Papier: 02.04.04 Bedrohungen, Angriffsmittel und Schutzmöglichkeiten
Originalversion
1 | Hinsichtlich der Angriffsmittel, Ursachen und Motivationen |
2 | kann auf die Ausführungen in Kapitel II.3 zurKriminalität im |
3 | Internet verwiesen werden.[FN: S. oben Abschnitte II.3.1.4, |
4 | II.3.1.5, II.3.1.6, II.3.1.7 sowie II.3.2.] Speziell in |
5 | Bezug auf Spionage ist lediglich anzumerken, dass sich die |
6 | einschlägigen Attacken von der übrigen Kriminalität im |
7 | Internet insofern unterscheiden, als sich ihre Ausmaße nicht |
8 | selten in größeren Dimensionen bewegen. |
Der Text verglichen mit der Originalversion
1 | Hinsichtlich der Angriffsmittel, Ursachen und Motivationen |
2 | kann auf die Ausführungen in Kapitel II.3 zurKriminalität im |
3 | Internet verwiesen werden.[FN: S. oben Abschnitte II.3.1.4, |
4 | II.3.1.5, II.3.1.6, II.3.1.7 sowie II.3.2.] Speziell in |
5 | Bezug auf Spionage ist lediglich anzumerken, dass sich die |
6 | einschlägigen Attacken von der übrigen Kriminalität im |
7 | Internet insofern unterscheiden, als sich ihre Ausmaße nicht |
8 | selten in größeren Dimensionen bewegen. |
-
Bewerten Sie die Original- und die eingebrachten Versionen eines Papiers, indem Sie über die Pfeile Ihre Zustimmung (hoch) oder Ablehnung (runter) ausdrücken. Sie können dabei auch mehreren Versionen zustimmen oder diese ablehnen.
-
Wählen Sie, ob Änderungen im Vergleich zur Originalversion hervorgehoben werden sollen.
-
Sie können hier auch eine neue Version des Papiers einbringen.
Vorschlag