Mit welcher der folgenden Aussagen bringen Sie nach Auslegung der ISO 27001 den Begriff "Control" (Kontrolle) in Verbindung?
Eine Einordnung in Hauptsicherungsblöcke
Welche Fragen sind bei der Konzeption von IS-Awarenesskampagnen sind zu klären?
Welche Zielgruppen sind zu schulen?
Welche der hier dargestellten Messgrößen sollten in der der „IS-Governance“ enthalten sein?
strategische Einflussfaktoren der IS
Eine sogenannte „Re-Zertifizierung“ ist nach Auslegung der ISO 27001 in welchen zeitlichen Zyklen vorzunehmen?
mindestens 1x jährlich
In die Managementbewertung des ISMS sollten folgende Belange eingeflochten werden?
Hinweise vom Personal für Verbesserungen
Auf welcher Aussagen fußt die Ihnen bekannte Norm ISO 27002?
auf einen Best-Practice-Ansatz für Anweisungen zur IS für ein spezielles Arbeitsgebiet
Notfallmanagement – Welche der nachfolgenden Angaben bringen Sie damit in Verbindung?
Die sogenannte Ausfallsicherheit erhöhen
Die Information Risk Scorecard…
… ist ein Gegenvorschlag zur Risikoablehnung.
In der ISO 27005 findet sich der Eintrag "Risikoakzeptanz". Das ist …?
… das Tragen des belegten Risikos ohne weitere Anweisungen zu befolgen
Informationssicherheit:
ist streng genommen der Datenschutz
Bei der Bedrohungs- und Schwachstellenanalyse sind welche Protagonisten im Unternehmen meine Ansprechpartner?
der "Process Manager"
Einige der dargestellten Schritte eignen sich für die "Auditplanung" Welche sind das?
Festlegung von Terminen und die Nennung der Interviewpartner
Was wird unter anderem mit einem „Notfallmanagement“ gewollt?
Das „Überleben“ aus wirtschaftlicher Sichtweise einer Organisation bei größeren Schadensereignis abzusichern.
Eine Bekannte Abkürzung lautet „ISMS“. Was würden Sie hier interpretieren?
Information Security Management System
Zu welchem der nachkommenden Formulierungen des Riskmanagements aus der ISO 27005 gehört die Bedrohungs- und Schwachstellenanalyse?
"Umgebungsvariablen"
Was beabsichtigt das Business Impact Assessment im abgeleiteten Sinn?
Es dokumentiert die Charakterisierung des zumindest eingetragenen Abenteuers für das Eintreffen eines Vorfalls.
In den unterschiedlichen Phasen des Risikomanagements erfolgt im Bereich ACT die ...
… Berichtigung des Prozesses
In die Check-Phase eines ISMS-Prozesses sind welche der folgenden Belange einzugliedern?
Inventory-Management-Prozess
Assetmanagement in Anlehnung an die ISO 27001 oder auch ISO 27002 lässt sich mit folgenden Aussagen in Einklang bringen:
Zuordnung der jeweiligen Assets zu dem Eigentümer.
Im Rahmen welcher der folgenden „Überschriften“ bringen Sie Sensibilisierung und Schulung am ehesten unter?
Einführung eines ISMS
Welche Eigenschaften sind bei der Bestimmung des Geltungsbereiches (Scope) für IS in Betracht zu ziehen?
Vermögenswerte
Im BSI Kompendium für IT GS erfolgt eine Analyse von Risiken im Bereich Standardabsicherung, …
wenn dem Zielgegenstand kein Baustein aus dem IT-Grundschutz zugehörig angerechnet werden kann
Key Performance Indicator (KPI) finden wir in der Norm ISO 27x?
ISO 27004
Was sind die angestrebten Zwecke der IS?
Idealerweise die Erfolgsaussichten für Geschäfte und den Gewinn und zu maximieren
Nennen Sie Beispiele, die Sie mit dem Begriff „Risikoübertrag“ in Verbindung bringen.
Geschäftsprozess outsourcen und die damit verbundenen Risiken auch (Serverausfall)
Welche Aussage bringen Sie mit der ISO 27001 in Verbindung?
Die ISO 27001 ist eine Technik-orientierte Norm zur Registrierung aller IT-Objekte einer Abteilung
Die IT-Compliance stellt die Einhaltung … dar.
der unternehmensinternen Maßnahmen
Der Scope der ISO/IEC 27001:2018 schildert unter anderem auch:
nur die Schranken des ISMS
Wer muss sich zwingend an die Leitlinie für Informationssicherheit in einer Organisation halten?
