Antwort zur Frage 1:
Welche Maßnahmen tragen zu einem wirksamen IKS bei IT-Einsatz bei?
- I) Abstimmvorgänge an Schnittstellen
- II) Regelungen zur Eigentümerschaft an Daten und Prozessen
- III) Ausreichende IT-Services
- IV) Monitoring der IT-Betriebsumgebung
- V) Schriftliche Regelung des Berechtigungsverfahrens
- Maßnahmen I), II), III)
- Maßnahmen I), IV), V)
- Maßnahmen I), II), IV), V)
- Alle Maßnahmen
Korrekte Antwort:
c. Maßnahmen I), II), IV), V)
Zurück zu den Fragen