Cybersecurity

1234567891011121314151617
Across
  1. 2. Welches zentrale Dokument beschreibt, was im schlimmsten Fall passieren kann, wenn ein Angriff erfolgreich ist?
  2. 4. Welches Papier in der Konzeptphase sammelt die Cybersecurityziele und wird zur Blaupause für alle?
  3. 5. Es ist wie ein Navi für Sicherheitsaktivitäten – welcher Plan zeigt dir den Weg, wann welche Cybersecurity-Aufgabe gemacht wird? (Englisches Wort)
  4. 7. Wenn du deine Anforderungen so formulierst, dass man schwarz auf weiß prüfen kann, ob sie erfüllt sind – wie nennt man das?
  5. 8. Stell dir vor, ein Architekt baut das Grundgerüst für die Sicherheit des Fahrzeugs. Wie heißt dieses übergeordnete Sicherheitsgerüst?
  6. 10. Stell dir eine unsichtbare Cyber‑Leitstelle im Auto vor: Wie heißt der Prozess, der alle Maßnahmen von der Idee bis zum Verschrotten koordiniert? (Englisches Wort)
  7. 12. Stell dir vor, du musst einem Prüfer zeigen, dass du die Norm richtig umgesetzt hast. Wie nennt man diesen Schritt? (Englisches Wort)
  8. 13. Wenn verschiedene Teams gleichzeitig an derselben Cybersecurity-Entwicklung arbeiten, welches zentrale Prinzip sorgt dafür, dass alle auf demselben Wissensstand bleiben?
  9. 14. Ein System sammelt alle Verdachtsmomente auf einen Angriff und zieht daraus Schlussfolgerungen, wie ein Detektiv – wie heißt das? (Englisches Wort)
  10. 16. Wie nennt man den Moment, wenn das System aus allen bisherigen Erfahrungen lernt, um zukünftige Angriffe besser abzuwehren? (Englisches Wort)
  11. 17. Wer hat den Hut auf? Welcher Begriff steht für die Führungsrolle und klare Zuständigkeiten, damit Cybersecurity im Unternehmen funktioniert? (Englisches Wort)
Down
  1. 1. Stell dir vor, du machst nach jeder Änderung ein Foto vom Systemzustand, um später nachweisen zu können, dass nichts manipuliert wurde – wie heißt dieses Prinzip?
  2. 3. Wenn Angreifer im Feld aktiv sind, wie heißt das ständige Lauschen und Überwachen, um Bedrohungen früh zu erkennen? (Englisches Wort)
  3. 6. Ein Dieb legt eine Maske auf, um jemand anderes zu sein. Wie heißt der Schutzmechanismus, der prüft, ob ein Steuergerät wirklich es selbst ist?
  4. 9. Welche Abkürzung beschreibt die Analyse, die dir sagt: ‚Hier sind die größten Risiken – kümmere dich darum!?
  5. 11. Stell dir vor, ein Hacker sucht sich sein Lieblingsziel im Auto. Wie nennt man dieses Ziel? (Englisches Wort)
  6. 15. Stell dir vor, du hast alle Türen im Auto abgeschlossen, aber jemand sucht nach einem winzigen Spalt, um trotzdem reinzukommen. Wie nennt man diese Schwachstelle?