Dritte und Lieferanten und auch Externe
Was wird durch den Begriff “Nichtkonformität“ nach Auslegung der ISO 27001 ausgedrückt?
Die Zählung der Ausfälle der Anweisung ist nicht denkbar.
Welches ist ein frisches Thema in der ISO 27001:2013 bezogen auf die Sicherheit?
Einhaltung der Vorschriften
In einem Unternehmen treffen Sie auf eine Schwachstelle. Diese …
Dem PDCA-Zyklus folgend sollte interne Audits abhängig gemacht werden von:
Zyklen, wie z.B. in jeder Phase der Verarbeitung
Im übertragenen Sinn ist RoSI der Anteil …
… des Lohnes an den durchgeführten IS-Investitionen.
Unter welchen Konstellationen kann eine Unternehmensleitung, die Konformität mit ISO 27001 beansprucht, Forderungen aus dem Kapitel 6 der ISO 27001 ausklammern und für nicht verwendbar erklären?
Wenn es sich um einen Betrieb des Fernmeldewesens handelt, für den der spezifische Leitfaden ISO 37499 gilt.
Hinter dem Begriff "Auditor" verbirgt sich:
Der Drahtzieher des Audits.
Welche der Anregungen entspricht einer allgemeingültigen Reduktion von Risiken?
Risiko Geschäftsunterbrechung:
Das Kapitulieren eines risikobehafteten Geschäftsprozesses
Bei einer Einführung eines ISMS kommt welcher Vorteil zum Tragen:
Das Interesse richtet sich auf die Informationsressourcen , die das stärkste Risiko beinhalten.
"Risikoakzeptanz" gehört in welchen Bereich des PDCA-Kreislaufes für das Risikomanagement nach ISO 27005?
In den Bereich "Do"
„RoSI“ drückt welchen Begriff aus?
Return On Security Inventory
Die Norm ISO 27005 interpretiert den Gesichtspunkt "Risikobewertung" folgendermaßen?
Welcher der dargestellten Begriffe ist eine Möglichkeit der Netzwerkinfrastruktur, ein Individuum vom öffentlich zugänglichen System in das interne System zu integrieren, ohne das gesamte Netzwerk unbrauchbar zu machen?
Virtual Private Network
Bestehende Informationen in digitaler Form (unverschlüsselt) sind entgegen auf Papier gedruckten Informationen mit weniger Aufwand…
… zu reproduzieren.
Aus dem Risikomanagement nach ISO 27005 lässt sich im übertragenen Sinn eine Struktur ableiten. Welche Begriffe werden dementsprechend dazugerechnet.
Risikobehandlung
Welche der folgenden Begiffspaarungen kommen dem Begriff „Risiko“ aus der ISO 27005 am nächsten?
Beeinträchtigen und Demonstration
Bei der Einhaltung der Vorschriften in der IT gilt,
gesamtheitlich und beständig die Anforderungen des Unternehmens und des Gesetzgebers einzuhalten.
Im übertragenen Sinne ist eine Bedrohung auch dann vorhanden …
… wenn diese mit geeigneten Maßnahmen nicht abgeschwächt werden kann.
Zu den Angelegenheiten eines „Risk Owners“ gehören unter anderem?
Sicherheitsrisiken innerhalb der IT beurteilen zu können und die damit eingebundenen Prüfungen erkennen.
Audit – Was versteht man im allgemeinen unter diesem Begriff?
das Verbindung zweier Gesetzmäßigkeiten miteinander
Das Risikomanagement nach dem Standard ISO/IEC 27005 …
… stellt den Betrieb eines ISMS in grafischer Form da
Welche Möglichkeiten ergeben sich bei der „Behandlung“ von Risiken?
Risikomitigierung / Risikobeibehaltung
Bei der Festlegung des Anwendungsbereiches für Informationssicherheit sollte besonders geachtet werden …?
auf die Eingrenzungen des Scopes und die Schnittstellen nach außen
"Compliance Audit" gehört zu den Begriffen, die in der IS auch Anwendung finden. Wie wird der Begriff interpretiert? Ein …
… Audit, in dem auch die Ökonomie der Anweisungen beachtet wird
Zu erreichende Vorgaben eine Leitlinie für IS sind unter anderem?
eine risikogerechte Bemessung der Sicherheitsmaßnahmen zu sicherstellen
In der Norm ISO 27001 wird unter anderem auch von einer SoA (Erklärung der Anwendbarkeit) gesprochen. Eine SoA ist demnach …
… ein Abkommen, das nur für KRITIS Betreiber von Bedeutung ist.
