Add to Chrome
✅ The verified answer to this question is available below. Our community-reviewed solutions help you understand the material better.
Welche der unten aufgeführten Aussage ist korrekt?
Nach § 8a Absatz 1 BSIG müssen Betreiber Kritischer Infrastrukturen, spätestens zwei Jahre nach Inkrafttreten der BSI-KritisV nach § 10 Abs. 1 „angemessene organisatorische und technische Vorkehrungen zur Vermeidung von Störungen der Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit ihrer informationstechnischen Systeme, Komponenten oder Prozesse treffen, die für die Funktionsfähigkeit der von ihnen betriebenen Kritischen Infrastrukturen maßgeblich sind. Dabei soll der Stand der Technik eingehalten werden.“
Nach § 8a Absatz 2 BSIG (modifiziert durch IT-SiG 1.0) können Betreiber Kritischer Infrastrukturen, spätestens zwei Jahre nach Inkrafttreten der BSI-KritisV nach § 10 Abs. 1 „angemessene organisatorische und technische Vorkehrungen zur Vermeidung von Störungen der Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit ihrer informationstechnischen Systeme, Komponenten oder Prozesse treffen, die für die Funktionsfähigkeit der von ihnen betriebenen Kritischen Infrastrukturen maßgeblich sind. Dabei soll der Stand der Technik eingehalten werden.“
Nach § 8a Absatz 2 BSIG müssen Betreiber Kritischer Infrastrukturen, spätestens zwei Jahre nach Inkrafttreten der BSI-KritisV nach § 10 Abs. 2 „angemessene organisatorische und technische Vorkehrungen zur Vermeidung von Störungen der Verfügbarkeit, Integrität und Vertraulichkeit ihrer informationstechnischen Systeme, Komponenten oder Prozesse treffen, die für die Funktionsfähigkeit der von ihnen betriebenen Kritischen Infrastrukturen maßgeblich sind. Dabei soll der Stand der Technik eingehalten werden.“
Nach § 8a Absatz 1 BSIG müssen Betreiber Kritischer Infrastrukturen, spätestens nach Inkrafttreten der BSI-KritisV nach § 10 Abs. 1 „angemessene organisatorische und technische Vorkehrungen zur Vermeidung von Störungen der Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit ihrer informationstechnischen Systeme, Komponenten oder Prozesse treffen, die für die Funktionsfähigkeit der von ihnen betriebenen Kritischen Infrastrukturen maßgeblich sind. Dabei soll der Stand der Technik eingehalten werden.“
Get Unlimited Answers To Exam Questions - Install Crowdly Extension Now!