Das Spektrum der Bedrohungen sind sehr gross, deshalb können hier nur einige Beispiele exemplarisch dargestellt werde.
Diese Beispiele beinhalten Aktivitäten von außen.
Entspricht ihre IT den modernen Anforderungen ?