Gefahren des Netzwerks: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| (6 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
| Zeile 4: | Zeile 4: | ||
*Hardware | *Hardware | ||
*Energieversorgerproblem | *Energieversorgerproblem | ||
| + | *Überhitzung | ||
| + | *Kälte | ||
| + | *Hohe Luftfeuchtigkeit | ||
| + | *Elektromagnetischer Impuls | ||
=Menschliches Versagen= | =Menschliches Versagen= | ||
| − | * | + | *Falsches manuelles Eingreifen |
| + | *Fehlkonfigurationen | ||
=Cyberkriminalität= | =Cyberkriminalität= | ||
*Denial of Service | *Denial of Service | ||
*Eindringen in das Netzwerk | *Eindringen in das Netzwerk | ||
| + | *Datendiebstahl | ||
| + | *Backdoors | ||
| + | *Spoofing | ||
| + | |||
=Komplexität des Netzwerks= | =Komplexität des Netzwerks= | ||
*Bugs | *Bugs | ||
| Zeile 16: | Zeile 25: | ||
*VPN | *VPN | ||
*IOT | *IOT | ||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
Aktuelle Version vom 17. November 2021, 14:23 Uhr
Stromausfälle
- Umwelteinflüsse
- Baumaßnahmen
- Hardware
- Energieversorgerproblem
- Überhitzung
- Kälte
- Hohe Luftfeuchtigkeit
- Elektromagnetischer Impuls
Menschliches Versagen
- Falsches manuelles Eingreifen
- Fehlkonfigurationen
Cyberkriminalität
- Denial of Service
- Eindringen in das Netzwerk
- Datendiebstahl
- Backdoors
- Spoofing
Komplexität des Netzwerks
- Bugs
- Exploits
Vernetzung bis an den Rand
- Cloudanbindungen
- VPN
- IOT