Eine Aufstellung der Risiken ist eine gute Gelegenheit …
… um unter angenommenen und nicht-anerkannten Risiken visuell auswählen zu können
Im Rahmen von den Begrifflichkeiten in der IT-Security treffen wir auch auf „Auditee“. Was verstehen Sie darunter.
Ein Mensch, welcher zur Durchführung des Audits bestimmt wurde.
Welche der dargestellten Ausgaben zählen zu den indirekten Kosten, die ein Ereignis in der IS verursachen kann?
Ausgaben, die durch die mögliche Verletzung gesetzmäßiger und behördlicher Pflichten anfallen
Im Rahmen einer Unterhaltung rund um das Thema Informationssicherheit hören Sie Argumente. Was ist davon richtig?
Aus jedem Vermögenswert ist ein bilanzieller Check abzuleiten.
Innerhalb der ISO 27005 gehört der Bezug "Rahmenbedingungen" in Anlehnung an den PDCA-Zyklus zu welchem Eintrag?
Check
Unter den Begriff „Key Performance Indicators (KPIs)“ versteht man …
… keine Leistungsmerkmale.
Welche Titel und evtl. damit verbundene Rollen sind Bestandteil des IS-Prozesses?
IT-Security Manager
Die Norm ISO 27001 kennt Begriffe wie, Führung und Verpflichtung. Was bedeutet das?:
die Sicherheit, dass die ISMS-Ansprüche in die Geschäftsprozesse aufgenommen werden.
Die Unternehmensführung möchte eine Übung eines Notfalls mit Wiederherstellung durchführen lassen. Welche der nachfolgenden Eventualitäten würden Sie mit einplanen?
Bestimmen des MTA
Innerhalb der Regeln für ein Notfallmanagement bezeichnet der Begriff (MTA) folgendes:
Medizinisch Technische Assistentin
Wie ist die Methode bei der Anwendung von der Norm ISO 27001?
RIGHT-UP
Welche der anhängenden Größen sind keine KPIs im klassischen Sinn, sondern lediglich Statusanzeigen der IS?
Zahl der IS-Begebenheiten (Vorfälle)
Welche der nachkommenden Bedeutungen sind KEINE Kenngrößen, aber Leistungskenngrößen der IS?
Menge umgesetzter IS-Kontrollen, mit direktem Bezug auf alle umzusetzenden IS-Kontrollen
Die " Unternehmensführung " regelt unter anderem folgenden Einheiten in einer Organisation:
Information Security
Im Business Continuity Management (BCM) gibt es eine Methode mit dem Kürzel BIA. Was ist hiermit gemeint?
Business Improvement Analysis
Welche ISMS-Prozesse sind in die Do-Phase einzuordnen?
Prozess zur Realisierung von Awareness-Schulungen
In der PLAN-Phase sind aus Ihrer Sicht welche ISMS-Begebenheiten einzusortieren?
Risikoanalyseprozess
Informationen ergattern ihre Nützlichkeit mit Hilfe:
der Satzlehre der Zeichen und dessen Kontext
In einer Organisation beinhaltet die IS-Führung unter anderem …
… die Ausbildung einer Geschäftsstrategie.
Die betrieblichen Schlüsselkennzahlen zur Messung der Wirksamkeit der IS richten sich im Wesentlichen an?
an die Geschäftsführung
Welche Aussagen bzgl. der Norm ISO 27001 treffen aus Ihrer Sicht zu? Die Norm …
… ist global angelegt, ausgerichtet auf die internationale Anwendung.
Laut Auslegung des IT-Grundschutzkompendiums des BSI ist es möglich zusätzliche Gefährdungen für den IT-Verbund zu aufzuzeigen. Was könnte helfen?
Veröffentlichungen über Schwachstellen
Welche Werkzeuge sind vorhanden auf den Bezug der andauernden Besserung des ISMS?
DMAIC
In welchen Abschnitt des bekannten PDCA-Kreislaufes für das nach ISO 27005 anzuwendende Risikomanagement ordnen Sie den Begriff "Risikobewertung" ein?
