16 Angriff ohne vorherige Informationsbeschaffung
| CHECKLISTE TEIL IV: IKT-Gefährdungen | |||||
| 16 | Angriff ohne vorherige Informationsbeschaffung | Zutreffend | Nicht zutreffend | Unklar | ÖVGW Regel |
| 16.1 | Schadprogramme Beispiele: Back Door, Ransom Ware, Trojaner mit Ziel Steuerung zu übernehmen oder etwas Lahmzulegen; Verbreitung über USB-Stick, Mail/Skype nicht gesperrter Arbeitsplatz (alle Gefährdungen) | W 74 W71/3 | |||
| 16.2 | Verhinderung von Diensten (DOS) Beispiel: Angriff der Benutzer daran hindert Funktionen oder Geräte zu nutzen; Ressourcen werden durch Angreifer so stark beansprucht, dass der Nutzer nicht mehr damit arbeiten kann (alle Gefährdungen) | W 74 W71/3 | |||
| 16.3 | Zerstörung von Geräten oder Datenträgern Beispiel: Angriff kann intern und extern sein; Manipulation von Geräten und Datenträgern (kann auch gezielt auf Basis von Insider-Wissen erfolgen) (alle Gefährdungen) | W 74 W71/3 | |||
| 16.X | |||||

