Antwort zur Frage 1:

Welche Maßnahmen tragen zu einem wirksamen IKS bei IT-Einsatz bei?

  • I) Abstimmvorgänge an Schnittstellen
  • II) Regelungen zur Eigentümerschaft an Daten und Prozessen
  • III) Ausreichende IT-Services
  • IV) Monitoring der IT-Betriebsumgebung
  • V) Schriftliche Regelung des Berechtigungsverfahrens
  1. Maßnahmen I), II), III)
  2. Maßnahmen I), IV), V)
  3. Maßnahmen I), II), IV), V)
  4. Alle Maßnahmen


Korrekte Antwort:
c. Maßnahmen I), II), IV), V)


Zurück zu den Fragen