Sie befinden sich hier: Themen IT-Grundschutz-Kataloge. Inhalt. Dokumententitel: G 5.8 Manipulation an Leitungen - IT-Grundschutz-Kataloge - 9. EL Stand 2007
direkt zu der Navigation Servicebereich. direkt zu der Hauptnavigation. direkt zur Themennavigation. direkt zum Seiteninhalt.

G 5.8 Manipulation an Leitungen

Neben dem Abhören von Leitungen (siehe G 5.7 Abhören von Leitungen) kann eine Manipulation von Leitungen noch andere Ziele haben:

Die Primärverkabelung bei größeren Liegenschaften und Leitungen, die die IT- oder TK-Anbindungen an Provider realisieren, haben oft einen hohen Schutzbedarf in Bezug auf Verfügbarkeit.

Beispiel: