1 | Die Defizite betreffen sowohl die IT-Sicherheit im |
2 | Allgemeinen als auch die für Sabotage hervorzuhebenden |
3 | folgenden Besonderheiten: |
4 | |
5 | Mit den technischen Gegebenheiten entwickeln sich |
6 | zwangsläufig parallel auch die Angriffsmöglichkeiten auf |
7 | IT-Systeme weiter, und dies in einem höheren Tempo als der |
8 | Gesetzgeber neue Gesetze entwickeln oder bestehende anpassen |
9 | kann. Die insofern drohenden Gefahren sind kein |
10 | Alleinstellungsmerkmal des Bereichs der Sabotage, sondern |
11 | betreffen die gesamte IT-bezogene Kriminalität. Jedoch ist |
12 | zu beachten, dass davon insbesondere groß angelegte |
13 | Schutzmechanismen betroffen sind, wie sie beispielsweise die |
14 | §§ 108 ff. TKG und das Post- und |
15 | Telekommunikationssicherstellungsgesetz beschreiben. |
1-1 von 1
-
02.05.06 Defizitanalyse (Originalversion)
von EnqueteSekretariat, angelegt