Papier: 02.05.06 Defizitanalyse

Originalversion

1 Die Defizite betreffen sowohl die IT-Sicherheit im
2 Allgemeinen als auch die für Sabotage hervorzuhebenden
3 folgenden Besonderheiten:
4
5 Mit den technischen Gegebenheiten entwickeln sich
6 zwangsläufig parallel auch die Angriffsmöglichkeiten auf
7 IT-Systeme weiter, und dies in einem höheren Tempo als der
8 Gesetzgeber neue Gesetze entwickeln oder bestehende anpassen
9 kann. Die insofern drohenden Gefahren sind kein
10 Alleinstellungsmerkmal des Bereichs der Sabotage, sondern
11 betreffen die gesamte IT-bezogene Kriminalität. Jedoch ist
12 zu beachten, dass davon insbesondere groß angelegte
13 Schutzmechanismen betroffen sind, wie sie beispielsweise die
14 §§ 108 ff. TKG und das Post- und
15 Telekommunikationssicherstellungsgesetz beschreiben.

Der Text verglichen mit der Originalversion

1 Die Defizite betreffen sowohl die IT-Sicherheit im
2 Allgemeinen als auch die für Sabotage hervorzuhebenden
3 folgenden Besonderheiten:
4
5 Mit den technischen Gegebenheiten entwickeln sich
6 zwangsläufig parallel auch die Angriffsmöglichkeiten auf
7 IT-Systeme weiter, und dies in einem höheren Tempo als der
8 Gesetzgeber neue Gesetze entwickeln oder bestehende anpassen
9 kann. Die insofern drohenden Gefahren sind kein
10 Alleinstellungsmerkmal des Bereichs der Sabotage, sondern
11 betreffen die gesamte IT-bezogene Kriminalität. Jedoch ist
12 zu beachten, dass davon insbesondere groß angelegte
13 Schutzmechanismen betroffen sind, wie sie beispielsweise die
14 §§ 108 ff. TKG und das Post- und
15 Telekommunikationssicherstellungsgesetz beschreiben.

Vorschlag

  1. Bewerten Sie die Original- und die eingebrachten Versionen eines Papiers, indem Sie über die Pfeile Ihre Zustimmung (hoch) oder Ablehnung (runter) ausdrücken. Sie können dabei auch mehreren Versionen zustimmen oder diese ablehnen.

  2. Wählen Sie, ob Änderungen im Vergleich zur Originalversion hervorgehoben werden sollen.

  3. Sie können hier auch eine neue Version des Papiers einbringen.