Inhalt / Beschreibung
Inhaltsverzeichnis Abbildungsverzeichnis .................................................................................................... III Tabellenverzeichnis......................................................................................................... IV Abkürzungsverzeichnis .................................................................................................... V 1 Einleitung ............................................................................................................... 1 1.1 Problemstellung .............................................................................................. 1 1.2 Ziel und Gang der Arbeit ................................................................................ 2 2 Theoretische Fundierung der IT-Sicherheit ........................................................... 2 2.1 Begriffsbestimmung........................................................................................ 2 2.2 Schutzziele ...................................................................................................... 3 3 Ausgewählte Bedrohungen .................................................................................... 5 3.1 Computerviren ................................................................................................ 5 3.2 Computerwürmer ............................................................................................ 6 4 Kryptographie als Maßnahme ................................................................................ 7 5 Fazit ........................................................................................................................ 8 Literaturverzeichnis......................................................................................................... 10 |