Papier: 02.04.04 Bedrohungen, Angriffsmittel und Schutzmöglichkeiten

Originalversion

1 Hinsichtlich der Angriffsmittel, Ursachen und Motivationen
2 kann auf die Ausführungen in Kapitel II.3 zurKriminalität im
3 Internet verwiesen werden.[FN: S. oben Abschnitte II.3.1.4,
4 II.3.1.5, II.3.1.6, II.3.1.7 sowie II.3.2.] Speziell in
5 Bezug auf Spionage ist lediglich anzumerken, dass sich die
6 einschlägigen Attacken von der übrigen Kriminalität im
7 Internet insofern unterscheiden, als sich ihre Ausmaße nicht
8 selten in größeren Dimensionen bewegen.

Der Text verglichen mit der Originalversion

1 Hinsichtlich der Angriffsmittel, Ursachen und Motivationen
2 kann auf die Ausführungen in Kapitel II.3 zurKriminalität im
3 Internet verwiesen werden.[FN: S. oben Abschnitte II.3.1.4,
4 II.3.1.5, II.3.1.6, II.3.1.7 sowie II.3.2.] Speziell in
5 Bezug auf Spionage ist lediglich anzumerken, dass sich die
6 einschlägigen Attacken von der übrigen Kriminalität im
7 Internet insofern unterscheiden, als sich ihre Ausmaße nicht
8 selten in größeren Dimensionen bewegen.

Vorschlag

  1. Bewerten Sie die Original- und die eingebrachten Versionen eines Papiers, indem Sie über die Pfeile Ihre Zustimmung (hoch) oder Ablehnung (runter) ausdrücken. Sie können dabei auch mehreren Versionen zustimmen oder diese ablehnen.

  2. Wählen Sie, ob Änderungen im Vergleich zur Originalversion hervorgehoben werden sollen.

  3. Sie können hier auch eine neue Version des Papiers einbringen.