Lernkarten

Karten 43 Karten
Lernende 2 Lernende
Sprache Deutsch
Stufe Universität
Erstellt / Aktualisiert 21.05.2021 / 22.05.2021
Lizenzierung Keine Angabe
Weblink
Einbinden
0 Exakte Antworten 43 Text Antworten 0 Multiple Choice Antworten
Fenster schliessen

Nennen Sie die drei Ziele der Informationssicherheit

• Vertraulichkeit • Integrität • Verfügbarkeit

Fenster schliessen

Wie lautet das oberste Ziel des IT-Sicherheitsmanagements?

Risikoreduktion des Gesamtrisikos bis zum akzeptierbaren bzw. tragbaren Restrisiko

Fenster schliessen

Was beschreibt das Schichtenmodell 

Schutz der Firmen- und Daten-Assets durch administrative, technische und physikalische Kontrollen.

Fenster schliessen

 Nennen Sie mindestens fünf gesetzliche Bestimmungen, die ein Unternehmen bezüglich der Systemsicherheit berücksichtigten, muss.

• Buchführungsvorschriften • Aufbewahrungspflicht • Strafrecht • Aktienrecht • Vertragsrecht • Persönlichkeitsrecht

Fenster schliessen

 Welche Aufgaben und Pflichten muss die Geschäftsleitung bezüglich der Systemsicherheit wahrnehmen?

• Übernahme der Gesamtverantwortung • IT-Sicherheit integrieren • IT-Sicherheit steuern und aufrechterhalten • Erreichbare Ziele setzten • IT-Sicherheitskosten gegen Nutzen abwägen • Vorbildfunktion

Fenster schliessen

 Zählen Sie mindestens fünf Schwachstellen auf, die die Systemsicherheit bedrohen. 

• Ausfall von Netzteilen • Recovery von Backups funktioniert nicht • Es wurden keine Patches oder Upgrades installiert • Nach einem Upgrade laufen nicht mehr alle Programme • Das Netzwerk fällt wegen schlechter Verkabelung aus

Fenster schliessen

. Warum ist die Aussage «An meinen Daten hat sowieso niemand Interessant» gefährlich?

Praktisch täglich werden neue Sicherheitslücken entdeckt. Wenn diese von Hackern ausgenutzt werden, kann für eine Unternehmen grosser Schaden entstehen. Dabei ist es unerheblich welche Daten das Unternehmen gespeichert hat

Fenster schliessen

Wo besteht die grösste Gefahr einer Infektion mit Malware?

Bei allen Programmen mit Berührungspunkten zum Internet (Browser, PDF-Viewer etc.). Weiter sind auch E-Mails und USB-Sticks stark gefährdet.