logo

Crowdly

Browser

Додати до Chrome

Questions Bank (1269016 total)

Wie lässt sich die Angemessenheit der technischen und organisatorischen Maßnahmen laut § 8a Absatz 1 Satz 3 BSIG definieren?

0%
0%
Переглянути це питання

Trifft die Aussage zu…

Initiiert durch die KRITIS-Strategie des Bundes mit dessen gesetzlichen Verankerung in Artikel 1 Nummer 2 und Nummer 7 (vgl. IT-SiG, 2015) werden durch das IT-Sicherheitsgesetz relevante Veränderungen innerhalb des BSIG für Betreiber Kritischer Infrastrukturen getroffen und Betreiber Kritischer Infrastrukturen dazu verpflichtet, „angemessene organisatorische und technische [TOM] Vorkehrungen zur Vermeidung von Störungen des CIA-Prinzips ihrer informationstechnischen Systeme, Komponente oder Prozesse zu treffen“

0%
100%
Переглянути це питання

Trifft die Aussage zu…

Unfälle bspw. auf Basis einer mangelhaften Organisation der Betriebssicherheit gehören zu den anthropogenen Gefahren…

0%
100%
Переглянути це питання

Trifft die Aussage zu…

Gemäß den Angaben des BSI und BBK lassen sich die zu betrachtenden Gefährdungsfelder grundsätzlich zwischen umweltbezogenen bzw. nicht menschengemachten und menschengemachten Gefahren unterscheiden. Die nicht menschengemachten Gefahren, wie bspw. Höhere Gewalt, lassen sich in der sicherheitstechnischen Kausalitätskette auf natürliche Ursachen, z. B. „Erdbeben“ zurückführen.

0%
100%
Переглянути це питання

Kritische Sektoren wie „Medien und Kultur“ und „Staat und Verwaltung“ gehören zu den...

0%
0%
Переглянути це питання

Die konzeptionelle Differenzierung der Kritischen Infrastrukturen lässt sich im Kern auf  ihre technischen, strukturellen und funktionellen Spezifika zurückführen, wobei die Ausprägung der systematischen und symbolischen Kritikalität individuell zu betrachten gilt. So werden die KRITIS in zwei übergeordnete Bereiche unterteilt.

Welche sind sie?

0%
0%
100%
0%
Переглянути це питання

Ist die nachfolgende Definition korrekt?

„Kritische Infrastrukturen (KRITIS) sind Organisationen oder Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden.“

100%
0%
Переглянути це питання

BMI definiert als Gesetzgeber den Begriff der Kritischen Infrastrukturen, den man auch unter dem Begriff System der Systeme zusammenfassen kann. Dabei werden jedoch zwei grundsätzliche Betrachtungen bzw. Sichtweisen herangezogen. Welche Sichtweise spielt für das Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BBK) eine zentrale Rolle?

0%
0%
0%
Переглянути це питання

RFID-Blocker werden zum Blockieren von externen Angriffsvektoren eingesetzt, um ein unautorisiertes Auslesen von Bankkarten, elektronischen Chips oder Personalausweisen zu verhindern. Allerdings wird nicht nur die Identität von Privatpersonen missbraucht. In der Welt der Cyberkriminellen können Angreifer auch die Identität eines Unternehmens stehlen und missbrauchen. Ein Angreifer, der sich im Internet mit der Identität der angegriffenen Organisation bewegt, beschädigt die ideellen Werte dieser Organisation. Die Aktionen des Angreifers erwecken in diesem Kontext den Anschein, als ob diese von der kompromittierten Organisation hervorgerufen würden. 

Welche Art der Schäden kann bei so einem Vorfall  auftreten: Eine andere Art von Reputationsschaden ist bspw. die Offenlegung von privaten Kundendaten, welche durch Datendiebstahl verloren gegangen sind.

100%
100%
100%
Переглянути це питання

Eine Verletzung der unterbrechungsfreien elektrischen Versorgungskontinuität, ausgelöst durch eine Cyberattacke, kann gravierende Auswirkungen (engl. Impacts) mit sich bringen.

Neben den internen, nach innen ausgerichteten  Effekten können Kettenreaktionen (Dominoeffekte) in der eigenen Branche aber auch wasserfallartige Effekte ( Kaskadeneffekte) ausgelöst werden. Welche Schäden können hier entstehen:

100%
100%
100%
100%
0%
Переглянути це питання