Across
- 4. Der Vorgang des illegalen Zugriffs auf Computersysteme und Netzwerke.
- 7. Engineering Manipulation von Menschen, um vertrauliche Informationen zu erhalten.
- 8. Schadsoftware, die Daten verschlüsselt und Lösegeld fordert.
- 11. Schädliche Software, die darauf abzielt, Computer oder Netzwerke zu schädigen.
- 13. Software, die Ihren Computer vor Schadprogrammen schützt.
- 14. Software, die heimlich Informationen über das Nutzerverhalten sammelt.
- 15. Day Eine Sicherheitslücke, die von Hackern ausgenutzt wird, bevor der Hersteller davon Kenntnis hat.
- 17. Ein Netzwerk von infizierten Computern, die von einem Angreifer ferngesteuert werden.
- 19. Ein Schadprogramm, das sich als nützliche Software tarnt.
Down
- 1. Ein Angriff, bei dem ein Angreifer versucht, sich durch Täuschung vertrauliche Informationen zu beschaffen.
- 2. Eine versteckte Methode, um Zugriff auf ein Computersystem zu erhalten.
- 3. Ein System, das den Datenverkehr überwacht und kontrolliert, basierend auf vordefinierten Sicherheitsregeln.
- 5. Ein unerwünschtes Programm, das sich selbst vervielfältigt und verbreitet.
- 6. Eine Methode zur Sicherung einer Internetverbindung durch Verschlüsselung.
- 9. Software, die unerwünschte Werbung auf Ihrem Computer anzeigt.
- 10. Eine lange, komplexe Zeichenfolge, die zur Authentifizierung eines Benutzers verwendet wird.
- 11. Die zweite Schicht der Authentifizierung, oft durch einen Code auf einem Mobilgerät.
- 12. Der Prozess der Umwandlung von Daten in einen Code, um sie vor unbefugtem Zugriff zu schützen.
- 16. Software, die tief in einem System verankert ist und es Hackern ermöglicht, das System zu kontrollieren.
- 18. Ein Angriff, bei dem eine große Menge an Datenverkehr ein System überlastet.