Stay-at-home_IT-Security

123456789101112131415161718
Across
  1. 2. Programm, das Dritten erlaubt einen PC fernzusteuern.
  2. 9. Programme, die im Hintergrund laufen und Viren aufspüren.
  3. 10. Missbräuchliche Verwendung personenbezogener Daten
  4. 13. Erfolgt durch Passwort, PIN oder Fingerabdruck
  5. 14. Das sind kleine Textdateien, die Informationen über besuchte Webseiten beinhalten.
  6. 15. Datensicherung
  7. 16. Sollen mindestens 8 Buchstaben,Zahlen und Sonderzeichen enthalten
  8. 17. Ausspionieren von vertraulichen Informationen durch Freundlichkeit, Hilfsbereitschaft, Autoritätshörigkeit...
  9. 18. Informationsbeschaffung durch Beobachtung bei der Eingabe von Daten wie PINs oder Passwörter.
Down
  1. 1. Versteckt Viren im Betriebssystem, dass sie von Antivirenprogrammen nicht entdeckt werden.
  2. 3. E-Mail-Anhänge
  3. 4. Zur Authentifizierung des Benutzers
  4. 5. Das sind Programme, die dem Benutzer Werbung zeigen und weitere Software installieren.
  5. 6. Programme, die Tastatureingaben mitprotokollieren, so gelangen Hacker an Passwörter.
  6. 7. Automatisierte Computerprogramme für den Versand von Spam- oder Phishingmails
  7. 8. Kartenlesegerät wird bei Geldautomaten montiert.
  8. 11. Entwendung von Daten, die unachtsam weggeworfen wurden.
  9. 12. Der Versuch, über gefälschte Webseiten und E-Mails an persönliche Daten zu gelangen.