marni-markdownAlle Markdowns an einem Ort
← Zurück

M182 Systemsicherheit P2

han zerst falsche verwendet lol
shoutout an iggy er hets bemerkt

23. Charakterisieren Sie die Unternehmensstrategie anhand von drei Eigenschaften.

24. Woraus wird die IT-Strategie abgeleitet und was zeigt sie generell auf?

Die IT-Strategie wird aus der Unternehmensstrategie abgeleitet und zeigt auf, wie Informations- und Kommunikationstechnologien zum Unternehmenserfolg beitragen können.

25. Welche Elemente sollte eine brauchbare IT-Sicherheitsstrategie beinhalten?

26. Beschreiben Sie möglichst knapp den Zweck und die Inhalte eines IT-Sicherheitskonzepts.

Das IT-Sicherheitskonzept beschreibt, wie ein Unternehmen die Vorgaben der IT-Sicherheitsstrategie umsetzt, welche Risiken mit welchen Maßnahmen bekämpft werden und regelt organisatorische Rahmenbedingungen.

27. Wozu wird im Zusammenhang mit dem IT-Sicherheitskonzept ein Kontrollmodell benötigt?

Zur Überprüfung der Vollständigkeit und Wirksamkeit des Sicherheitskonzepts sowie der Einhaltung aller internen und externen Anforderungen.

28. Welche sieben Schritte werden bei der allgemeinen Risikoanalyse durchlaufen?

29. Wie kann die Verletzbarkeit von Datenbeständen ermittelt werden?

Indem man Datenbestände den Schutzzielen gegenüberstellt und vorhandene Verletzbarkeiten identifiziert und bewertet.

30. Wie kann ein Risiko anhand der Verletzbarkeit und Bedrohung definiert werden?

Ein Risiko entsteht überall dort, wo eine identifizierte Verletzbarkeit auf eine konkrete Bedrohung trifft.

31. Stellen Sie vier Fragen, die im Rahmen der Business-Impact-Analyse interessant sind.

32. Wozu wird bei der Strukturanalyse eine Gruppenbildung vorgenommen? Nennen Sie ein Beispiel.

Zur Reduzierung der Komplexität, z. B. Zusammenfassung aller Clientcomputer eines Standorts zu einer Gruppe "Standardarbeitsplätze".

33. Wie können im Rahmen von CobIT Sicherheitslücken aufgedeckt werden und welche beiden Kriterien werden zur Beurteilung der Risiken herangezogen?

Sicherheitslücken werden durch Self-Assessments (CRSA) aufgedeckt, wobei Bedeutung und Erfüllungsgrad der IT-Prozesse beurteilt werden.


44. Ein Unternehmen hat das Risiko „Falscheingabe in ein System“ identifiziert.

45. Wer sollte für die Umsetzung eines neuen Zutrittskonzepts verantwortlich gemacht werden und warum?

46. Drei potenzielle Sicherheitsrisiken für Desktopsysteme und deren Beeinflussung durch Zugriffskonzepte:

47. Wieso müssen personelle Sicherheitsmaßnahmen stufengerecht umgesetzt werden?

48. Drei Gründe, warum Security Awareness integrativer Bestandteil von Sicherheitsprogrammen sein sollte:

nunno 6 wucha