Information Security Foundation based. on ISO/IEC Musterexamen. Inhalt. Inhalt 2 Einführung 4

Größe: px
Ab Seite anzeigen:

Download "Information Security Foundation based. on ISO/IEC 27002. Musterexamen. Inhalt. Inhalt 2 Einführung 4"

Transkript

1 Musterexamen Inhalt Information Security Foundation based Inhalt 2 Einführung 4 on ISO/IEC Musterexame n 5 Antwortschlüs sel 17 Beurteilung 39 Ausgabe April 2011

2 Copyright 2011 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system or circulated in any form by print, photo print, microfilm or any other means without written permission by EXIN. 2

3 Inhalt Einführung 4 Musterexamen 5 Antwortschlüssel 17 Beurteilung 39 3

4 Einführung Dies ist das Musterexamen Information Security Foundation based on ISO/IEC Dieses Musterexamen erfolgt im Multiple-Choice-Verfahren und umfasst 40 Fragen. Von den pro Frage gegebenen Antworten ist jeweils nur eine richtig. Die maximal erreichbare Punktzahl beträgt 40 Punkte. Jede richtige Antwort zählt einen Punkt. Das Examen gilt als bestanden, wenn ein Kandidat 26 oder mehr Punkte erreicht hat. Die Dauer des Examens ist 60 Minuten. Aus diesen Angaben können Sie keine Rechte ableiten. Viel Erfolg! 4

5 Musterexamen 1 von 40 Sie haben den Entwurf Ihrer Steuererklärung von Ihrem Steuerberater erhalten und prüfen, ob die darin enthaltenen Daten korrekt sind. Welches Merkmal der Zuverlässigkeit von Informationen prüfen Sie? A. Die Verfügbarkeit B. Die Ausschließlichkeit C. Die Integrität D. Die Vertraulichkeit 2 von 40 Ein Verwaltungsamt möchte eine Brandversicherung abschließen und muss dazu den Wert der von ihm verwalteten Daten bestimmen. Welcher der unten genannten Faktoren spielt dabei keine Rolle? A. Der Dateninhalt B. Das Maß, in dem fehlende, unvollständige oder falsche Daten wiederhergestellt werden können. C. Die Unentbehrlichkeit der Daten für die Geschäftsprozesse D. Die Bedeutung der Geschäftsprozesse, für die die Daten verwendet werden. 3 von 40 Der Zugang zu Informationen wird immer einfacher. Brauchbare Informationen müssen aber auch zuverlässig sein. Welcher der unten aufgeführten Aspekte ist kein Aspekt der Zuverlässigkeit von Informationen? A. Die Verfügbarkeit B. Die Integrität C. Die Menge D. Die Vertraulichkeit 5

6 4 von 40 Unter welchen Aspekt der Zuverlässigkeit von Informationen fällt die "Vollständigkeit"? A. Unter den Aspekt der Verfügbarkeit B. Unter den Aspekt der Ausschließlichkeit C. Unter den Aspekt der Integrität D. Unter den Aspekt der Vertraulichkeit 5 von 40 Ein Verwaltungsamt beabsichtigt, die Gefahren zu bestimmen, denen es ausgesetzt ist. Wie nennt man ein mögliches Informationssicherheitsereignis, das sich negativ auf die Zuverlässigkeit von Informationen auswirken kann? A. Abhängigkeit B. Bedrohung C. Schwachstellen D. Risiko 6 von 40 Was ist die Aufgabe des Risikomanagements? A. Das Risikomanagement bestimmt, mit welcher Wahrscheinlichkeit ein bestimmtes Risiko eintreten wird. B. Das Risikomanagement bestimmt, welcher Schaden durch mögliche Informationssicherheitsvorfälle verursacht wird. C. Das Risikomanagement beschreibt, welchen Bedrohungen die IT-Ressourcen ausgesetzt sind. D. Das Risikomanagement wendet Sicherheitsmaßnahmen an, um die Risiken auf ein akzeptabeles Maß zu senken. 6

7 7 von 40 Welche der nachfolgenden Aussagen zur Risikoanalyse ist korrekt? 1. Die in einer Risikoanalyse benannten Risiken können klassifiziert werden. 2. Eine Risikoanalyse muss alle Einzelheiten berücksichtigen. 3. Eine Risikoanalyse beschränkt sich auf die Verfügbarkeit. 4. Eine Risikoanalyse lässt sich einfach durchführen, dazu muss nur ein kurzer Fragebogen mit Standardfragen ausgefüllt werden. A. 1 B. 2 C. 3 D. 4 8 von 40 Welches der unten aufgeführten Beispiele kann als Betrug eingestuft werden? 1. Die Infektion eines Computers mit einem Virus. 2. Die Durchführung einer nicht autorisierten Transaktion. 3. Das 'Anzapfen' von Kommunikationsleitungen und -netzen. 4. Die Nutzung des Internets für private Zwecke. A. 1 B. 2 C. 3 D. 4 9 von 40 Brandschäden stellen für ein Unternehmen ein mögliches Risiko dar. Tritt diese Bedrohung ein, das heißt bricht in einem Unternehmen tatsächlich ein Brand aus, so können direkte und indirekte Schäden die Folge sein. Was ist ein Beispiel für einen direkten Schaden? A. Eine Datenbank wird zerstört B. Imageverlust C. Verlust von Kundenvertrauen D. Gesetzliche Verpflichtungen können nicht mehr erfüllt werden. 7

8 10 von 40 Zur Risikominderung entscheidet sich ein Unternehmen für einen strategischen Maßnahmenmix. Eine dieser Maßnahmen ist die Organisation eines Standby- Arrangements für das Unternehmen. In welche Kategorie von Maßnahmen fällt ein Standby-Arrangement? A. Unterdrückende Maßnahmen B. Erkennende Maßnahmen C. Vorbeugende Maßnahmen D. Korrigierende Maßnahme 11 von 40 Was ist ein Beispiel für eine Bedrohung, die vom Menschen ausgeht? A. Das Netzwerk wird über einen USB-Stick mit einem Virus infiziert. B. Der Server-Raum ist zu staubig. C. Ein Leck hat einen Stromausfall zur Folge. 12 von 40 Was ist ein Beispiel für eine Bedrohung, die vom Menschen ausgeht? A. Blitzschlag B. Feuer C. Phishing 13 von 40 Informationen umfassen verschiedene Aspekte der Zuverlässigkeit. Die Zuverlässigkeit von Informationen ist konstant bedroht. Beispiele für mögliche Bedrohungen sind u.a.: Ein lockeres Kabel, die versehentliche Änderung von Informationen, die Nutzung von Daten für private Zwecke und die Fälschung von Daten. Welches dieser Beispiele ist eine Bedrohung für die Vertraulichkeit von Informationen? A. Ein lockeres Kabel B. Das versehentliche Löschen von Daten C. Die Nutzung von Daten für private Zwecke D. Das Fälschen von Daten 8

9 14 von 40 Ein Mitarbeiter streitet ab, eine bestimmte Nachricht versendet zu haben. Welcher Aspekt der Zuverlässigkeit von Informationen ist hier in Gefahr? A. Die Verfügbarkeit B. Die Richtigkeit C. Die Integrität D. Die Vertraulichkeit 15 von 40 Der Lebenszyklus eines Informationssicherheitsvorfalls besteht aus vier aufeinanderfolgenden Schritten. In welcher Reihenfolge erfolgen diese Schritte? A. Bedrohung, Schaden, Vorfall, Wiederherstellung B. Bedrohung, Vorfall, Schaden, Wiederherstellung C. Vorfall, Bedrohung, Schaden, Wiederherstellung D. Vorfall, Wiederherstellung, Schaden, Bedrohung 16 von 40 In einer Niederlassung einer Krankenversicherung bricht ein Feuer aus. Das Personal wird auf andere Niederlassungen in der Umgebung verteilt und soll dort weiter arbeiten. Wo im Lebenszyklus eines Informationssicherheitsvorfalls sind solche Standby- Arrangements angesiedelt? A. Zwischen Bedrohung und Vorfall B. Zwischen Wiederherstellung und Bedrohung C. Zwischen Schaden und Wiederherstellung D. Zwischen Vorfall und Schaden 9

10 17 von 40 Wie lässt sich der Zweck von Weisungen und Richtlinien zur Informationssicherheit am besten beschreiben? A. Die Weisungen und Richtlinien dokumentieren die Risikoanalyse und die Suche nach Gegenmaßnahmen. B. Die Weisungen und Richtlinien bieten der Geschäftsführung Orientierung und Unterstützung im Bereich der Informationssicherheit. C. Die Weisungen und Richtlinien konkretisieren die Planung der Informationssicherheit und enthalten die erforderlichen Einzelheiten. D. Die Weisungen und Richtlinien bieten Einblicke in Bedrohungen und die möglichen Folgen. 18 von 40 Der Verhaltenskodex für das E-Business basiert auf einer Reihe von Grundsätzen. Welcher der nachfolgend aufgeführten Grundsätze zählt nicht dazu? A. Zuverlässigkeit B. Registrierung C. Geheimhaltung und Vertraulichkeit 19 von 40 Eine Mitarbeiterin des Versicherungsunternehmens Euregio entdeckt, dass das Ablaufdatum einer Versicherungspolice ohne ihr Wissen geändert wurde. Sie ist als Einzige zur Vornahme dieser Änderung berechtigt. Sie meldet diesen Sicherheitsvorfall an den Helpdesk. Der Helpdesk-Mitarbeiter zeichnet diesbezüglich folgende Informationen auf: Datum und Zeit Beschreibung des Sicherheitsvorfalls Mögliche Folgen des Sicherheitsvorfalls Welche wichtigen Informationen bezüglich des Sicherheitsvorfalls fehlen in den Aufzeichnungen? A. Der Name der Person, die den Vorfall gemeldet hat B. Der Name des Software-Pakets C. Die PC-Nummer D. Eine Liste der Personen, die über den Vorfall informiert wurden 10

11 20 von 40 In einem Unternehmen treten folgende Sicherheitsvorfälle auf: 1. Ein Rauchmelder funktioniert nicht. 2. Das Netzwerk wird Opfer eines Hackerangriffs. 3. Jemand gibt vor ein Mitarbeiter zu sein. 4. Eine Datei im Computer lässt sich nicht in eine PDF-Datei umwandeln. Welcher dieser Vorfälle ist kein Informationssicherheitsvorfall? A. 1 B. 2 C. 3 D von 40 Sicherheitsmaßnahmen lassen sich verschieden kombinieren. Welche der nachfolgend aufgeführten Kombinationen ist korrekt? A. Physisch, logisch, vorbeugend B. Logisch, unterdrückend, vorbeugend C. Organisatorisch, vorbeugend, korrigierend, physisch D. Vorbeugend, erkennend, unterdrückend, korrigierend 22 von 40 In einem Computerraum wird ein Rauchmelder angebracht. In welche Kategorie von Sicherheitsmaßnahmen fällt dies? A. Korrigierend B. Erkennend C. Organisatorisch D. Vorbeugend 11

12 23 von 40 Die Informationssicherheitsbeauftragte (ISB) des Versicherungsunternehmens Euregio möchte eine Liste von Sicherheitsmaßnahmen zusammenstellen lassen. Was muss sie tun, bevor Sicherheitsmaßnahmen überhaupt ausgewählt werden können? A. Eine Überwachung einrichten. B. Eine Bewertung durchführen. C. Weisungen und Richtlinien zur Informationssicherheit formulieren. D. Eine Risikoanalyse durchführen. 24 von 40 Welchen Zweck verfolgt die Klassifizierung von Informationen? A. Die Festlegung, welche Arten von Informationen welches Maß an Schutz benötigen. B. Die Zuweisung von Informationen an einen Verantwortlichen. C. Die Verringerung der Risiken menschlicher Fehler. D. Die Vorbeugung eines unautorisierten Zugriffs auf Informationen. 25 von 40 Der Zugriff auf streng geschützte Bereiche erfordert eine starke Autorisierung. Bei einer starken Autorisierung wird die Identität einer Person mittels drei Faktoren identifiziert. Was wird bei Eingabe der persönlichen Identifizierungsnummer (PIN) verifiziert? A. Was man ist B. Was man hat C. Was man weiß 26 von 40 Der Zugang zu einem Computerraum ist mit Hilfe eines Karten-Lesegeräts geschützt. Nur die für das Systemmanagement zuständige Abteilung verfügt über eine Zugangskarte. Um welche Art von Sicherheitsmaßnahme handelt es sich? A. Eine korrigierende Sicherheitsmaßnahme B. Eine physische Sicherheitsmaßnahme C. Eine logische Sicherheitsmaßnahme D. Eine unterdrückende Sicherheitsmaßnahme 12

13 27 von 40 Vier (4) Mitarbeiter der IT-Abteilung teilen sich eine (1) Zugangskarte für den Computerraum. Welches Risiko beinhaltet dies? A. Bei einem Stromausfall schaltet sich der Computer aus. B. Bricht ein Feuer aus, so können die Feuerlöscher nicht eingesetzt werden. C. Verschwindet etwas aus dem Computerraum, dann ist nicht klar, wer dafür verantwortlich ist. D. Unautorisierte Personen können sich unbemerkt Zugang zu dem Computerraum verschaffen. 28 von 40 In der Empfangshalle des Verwaltungsamts befindet sich ein Drucker, den alle Mitarbeiter im Notfall benützen können. Es wurde vereinbart, dass Ausdrucke sofort abgeholt werden müssen, damit sie nicht in die Hände von Besuchern fallen. Welches weitere Risiko beinhaltet diese Situation für die Information des Unternehmens? A. Dateien könnten im Speicher des Druckers verbleiben. B. Besucher könnten vertrauliche Informationen aus dem Netz kopieren und ausdrucken. C. Der Drucker kann durch übermäßigen Gebrauch kaputt werden und dann nicht mehr für die Nutzung zur Verfügung stehen. 29 von 40 Welche der nachfolgenden Sicherheitsmaßnahmen ist eine technische Maßnahme? 1. Die Zuweisung von Informationen an einen Verantwortlichen 2. Die Verschlüsselung von Dateien 3. Die Erstellung von Weisungen und Richtlinien, die festlegen, was in einer erlaubt ist und was nicht 4. Die Aufbewahrung von Passwörtern für das Management des Systems in einem Safe A. 1 B. 2 C. 3 D. 4 13