Check
Als evtl. Ansprechpartner für ein „Business Impact Assessment“ könnte sich welcher der genannten anbieten?
die Vorstandsetage
In der IS-Governance werden welche der hier abgebildeten Kenngrößen als Messgrößen in den Einsatz gebracht?
Börseanteil
Eine IS-Awarenesskampagne sollte normalerweise folgende Bestandteile beinhalten:
Bewusstsein vermitteln, Einstellung abändern
Bei dem Managements von Risiken wird unter anderem in (Plan) festgelegt:
das Gefüge des Risikomanagements
Eine Erklärung zur Anwendbarkeit beinhaltet:
Die Schiedssprüche zum Nicht-Einsetzen von Maßnahmen inkl. Argumenten
Seit dem 1. Februar 2018 dient das IT-Grundschutz-Kompendium als Prüfgrundlage für Zertifizierungen nach ISO 27001 auf Basis von IT-Grundschutz. Diese ist … machbar.
nach Verstehen der IT-Sicherheitsvorgaben der Siegelstufen A, B und C
Unter dem Begriff „Kenngrößen“ verstehen Sie folgendes:
Sie melden nur den Soll-Zustand.
Welche Aussage(n) könnten richtig sein? Wird die Idee hinter einer IS-Governance in einer Organisation ausgelebt, so ergeben sich positive Merkmale, wie …
eine vorhandene im Unternehmen bekannte IS-Organisation
Ein „internes Audit“ kann Auskunft darüber geben, ob …
… alle Voraussetzungen für eine Zertifizierungsprüfung (Audit) vorliegen
Welcher der folgenden Tätigkeiten fallen in den Verantwortungsbereich des IT-Security Managers?
Der IS-Prozess wird von Ihm dirigiert und abgestimmt.
Als wahrheitsgemäß ordnen Sie welche der folgenden Aussagen ein? Die Norm ISO 27005 richtet sich …
… an Industrieunternehmen und Vereine ausschließlich in Deutschland.
Werkzeuge zur Darstellung von KPIs…
… sollen für den Empfänger ansprechend und schnell zu lesen sein.
Welche der aufgeführten Ausgaben zählen zu den direkten Auslagen, die ein Sicherheitsvorfall verschulden kann?
Nebenausgaben, die durch die möglichen Angriffe gesetzlicher und behördlicher Pflichten anfallen
Einige wesentliche Hinweise über Assets gehören in eine Inventarliste für Informationssicherheit. Welche sind das?
der Eigentümer des Vermögenswertes
Was sind allgemein anerkannte Vermögenswerte nach Auslegung der Norm ISO 27001?
Softe Faktoren und Werte (Image, Marke)
In der ISO 27001 wird der sogenannte „Kontext“ einer Organisation beschrieben. Welche Angaben passen zur Auslegung der Norm.?
Ansprüche interessierter Parteien mit Bezugnahme zur IS bestimmen.
Wenn im Bereich der Risikoanalytik von SPRINT gesprochen wird, dann ist die Analyse:
… das Kompendium der Bewertung der Auswirkungen auf die Unternehmen
In welcher Situation des PDCA-Zyklus für das Risikomanagement nach ISO 27005 hat der Aspekt "Risikobehandlung" seinen Platz?
Check
Wie würden Sie die Leistungskenngrößen (KPIs) beschreiben?
Sie stellen eigentlich einen Soll-Kann Zustand da.
Wenn Informationssicherheit nach ISO 27001 aufgebaut werden soll, welche der Argumente sind richtig?
Sicherheit gehört auch zu den Führungsaufgaben
Die Akzeptanzgrenze in einer Matrix der Risikoanalyse ist die Grenze zwischen:
Wahrscheinlichkeiten des Eintritts und der daraus resultierenden Schäden
Welche Ausführung trifft auf den bekannten "PDCA Zyklus" zu?
Stellt den Kette der Wartungen von IT-Systemen dar
Schwachstellen werden beurteilt nach…
der Anerkennung
"Maßnahmen umsetzen" im DO-Schritt des PDCA-Zyklus bedeutet nach der ISO 27005 was?
die Alternative zur Handhabung mehreren erkannten Risiken
Es gibt hin und wieder eine sogenannte "Gruppenzertifizierung". Was könnte diese beinhalten?
ein Audit, in dem auch die Ökonomie der Anweisungen beachtet wird
In einem Managementsystem finden sich unter anderem auch einige der genannten Aspekte wider. Welche sind das?
die organisatorischen
Inwiefern könnte ein sogenanntes "internes Audit“ behilflich sein?
