Cybersecurity

123456789
Across
  1. 4. Wie nennt man die übergeordneten Sicherheitsziele wie Vertraulichkeit, Integrität und Verfügbarkeit, die im Security Concept verankert sind?
  2. 5. Welches Dokument fasst die Cybersecurity-Ziele und -Anforderungen eines Items zusammen und leitet daraus Schutzmaßnahmen ab?(englisches Wort)
  3. 6. Welcher Schritt ist Teil des Security Concepts und untersucht, welche Angriffe realistisch sind?
  4. 8. Welche Prüfaktivität simuliert Angriffe, um Schwachstellen in einem System aufzudecken?
Down
  1. 1. Wie nennt man den Unterschied zwischen erwartetem und tatsächlichem Testergebnis im Testbericht?
  2. 2. Welcher Mechanismus stellt sicher, dass nur autorisierte Personen Fahrzeugdiagnosen durchführen können?(englisches Wort)
  3. 3. Welcher Begriff beschreibt, wie tief und breit ein Penetrationstest durchgeführt wird
  4. 5. Wie heißt das typische Verfahren, bei dem ein Steuergerät eine Herausforderung stellt und der Tester den passenden Schlüssel liefern muss? (deutsch und englisches Wort)
  5. 7. Wie nennt man den praktischen Nachweis, dass eine Schwachstelle während eines Pentests ausnutzbar ist?
  6. 9. Welches Dokument fasst die Ergebnisse von Tests zusammen und zeigt, ob Anforderungen erfüllt wurden?"),