14 30 von 40 Die Backups des zentralen Servers werden im gleichen verschlossenen Raum aufbewahrt wie die Server selbst. Welches Risiko ergibt sich daraus für die Organisation? A. Bei einem Server-Ausfall dauert es lange, bis der Server wieder in Betrieb genommen werden kann. B. Im Falle eines Brandes lässt sich der Zustand des Systems vor dem Brand nicht wiederherstellen. C. Keiner ist für die Backups zuständig. D. Unbefugte können leicht auf die Backups zugreifen. 31 von 40 Bei welcher der nachfolgenden Technologien handelt es sich um Schadsoftware? A. Bei einer Verschlüsselung B. Bei einer Hashfunktion C. Bei einem virtuellen privaten Netz (VPN) D. Bei Viren, Würmern und Spyware 32 von 40 Welche Maßnahme ist bei einer Schadsoftware nutzlos? A. Eine aktive Patch-Politik B. Anti-Spy-Programme C. Ein Spamfilter D. Ein Passwort 33 von 40 Was ist ein Beispiel für eine organisatorische Maßnahme? A. Ein Datenbackup B. Eine Verschlüsselung C. Die Aufgabenteilung D. Die Aufbewahrung von Netzwerkgeräten und Anschlussdosen in einem verschlossenen Raum 14

15 34 von 40 Bei der Identifizierung wird festgestellt, ob die Identität einer Person korrekt ist. Ist diese Aussage richtig? A. Ja B. Nein 35 von 40 Warum muss ein Notfallwiederherstellungsplan ständig aktualisiert und in regelmäßigen Abständen getestet werden? A. Um stets Zugriff auf die neuesten Backups zu haben, die sich außerhalb des Büros befinden. B. Um mit den täglich auftretenden Fehlern fertig zu werden. C. Weil anderenfalls die bei einer weitreichenden Störung ergriffenen Maßnahmen und die Verfahren zur Behebung von Sicherheitsvorfällen möglicherweise nicht ausreichend oder veraltet sind. D. Weil dies laut Datenschutzgesetz notwendig ist. 36 von 40 Was ist eine Autorisierung? A. Die Feststellung der Identität einer Person. B. Die Registrierung der durchgeführten Maßnahmen. C. Die Verifizierung der Identität einer Person. D. Die Gewährung bestimmter Rechte, wie z.b. eines selektiven Zugriffs, für eine Person. 37 von 40 Welche wichtige gesetzliche Norm im Bereich der Informationssicherheit muss eine Regierung erfüllen? A. Analyse der Abhängigkeiten und Schwachstellen B. ISO/IEC C. ISO/IEC D. Die nationale Gesetzgebung und die nationalen Vorschriften zur Informationssicherheit 15

16 38 von 40 Auf der Basis von welchem Gesetz kann eine Person verlangen, die über sie gespeicherten Daten einzusehen? A. Auf der Basis des Bundesarchivgesetzes B. Auf der Basis des Datenschutzgesetzes C. Auf der Basis des Gesetzes zur Bekämpfung der Computerkriminalität D. Auf der Basis des Gesetzes zur Regelung des Zugangs zu Informationen des Bundes (Informationsfreiheitsgesetz) 39 von 40 Der Leitfaden für die Informationssicherheit (ISO/IEC 27002) beschreibt die Methode der Risikoanalyse. Ist diese Aussage richtig? A. Ja B. Nein 40 von 40 Der Leitfaden für Informationssicherheit (ISO/IEC 27002) gilt nur für große Unternehmen. Ist diese Aussage richtig? A. Ja B. Nein 16

17 Antwortschlüssel 1 von 40 Sie haben den Entwurf Ihrer Steuererklärung von Ihrem Steuerberater erhalten und prüfen, ob die darin enthaltenen Daten korrekt sind. Welches Merkmal der Zuverlässigkeit von Informationen prüfen Sie? A. Die Verfügbarkeit B. Die Ausschließlichkeit C. Die Integrität D. Die Vertraulichkeit A. Falsch. Die Verfügbarkeit sagt aus, in welchem Maß die Daten den Benutzern zum geforderten Zeitpunkt zur Verfügung stehen. B. Falsch. Die Ausschließlichkeit ist ein Merkmal der Vertraulichkeit. C. Richtig. Hier geht es um Integrität. Siehe Abschnitt des Lehrbuchs Foundations of Information Security. D. Falsch. Die Vertraulichkeit besagt, in welchem Maß der Datenzugriff auf autorisierte Nutzer beschränkt ist. 2 von 40 Ein Verwaltungsamt möchte eine Brandversicherung abschließen und muss dazu den Wert der von ihm verwalteten Daten bestimmen. Welcher der unten genannten Faktoren spielt dabei keine Rolle? A. Der Dateninhalt B. Das Maß, in dem fehlende, unvollständige oder falsche Daten wiederhergestellt werden können. C. Die Unentbehrlichkeit der Daten für die Geschäftsprozesse D. Die Bedeutung der Geschäftsprozesse, für die die Daten verwendet werden. A. Richtig. Der Dateninhalt ist nicht maßgeblich für den Wert der Daten. Siehe Abschnitt des Lehrbuchs Foundations of Information Security. B. Falsch. Fehlende, unvollständige oder falsche Daten, die leicht wiederhergestellt werden können, haben einen geringeren Wert als Daten, die nur sehr schwer oder gar nicht wiederhergestellt werden können. C. Falsch. Die Unentbehrlichkeit der Daten für Geschäftsprozesse ist teilweise maßgeblich für deren Wert. D. Falsch. Daten, die für wichtige Geschäftsprozesse von entscheidender Bedeutung sind, haben aus diesem Grund auch einen hohen Wert. 17

18 3 von 40 Der Zugang zu Informationen wird immer einfacher. Brauchbare Informationen müssen aber auch zuverlässig sein. Welcher der unten aufgeführten Aspekte ist kein Aspekt der Zuverlässigkeit von Informationen? A. Die Verfügbarkeit B. Die Integrität C. Die Menge D. Die Vertraulichkeit A. Falsch. Verfügbarkeit ist durchaus ein Aspekt der Zuverlässigkeit von Informationen. B. Falsch. Integrität ist durchaus ein Aspekt der Zuverlässigkeit von Informationen. C. Richtig. Quantität ist kein Aspekt der Zuverlässigkeit von Informationen. Siehe Abschnitt 4,3 des Lehrbuchs Foundations of Information Security. D. Falsch. Vertraulichkeit ist durchaus ein Aspekt der Zuverlässigkeit von Informationen. 4 von 40 Unter welchen Aspekt der Zuverlässigkeit von Informationen fällt die "Vollständigkeit"? A. Unter den Aspekt der Verfügbarkeit B. Unter den Aspekt der Ausschließlichkeit C. Unter den Aspekt der Integrität D. Unter den Aspekt der Vertraulichkeit A. Falsch. Verfügbare Informationen müssen nicht zwangsläufig vollständig sein. B. Falsch. Die Ausschließlichkeit ist ein Merkmal der Vertraulichkeit. C. Richtig. Die Vollständigkeit fällt unter den Aspekt der Integrität. Siehe Abschnitt des Lehrbuchs Foundations of Information Security. D. Falsch. Vertrauliche Informationen sind nicht zwangsläufig vollständig. 18

