21 lines
1.1 KiB
Text
21 lines
1.1 KiB
Text
digraph angriffsdiagramm {
|
|
rankdir = BT
|
|
node [shape="rect"]
|
|
"Fernmeldegeheimnis verletzen"
|
|
"Stören"
|
|
"Personenbezogene Daten erlangen"
|
|
node [shape=""]
|
|
|
|
"in Gebäude eindringen" -> "in Kabelschacht eindringen" -> "Kernnetz infiltrieren" -> "Fernmeldegeheimnis verletzen"
|
|
"in Kabelschacht eindringen" -> "Kernnetz stören" -> "Stören"
|
|
|
|
"in Gebäude eindringen" -> "in Räumlichkeit eindringen" -> "in Technikschrank eindringen" -> "Kernnetz infiltrieren"
|
|
"in Technikschrank eindringen" -> "Kernnetz stören"
|
|
"in Technikschrank eindringen" -> "INP stören" -> "Stören"
|
|
|
|
"in VDS-Gebäude eindringen" -> "in VDS-Räumlichkeiten eindringen" -> "in VDS-Technikschränk eindringen" -> "verschlüsselung überwinden" -> "Personenbezogene Daten erlangen"
|
|
node [style="dotted"]
|
|
"in Endnutzer-Gebäude eindringen" -> "ENP Stören" -> "Stören" [style="dotted"]
|
|
"in Endnutzer-Gebäude eindringen" -> "ENP Infiltrieren" -> "Fernmeldegeheimnis verletzen" [style="dotted"]
|
|
node [style=""]
|
|
}
|