Cyber
Across
- 5. Wie heißt der Prozess, bei dem identifizierte Risiken akzeptiert, reduziert, übertragen oder vermieden werden?
- 6. Welches Sicherheitsziel verhindert, dass ein Akteur eine durchgeführte Aktion glaubhaft abstreiten kann?
- 7. Wie bezeichnet man die Gesamtheit aller potenziellen Einstiegspunkte, über die ein System angegriffen werden kann?
- 8. Wie nennt man ein technisches Artefakt (z. B. Hash, IP-Adresse, Registry-Eintrag), das auf eine erfolgreiche Attacke hinweist?
- 9. Welcher Begriff beschreibt das Erlangen höherer Zugriffsrechte durch Ausnutzung von Schwachstellen oder Fehlkonfigurationen?
- 10. Sicherheitskonzept basiert auf dem Grundsatz „Vertraue niemals, überprüfe immer“?
Down
- 1. Welches Sicherheitsziel stellt sicher, dass Daten nicht unbemerkt verändert wurden?
- 2. Welcher strukturierte Prozess dient dazu, mögliche Angreifer, Angriffsvektoren und Schwachstellen systematisch zu identifizieren?
- 3. Wie bezeichnet man den strukturierten Prozess zur Erkennung, Analyse, Eindämmung und Behebung eines Sicherheitsvorfalls? (englisch)
- 4. Wie nennt man die systematische Sammlung und Analyse von Informationen über aktuelle Bedrohungen und Angreifer?