Antwort zur Frage 1:

1.    Welche Ma├čnahmen tragen zu einem wirksamen IKS bei IT-Einsatz bei?

  • I)    Abstimmvorg├Ąnge an Schnittstellen
  • II)    Regelungen zur Eigent├╝merschaft an Daten und Prozessen
  • III)    Ausreichende IT-Services
  • IV)    Monitoring der IT-Betriebsumgebung
  • V)    Schriftliche Regelung des Berechtigungsverfahrens

a)    Ma├čnahmen I), II), III)
b)    Ma├čnahmen I), IV), V)
c)    Ma├čnahmen I), II), IV), V)
d)    Alle Ma├čnahmen

 

Korrekte Antwort:

  • c)    Ma├čnahmen I), II), IV), V)

 

 Zur├╝ck zu den Fragen