TY - JOUR A1 - Schuba, Marko A1 - Hermanns, Oliver T1 - Modellierung von Multicastmechanismen zur Unterstützung von Gruppenkommunikation / Schuba, Marko ; Hermanns, Oliver JF - Neue Konzepte für die offene verteilte Verarbeitung : Tagungsband des 1. Arbeitstreffens an der RWTH Aachen, 5. September 1994 / Hrsg. des Bd.: Claudia Popien und Bernd Meyer Y1 - 1994 SN - 3-86073-143-2 N1 - Aachener Beiträge zur Informatik ; 7 SP - 137 EP - 147 PB - Verl. der Augustinus-Buchh. CY - Aachen ER - TY - BOOK A1 - Schuba, Marko A1 - Spaniol, Otto A1 - Linnhoff-Popien, Claudia T1 - Rechnerstrukturen : Skript zur Vorlesung an der RWTH Aachen / Spaniol, Otto ; Linnhoff-Popien, Claudia ; Schuba, Marko Y1 - 1995 SN - 3-86073-147-5 N1 - Aachener Beiträge zur Informatik ; 11 PB - Verl. der Augustinus-Buchh. CY - Aachen ER - TY - BOOK A1 - Schuba, Marko A1 - Linnhoff-Popien, Claudia A1 - Reichl, Peter A1 - Schuba, Marko T1 - Systemprogrammierung : Skript zur Vorlesung an der RWTH Aachen / Otto Spaniol ... Y1 - 1996 SN - 3-86073-470-9 N1 - Aachener Beiträge zur Informatik ; 14 PB - Verl. der Augustinus-Buchh. CY - Aachen ER - TY - BOOK A1 - Schuba, Marko A1 - Schuba, Marko A1 - Reichl, Peter A1 - Schneider, Gaby T1 - Lokale Netze - Skript zur Vorlesung an der RWTH Aachen / Spaniol, Otto, Y1 - 1998 SN - 3-86073-721-X N1 - Aachener Beiträge zur Informatik ; 25 PB - Mainz CY - Aachen ER - TY - BOOK A1 - Schuba, Marko T1 - Skalierbare und zuverlässige Multicast-Kommunikation im Internet Y1 - 1999 SN - 3-8265-6289-5 N1 - Zugl.: Aachen, Techn. Hochsch., Diss., 1999 PB - Shaker CY - Aachen ER - TY - JOUR A1 - Schuba, Marko A1 - Höfken, H. A1 - Schaefer, T. T1 - Smartphone Forensik JF - Hakin9 : Practical Protection (2012) Y1 - 2012 SN - 1733-7186 SP - 10 EP - 20 PB - - ER - TY - JOUR A1 - Schuba, Marko A1 - Höfken, Hans T1 - Backtrack5: Datensammlung und Reporterstellung für Pentester mit MagicTree / Höfken, Hans ; Schuba, Marko JF - Hakin9. 73 (2012), H. 3 Y1 - 2012 SN - 1733-7186 SP - 12 EP - 16 PB - - ER - TY - CHAP A1 - Braun, Sebastian A1 - Höfken, Hans-Wilhelm A1 - Schuba, Marko A1 - Breuer, Michael T1 - Forensische Sicherung von DSLRoutern T2 - Proceedings of D-A-CH Security 2015. St. Augustin 8. und 9. September 2015 Y1 - 2015 ER - TY - BOOK A1 - Galley, Birgit A1 - Minoggio, Ingo A1 - Schuba, Marko A1 - Bischoff, Barbara A1 - Höfken, Hans-Wilhelm T1 - Unternehmenseigene Ermittlungen : Recht - Kriminalistik - IT Y1 - 2016 SN - 978-3-503-16531-5 PB - Erich Schmidt Verlag CY - Berlin ER - TY - JOUR A1 - König, Johannes Alexander A1 - Völker, Veronika A1 - Wolf, Martin A1 - Schuba, Marko T1 - Gamified Hacking Offence Simulation-based Training (GHOST) JF - Crisis Prevention Y1 - 2016 VL - 2016 IS - 3 SP - 44 EP - 46 PB - Beta CY - Bonn ER - TY - CHAP A1 - Schuba, Marko A1 - Höfken, Hans-Wilhelm T1 - Cybersicherheit in Produktion, Automotive und intelligenten Gebäuden T2 - IT-Sicherheit - Technologien und Best Practices für die Umsetzung im Unternehmen Y1 - 2022 SN - 978-3-446-47223-5 SN - 978-3-446-47347-8 U6 - http://dx.doi.org/10.3139/9783446473478.012 SP - 193 EP - 218 PB - Carl Hanser Verlag CY - München ER - TY - CHAP A1 - Engländer, Jacques A1 - Kaminski, Lars A1 - Schuba, Marko T1 - Informationssicherheitsmanagement T2 - Digitalisierungs- und Informationsmanagement N2 - Daten und Informationen sind die wichtigsten Ressourcen vieler Unternehmen und müssen daher entsprechend geschützt werden. Getrieben durch die erhöhte Vernetzung von Informationstechnologie, die höhere Offenheit infolge datengetriebener Dienstleistungen und eine starke Zunahme an Datenquellen, rücken die Gefahren von Informationsdiebstahl, -manipulation und -verlust in den Fokus von produzierenden Unternehmen. Auf dem Weg zum lern- und wandlungsfähigen Unternehmen kann dies zu einem großen Hindernis werden, da einerseits zu hohe Sicherheitsanforderungen neue Entwicklungen beschränken, andererseits wegen des Mangels an ausreichenden Informationssicherheitskonzepten Unternehmen weniger Innovationen wagen. Deshalb bedarf es individuell angepasster Konzepte für die Bereiche IT-Security, IT-Safety und Datenschutz für vernetzte Produkte, Produktion und Arbeitsplätze. Bei der Entwicklung und Durchsetzung dieser Konzepte steht der Faktor Mensch im Zentrum aller Überlegungen. In diesem Kapitel wird dargestellt, wie der Faktor Mensch bei der Erstellung von Informationssicherheitskonzepten in verschiedenen Phasen zu beachten ist. Beginnend mit der Integration von Informationssystemen und damit verbundenen Sicherheitsmaßnahmen, über die Administration, bis hin zur Anwendung durch den Endnutzer, werden Methoden beschrieben, die den Menschen, verbunden mit seinem Mehrwert wie auch den Risiken, einschließen. Dabei werden sowohl Grundlagen aufgezeigt als auch Konzepte vorgestellt, mit denen Entscheider in der Unternehmens-IT Leitlinien für die Informationssicherheit festlegen können. KW - Informationssicherheitsmanagement KW - Cybersicherheit KW - Cybersecurity KW - Informationssicherheit KW - IT-Sicherheit Y1 - 2022 SN - 978-3-662-63757-9 SN - 978-3-662-63758-6 U6 - http://dx.doi.org/10.1007/978-3-662-63758-6_15 SP - 373 EP - 398 PB - Springer Vieweg CY - Berlin ER -