Versuch der Kategorisierung


  • Lahmlegung der Infrastruktur
  • Verschleierung der eigenen Identität
  • Zerstörung von Programmen und/oder Daten
  • Übernahme der Kontrolle
  • Änderung von Inhalten
  • Zugriff auf geheime Daten

2001 Dr. Edmund Weitz

edi@weitz.de

zurück | Übersicht | vor