IT-Security
Across
- 1. Datendiebstahl durch falsche Mails
- 3. Beobachten bei der Eingabe von Daten
- 4. Virus der sich direkt über Netze verbreitet
- 7. Datendiebstahl durch zwischenmenschliche Beeinflussung
- 8. Spionageprogramme, die Verhalten des Users ausspionieren
- 9. maschinenlesbare Zeichen
- 10. Daten können nicht missbräuchlich verändert werden
- 14. protokolliert Tastatureingabe mit
- 15. verschafft sich unerlaubt Zugang zu Netzwerken (nicht immer böse)
- 16. Datensicherung
- 18. Hintertür für Dritte ins Internet
- 19. unerwünschte, schädliche Software
Down
- 2. Datendiebstahl durch weggeworfene Daten
- 4. verschafft sich in böser Absicht Zugang zu Netzwerken
- 5. Viren, die als Programm in ein Dokument eingebettet sind
- 6. Daten eines Dritten, unter Vorgabe einer fremden Identität besorgen
- 9. Einwahl über teure Nummern ins Internet
- 11. Schadsoftware die in einem scheinbar nützlichem Programm versteckt ist
- 12. Abschöpfen von Daten durch Dritter bei Datenaustausch
- 13. Programm, das Viren im Betriebssystem versteckt
- 16. viele Rechner die ferngesteuert Angriffe über das Internet starten
- 17. User wird auf gefälschte Webseiten umgeleitet