19 5 von 40 Ein Verwaltungsamt beabsichtigt, die Gefahren zu bestimmen, denen es ausgesetzt ist. Wie nennt man ein mögliches Informationssicherheitsereignis, das sich negativ auf die Zuverlässigkeit von Informationen auswirken kann? A. Abhängigkeit B. Bedrohung C. Schwachstellen D. Risiko A. Falsch. Abhängigkeit ist kein Ereignis. B. Richtig. Eine Bedrohung ist ein mögliches Informationssicherheitsereignis, das sich negativ auf die Zuverlässigkeit von Informationen auswirken kann. Siehe Abschnitt des Lehrbuchs Foundations of Information Security. C. Falsch. Schwachstellen bezeichnen wie anfällig ein Objekt für eine Bedrohung ist. D. Falsch. Das Risiko bezeichnet den Schaden über einen bestimmten Zeitraum, der normalerweise infolge einer oder mehrerer Bedrohungen, die zu Störungen führen, erwartet wird. 6 von 40 Was ist die Aufgabe des Risikomanagements? A. Das Risikomanagement bestimmt, mit welcher Wahrscheinlichkeit ein bestimmtes Risiko eintreten wird. B. Das Risikomanagement bestimmt, welcher Schaden durch mögliche Informationssicherheitsvorfälle verursacht wird. C. Das Risikomanagement beschreibt, welchen Bedrohungen die IT-Ressourcen ausgesetzt sind. D. Das Risikomanagement wendet Sicherheitsmaßnahmen an, um die Risiken auf ein akzeptabeles Maß zu senken. A. Falsch. Das ist Aufgabe der Risikoanalyse. B. Falsch. Das ist Aufgabe der Risikoanalyse. C. Falsch. Das ist Aufgabe der Risikoanalyse. D. Richtig. Die Aufgabe des Risikomanagements ist es, das Risiko auf ein akzeptables Maß zu senken. Siehe Abschnitt 5.4 des Lehrbuchs "Foundations of Information Security". 19

20 7 von 40 Welche der nachfolgenden Aussagen zur Risikoanalyse ist korrekt? 1. Die in einer Risikoanalyse benannten Risiken können klassifiziert werden. 2. Eine Risikoanalyse muss alle Einzelheiten berücksichtigen. 3. Eine Risikoanalyse beschränkt sich auf die Verfügbarkeit. 4. Eine Risikoanalyse lässt sich einfach durchführen, dazu muss nur ein kurzer Fragebogen mit Standardfragen ausgefüllt werden. A. 1 B. 2 C. 3 D. 4 A. Richtig. Nicht alle Risiken sind gleich. In der Regel nimmt man die größten Risiken auch zuerst in Angriff. Siehe Abschnitt 5.9 des Lehrbuchs "Foundations of Information Security". B. Falsch. Eine Risikoanalyse kann nicht auf jede Einzelheit eingehen. C. Falsch. Eine Risikoanalyse berücksichtigt alle Aspekte der Zuverlässigkeit, d.h. nicht nur die Verfügbarkeit, sondern auch die Integrität und die Vertraulichkeit. D. Falsch. Die in einer Risikoanalyse gestellten Fragen lassen sich nur selten pauschal auf jede Situation anwenden. 8 von 40 Welches der unten aufgeführten Beispiele kann als Betrug eingestuft werden? 1. Die Infektion eines Computers mit einem Virus. 2. Die Durchführung einer nicht autorisierten Transaktion. 3. Das 'Anzapfen' von Kommunikationsleitungen und -netzen. 4. Die Nutzung des Internets für private Zwecke. A. 1 B. 2 C. 3 D. 4 A. Falsch. Eine Virusinfektion gilt als "unautorisierte Änderung und somit als Bedrohung. B. Richtig. Eine unautorisierte Transaktion gilt als "Betrug". Siehe Abschnitt des Lehrbuchs Foundations of Information Security. C. Falsch. "Anzapfen" gilt als "Enthüllung" und somit als Bedrohung. D. Falsch. Die Nutzung für private Zwecke gilt als "Missbrauch" und somit als Bedrohung. 20

21 9 von 40 Brandschäden stellen für ein Unternehmen ein mögliches Risiko dar. Tritt diese Bedrohung ein, das heißt bricht in einem Unternehmen tatsächlich ein Brand aus, so können direkte und indirekte Schäden die Folge sein. Was ist ein Beispiel für einen direkten Schaden? A. Eine Datenbank wird zerstört B. Imageverlust C. Verlust von Kundenvertrauen D. Gesetzliche Verpflichtungen können nicht mehr erfüllt werden. A. Richtig. Eine zerstörte Datenbank ist ein Beispiel für einen direkten Schaden. Siehe Abschnitt 5.8 des Lehrbuchs Foundations of Information Security. B. Falsch. Imageverlust ist ein indirekter Schaden. C. Falsch. Der Verlust von Kundenvertrauen ist ein indirekter Schaden. D. Falsch. Die Unfähigkeit des Unternehmens, gesetzliche Verpflichtungen zu erfüllen, ist ein indirekter Schaden. 10 von 40 Zur Risikominderung entscheidet sich ein Unternehmen für einen strategischen Maßnahmenmix. Eine dieser Maßnahmen ist die Organisation eines Standby- Arrangements für das Unternehmen. In welche Kategorie von Maßnahmen fällt ein Standby-Arrangement? A. Unterdrückende Maßnahmen B. Erkennende Maßnahmen C. Vorbeugende Maßnahmen D. Korrigierende Maßnahme A. Falsch. Unterdrückende Maßnahmen, wie zum Beispiel das Löschen eines Brands, sind darauf ausgerichtet, eventuelle Schäden auf ein Mindestmaß zu begrenzen. Die Ausführung einer Backup-Sicherung ist ein weiteres Beispiel für eine unterdrückende Maßnahme. B. Falsch. Erkennende Maßnahmen signalisieren lediglich, dass ein Risiko entdeckt wurde. C. Falsch. Vorbeugende Maßnahmen haben die Aufgabe, Informationssicherheitsvorfälle zu vermeiden. D. Richtig. Siehe Abschnitt des Lehrbuchs Foundations of Information Security. Ein Standby-Arrangement ist ein Beispiel für eine korrigierende Maßnahme, bei der im Falle eines Notfalls Fallback-Lösungen aktiviert werden. Ein Beispiel für eine Fallback- Lösung ist die Nutzung eines anderen Standorts, um eine Unterbrechung des Geschäftsbetriebs zu verhindern. 21

22 11 von 40 Was ist ein Beispiel für eine Bedrohung, die vom Menschen ausgeht? A. Das Netzwerk wird über einen USB-Stick mit einem Virus infiziert. B. Der Server-Raum ist zu staubig. C. Ein Leck hat einen Stromausfall zur Folge. A. Richtig. Ein USB-Stick wird stets von einem Menschen verwendet. Wird das Netzwerk dadurch mit einem Virus infiziert, so stellt dies eine Bedrohung dar, die vom Menschen ausgeht. Siehe Abschnitt des Lehrbuchs "Foundations of Information Security". B. Falsch. Staub ist keine Bedrohung, die vom Menschen ausgeht. C. Falsch. Ein Leck ist keine Bedrohung, die vom Menschen ausgeht. 12 von 40 Was ist ein Beispiel für eine Bedrohung, die vom Menschen ausgeht? A. Blitzschlag B. Feuer C. Phishing A. Falsch. Ein Blitzschlag ist ein Beispiel für eine Bedrohung, die nicht vom Menschen ausgeht. B. Falsch. Feuer ist ein Beispiel für eine Bedrohung, die nicht vom Menschen ausgeht. C. Richtig. Phishing (bei dem Anwender auf falsche Webseiten gelockt werden) ist eine Form der Bedrohung, die vom Menschen ausgeht. Siehe Abschnitt und des Lehrbuchs "Foundations of Information Security". 22

