Abbildung 2: Angriffsvektoren auf Maschinen