G 5.1 Manipulation oder Zerstörung von Geräten oder Zubehör

Außentäter, aber auch Innentäter, können aus unterschiedlichen Beweggründen (Rache, Böswilligkeit, Frust) heraus versuchen, Geräte, Zubehör, Schriftstücke und andere Datenträger zu manipulieren oder zu zerstören. Die Angriffe können umso wirkungsvoller sein, je später sie entdeckt werden, je umfassender die Kenntnisse des Täters sind und je tief greifender die Folgen für einen Arbeitsvorgang sind. Die Manipulationen reichen von der unerlaubten Einsichtnahme in schützenswerte Daten bis hin zur Zerstörung von Datenträgern oder IT-Systemen. Erhebliche Ausfallzeiten können die Folge sein.

Beispiel: