-
Dickmann, Cyberversicherung
-
Einleitung
-
B. Informationssicherheit
-
IV. Mögliche Informationssicherheitsverletzungen
- 1. Kopieren, Löschen, Verändern von Daten
- 2. Blockieren, Einschränken der Nutzung von IT-Infrastruktur
- 3. Unautorisierte Nutzung von IT-Infrastruktur
- 4. Mitschneiden und Mitlesen von Datenströmen
- 5. Re-Identifikation von Personen trotz maskierter personenbezogener Daten
-
IV. Mögliche Informationssicherheitsverletzungen
-
B. Informationssicherheit
-
Einleitung