Cybersecurity

1234567891011
Across
  1. 3. Strukturierte Darstellung möglicher Angriffswege auf ein System.
  2. 4. Simulierter Angriff zur Identifikation von Schwachstellen.
  3. 8. Regelwerk zur Festlegung von Sicherheitszielen und Maßnahmen. (englisches Wort)
  4. 10. Nachweis, dass ein Benutzer oder System tatsächlich derjenige ist, der er vorgibt zu sein.
  5. 11. Physisches oder digitales Authentifizierung. (englisches Wort)
Down
  1. 1. Maßnahme zur Schließung bekannter Schwachstellen in Software.
  2. 2. Verwaltung und Kontrolle sicherheitsrelevanter Software- oder Hardwarebestandteile.
  3. 5. Sicherheitsmodell: Kein Standardvertrauen in Geräte oder Nutzer. (englisches Wort)
  4. 6. Strukturierter Aufbau von IT-Systemen mit Fokus auf Sicherheitsmaßnahmen.
  5. 7. Schutz von Daten vor unbefugtem Zugriff.
  6. 9. Systematische Bewertung potenzieller Bedrohungen und Schwachstellen.