{"title":"责任","authors":"A. Koch","doi":"10.37544/1618-193x-2023-1-2-17","DOIUrl":null,"url":null,"abstract":"Am 28. Mai 2021 wurde die Novelle des IT-Sicherheitsgesetzes 2.0 implementiert. Seitdem ringen viele Betreiber Kritischer Infrastrukturen (Kritis) mit der recht offenen Formulierung der neuen Vorschriften und versuchen ihre IT-Sicherheitsmaßnahmen an die neuen Regelungen und Anforderungen anzupassen. Ein effizienter Weg ist die zertifikatsbasierte Multi-Faktor-Authentifizierung.","PeriodicalId":55295,"journal":{"name":"Bwk","volume":"1 1","pages":""},"PeriodicalIF":0.0000,"publicationDate":"2023-01-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":"0","resultStr":"{\"title\":\"Wie Kritis-Betreiber ihre Sicherheitslücken stopfen können\",\"authors\":\"A. Koch\",\"doi\":\"10.37544/1618-193x-2023-1-2-17\",\"DOIUrl\":null,\"url\":null,\"abstract\":\"Am 28. Mai 2021 wurde die Novelle des IT-Sicherheitsgesetzes 2.0 implementiert. Seitdem ringen viele Betreiber Kritischer Infrastrukturen (Kritis) mit der recht offenen Formulierung der neuen Vorschriften und versuchen ihre IT-Sicherheitsmaßnahmen an die neuen Regelungen und Anforderungen anzupassen. Ein effizienter Weg ist die zertifikatsbasierte Multi-Faktor-Authentifizierung.\",\"PeriodicalId\":55295,\"journal\":{\"name\":\"Bwk\",\"volume\":\"1 1\",\"pages\":\"\"},\"PeriodicalIF\":0.0000,\"publicationDate\":\"2023-01-01\",\"publicationTypes\":\"Journal Article\",\"fieldsOfStudy\":null,\"isOpenAccess\":false,\"openAccessPdf\":\"\",\"citationCount\":\"0\",\"resultStr\":null,\"platform\":\"Semanticscholar\",\"paperid\":null,\"PeriodicalName\":\"Bwk\",\"FirstCategoryId\":\"1085\",\"ListUrlMain\":\"https://doi.org/10.37544/1618-193x-2023-1-2-17\",\"RegionNum\":0,\"RegionCategory\":null,\"ArticlePicture\":[],\"TitleCN\":null,\"AbstractTextCN\":null,\"PMCID\":null,\"EPubDate\":\"\",\"PubModel\":\"\",\"JCR\":\"Q4\",\"JCRName\":\"Engineering\",\"Score\":null,\"Total\":0}","platform":"Semanticscholar","paperid":null,"PeriodicalName":"Bwk","FirstCategoryId":"1085","ListUrlMain":"https://doi.org/10.37544/1618-193x-2023-1-2-17","RegionNum":0,"RegionCategory":null,"ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":null,"EPubDate":"","PubModel":"","JCR":"Q4","JCRName":"Engineering","Score":null,"Total":0}
引用次数: 0
摘要
28日,.将于2021年5月实施i it security法案2.0版。自那时以来,许多运营重要基础设施的组织一直以公开的格式制定新的规则,并设法让信息技术的安全措施适应新的规则和要求。一个有效的办法是使用多方因素验证证书。
Wie Kritis-Betreiber ihre Sicherheitslücken stopfen können
Am 28. Mai 2021 wurde die Novelle des IT-Sicherheitsgesetzes 2.0 implementiert. Seitdem ringen viele Betreiber Kritischer Infrastrukturen (Kritis) mit der recht offenen Formulierung der neuen Vorschriften und versuchen ihre IT-Sicherheitsmaßnahmen an die neuen Regelungen und Anforderungen anzupassen. Ein effizienter Weg ist die zertifikatsbasierte Multi-Faktor-Authentifizierung.