20.12.2013 Aufrufe

Sicherheit von SAP in Bezug auf neue Technologien

Sicherheit von SAP in Bezug auf neue Technologien

Sicherheit von SAP in Bezug auf neue Technologien

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>Sicherheit</strong> <strong>von</strong> <strong>SAP</strong> <strong>in</strong> <strong>Bezug</strong> <strong>auf</strong> <strong>neue</strong> <strong>Technologien</strong><br />

6 Literaturverzeichnis<br />

1 Enterprise Ressource Plann<strong>in</strong>g,<br />

http://de.wikipedia.org/wiki/Enterprise_Resource_Plann<strong>in</strong>g<br />

2 What is ERP?, http://www.tech-faq.com/erp.shtml<br />

3 Frank Niemann, 2007: Im Markt für ERP-, CRM- und SCM-Lösungen ist<br />

der Mittelstand Antreiber, <strong>in</strong> Computerwoche,<br />

http://www.computerwoche.de/top_100/software/546025/<br />

4 Architektur des <strong>SAP</strong> Web AS, <strong>in</strong> <strong>SAP</strong>-Bibliothek,<br />

http://help.sap.com/saphelp_nw04/helpdata/de/84/54953fc405330ee100<br />

00000a114084/content.htm<br />

5 Glossar und Begriffsdef<strong>in</strong>itionen, <strong>in</strong> Grundschutzhandbuch Bundesamt für<br />

<strong>Sicherheit</strong> <strong>in</strong> der Informationstechnik, Bauste<strong>in</strong> 04,<br />

http://www.bsi.bund.de/gshb/deutsch/baust/04.htm<br />

6 Leitfaden IT <strong>Sicherheit</strong> – IT-Grundschutz kompakt, Bundesamt für<br />

<strong>Sicherheit</strong> <strong>in</strong> der Informationstechnik,<br />

http://www.bsi.de/gshb/Leitfaden/GS-Leitfaden.pdf<br />

7 Markus Herren, Informationssicherheit – e<strong>in</strong>e Frage der Kultur, <strong>in</strong><br />

http://www.conpro.ch/de/themen/<strong>in</strong>formation-security.aspx<br />

8 InfoSec Acceptable Use Policy, <strong>in</strong><br />

http://www.sans.org/resources/policies/Acceptable_Use_Policy.pdf<br />

9 Web Application Security – der bl<strong>in</strong>de Fleck der Internetsicherheit, <strong>in</strong><br />

TecChannel,<br />

http://www.tecchannel.de/sicherheit/grundlagen/474056/<strong>in</strong>dex2.html<br />

10 Mario L<strong>in</strong>kies, Frank Off, Enterprise Portal, <strong>SAP</strong> Security and<br />

Authorizations, Galileo Press<br />

11 Frederic He<strong>in</strong>emann, Christian Rau, <strong>SAP</strong> Web Application Server, Galileo<br />

Press<br />

12 Jört Altmeier, <strong>SAP</strong>-Security – Roadmap zur Umsetzung, <strong>in</strong> Security<br />

Manager,<br />

http://www.securitymanager.de/magaz<strong>in</strong>/artikel_988_sapsecurity_road<br />

map_zu_umsetzung.html<br />

13 Khalid Kark, The cost of data breaches: Look<strong>in</strong>g at the hard numbers, <strong>in</strong><br />

http://searchsecurity.techtarget.com/tip/0,289483,sid14_gci1248216,00<br />

.html?track=NL-430&ad=581112USCA&asrc=EM_NLT_1164363&uid=41<br />

99563<br />

14 Andy Müller-Maguhn – Vortrag “Die Illusion IT-<strong>Sicherheit</strong>: Strategien und<br />

Erfahrungen“<br />

15 XSS (Cross Site Script<strong>in</strong>g) Cheat Sheet, <strong>in</strong> http://ha.ckers.org/xss.html<br />

16 News Meldung, <strong>in</strong> http://www.heise.de/newsticker/meldung/100976<br />

17 Threat Classification, OS Command<strong>in</strong>g, <strong>in</strong><br />

http://www.webappsec.org/projects/threat/classes/os_command<strong>in</strong>g.sht<br />

ml<br />

18 Web Application Security Statistics, <strong>in</strong><br />

http://www.webappsec.org/projects/statistics/<br />

20 Hypertext Transfer Protocol – HTTP/1.1, <strong>in</strong><br />

http://www.w3.org/Protocols/rfc2616/rfc2616.html<br />

Damian Schlager Seite 89

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!