Feststellung der Konformität gegenüber der auditierten Norm
Sofern die bekannten Risiken angenommen oder gewichtige Aussagen bzgl. Risiken getroffen worden sind, ist dies…
… zu belegen und in einem Behälter zu sammeln.
Innerhalb der Anwendung von RoSI können welche der genannten Angaben zur Festlegung der Risikovariablen beitragen?
Erfahrungswerte von und mit Angriffsstrategien
Eine IS-Leitlinie hat für die Organisation im übertragenen Sinn Unternehmen dieselbe Geltung wie:
ein Blackpaper zur Konfiguration von Servern im Linuxumfeld
Awarenesskampagnen in der Informationssicherheit zeichnen sich durch was aus ?
Gebrauchsanweisungen für die Mithelfer zur Ersten Hilfe
Welche Auskünfte könnten in eine Bewertung durch das Management des ISMS laut ISO 27001 einlaufen?
die Dekrete der letzten Managementbewertung
Welcher Standard aus der Normenfamilie der ISO 27k Reihe beschäftigt sich mit Risikomanagement?
ISO/IEC 27001
Eine mögliche oder wahrnehmbare Gefährdung wird zu einem Risiko, wenn…
… diese hinsichtlich der Eintrittswahrscheinlichkeit und dem potentiellen Schaden bewertet wurde.
In den "Rahmenbedingungen" der Norm ISO 27005 finden wir im Gebiet des Risikomanagements diverse Aktivitäten. Welche?
Merkmale von Risiken aufzeigen
Welches sind allgemeingültige Schritte, um die Awarness von Informationssicherheit anzufeuern?
Arbeitsverträge mit entsprechenden Anlagen
Welcher der hier abgebildeten Sachverhalte stammt aus der ISO 27002:2013? Der Standart …
… skizziert das Risikomanagement für die ITK in allen Facetten
Informationsflüsse finden wir in unterschiedlicher Form …
beim Surfen auf eine Webseite
Die Informationssicherheitsleitlinie enthält:
Die Assets und Technologien der Organisationen und/oder Unternehmen
Als belastbare Unterlage gehört zu einem Informationssicherheits-managementsystem:
die unternehmensweite Einteilung und der Aufbau der IS
Wie können Risiken vermieden werden? Nennen Sie mögliche Szenarien.
Der Gebrauch mobiler Endgeräte privaten Ursprungs zu Unternehmenszwecken wird untersagt
Welche Angaben sind in Ordnung? Zu den Aufgaben des Risikomanagements zählen die:
Anfertigung einer Sicherheitsleitlinie
Welche Voraussetzung(en) für die Modellierung eines Zielobjektes sind angelehnt an das IT-Grundschutz-Kompendium des BSI im Bereich „Kern- und Standardabsicherung“
Durchlaufene Risikountersuchung und Festigung der Schritte.
In der Gruppe „Plan“ des PDCA-Zyklus versteht die ISO 27005 was unter dem Gesichtspunkt "Risikobehandlung"?
die Organisation von Anordnungen zur Risikobehandlung
Eine Erklärung zur Anwendbarkeit nach Auslegung der ISO 27001 sollte welche Bestandteile mitbringen?
Klassifikation von Verträgen
Bei einer Einführung eines Informationssicherheitsmanagementsystems ist mit der Entscheidung wer betraut?
die Security-Teams
Welche der dargestellten Belange zählen Sie in ein "Zertifizierungsaudit"?
Nennung der Interviewpartner mit Terminvorschlag
Maßgebend ist die IS-Leitlinie in einer Organisation unter anderem für…
… IT-Mitarbeiter (ausschließlich)
Allgemeingültige Resultate einer Managementbewertung des ISMS laut ISO 27001 sind:
Verfügungen zur Korrektur einiger ISMS-Prozesse
Kenngrößen werden in der Informationssicherheit für was benötigt?
Weil sie zur Messung und Steuerung der Wirksamkeit der Informationssicherheit dienen
Unter einem "zusammengesetzten Audit" versteht man was?
einzelne Vorgesetzte mit der gleichartiger Betriebsausrichtung schließen sich für die Zertifizierung zusammen
Unter dem Kürzel KPI verstehen wir:
Key Project Incident
Innerhalb der Risikomanagements werden unter dem PDCA-Wert „DO“ …
Audits beabsichtigt
In der CHECK Ebene aus dem PDCA-Zyklus des Managements von Risiken entsteht die:
Risikoüberwachung
Welche der folgenden Aussagen entspricht der Wahrheit?
