1. Bishop. (2007). Matt Bishop, about penetration testing. IEEE Security & Privacy, 5(6), 84–87.
2. BSI. (2020a). Bundesamt für Sicherheit in der Informationstechnik, Elementare Gefährdungen, 2020. https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Kompendium/Elementare_Gefaehrdungen.html?nn=128562. Zugegriffen im Februar 2024.
3. BSI. (2020b). Bundesamt für Sicherheit in der Informationstechnik, Konkretisierung der Anforderungen an die gemäß § 8a Absatz 1 BSIG umzusetzenden Maßnahmen, 2020. https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/KRITIS/Konkretisierung_Anforderungen_Massnahmen_KRITIS.html. Zugegriffen im Februar 2024.
4. Cherdantseva, Y., et al. (2016). Yulia Cherdantseva, Pete Burnap, Andrew Blyth, Peter Eden, Kevin Jones, Hugh Soulsby, Kristan Stoddart, A review of cyber security risk assessment methods for SCADA systems. Computers & Security, 56, 1–27.
5. CLC/TS 50701. (2021). CLC/TS 50701:2021-07, Bahnanwendungen – IT-Sicherheit, 2021.