Cyber

12345678910
Across
  1. 5. Wie heißt der Prozess, bei dem identifizierte Risiken akzeptiert, reduziert, übertragen oder vermieden werden?
  2. 6. Welches Sicherheitsziel verhindert, dass ein Akteur eine durchgeführte Aktion glaubhaft abstreiten kann?
  3. 7. Wie bezeichnet man die Gesamtheit aller potenziellen Einstiegspunkte, über die ein System angegriffen werden kann?
  4. 8. Wie nennt man ein technisches Artefakt (z. B. Hash, IP-Adresse, Registry-Eintrag), das auf eine erfolgreiche Attacke hinweist?
  5. 9. Welcher Begriff beschreibt das Erlangen höherer Zugriffsrechte durch Ausnutzung von Schwachstellen oder Fehlkonfigurationen?
  6. 10. Sicherheitskonzept basiert auf dem Grundsatz „Vertraue niemals, überprüfe immer“?
Down
  1. 1. Welches Sicherheitsziel stellt sicher, dass Daten nicht unbemerkt verändert wurden?
  2. 2. Welcher strukturierte Prozess dient dazu, mögliche Angreifer, Angriffsvektoren und Schwachstellen systematisch zu identifizieren?
  3. 3. Wie bezeichnet man den strukturierten Prozess zur Erkennung, Analyse, Eindämmung und Behebung eines Sicherheitsvorfalls? (englisch)
  4. 4. Wie nennt man die systematische Sammlung und Analyse von Informationen über aktuelle Bedrohungen und Angreifer?