ISO/IEC 27002 und ISO/IEC 27005 sind in weiten Teilen konform.
Die Unternehmensstruktur sieht die Rolle des IT-Security Managers in der heutigen Darstellung …
… in der IT angekommen.
Im IT-Grundschutzkompendium hat die sogenannte „Basisabsicherung“ zum Ziel….
ausnahmslos und eindrucksvoll Schutz zu besiegeln.
Der unter dem Kürzel DCGK geläufige "Deutsche Corporate Governance Kodex" orientiert sich mit seinen Forderungen primär:
an alle europäischen Unternehmen
Wobei kann die KPI Legende behilflich sein?
KPI Transparenz
Was versteht man unter einem "Umfassenden Audit"?
diverse Organisationen mit einer egalisierten Ausrichtung schließen sich zusammen für eine anstehende Zertifizierung
Die ISO/IEC 27001 kann Ihnen bei welchen der folgenden Anforderungen maßgeblich Hilfestellung geben?
bei der Festlegung von Aktivitäten im Bereich des Informationssicherheitsmanagement
Die bekannte Norm ISO/IEC 27001 fokussiert sich in der Regel auf:
ganz und gar auf praktische Aspekte der IS
Wem obliegt die Verpflichtung für die Einhaltung der Governance:
beim IT-SiBe
Eine maßgebliche Angelegenheit der IS- Steuerung (Governance) in einer Organisation ist es unter anderem, …
… für IS-Maßnahmen eine sogenannte Kosten-Nutzen-Analysen umzusetzen.
Welche Aussagen treffen auf eine Informationssicherheitsleitlinie zu?
ein bindendes Dokument für alle Angehörigen des Scopes des ISMS
Ein Restrisiko wird nach der ISO 27005 folgendermaßen ausgelegt:
alle Wagnisse, die zu einem definiertem Termin noch nicht behandelt existieren
Welche Gruppe oder Einzelperson darf ein "internes Audit" durchführen?
unbedingt zertifizierte Auditoren
Innerhalb der Arbeitsweisen der Informationssicherheitsprozesse fallen den zugeordneten Personal welche Tätigkeiten zu?
Verständnis ihrer Position im gesamten Prozess der Informati9nssicherheit
Die RoSI-Methode wird in der Regel mit folgenden Angaben in Verbindung gebracht.
Ausgaben in der Informationssicherheit können anschaulich gemacht werden.
Unter dem Begriff „Gefährdung“ versteht man auch …
… das diese weder durch eine Einschüchterung, noch durch die verwandte Schwachstelle bestimmt werden könnte.
Risiken in der Informationssicherheit können folgendes sein:
die Höhe des Imageschadens bei einem Informationsverlust
Mit dem Begriff „Lead Auditor“ ist welches Argument in Verbindung zu bringen?
Der Drahtzieher des Audits.
Laut ISO 27001 ist die Einführung eines Managementsystems in Bezug auf Risiken in einer Organisation …
… von dem Charakter der Führung abhängig.
Die Schwachstellen- und Bedrohungs- Bewertung bewirkt folgendes:
Es bezeugt die Charakterisierung des maximalen Restrisikos für das Entstehen eines IS-Vorfalls.
Hinter dem Begriff „Unternehmensführung“ verbergen sich:
Kooperation von Behörden
Innerhalb der Vorgabe seitens der ISO 27001 taucht das Objekt "Dokumentierte Information" auf. Was ist damit gemeint?
Eine entsprechende Benennung und Charakteristik ist freundlicherweise anzuordnen
Die entscheidenden Schutzziele der Informationssicherheit aus den dargestellten 3er-Kobinationen sind welche:
Verbindlichkeit - Vertraulichkeit - Authentizität
Welche Anregungen würden einer allgemeingültigen Risikoreduktion entsprechen?
Outsourcing eines Geschäftsprozesses und den damit gebundenen Risiken um evtl. dem Risiko eines Serverausfalles Rechnung zu tragen.
Im Zusammenspiel mit KRITIS wurde welches der genannten Gesetze auf den Weg gebracht?
IT-SiBe-Ordnung
Im Rahmen einer Einführung ISMS sollten welche der folgenden Ressourcen zwingend bereitgestellt werden bzw. welche Aussage stimmt?