Informationssikkerhed

12345678910111213141516171819
Across
  1. 2. Hvad står GDPR for?
  2. 5. Cyber Security Awareness Month
  3. 7. Navn på karrierevej indenfor sikkerhed
  4. 8. en af grundstenene når vi snakker om generel informationssikkerhed
  5. 10. Strategi it-kriminelle benytter sig af med henblik på at få adgang til systemer og data
  6. 11. Referencerammen til Bankdatas it sikkerhedspolitik
  7. 14. Hvad kalder man en svaghed i et aktiv, som kan udnyttes af it-kriminelle?
  8. 17. Navn på områdeleder
  9. 19. Hvad hedder den proces, hvor man identificerer og vurderer potentielle trusler og sårbarheder i forhold til informationssikkerhed?
Down
  1. 1. Hvilken proces bruger man til at beskytte følsomme data ved at omdanne dem til en ulæselig form?
  2. 3. Hvis du har været udsat for en sikkerhedshændelse, skal du kontakte?
  3. 4. Hvad kaldes processen, hvor sikkerhedseksperter tester systemer for at identificere sårbarheder?
  4. 6. Hvilken metode anvender flere sikkerhedsmekanismer og kræver to eller flere indsatser til at bekræfte en persons identitet?
  5. 9. Når de it-kriminelle kontakter deres offer over et telefonopkald
  6. 12. Hvilket værktøj beskytter dit netværk mod uautoriseret adgang?
  7. 13. Hvad er den overordnede betegnelse for skadelige software, der kan inficere din computer?
  8. 15. Mailangreb fra it-kriminelle
  9. 16. Når it-kriminelle udgiver sig for at være en direktør eller leder
  10. 18. Hvad er forkortelsen for Virtual Private Network?