Welche Vorteile bieten Hardware-Sicherheitsschlüssel (z.B. FIDO/YubiKey)?
Welche Achsen hat eine typische Risikomatrix?
Was ist die wichtigste Informationsquelle für die Festlegung von RTO und RPO-Werten?
Was unterscheidet ein Intrusion Detection System (IDS) von einem Intrusion Prevention System (IPS)?
Was ist eine BIA (Business Impact Analysis)?
Wie werden Restrisiken behandelt?
Was bedeutet das Prinzip des geringsten Privilegs (-Least Privilege-)?
Welches BSI-Dokument regelt die Anforderungen an das Notfallmanagement im IT-Grundschutz?
Was ist ein ISMS nach ISO 27001?
Was ist eine Anwendungs-Whitelisting-Strategie?
Wie oft sollte ein Notfallkonzept realistisch getestet werden?
Was besagt die 3-2-1 Regel für Backups?
Welche Organisationseinheit ist meist für die Genehmigung des Notfallkonzepts verantwortlich?
Welche Annahme trifft eine Zero-Trust-Architektur?
Nach welchen Vorgaben orientiert sich das Notfall-Konzept
Welche der folgenden Strategien gehört zur Risikobehandlung im Notfallmanagement?