Sie befinden sich hier: Themen IT-Grundschutz-Kataloge. Inhalt. Dokumententitel: G 5.81 Unautorisierte Benutzung eines Kryptomoduls - IT-Grundschutz-Kataloge - Stand 2006
direkt zu der Navigation Servicebereich. direkt zu der Hauptnavigation. direkt zur Themennavigation. direkt zum Seiteninhalt.

G 5.81 Unautorisierte Benutzung eines Kryptomoduls

Gelingt es einem Dritten, ein Kryptomodul unautorisiert zu benutzen, so können Schäden verschiedenster Art die Folge sein. Beispiele für solche Schäden sind:

Beispiel: