erschienen mit <kes> 2/2016, Mai
Download <kes>-Special zur Sicherheit für kritische Infrastrukturen (PDF-Datei)
Die Anforderungen aus dem IT-Sicherheitsgesetz in vier Schritten umsetzen
Anmerkungen und Problemfelder zum IT-Sicherheitsgesetz
Eine Vorgehensweise zur Modellierung der Informationsverarbeitung
Anforderungen erfüllt oder Gap vorhanden?
Fehler, die man bei der Umsetzung eines ISMS vermeiden sollte
Im Juni wird Leipzig zur Informations- und Austauschplattform
Produktionsanlagen durch passives Scannen überwachen und vor Cyber-Angriffen schützen
Die Anforderungen aus dem IT-Sicherheitsgesetz in vier Schritten umsetzen
Das Sicherheitsniveau durch Visualisierung heben
Wie Unternehmen Sicherheitsvorfälle zuverlässig erkennen und behandeln können
Leichter ISMS-Einstieg mit einer Software-as-a-Service-Lösung
Die Vernetzung von Systemwelten und den Austausch von Informationen unterschiedlicher Sicherheitsniveaus umsetzen
Die Quantenkryptografie bietet eine zukunftssichere Verschlüsselungslösung, die auch in der Post-Quantum-Welt wirksam sein wird
Neue Erkenntnisse über die Cyberwaffe
Was verbirgt sich hinter dem Stand der Technik – und vor allem: Wie kann man ihn erreichen?
Compliance-Management für KRITIS-Betreiber
Sichere Netzwerkzugangskontrolle für Energie und andere Versorger
Wie Energieversorger schon heute mit gezielten Maßnahmen ihr IT-Sicherheitsniveau steigern können
Öffentliche Energieversorgungsnetze sind ein attraktives Ziel für Hacker