Deuxièmement, des mesures de gestion du trafic allant au-delà de telles mesures raisonnables de gestion du trafic pourraient être nécessaires pour protéger l’intégrité et la sécurité du réseau, par exemple en prévenant les cyberattaques qui se produisent par la diffusion de logiciels malveillants ou l’usurpation d’identité des utilisateurs finals qui résulte de l’utilisation de logiciels espions.
Zweitens könnten Verkehrsmanagementmaßnahmen, die über derartige angemessene Verkehrsmanagementmaßnahmen hinausgehen, erforderlich sein, um die Integrität und Sicherheit des Netzes, beispielsweise zur Vorbeugung gegen Cyberangriffe durch Verbreitung von Schadsoftware oder gegen Identitätsdiebstahl von Endnutzern durch Spähsoftware, zu schützen.