23 13 von 40 Informationen umfassen verschiedene Aspekte der Zuverlässigkeit. Die Zuverlässigkeit von Informationen ist konstant bedroht. Beispiele für mögliche Bedrohungen sind u.a.: Ein lockeres Kabel, die versehentliche Änderung von Informationen, die Nutzung von Daten für private Zwecke und die Fälschung von Daten. Welches dieser Beispiele ist eine Bedrohung für die Vertraulichkeit von Informationen? A. Ein lockeres Kabel B. Das versehentliche Löschen von Daten C. Die Nutzung von Daten für private Zwecke D. Das Fälschen von Daten A. Falsch. Ein lockeres Kabel ist eine Bedrohung der Verfügbarkeit von Informationen. B. Falsch. Das versehentliche Ändern von Daten ist eine Bedrohung der Datenintegrität. C. Richtig. Die Nutzung der Daten für private Zwecke ist eine Form des Missbrauchs und eine Bedrohung der Vertraulichkeit von Informationen. Siehe Abschnitt des Lehrbuchs "Foundations of Information Security". D. Falsch. Die Fälschung von Daten ist eine Bedrohung der Datenintegrität. 14 von 40 Ein Mitarbeiter streitet ab, eine bestimmte Nachricht versendet zu haben. Welcher Aspekt der Zuverlässigkeit von Informationen ist hier in Gefahr? A. Die Verfügbarkeit B. Die Richtigkeit C. Die Integrität D. Die Vertraulichkeit A. Falsch. Ein Beispiel für eine Bedrohung der Verfügbarkeit wäre eine Überlastung der Infrastruktur. B. Falsch. Die Richtigkeit der Daten ist kein Aspekt der Zuverlässigkeit, sondern ein Merkmal der Integrität. C. Richtig. Das Abstreiten, eine Nachricht gesendet zu haben, hängt mit der Nichtabstreitbarkeit zusammen und stellt damit eine Bedrohung der Integrität dar, die ein Aspekt der Zuverlässigkeit ist. Siehe Abschnitt des Lehrbuchs "Foundations of Information Security". D. Falsch. Der Missbrauch bzw. die Enthüllung von Daten ist eine Bedrohung der Vertraulichkeit. 23

24 15 von 40 Der Lebenszyklus eines Informationssicherheitsvorfalls besteht aus vier aufeinanderfolgenden Schritten. In welcher Reihenfolge erfolgen diese Schritte? A. Bedrohung, Schaden, Vorfall, Wiederherstellung B. Bedrohung, Vorfall, Schaden, Wiederherstellung C. Vorfall, Bedrohung, Schaden, Wiederherstellung D. Vorfall, Wiederherstellung, Schaden, Bedrohung A. Falsch. Der Schaden tritt erst nach dem Vorfall ein. B. Richtig. Die Schritte im Lebenszyklus eines Informationssicherheitsvorfalls erfolgen in folgender Reihenfolge: Bedrohung, Vorfall, Schaden, Wiederherstellung. Siehe Abschnitt des Lehrbuchs Foundations of Information Security. C. Falsch. Der Vorfall folgt auf die Bedrohung. D. Falsch. Wiederherstellung ist der letzte Schritt. 16 von 40 In einer Niederlassung einer Krankenversicherung bricht ein Feuer aus. Das Personal wird auf andere Niederlassungen in der Umgebung verteilt und soll dort weiter arbeiten. Wo im Lebenszyklus eines Informationssicherheitsvorfalls sind solche Standby- Arrangements angesiedelt? A. Zwischen Bedrohung und Vorfall B. Zwischen Wiederherstellung und Bedrohung C. Zwischen Schaden und Wiederherstellung D. Zwischen Vorfall und Schaden A. Falsch. Die Durchführung eines Standby-Arrangements ohne vorhergehenden Vorfall ist äußerst kostspielig. B. Falsch. Die Wiederherstellung erfolgt erst nach Inkrafttreten eines Standby- Arrangements. C. Falsch. Ein Standby-Arrangement hält Schaden und Wiederherstellung in Grenzen. D. Richtig. Ein Standby-Arrangement ist eine unterdrückende Maßnahme, die zur Schadensbegrenzung ergriffen wird. Siehe Abschnitt und des Lehrbuchs Foundations of Information Security. 24

25 17 von 40 Wie lässt sich der Zweck von Weisungen und Richtlinien zur Informationssicherheit am besten beschreiben? A. Die Weisungen und Richtlinien dokumentieren die Risikoanalyse und die Suche nach Gegenmaßnahmen. B. Die Weisungen und Richtlinien bieten der Geschäftsführung Orientierung und Unterstützung im Bereich der Informationssicherheit. C. Die Weisungen und Richtlinien konkretisieren die Planung der Informationssicherheit und enthalten die erforderlichen Einzelheiten. D. Die Weisungen und Richtlinien bieten Einblicke in Bedrohungen und die möglichen Folgen. A. Falsch. Diesen Zweck verfolgen die Risikoanalyse und das Risikomanagement. B. Richtig. Die Weisungen und Richtlinien der Informationssicherheit bieten der Geschäftsführung Orientierung und Unterstützung im Bereich der Informationssicherheit. Siehe Abschnitt 9.2 des Lehrbuchs Foundations of Information Security. C. Falsch. Der Sicherheitsplan konkretisiert die Weisungen und Richtlinien zur Informationssicherheit. Der Plan enthält die gewählten Maßnahmen, die Verantwortlichkeiten und Zuständigkeiten, die Richtlinien für die Umsetzung der Maßnahmen etc. D. Falsch. Diesen Zweck verfolgt die Bedrohungsanalyse. 18 von 40 Der Verhaltenskodex für das E-Business basiert auf einer Reihe von Grundsätzen. Welcher der nachfolgend aufgeführten Grundsätze zählt nicht dazu? A. Zuverlässigkeit B. Registrierung C. Geheimhaltung und Vertraulichkeit A. Falsch. Zuverlässigkeit ist eine der Grundlagen des Verhaltenskodex. B. Richtig. Der Verhaltenskodex basiert auf den Grundsätzen von Zuverlässigkeit, Transparenz, Vertraulichkeit und Geheimhaltung. Die Registrierung zählt nicht dazu. Siehe Abschnitt 9.3 und 10.5 des Lehrbuchs Foundations of Information Security. C. Falsch. Der Verhaltenskodex basiert unter anderen auf Vertraulichkeit und Geheimhaltung. 25

