Next: Angriffe auf Rechen- und
Up: Strukturierung des Begriffes Sicherheit
Previous: Sicherheitsanforderungen
Sicherheitsbedrohungen können in Angriffe auf Rechen- und
Kommunikationssysteme und der Kryptoanalyse unterteilt werden.
Copyright Munich Network Management Team