200-1 Managementsysteme für Informationssicherheit (ISMS)
10 Questions
1 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Was wird in der IT-Grundschutz-Methodik ausführlich behandelt?

  • Erstellung eines Sicherheitskonzepts und Auswahl angemessener Sicherheitsanforderungen (correct)
  • Ernährungstipps für IT-Experten
  • Geschichte der deutschen Informatik
  • Methoden zum Energiesparen in Rechenzentren
  • Welcher Ansatz könnte verfolgt werden, um schnellstmöglich die größten Risiken zu senken?

  • Kern-Absicherung
  • Standard-Absicherung
  • Premium-Absicherung
  • Basis-Absicherung (correct)
  • Was ist ein möglicher Einstiegspunkt in das Sicherheitsmanagement gemäß des Textes?

  • Abweichung von der vollständigen IT-Grundschutz-Vorgehensweise (correct)
  • Ignorieren des Sicherheitskonzepts
  • Einsatz von unsicheren Softwarelösungen
  • Direkte Umsetzung der tatsächlichen Sicherheitsanforderungen im Detail
  • Welche Normen dienen als Grundlage für den IT-Grundschutz?

    <p>ISO 27001 und ISO 27002</p> Signup and view all the answers

    Was ist ein Merkmal des IT-Grundschutz-Kompendiums gemäß des Textes?

    <p>Es erklärt, was gemacht werden sollte, und gibt konkrete Umsetzungshinweise</p> Signup and view all the answers

    Welcher BSI-Standard beschreibt eine Methodik zur Risikoanalyse auf der Basis des IT-Grundschutzes?

    <p>200-3 Risikoanalyse</p> Signup and view all the answers

    Was bildet die Grundlage für die Erstellung der IT-Grundschutz-Bausteine?

    <p>IT-Grundschutz-Kompendium</p> Signup and view all the answers

    Auf welchem BSI-Standard basiert die Methodik zur Etablierung und Aufrechterhaltung eines behörden- bzw. unternehmensweiten Notfallmanagements?

    <p>100-4 Notfallmanagement</p> Signup and view all the answers

    Welcher Bestandteil eines erfolgreichen Informationsmanagements ist die IS-Revision gemäß des Textes?

    <p>Risikoanalyse</p> Signup and view all the answers

    Welcher Ansatz bietet sich an, wenn Unternehmen oder Behörden bereits erfolgreich mit dem IT-Grundschutz arbeiten und eine Risikoanalyse nahtlos anschließen möchten?

    <p>Integration der IT-Grundschutz-Analyse</p> Signup and view all the answers

    More Like This

    Use Quizgecko on...
    Browser
    Browser