26 19 von 40 Eine Mitarbeiterin des Versicherungsunternehmens Euregio entdeckt, dass das Ablaufdatum einer Versicherungspolice ohne ihr Wissen geändert wurde. Sie ist als Einzige zur Vornahme dieser Änderung berechtigt. Sie meldet diesen Sicherheitsvorfall an den Helpdesk. Der Helpdesk-Mitarbeiter zeichnet diesbezüglich folgende Informationen auf: Datum und Zeit Beschreibung des Sicherheitsvorfalls Mögliche Folgen des Sicherheitsvorfalls Welche wichtigen Informationen bezüglich des Sicherheitsvorfalls fehlen in den Aufzeichnungen? A. Der Name der Person, die den Vorfall gemeldet hat B. Der Name des Software-Pakets C. Die PC-Nummer D. Eine Liste der Personen, die über den Vorfall informiert wurden A. Richtig. Bei der Meldung eines Sicherheitsvorfalls muss mindestens der Name der Person, die den Vorfall meldet, aufgezeichnet werden. Siehe Abschnitt des Lehrbuchs "Foundations of Information Security". B. Falsch. Hierbei handelt es sich um eine zusätzliche Information, die zu einem späteren Zeitpunkt hinzugefügt werden kann. C. Falsch. Hierbei handelt es sich um eine zusätzliche Information, die zu einem späteren Zeitpunkt hinzugefügt werden kann. D. Falsch. Hierbei handelt es sich um eine zusätzliche Information, die zu einem späteren Zeitpunkt hinzugefügt werden kann. 26

Gute Beratung wird verstanden

Gute Beratung wird verstanden Gute Beratung wird verstanden Sehr geehrte Damen und Herrn! Wüssten Sie gern, ob die in Ihrem Unternehmen angewandten Maßnahmen zur Sicherheit der Informationstechnik noch ausreichen? Wenn Sie sicher sein

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

Information Security Foundation based on ISO/IEC 27002

Information Security Foundation based on ISO/IEC 27002 Preparation Guide Information Security Foundation based on ISO/IEC 27002 Ausgabe April 2011 Inhalt 1. Überblick 3 2. Prüfungsanforderungen und -spezifikationen 6 3. Begriffsglossar 11 4. Literatur 14 Copyright

Mehr

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen -

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Agenda Die BDGmbH Gründe für eine ISO 27001 Zertifizierung Was ist die ISO 27001? Projektablauf Welcher Nutzen konnte erzielt werden? Seite 2

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan IT-Notfallplanung AGENDA Einleitung Warum IT-Notfallplanung Was ist IT-Notfallplanung Der IT-Notfallplan Es kommt nicht darauf an, die Zukunft zu wissen, sondern auf die Zukunft vorbereitet zu sein (Perikles)

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Musterexamen EXIN Cloud Computing Foundation Ausgabe Mai 2012 Copyright 2012 EXIN Alle Rechte vorbehalten. Veröffentlichung, Wiedergabe, Vervielfältigung oder Aufzeichnung auf einem Speichermedium bzw.

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

IT-Grundschutzhandbuch: Stand Juli 1999 1

IT-Grundschutzhandbuch: Stand Juli 1999 1 1. Information Security Policy 1.1. Einleitung Die Firma/Behörde ist von Informationen abhängig. Informationen entscheiden über unseren Erfolg und den unserer Kunden. Von größter Wichtigkeit ist neben

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Informations- / IT-Sicherheit - Warum eigentlich?

Informations- / IT-Sicherheit - Warum eigentlich? Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297

Mehr

Account Information Security Programme - Allgemeine Informationen -

Account Information Security Programme - Allgemeine Informationen - Account Information Security Programme - Allgemeine Informationen - Neue Sicherheitsstandards für die Aufbewahrung und Weiterverarbeitung sensibler Karteninhaberdaten Kreditkartenzahlungen erfreuen sich

Mehr

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 1: 10.4.2015 Sommersemester 2015 h_da, Lehrbeauftragter Nachklausur IT- und Medientechnik Freitag, 24. April 2015 12.15 13.45 Uhr Raum A10/001 Allgemeines zur Vorlesung die Folien

Mehr

Test GmbH Test 123 20555 Hamburg Hamburg

Test GmbH Test 123 20555 Hamburg Hamburg Test GmbH Test 123 20555 Hamburg Hamburg 29.07.2015 Angaben zum Unternehmen Unternehmensdaten Unternehmen Test GmbH Adresse Test 123 20555 Hamburg Hamburg Internetadresse http://www.was-acuh-immer.de Tätigkeitsangaben

Mehr

Examen HERMES 5.1 Advanced Mustercase: Projektführung. mit Musterlösungen

Examen HERMES 5.1 Advanced Mustercase: Projektführung. mit Musterlösungen Examen HERMES 5.1 Advanced Mustercase: Projektführung mit Musterlösungen HERMES ist ein offener Standard der schweizerischen Bundesverwaltung. Die Schweizerische Eidgenossenschaft, vertreten durch das

Mehr

INFORMATIONEN NEUARTIG BETRACHTEN AKTEN- UND INFORMATIONSMANAGEMENT: GEWUSST WIE - VON ANFANG AN AUFBEWAHRUNGSPLÄNE FÜR AKTEN: GRUNDLAGEN

INFORMATIONEN NEUARTIG BETRACHTEN AKTEN- UND INFORMATIONSMANAGEMENT: GEWUSST WIE - VON ANFANG AN AUFBEWAHRUNGSPLÄNE FÜR AKTEN: GRUNDLAGEN INFORMATIONEN NEUARTIG BETRACHTEN AKTEN- UND INFORMATIONSMANAGEMENT: GEWUSST WIE - VON ANFANG AN AUFBEWAHRUNGSPLÄNE FÜR AKTEN: GRUNDLAGEN EINFÜHRUNG KURZE EINFÜHRUNG IN DIE ERSTELLUNG UND VERWALTUNG VON

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/27 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

Datenschutzrichtlinie für die Plattform FINPOINT

Datenschutzrichtlinie für die Plattform FINPOINT Datenschutzrichtlinie für die Plattform FINPOINT Die FINPOINT GmbH ( FINPOINT ) nimmt das Thema Datenschutz und Datensicherheit sehr ernst. Diese Datenschutzrichtlinie erläutert, wie FINPOINT die personenbezogenen

Mehr

HDI-Gerling Industrie Versicherung AG

HDI-Gerling Industrie Versicherung AG HDI-Gerling Industrie Versicherung AG Online-Partnerportal Nutzungsvereinbarung für Versicherungsnehmer HDI-Gerling Industrie Versicherung AG Niederlassung Schweiz Dufourstrasse 46 8034 Zürich Telefon:

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

Mindtime Online Backup

Mindtime Online Backup Mindtime Online Backup S e r v i c e L e v e l A g r e e m e n t Inhaltsangabe Service Definition... 3 1) Datenverschlüsselung... 3 2) Gesicherte Internetverbindung... 3 3) Datencenter... 4 4) Co- Standort...

