2019 IT-Grundschutz Onlinekurs

Online-Kurs IT-Grundschutz: Testfragen

Online-Kurs IT-Grundschutz: Testfragen


Fichier Détails

Cartes-fiches 213
Utilisateurs 23
Langue Deutsch
Catégorie Informatique
Niveau Autres
Crée / Actualisé 09.07.2019 / 06.05.2023
Lien de web
https://card2brain.ch/box/20190709_itgrundschutz_onlinekurs
Intégrer
<iframe src="https://card2brain.ch/box/20190709_itgrundschutz_onlinekurs/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Einführung IT-Grundschutz: Welche Schritte sind nach IT-Grundschutz zum Aufbau eines Informatinssicherheitsmanagement nach BSI 200-2  notwendig (nach dem Leitfaden zur Basis Absicherung)?

Kompendium: Markieren Sie alle Bausteine die zu den Prozessbausteinen gehören.

Kompendium: Markieren Sie alle Bausteine die zu den Systembausteine gehören.

Risikoanalyse: Für jedes Zielobjekt werden Gefährdungen zusammengetragen und dem jeweiligen Zielobjekt zugeordnet. Darüber hinaus wird die Liste der elementaren Gefährdungen herangezogen und es wird geprüft, ob weitere elementare Gefährdungen für das Zielobjekt relevant sind, also prinzipiell zu einem nennenswerten Schaden führen können.Dafür ist jede weitere elementare Gefährdung da hingehend zu bewerten. Markieren SIe welche Gefährdung im Rahmen der Risikoanalyse behandelt werden muß.

Risikoanalyse: Welche Gefährdungen sind für die Informationssicherheit relevante Gefährdungen?

Risikoanalyse:  Welche Schritte sind nach der Vobereitung der Risikoanalyse notwendig, um eine Risikoanalyse nach 200-3 für ein Zielobjekt durchzuführen?

Risikoanalyse: Welche Risikobehandlungsoptionen gibt es?

Risikoanalyse: Wo von hängt die höhe eines Risikos ab?

Fallbeispiele Outsourching: Institition A lagert IT-Systeme  mit Schutzbedarf Hoch nach B aus. A und B gehören zum gleichen Konzern.

B hat Zerifizierung nach ISO 27001 Auf Basis von IT-Grundschutz. Wie muß A vorgehen.

Fallbeispiel Profile: Ein Unternehmen des Wasserverbands möchte ein Sicherheitskonzept entwickeln. Wie sollte es vor gehen?

Einführung IT-Grundschutz: Mit welchem ISO kann man zerifizieren?

Einführung IT-Grundschutz: Wer gib Cobit aus.

Fragen zu BCM

KRITIS-Betreiber können mit Business Continuity Management (BCM) und IT-Notfallmanagement die Ausfallrisiken ihrer KRITIS-Anlagen mindern. Ein BCMS mindert als Management-System Risiken im Betrieb der KRITIS-Anlage und ihren Prozessen und Assets — durch klare Verantwortungen, Pläne und Behandlung.
IT-Notfallmanagement mindert dann Risiken von IT-Notfällen in KRITIS-Anlagen