IT-Sicherheit und Datenschutz, Ergonomie

38 Karten Modul üben
ap1-0299 ap1din-66399sicherheit
Vernichtung von Datenträgern
Worauf muss beim Verschrotten von Datenträgern unbedingt geachtet werden?
basic
ap1-0300 ap1sicherheitlogin
Multi-Faktor-Authentifizierung (MFA)
Erkläre den Begriff MFA (Multi-Factor-Authentication) und nenne typische Einsatzbereiche.
basic
ap1-0301 ap1sicherheitgrundlagen
Datensicherheit und Schutzziele
Was versteht man unter Datensicherheit und welche Schutzziele gehören dazu?
basic
ap1-0302 ap1sicherheitrecht
Unterschied zwischen Datensicherheit und Datenschutz
Was ist der Unterschied zwischen Datensicherheit und Datenschutz?
basic
ap1-0303 ap1rechtsicherheit
Technisch-organisatorische Maßnahmen (TOM)
Wie definiert man im Datenschutz technisch-organisatorische Maßnahmen (TOM)?
basic
ap1-0304 ap1ds-gvosicherheit
Konkrete Maßnahmen der TOM (DSGVO)
Wie können technisch-organisatorische Maßnahmen (TOM) DSGVO-konform in der Praxis umgesetzt werden?
basic
ap1-0305 ap1sicherheitmanagement
Vorteile der ISO/IEC 27001 Zertifizierung
Welche Vorteile bringt eine ISO/IEC 27001 Zertifizierung für Unternehmen?
basic
ap1-0306 ap1grundlagendatenschutz
Ziele der Datenminimierung
Was sind die Ziele der Datenminimierung?
basic
ap1-0307 ap1grundlagenrechte
Rechte betroffener Personen (DSGVO)
Über welche Rechte verfügt eine Person bezüglich ihrer personenbezogenen Daten?
basic
ap1-0308 ap1grundlagenverschluesselung
Public Key Infrastruktur (PKI)
Erkläre den Begriff PKI (Public Key Infrastructure).
basic
ap1-0309 ap1grundlagenverschluesselung
Digitales Zertifikat
Wie definiert man den Begriff digitales Zertifikat?
basic
ap1-0310 ap1grundlagennetzwerk
Stateful Packet Inspection (SPI) Firewall
Erkläre den Begriff SPI (Stateful Packet Inspection) Firewall.
basic
ap1-0311 ap1grundlagensicherheit
Endpoint Security
Wie definiert man den Begriff Endpoint-Security?
basic
ap1-0312 ap1grundlagensicherheit
Anwendungen von Hashfunktionen
In welchen Anwendungen oder Verfahren kommen kryptografische Hashfunktionen zum Einsatz?
basic
ap1-0313 ap1grundlagensicherheit
Einsatzbereiche symmetrischer Schlüssel
In welchen Bereichen und Verfahren werden symmetrische Schlüssel eingesetzt?
basic
ap1-0314 ap1grundlagensicherheit
Symmetrische vs. asymmetrische Verschlüsselung
Wie unterscheiden sich symmetrische und asymmetrische Verschlüsselung hinsichtlich Schlüsselanzahl, Geschwindigkeit, Schlüsselaustausch, Algorithmen und Anwendungsfälle?
basic
ap1-0315 ap1backupgrundlagen
Differenzielles vs. inkrementelles Backup
Wie unterscheiden sich differenzielles und inkrementelles Backup?
basic
ap1-0316 ap1backuprotation
Großvater-Vater-Sohn-Prinzip (Backup-Rotation)
Beschreibe einen vollständigen Backup-Plan nach dem Großvater-Vater-Sohn-Prinzip.
basic
ap1-0317 ap1grundlagenangriffe
Malware, Ransomware und Trojaner
Wie unterscheiden sich Malware, Ransomware und Trojaner voneinander?
basic
ap1-0318 ap1grundlagensicherheit
IT-Sicherheitsmanagement
Wozu wird IT-Sicherheitsmanagement eingesetzt?