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Netzwerk- Prüfung Risikobericht

Netzwerk- Prüfung Risikobericht Netzwerk- Prüfung Risikobericht VERTRAULICHE Informationen: Die in diesem Bericht enthaltene Informationen sind ausschließlich für den Gebrauch des oben angegebenen Kunden und enthält unter Umständen vertrauliche,

Mehr

Proxmox Mail Gateway Spam Quarantäne Benutzerhandbuch

Proxmox Mail Gateway Spam Quarantäne Benutzerhandbuch Proxmox Mail Gateway Spam Quarantäne Benutzerhandbuch 12/20/2007 SpamQuarantine_Benutzerhandbuch-V1.1.doc Proxmox Server Solutions GmbH reserves the right to make changes to this document and to the products

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

IT Sicherheitsleitlinie der DATAGROUP

IT Sicherheitsleitlinie der DATAGROUP IT Sicherheitsleitlinie der DATAGROUP Dezember 2011 Dr. Tobias Hüttner Version 2.0 Seite 1 von 5 Änderungshistorie IT Sicherheitsleitlinie der DATAGROUP In der nachfolgenden Tabelle werden alle Änderungen

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

ISMS Teil 3 Der Startschuss

ISMS Teil 3 Der Startschuss ISMS Teil 3 Der Startschuss Nachdem das TOP-Managenment die grundsätzliche Entscheidung getroffen hat ein ISMS einzuführen, kann es nun endlich losgehen. Zu Beginn sollte Sie noch die Grundlagen des ISMS

Mehr

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG) Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche

Mehr

HDI-Gerling Industrie Versicherung AG

HDI-Gerling Industrie Versicherung AG HDI-Gerling Industrie Versicherung AG Online-Partnerportal Nutzungsvereinbarung für Broker HDI-Gerling Industrie Versicherung AG Niederlassung Schweiz Dufourstrasse 46 8034 Zürich Telefon: +41 44 265 47

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

Gedanken zur Informationssicherheit und zum Datenschutz

Gedanken zur Informationssicherheit und zum Datenschutz Gedanken zur Informationssicherheit und zum Datenschutz Lesen Sie die fünf folgenden Szenarien und spielen Sie diese im Geiste einmal für Ihr Unternehmen durch: Fragen Sie einen beliebigen Mitarbeiter,

Mehr

IT Service Management Foundation Bridge based on ISO/IEC 20000

IT Service Management Foundation Bridge based on ISO/IEC 20000 Musterexamen IT Service Management Foundation Bridge based on ISO/IEC 20000 Ausgabe Juni 2011 Copyright 2011 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or

Mehr

Datensicherheit und Co. IHK Potsdam, 22.05.2013

Datensicherheit und Co. IHK Potsdam, 22.05.2013 Datensicherheit und Co. IHK Potsdam, 22.05.2013 Aktuelles 25.04.2013/ 17:18 Gefälschte Bank-Mails verteilen Trojaner für Android Hacker-Angriff Bonn (dpa/tmn) - Android-Smartphones stehen gerade im Visier

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

Rechtliche Informationen und Datenschutz

Rechtliche Informationen und Datenschutz Rechtliche Informationen und Datenschutz Letzte Aktualisierung: 01 April 2010 RECHTLICHER HINWEIS Bitte lesen Sie die nachfolgenden Ausführungen genau durch. Mit Ihrem Zugriff auf diese Website und deren

Mehr

Sicherheitskonzept für externe Datenbank. Erstellt von Alt Roman und Schüpbach James

Sicherheitskonzept für externe Datenbank. Erstellt von Alt Roman und Schüpbach James Sicherheitskonzept für externe Datenbank Erstellt von Alt Roman und Schüpbach James Inhaltsverzeichnis 1 Risikoanalyse...3 1.1 Intern...3 1.2 Extern...3 1.3 Physisch...3 2 Risiko Klassifizierung...4 3

Mehr

Technische Aspekte der ISO-27001

Technische Aspekte der ISO-27001 ISO/IEC 27001 - Aktuelles zur IT-Sicherheit Technische Aspekte der ISO-27001 Donnerstag, 19. September 2013, 14.00-18.30 Uhr Österreichische Computer Gesellschaft. 1010 Wien Überblick Norm Anhang A normativ

Mehr

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Aufgaben

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Aufgaben Gefördert vom Bundesministerium für Gesundheit und Soziale Sicherung Datenschutz und Datensicherheit Inhaltsverzeichnis Vorwort... 4 1 zu Kapitel 1... 5 1.1 Aufgabe 1 Gefährdung von Daten...5 1.2 Aufgabe

Mehr

Cyber-Sicherheits- Check

Cyber-Sicherheits- Check -MUSTER- -MUSTER- Muster-Beurteilungsbericht zum Cyber-Sicherheits- Check der Beispiel GmbH Januar 2014 1. Rahmendaten Beurteilungsgegenstand Beurteiler Anlass Grundlagen und Anforderungen Zeitlicher Ablauf

Mehr

Datensicherheit und Backup

Datensicherheit und Backup Beratung Entwicklung Administration Hosting Datensicherheit und Backup Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath 25.05.2010 Tralios IT Dipl.-Inform. Dominik Vallendor und Dipl.-Inform.

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Endgültige Vernichtung von Daten Risiken und rechtliche Anforderungen

Endgültige Vernichtung von Daten Risiken und rechtliche Anforderungen Endgültige Vernichtung von Daten Risiken und rechtliche Anforderungen Security Zone 2010 Themen Müssen Daten und Dokumente vernichtet werden? Informationssicherheit Geheimhaltungspflichten Datenschutzrecht

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI)

Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI) Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI) Hinweise zur Vorabkontrolle nach dem Berliner Datenschutzgesetz (BlnDSG) Das am 30.7.2001 novellierte Berliner Datenschutzgesetz

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS WAS SIND INFORMATIONEN? Informationen sind essentiellen Werte einer Arztpraxis. müssen angemessen geschützt werden. 2 WAS IST INFORMATIONSSICHERHEIT?

Mehr

Techniken für starke Kennwörter

Techniken für starke Kennwörter Techniken für starke Kennwörter Inhalt 1. Einführung 2. Warum starke Kennwörter? 3. Wer ist gefährdet? 4. Tipps für die Einrichtung starker Kennwörter 5. Klingt kompliziert? Das muss es aber nicht sein!

Mehr

persönliche Daten sichern unter Windows 7

persönliche Daten sichern unter Windows 7 Seite 1 von 5 persönliche Daten sichern unter Windows 7 Vorbemerkungen Alle Daten auf dem Computer sollten als Sicherheitskopie (Backup) vorhanden sein. So ist man für folgende Ereignisse gewappnet und

Mehr

Zusammenarbeit mit Partnern

Zusammenarbeit mit Partnern Zusammenarbeit mit Partnern BMW Group Anforderungen an ein BMW Satellitenbüro Folie 1 (Besetzung im Satellitenbüro durch BMW und externe Mitarbeiter) Grundsätze Die Geheimhaltung ist zwischen den Partnern

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

HXS Cleaner. Service Level Agreement. HXS Cleaner - SLA. FN: 372878a Handelsgericht Wien UID: ATU 6686 1256 StNr: 182/3037

HXS Cleaner. Service Level Agreement. HXS Cleaner - SLA. FN: 372878a Handelsgericht Wien UID: ATU 6686 1256 StNr: 182/3037 HXS Cleaner - SLA HXS Cleaner Service Level Agreement HXS GmbH Millergasse 3 1060 Wien Österreich T +43 (1) 344 1 344 F +43 (1) 344 1 344 199 office@hxs.at www.hxs.at FN: 372878a Handelsgericht Wien UID:

Mehr

Handlungsempfehlung zum Aufbau eines Security-Incident Management

Handlungsempfehlung zum Aufbau eines Security-Incident Management Handlungsempfehlung zum Aufbau eines Security-Incident Management Arbeitskreis IT-Security des bvh was sind ein Security-Incident und ein Security-Incident Management Aufbau eines Security-Incident Management

Mehr

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ]

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] VT security [ firewall plus ] Wirkungsvoller Schutz vor Gefahren aus dem Internet Gefahren aus dem Internet sind nie

