Cybersecurity
Across
- 3. Strukturierte Darstellung möglicher Angriffswege auf ein System.
- 4. Simulierter Angriff zur Identifikation von Schwachstellen.
- 8. Regelwerk zur Festlegung von Sicherheitszielen und Maßnahmen. (englisches Wort)
- 10. Nachweis, dass ein Benutzer oder System tatsächlich derjenige ist, der er vorgibt zu sein.
- 11. Physisches oder digitales Authentifizierung. (englisches Wort)
Down
- 1. Maßnahme zur Schließung bekannter Schwachstellen in Software.
- 2. Verwaltung und Kontrolle sicherheitsrelevanter Software- oder Hardwarebestandteile.
- 5. Sicherheitsmodell: Kein Standardvertrauen in Geräte oder Nutzer. (englisches Wort)
- 6. Strukturierter Aufbau von IT-Systemen mit Fokus auf Sicherheitsmaßnahmen.
- 7. Schutz von Daten vor unbefugtem Zugriff.
- 9. Systematische Bewertung potenzieller Bedrohungen und Schwachstellen.