Menschliche Fehlhandlungen:
- G 3.1 Vertraulichkeits- oder Integritätsverlust von Daten durch Fehlverhalten
- G 3.37 Unproduktive Suchzeiten
- G 3.38 Konfigurations- und Bedienungsfehler
Technisches Versagen:
- G 4.10 Komplexität der Zugangsmöglichkeiten zu vernetzten IT-Systemen
- G 4.22 Software-Schwachstellen oder -Fehler
- G 4.39 Software-Konzeptionsfehler
Vorsätzliche Handlungen:
- G 5.2 Manipulation an Informationen oder Software
- G 5.19 Missbrauch von Benutzerrechten
- G 5.20 Missbrauch von Administratorrechten
- G 5.21 Trojanische Pferde
- G 5.23 Schadprogramme
- G 5.28 Verhinderung von Diensten
- G 5.43 Makro-Viren
- G 5.48 IP-Spoofing
- G 5.78 DNS-Spoofing und Pharming
- G 5.87 Web-Spoofing
- G 5.88 Missbrauch aktiver Inhalte
|