Technisches Versagen:
- G 4.1 Ausfall der Stromversorgung
- G 4.6 Spannungsschwankungen/Überspannung/Unterspannung
- G 4.7 Defekte Datenträger
- G 4.10 Komplexität der Zugangsmöglichkeiten zu vernetzten IT-Systemen
- G 4.13 Verlust gespeicherter Daten
- G 4.20 Datenverlust bei erschöpftem Speichermedium
- G 4.22 Software-Schwachstellen oder -Fehler
- G 4.39 Software-Konzeptionsfehler
Vorsätzliche Handlungen:
- G 5.1 Manipulation oder Zerstörung von Geräten oder Zubehör
- G 5.2 Manipulation an Informationen oder Software
- G 5.7 Abhören von Leitungen
- G 5.9 Unberechtigte IT-Nutzung
- G 5.15 "Neugierige" Mitarbeiter
- G 5.18 Systematisches Ausprobieren von Passwörtern
- G 5.19 Missbrauch von Benutzerrechten
- G 5.20 Missbrauch von Administratorrechten
- G 5.21 Trojanische Pferde
- G 5.23 Schadprogramme
- G 5.26 Analyse des Nachrichtenflusses
- G 5.40 Abhören von Räumen mittels Rechner mit Mikrofon
- G 5.71 Vertraulichkeitsverlust schützenswerter Informationen
- G 5.75 Überlastung durch eingehende E-Mails
- G 5.85 Integritätsverlust schützenswerter Informationen
|