| 1 | Die Defizite betreffen sowohl die IT-Sicherheit im |
| 2 | Allgemeinen als auch die für Sabotage hervorzuhebenden |
| 3 | folgenden Besonderheiten: |
| 4 | |
| 5 | Mit den technischen Gegebenheiten entwickeln sich |
| 6 | zwangsläufig parallel auch die Angriffsmöglichkeiten auf |
| 7 | IT-Systeme weiter, und dies in einem höheren Tempo als der |
| 8 | Gesetzgeber neue Gesetze entwickeln oder bestehende anpassen |
| 9 | kann. Die insofern drohenden Gefahren sind kein |
| 10 | Alleinstellungsmerkmal des Bereichs der Sabotage, sondern |
| 11 | betreffen die gesamte IT-bezogene Kriminalität. Jedoch ist |
| 12 | zu beachten, dass davon insbesondere groß angelegte |
| 13 | Schutzmechanismen betroffen sind, wie sie beispielsweise die |
| 14 | §§ 108 ff. TKG und das Post- und |
| 15 | Telekommunikationssicherstellungsgesetz beschreiben. |
1-1 von 1
-
02.05.06 Defizitanalyse (Originalversion)
von EnqueteSekretariat, angelegt
