - Grundlagen zur Ausgestaltung schulischer ICT-Landschaften (Bildungsdirektion des Kantons Zürich, Vincent Tscherter, Christian Hirt, Andreas Meier, René Moser, Marc Pilloud) (2012)
- Bring Your Own Devices (BYOD) Survival Guide (Jessica Keyes) (2013)
- Carry on - Sound Advice from Schneier on Security (Bruce Schneier) (2013)
- c't Security 2013 (2013)
- Fahrlässig durchlässig (Florian Imbach, Alexandre Häderli) (2013)
- Die unheimlichen Götter (Simone Schmid) (2014)
- Outsmarting Proctors with Smartwatches - A Case Study on Wearable Computing Security (Alex Migicovsky, Zakir Durumeric, Jeff Ringenberg, J. Alex Halderman) (2014)
- Ch@nge - 19 Key Essays on How the Internet Is Changing Our Lives (2014)
- Cyber Attacks (Mikko Hypponen)
- Cyber Attacks (Mikko Hypponen)
- Computational Thinking for the Modern Problem Solver (David D. Riley, Kenny A. Hunt) (2014)
- Neue Autos brauchen neues Recht (Christoph Behrens) (2014)
- Dein Freund und Hacker (Mario Stäuble) (2014)
- Collection Digitalisierung - Wie sich unser Leben verändert (2015)
- 4. An die Arbeit, Roboter (Franziska Kohler, Benita Vogel) (2015)
- 4. An die Arbeit, Roboter (Franziska Kohler, Benita Vogel) (2015)
- Bitte brechen Sie bei uns ein! (Mario Stäuble) (2015)
- Wenn der Mensch zur Schwachstelle wird (Michaël Jarjour) (2015)
- Die dunklen Seiten (Luca De Carli) (2016)
- Bildungsoffensive für die digitale Wissensgesellschaft - Strategie des Bundesministeriums für Bildung und Forschung (BMBF Bundesministerium für Bildung und Forschung) (2016)
- IoT Goes Nuclear - Creating a ZigBee Chain Reaction (Eyal Ronen, Colin O’Flynn, Adi Shamir, Achi-Or Weingarten) (2016)
- Licht an, Licht aus: ZigBee-Wurm befällt smarte Glühbirnen (Fabian A. Scherschel) (2016)
- Bildung Schweiz 12/2016 (2016)
- BYOD in der Schule - eine rechtliche Einordnung (Peter Hofmann)
- BYOD in der Schule - eine rechtliche Einordnung (Peter Hofmann)
- Die Schlangenöl-Branche (Klappentext) (2016)
- Informatik muss unsere fünfte Landessprache werden (Lino Guzzella) (2017)
- Das ist erst der Anfang (Henning Steier) (2017)
- schulpraxis 2/2017 - Digitalisierung (2017)
- Der Computer ersetzt klassisches Lernen nicht (Nicolas Mayencourt, Stefan Wittwer) (2017)
- Der Computer ersetzt klassisches Lernen nicht (Nicolas Mayencourt, Stefan Wittwer) (2017)
- Was wirklich schützt - Über den richtigen Einsatz von Security (Jürgen Schmidt, Ronald Elkenberg, Jo Bager, Ernst Ahlers, Axel Vahldiek, Christof Windeck) (2017)
- Digitalisierung: Segen oder Fluch - Wie die Digitalisierung unsere Lebens- und Arbeitswelt verändert (Dietmar Wolff, Richard Göbel) (2018)
- 3. IT-Sicherheit, Rollen- und Rechtemanagement 4.0 (Thomas Schaller)
- 3. IT-Sicherheit, Rollen- und Rechtemanagement 4.0 (Thomas Schaller)
- Wie sicher wird 5G in der Schweiz? (Jon Mettler) (2018)
- 4000 kaputte Server, 300 Millionen Dollar Verlust (Hans-Jürgen Maurus) (2018)
- Cyber Security 2018 - Artificial Intelligence, Malware & Cryptocurrencies (Swisscom) (2018)
- Ein Doppelklick reicht (Beat Metzler, Christian Zürcher) (2019)
- Für Hacker stehen die Einfallstore offen (Fabian Fellmann) (2019)
- «Ein bisschen Angst schadet nicht» (Michael Waidner, Lisa Hegemann) (2019)
- Informatik 2019 - Konferenzbeiträge der 49. Jahrestagung der Gesellschaft für Informatik (2019)
- Medienkompetenz und IT-Sicherheit - Digitale Bildung und medientechnische Mündigkeit im Kontext der Wissenskluft im tertiären Bildungsbereich am Beispiel der Medienwissenschaft (Raphael Matthias Morisco)
- Medienkompetenz und IT-Sicherheit - Digitale Bildung und medientechnische Mündigkeit im Kontext der Wissenskluft im tertiären Bildungsbereich am Beispiel der Medienwissenschaft (Raphael Matthias Morisco)
- Die Digitalisierung ist politisch (Adrienne Fichter) (2020)
- «Warum prügelt ihr alle auf Zoom ein?» - Kommentar (Jürgen Schmidt) (2020)
- Sein Handy wurde zur Wanze (Moritz Baumstieger, Jannis Brühl, Max Muth, Frederik Obermaier) (2020)
- Autos sehen Gespenster (Arne Grävemeyer) (2020)
- Passwort: «Wahlen» (Adrienne Fichter) (2020)