Inhalt
1 Anwendungsbereich
2 Begriffsbestimmungen
3 Ermittlung von Gefährdungen durch Angriffe auf die Cyber-Sicherheit
4 Schutzmaßnahmen
5 Literatur