Partenaire Premium

Modul 182

ok

ok


Fichier Détails

Cartes-fiches 43
Langue Deutsch
Catégorie Informatique
Niveau Université
Crée / Actualisé 21.05.2021 / 14.08.2023
Attribution de licence Non précisé
Lien de web
https://card2brain.ch/box/20210521_modul_182
Intégrer
<iframe src="https://card2brain.ch/box/20210521_modul_182/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Nennen Sie die drei Ziele der Informationssicherheit

• Vertraulichkeit • Integrität • Verfügbarkeit

Wie lautet das oberste Ziel des IT-Sicherheitsmanagements?

Risikoreduktion des Gesamtrisikos bis zum akzeptierbaren bzw. tragbaren Restrisiko

Was beschreibt das Schichtenmodell 

Schutz der Firmen- und Daten-Assets durch administrative, technische und physikalische Kontrollen.

 Nennen Sie mindestens fünf gesetzliche Bestimmungen, die ein Unternehmen bezüglich der Systemsicherheit berücksichtigten, muss.

• Buchführungsvorschriften • Aufbewahrungspflicht • Strafrecht • Aktienrecht • Vertragsrecht • Persönlichkeitsrecht

 Welche Aufgaben und Pflichten muss die Geschäftsleitung bezüglich der Systemsicherheit wahrnehmen?

• Übernahme der Gesamtverantwortung • IT-Sicherheit integrieren • IT-Sicherheit steuern und aufrechterhalten • Erreichbare Ziele setzten • IT-Sicherheitskosten gegen Nutzen abwägen • Vorbildfunktion

 Zählen Sie mindestens fünf Schwachstellen auf, die die Systemsicherheit bedrohen. 

• Ausfall von Netzteilen • Recovery von Backups funktioniert nicht • Es wurden keine Patches oder Upgrades installiert • Nach einem Upgrade laufen nicht mehr alle Programme • Das Netzwerk fällt wegen schlechter Verkabelung aus

. Warum ist die Aussage «An meinen Daten hat sowieso niemand Interessant» gefährlich?

Praktisch täglich werden neue Sicherheitslücken entdeckt. Wenn diese von Hackern ausgenutzt werden, kann für eine Unternehmen grosser Schaden entstehen. Dabei ist es unerheblich welche Daten das Unternehmen gespeichert hat

Wo besteht die grösste Gefahr einer Infektion mit Malware?

Bei allen Programmen mit Berührungspunkten zum Internet (Browser, PDF-Viewer etc.). Weiter sind auch E-Mails und USB-Sticks stark gefährdet.