Mehr

Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000

Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Dr. Martin Czaske Sitzung der DKD-FA HF & Optik, GS & NF am 11. bzw. 13. Mai 2004 Änderung der ISO/IEC 17025 Anpassung der ISO/IEC 17025 an ISO 9001:

Mehr

Samsung Drive Manager-FAQs

Samsung Drive Manager-FAQs Samsung Drive Manager-FAQs Installation F: Meine externe Samsung-Festplatte ist angeschlossen, aber nichts passiert. A: Ü berprüfen Sie die USB-Kabelverbindung. Wenn Ihre externe Samsung-Festplatte richtig

Mehr

TIKOS Leitfaden. TIKOS Update

TIKOS Leitfaden. TIKOS Update TIKOS Leitfaden TIKOS Update Copyright 2015, Alle Rechte vorbehalten support@socom.de 06.05.2015 Inhalt 1. Allgemeine Hinweise... 3 2. Ausführen des Updates... 3 3. Mögliche Meldungen beim Update... 9

Mehr

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Dienstvereinbarung. über den Betrieb und die Nutzung eines auf Voice over IP basierenden Telekommunikationssystems. an der Freien Universität Berlin

Dienstvereinbarung. über den Betrieb und die Nutzung eines auf Voice over IP basierenden Telekommunikationssystems. an der Freien Universität Berlin Dienstvereinbarung über den Betrieb und die Nutzung eines auf Voice over IP basierenden Telekommunikationssystems an der Freien Universität Berlin 31. Juli 2009 Gliederung der Dienstvereinbarung über den

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

(Punktuelle) Videoüberwachung auf öffentlichem Grund 402.0. Reglement über die (punktuelle) Videoüberwachung auf öffentlichem Grund

(Punktuelle) Videoüberwachung auf öffentlichem Grund 402.0. Reglement über die (punktuelle) Videoüberwachung auf öffentlichem Grund (Punktuelle) Videoüberwachung auf öffentlichem Grund 40.0 Reglement über die (punktuelle) Videoüberwachung auf öffentlichem Grund vom 30. November 00 Der Stadtrat, gestützt auf Art. 6 der Polizeiverordnung

Mehr

EXIN Business Information Management Foundation

EXIN Business Information Management Foundation Musterexamen EXIN Business Information Management Foundation with reference to BiSL Ausgabe 201601 Copyright 2016 EXIN All rights reserved. No part of this publication may be published, reproduced, copied

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz und Datensicherheit in mittelständischen Betrieben Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit

Mehr

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Die Server von blau direkt werden in einem Nürnberger Rechenzentrum betrieben. Mit den beteiligten Dienstleistern wurden ordnungsgemäße

Mehr

Datensicherheit. Datensicherheit. Datensicherheit. Datensicherheit

Datensicherheit. Datensicherheit. Datensicherheit. Datensicherheit Katastrophenschutz ein angestrebter Zustand, der durch Maßnahmen, wie, Katastrophenschutz und Datensicherung erreicht Datensicherung werden soll, aber niemals vollständig erreicht werden wird die EDV bringt

Mehr

OPPORTUNITIES AND RISK ANALYSIS Sicherheit Outsourced Domain SEITE 1

OPPORTUNITIES AND RISK ANALYSIS Sicherheit Outsourced Domain SEITE 1 OPPORTUNITIES AND RISK ANALYSIS Sicherheit Outsourced Domain SEITE 1 1 Definitionen - Die im Subvertrag Sicherheit outsourced Domain erwähnten zentralen und wichtigen Ausdrücke sind ausformuliert und erklärt.

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko 1. Ressourcenschutz und Systemkonfiguration 2. Änderungs- und Patchmanagement Die

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit 5.1 Sicherheitskonzept Aufgabe: Welche Aspekte sollten in einem Sicherheitskonzept, das den laufenden Betrieb der

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet.

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet. Nutzungsbedingungen Texte, Bilder, Grafiken sowie die Gestaltung dieser Internetseiten unterliegen dem Urheberrecht. Sie dürfen von Ihnen nur zum privaten und sonstigen eigenen Gebrauch im Rahmen des 53

Mehr

Incident Response und Forensik

Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Der Einbruch eines Hackers in die Web-Applikation des Unternehmens, ein Mitarbeiter, der vertrauliche Daten

Mehr

Testfragen PRINCE2 Foundation

Testfragen PRINCE2 Foundation Testfragen PRINCE2 Foundation Multiple Choice Prüfungsdauer: 20 Minuten Hinweise zur Prüfung 1. Sie sollten versuchen, alle 25 Fragen zu beantworten. 2. Zur Beantwortung der Fragen stehen Ihnen 20 Minuten

Mehr

Impressum der Grund- und Mittelschule Geisenfeld

Impressum der Grund- und Mittelschule Geisenfeld Nutzungsbedingungen Impressum der Grund- und Mittelschule Geisenfeld Texte, Bilder, Grafiken sowie die Gestaltung dieser Internetseiten unterliegen dem Urheberrecht. Sie dürfen von Ihnen nur zum privaten

Mehr

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen 4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen Henning Sandfort Siemens AG, Sector Industry SIMATIC Produkt- & Systemmanagement Allgemeine Security-Bedrohungen in der Automatisierung

Mehr

QI SERVICES. QI RISK.

QI SERVICES. QI RISK. QI SERVICES. QI RISK. 3/7/2014 1 Agenda QI Services Qi Risk Rechtliches Umfeld QI Risk Audit Auf einen Blick Ihr Nutzen Risk Scan 3/7/2014 2 QI Services Mit der Produktgruppe QI Services unterstützen wir

Mehr

DIN V VDE V 0827 Notfall- und Gefahren-Reaktions- Systeme. Zusammenfassung

DIN V VDE V 0827 Notfall- und Gefahren-Reaktions- Systeme. Zusammenfassung DIN V VDE V 0827 Notfall- und Gefahren-Reaktions- Systeme Zusammenfassung der wichtigsten Eckdaten Scanvest übernimmt keinerlei Gewähr für die Aktualität, Korrektheit, Vollständigkeit oder Qualität der

Mehr

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren

Mehr

Die Website oder unsere betreffenden Dienstleistungen können zeitweilig aus verschiedenen Gründen und ohne Vorankündigung nicht verfügbar sein.

Die Website oder unsere betreffenden Dienstleistungen können zeitweilig aus verschiedenen Gründen und ohne Vorankündigung nicht verfügbar sein. Nutzungsbedingungen Die Website Eislaufbörse ECZ-KLS (nachfolgend die "Website") gehört der Kunstlaufsektion ECZ (nachfolgend "KLS-ECZ.CH" oder "wir", "uns", etc.), welche sämtliche Rechte an der Website

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

IT-Sicherheit im Betrieb Das Angebot der IT-Sicherheitsbotschafter. 19. Mai 2014 Handwerkskammer OWL zu Bielefeld

IT-Sicherheit im Betrieb Das Angebot der IT-Sicherheitsbotschafter. 19. Mai 2014 Handwerkskammer OWL zu Bielefeld IT-Sicherheit im Betrieb Das Angebot der IT-Sicherheitsbotschafter 19. Mai 2014 Handwerkskammer OWL zu Bielefeld Begriffsklärungen zur IT-Sicherheit Informationssicherheit -> Schutzziele für Daten hinsichtlich

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr