vorheriges Dokument

10. Die risikobasierte Umsetzung von Datensicherheitsmaßnahmen in der Praxis von Unternehmen und Behörden (Jost)

Jost1. AuflMärz 2019

Literatur:

Artikel-29-Datenschutzgruppe, Leitlinien zur Datenschutz-Folgenabschätzung (DSFA) und Beantwortung der Frage, ob eine Verarbeitung im Sinne der Verordnung 2016/679 „wahrscheinlich einhohes Risiko mit sich bringt“, angenommen am 4. 4. 2017, zuletzt überarbeitet und angenommen am 4. 10. 2017, 17/DE, WP 248 rev.01; Austrian Standards Institute, ÖNORM A 7700:2008 Informationsverarbeitung - Sicherheitstechnische Anforderungen an Webapplikationen (2008); Bundesamt für Sicherheit in der Informationstechnik, BSI-Standard 100-4 Notfallmanagement Version 1.0 (2008); Bundesamt für Sicherheit in der Informationstechnik, Gefährdungen in den IT-Grundschutzkatalogen, 2014, https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKataloge/Inhalt/Gefaehrdungskataloge/gefaehrdungskataloge_node.html (abgerufen am 7. 4. 2019); Bundesamt für Sicherheit in der Informationstechnik, IT-Grundschutz-Kompendium – Edition 2019, https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKompendium/itgrundschutzKompendium_node.html (abgerufen am 7. 4. 2019); Bundesamt für Sicherheit in der Informationstechnik, Maßnahmen in den IT-Grundschutzkatalogen, 2016, https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKataloge/Inhalt/Massnahmenkataloge/massnahmenkataloge_node.html (abgerufen am 7. 4. 2019); Bundesamt für Sicherheit in der Informationstechnik, Störungen, Notfälle, Krisen und Katastrophen im Verständnis des BSI-Standards 100-4, https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzSchulung/Webkurs1004/1_Einfuehrung/4_Definitionen/Definitionen_node.html (abgerufen am 7. 4. 2019); Bundeskanzleramt Österreich, Österreichisches Informationssicherheitshandbuch – Version 4.0.0, https://www.sicherheitshandbuch.gv.at/ (abgerufen am 7. 4. 2019); Bundeskriminalamt Wien, Cybercrime Report 2011 (2012); Bundeskriminalamt Wien, Lagebericht Cybercrime (2017); Bundesverband Informationswirtschaft, Telekommunikation und neue Medien eV (Bitkom)/Kempf, Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl (2015); European Data Protection Board, Artikel-29-Datenschutzgruppe, https://edpb.europa.eu/our-work-tools/article-29-working-party_de (abgerufen am 7. 4. 2019); International Organization for Standardization, ISO/IEC 27001:2013 Information technology – Security techniques – Information security management systems – Requirements, https://www.iso.org/standard/54534.html (abgerufen am 7. 4. 2019);

Seite 425

International Organization for Standardization, ISO/IEC 27002:2013 Information technology – Security techniques – Code of practice for information security controls, https://www.iso.org/standard/54533.html (abgerufen am 7. 4. 2019); International Organization for Standardization, ISO/IEC 27005:2018 Information technology – Security techniques – Information security risk management, https://www.iso.org/standard/75281.html (abgerufen am 7. 4. 2019); International Organization for Standardization, ISO/IEC 27018:2019 Information technology – Security techniques – Code of practice for protection of personally identifiable information (PII) in public clouds acting as PII processors, https://www.iso.org/standard/76559.html (abgerufen am 7. 4. 2019); International Organization for Standardization, ISO 31000:2018 Risk management – Guidelines, https://www.iso.org/standard/65694.html (abgerufen am 7. 4. 2019); ISACA Germany Chapter eV, Implementierungsleitfaden ISO/IEC 27001:2013 (2016); Kaspersky Lab, What is a DDoS Attack? – DDoS Meaning, https://www.kaspersky.com/resource-center/threats/ddos-attacks (abgerufen am 7. 4. 2019); <kes>, <kes>/Microsoft Sicherheitsstudie (2018), https://www.kes.info/aktuelles/microsoft-studie-2018/ (abgerufen am 7. 4. 2019); OWASP Foundation, Open Web Application Security Project, https://www.owasp.org (abgerufen am 7. 4. 2019); Pachinger/Beham (Hrsg), Datenschutz-Audit2 (2018); PCI Security Standards Council, LLC, Payment Card Industry (PCI) Data Security Standard, 2018, https://www.pcisecuritystandards.org/document_library (abgerufen am 7. 4. 2019); Secriso consulting GmbH/Jost, Methodischer Ansatz unter Kombination einer Kritikalitätsbeurteilung von Verarbeitungstätigkeiten, der Identifikation von Risiken für Rechte und Freiheiten von Betroffenen und der Gefährdungs- und Schwachstellenanalyse auf Basis von Datensicherheitsmaßnahmen nach ISO 27002 (2018); Symantec Corporation, 2019 Internet Security Threat Report, https://www.symantec.com/security-center/threat-report (abgerufen am 7. 4. 2019); Vinegar/Parker/McCourt, More than a response to food insecurity: demographics and social networks of urban dumpster divers, Local Environment 2016, 241, https://www.tandfonline.com/doi/abs/10.1080/13549839.2014.943708?journalCode=cloe20 (abgerufen am 7. 4. 2019).

Sie möchten den gesamten Inhalt lesen?

Melden Sie sich bei Lexis 360® an.
Anmelden

Sie haben noch keinen Zugang?
Testen Sie Lexis 360® zwei Wochen kostenlos!
Jetzt testen!

Stichworte