Sicherung kritischer Infrastrukturen beginnt bei der IT
Die bisherigen Attacken zeichnen sich durch ein typisches Angriffsmuster aus, das damit auch die erforderlichen präventiven Maßnahmen indiziert. Zwölf Best Practices geben die Richtung für eine proaktive Abwehr potenzieller Gefahren vor. […]