Database Reference
In-Depth Information
17. Loomans D, Matz, M (2003) „Unsicherheitskosten“ transparent machen - Erfahrungen mit dem
Einsatz einer Balanced Scorecard. NetSikom-Konferenzband
18. Loomans D, Müller M-K (2011) Informationssicherheitsrisiken unter Kontrolle: In drei
Schritten zum erfolgreichen Security Management. IT-Sicherheit. Bd. 6/2011. S 46-47
19. Ponemon Institute, Symantec (Hrsg) (2013) Cost of Data Breach Study 2013. http://www.
symantec.com/content/en/us/about/media/pdfs/b-cost-of-a-data-breach-global-report-2013.
en-us.pdf?om_ext_cid=biz_socmed_twitter_facebook_marketwire_linkedin_2013Jun
_worldwide_CostofaDataBreach. Zugegriffen: 28. Okt. 2013
20. PR-COMGesellschaftfürstrategischeKommunikationmbH(Hrsg)(2013)ProjektDatenschutz.
http://www.projekt-datenschutz.de/. Zugegriffen: 28. Okt. 2013
21. Reiss M, Reiss G (2009) Praxishandbuch IT-Dokumentation. Addison-Wesley, München
22. Riggert W (2009) ECM - Enterprise Content Management. Vieweg
Teubner, Wiesbaden
23. Rohrscheider U (2006) Risikomanagement in Projekten. Haufe, München
24. Seidel UM (2011) Grundlagen und Aufbau eines Risikomanagementsystems. In: Klein A (Hrsg)
Risikomanagement und Risikocontrolling. Haufe, München, S 21-50
25. Sicherheitsforum Baden-Württemberg (Hrsg) (2013) Sicherheitspreis Baden-Württemberg.
http://www.sicherheitsforum-bw.de/pb/,Lde/Startseite/Das+Sicherheitsforum+Baden_
Wuerttemberg/Sicherheitspreis. Zugegriffen: 28. Okt. 2013
26. Simitis S (Hrsg) (2011) Bundesdatenschutzgesetz, 7. Aufl. Nomos. Baden-Baden
27. Stork F (2013) Step-by-Step: Die Einführung von Richtlinien im Unternehmen. Compliance
Berater 03/2013. S 89-93
28. Wagner K W, Käfer R (2013) PQM-Prozessorientiertes Qualitätsmanagement - Ein Leitfaden
zur Umsetzung der ISO 9001. Hanser, München
+
Search WWH ::




Custom Search