Across
- 2. Programm, das Dritten erlaubt einen PC fernzusteuern.
- 9. Programme, die im Hintergrund laufen und Viren aufspüren.
- 10. Missbräuchliche Verwendung personenbezogener Daten
- 13. Erfolgt durch Passwort, PIN oder Fingerabdruck
- 14. Das sind kleine Textdateien, die Informationen über besuchte Webseiten beinhalten.
- 15. Datensicherung
- 16. Sollen mindestens 8 Buchstaben,Zahlen und Sonderzeichen enthalten
- 17. Ausspionieren von vertraulichen Informationen durch Freundlichkeit, Hilfsbereitschaft, Autoritätshörigkeit...
- 18. Informationsbeschaffung durch Beobachtung bei der Eingabe von Daten wie PINs oder Passwörter.
Down
- 1. Versteckt Viren im Betriebssystem, dass sie von Antivirenprogrammen nicht entdeckt werden.
- 3. E-Mail-Anhänge
- 4. Zur Authentifizierung des Benutzers
- 5. Das sind Programme, die dem Benutzer Werbung zeigen und weitere Software installieren.
- 6. Programme, die Tastatureingaben mitprotokollieren, so gelangen Hacker an Passwörter.
- 7. Automatisierte Computerprogramme für den Versand von Spam- oder Phishingmails
- 8. Kartenlesegerät wird bei Geldautomaten montiert.
- 11. Entwendung von Daten, die unachtsam weggeworfen wurden.
- 12. Der Versuch, über gefälschte Webseiten und E-Mails an persönliche Daten zu gelangen.
