Across
- 2. Welches zentrale Dokument beschreibt, was im schlimmsten Fall passieren kann, wenn ein Angriff erfolgreich ist?
- 4. Welches Papier in der Konzeptphase sammelt die Cybersecurityziele und wird zur Blaupause für alle?
- 5. Es ist wie ein Navi für Sicherheitsaktivitäten – welcher Plan zeigt dir den Weg, wann welche Cybersecurity-Aufgabe gemacht wird? (Englisches Wort)
- 7. Wenn du deine Anforderungen so formulierst, dass man schwarz auf weiß prüfen kann, ob sie erfüllt sind – wie nennt man das?
- 8. Stell dir vor, ein Architekt baut das Grundgerüst für die Sicherheit des Fahrzeugs. Wie heißt dieses übergeordnete Sicherheitsgerüst?
- 10. Stell dir eine unsichtbare Cyber‑Leitstelle im Auto vor: Wie heißt der Prozess, der alle Maßnahmen von der Idee bis zum Verschrotten koordiniert? (Englisches Wort)
- 12. Stell dir vor, du musst einem Prüfer zeigen, dass du die Norm richtig umgesetzt hast. Wie nennt man diesen Schritt? (Englisches Wort)
- 13. Wenn verschiedene Teams gleichzeitig an derselben Cybersecurity-Entwicklung arbeiten, welches zentrale Prinzip sorgt dafür, dass alle auf demselben Wissensstand bleiben?
- 14. Ein System sammelt alle Verdachtsmomente auf einen Angriff und zieht daraus Schlussfolgerungen, wie ein Detektiv – wie heißt das? (Englisches Wort)
- 16. Wie nennt man den Moment, wenn das System aus allen bisherigen Erfahrungen lernt, um zukünftige Angriffe besser abzuwehren? (Englisches Wort)
- 17. Wer hat den Hut auf? Welcher Begriff steht für die Führungsrolle und klare Zuständigkeiten, damit Cybersecurity im Unternehmen funktioniert? (Englisches Wort)
Down
- 1. Stell dir vor, du machst nach jeder Änderung ein Foto vom Systemzustand, um später nachweisen zu können, dass nichts manipuliert wurde – wie heißt dieses Prinzip?
- 3. Wenn Angreifer im Feld aktiv sind, wie heißt das ständige Lauschen und Überwachen, um Bedrohungen früh zu erkennen? (Englisches Wort)
- 6. Ein Dieb legt eine Maske auf, um jemand anderes zu sein. Wie heißt der Schutzmechanismus, der prüft, ob ein Steuergerät wirklich es selbst ist?
- 9. Welche Abkürzung beschreibt die Analyse, die dir sagt: ‚Hier sind die größten Risiken – kümmere dich darum!?
- 11. Stell dir vor, ein Hacker sucht sich sein Lieblingsziel im Auto. Wie nennt man dieses Ziel? (Englisches Wort)
- 15. Stell dir vor, du hast alle Türen im Auto abgeschlossen, aber jemand sucht nach einem winzigen Spalt, um trotzdem reinzukommen. Wie nennt man diese Schwachstelle?
