Додати до Chrome
✅ Перевірена відповідь на це питання доступна нижче. Наші рішення, перевірені спільнотою, допомагають краще зрозуміти матеріал.
Welche der unten aufgeführten Aussage ist korrekt?
Nach § 8a Absatz 1 BSIG müssen Betreiber Kritischer Infrastrukturen, spätestens zwei Jahre nach Inkrafttreten der BSI-KritisV nach § 10 Abs. 1 „angemessene organisatorische und technische Vorkehrungen zur Vermeidung von Störungen der Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit ihrer informationstechnischen Systeme, Komponenten oder Prozesse treffen, die für die Funktionsfähigkeit der von ihnen betriebenen Kritischen Infrastrukturen maßgeblich sind. Dabei soll der Stand der Technik eingehalten werden.“
Nach § 8a Absatz 1 BSIG müssen Betreiber Kritischer Infrastrukturen, spätestens nach Inkrafttreten der BSI-KritisV nach § 10 Abs. 1 „angemessene organisatorische und technische Vorkehrungen zur Vermeidung von Störungen der Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit ihrer informationstechnischen Systeme, Komponenten oder Prozesse treffen, die für die Funktionsfähigkeit der von ihnen betriebenen Kritischen Infrastrukturen maßgeblich sind. Dabei soll der Stand der Technik eingehalten werden.“
Nach § 8a Absatz 2 BSIG (modifiziert durch IT-SiG 1.0) können Betreiber Kritischer Infrastrukturen, spätestens zwei Jahre nach Inkrafttreten der BSI-KritisV nach § 10 Abs. 1 „angemessene organisatorische und technische Vorkehrungen zur Vermeidung von Störungen der Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit ihrer informationstechnischen Systeme, Komponenten oder Prozesse treffen, die für die Funktionsfähigkeit der von ihnen betriebenen Kritischen Infrastrukturen maßgeblich sind. Dabei soll der Stand der Technik eingehalten werden.“
Nach § 8a Absatz 2 BSIG müssen Betreiber Kritischer Infrastrukturen, spätestens zwei Jahre nach Inkrafttreten der BSI-KritisV nach § 10 Abs. 2 „angemessene organisatorische und technische Vorkehrungen zur Vermeidung von Störungen der Verfügbarkeit, Integrität und Vertraulichkeit ihrer informationstechnischen Systeme, Komponenten oder Prozesse treffen, die für die Funktionsfähigkeit der von ihnen betriebenen Kritischen Infrastrukturen maßgeblich sind. Dabei soll der Stand der Technik eingehalten werden.“
Отримайте необмежений доступ до відповідей на екзаменаційні питання - встановіть розширення Crowdly зараз!