Informationssikkerhed
Across
- 2. Hvad står GDPR for?
- 5. Cyber Security Awareness Month
- 7. Navn på karrierevej indenfor sikkerhed
- 8. en af grundstenene når vi snakker om generel informationssikkerhed
- 10. Strategi it-kriminelle benytter sig af med henblik på at få adgang til systemer og data
- 11. Referencerammen til Bankdatas it sikkerhedspolitik
- 14. Hvad kalder man en svaghed i et aktiv, som kan udnyttes af it-kriminelle?
- 17. Navn på områdeleder
- 19. Hvad hedder den proces, hvor man identificerer og vurderer potentielle trusler og sårbarheder i forhold til informationssikkerhed?
Down
- 1. Hvilken proces bruger man til at beskytte følsomme data ved at omdanne dem til en ulæselig form?
- 3. Hvis du har været udsat for en sikkerhedshændelse, skal du kontakte?
- 4. Hvad kaldes processen, hvor sikkerhedseksperter tester systemer for at identificere sårbarheder?
- 6. Hvilken metode anvender flere sikkerhedsmekanismer og kræver to eller flere indsatser til at bekræfte en persons identitet?
- 9. Når de it-kriminelle kontakter deres offer over et telefonopkald
- 12. Hvilket værktøj beskytter dit netværk mod uautoriseret adgang?
- 13. Hvad er den overordnede betegnelse for skadelige software, der kan inficere din computer?
- 15. Mailangreb fra it-kriminelle
- 16. Når it-kriminelle udgiver sig for at være en direktør eller leder
- 18. Hvad er forkortelsen for Virtual Private Network?