basic
ap1-0319 ap1grundlagenrichtlinien
Sichere Passwortrichtlinien
Was sind die Anforderungen an eine sichere Passwortrichtlinie?
basic
ap1-0320 ap1grundlagensoftwareentwicklung
Security by Design
Was versteht man im Bereich der Entwicklung unter dem Begriff Security by Design?
basic
ap1-0321 ap1netzwerksicherheit
WPA2-Personal vs. WPA2-Enterprise
Was sind je 2 Vor- und Nachteile der Sicherheitstypen WPA2-Personal und WPA2-Enterprise?
basic
ap1-0322 ap1kommunikationsicherheit
Sicherheitsmaßnahmen bei E-Mail-Systemen
Was muss beim Einsatz eines E-Mail-Systems in Bezug auf Sicherheit beachtet werden?
basic
ap1-0323 ap1grundlagenarbeitsplatzgestaltung
Ergonomischer PC-Arbeitsplatz
Was sind die Anforderungen an einen ergonomischen PC-Arbeitsplatz?
basic
ap1-0324 ap1richtliniengesundheit
Arbeitsstättenverordnung: Bildschirm & Tastatur
Was regelt die Arbeitsstättenverordnung (ArbStättV) hinsichtlich Bildschirm und Tastatur?
basic
ap1-0325 ap1prozesseqm
PDCA-Zyklus im Qualitätsmanagement
Beschreibe den PDCA-Zyklus und seine einzelnen Schritte.
basic
ap1-0326 ap1planungmethoden
SMART-Methode im Projektmanagement
Was sind die fünf Punkte der SMART-Methode im Projektmanagement?
basic
ap1-0327 ap1organisationarbeitsumfeld
Maßnahmen zur Verbesserung der Arbeitsqualität
Wodurch kann die Arbeitsqualität im Unternehmen positiv beeinflusst werden?
basic
ap1-0328 ap1prozesseoptimierung
Maßnahmen zur Verbesserung der Produktqualität
Welche Maßnahmen eignen sich, um die Produktqualität im Unternehmen zu verbessern?
basic
ap1-0329 ap1it-sicherheitrisiken
Schutzbedarfsanalyse von IT-Systemen
Was sind die allgemeinen Kriterien einer Schutzbedarfsanalyse für IT-Systeme?
basic
ap1-0330 ap1it-sicherheitgrundschutz
Schutzbedarfskategorien nach BSI (normal, hoch, sehr hoch)
Wie sind die Schutzbedarfskategorien (normal, hoch, sehr hoch) laut BSI IT-Grundschutz definiert?
basic
ap1-0331 ap1it-sicherheitcia
Schutzziele und Schutzbedarf eines Routers (BSI)
Welche Schutzziele und welcher Schutzbedarf gelten für einen Router gemäß BSI IT-Grundschutz?
basic
ap1-0332 ap1it-sicherheitschutz
Maßnahmen zur Erhöhung der IT-Sicherheit
Wie kann man Schäden an der IT-Infrastruktur vermeiden und die Sicherheit der IT-Systeme erhöhen?
basic
ap1-0333 ap1it-sicherheitgrundschutz
Phasen des Sicherheitsprozesses nach BSI IT-Grundschutz
Welche Phasen umfasst der Sicherheitsprozess laut BSI IT-Grundschutz?
basic
ap1-0334 ap1it-sicherheitorganisation
Aufgaben und Themen eines IT-Sicherheitsbeauftragten (TÜV)
Mit welchen Themen befasst sich ein TÜV-geprüfter IT-Sicherheitsbeauftragter im Unternehmen?
basic
ap1-0335 ap1it-sicherheitnormen
Inhalte einer ISO 27001 Zertifizierung
Was sind die Inhalte einer Zertifizierung nach ISO 27001?
basic
ap1-0336 ap1it-sicherheitnormen
Vorteile einer ISO 27001 Zertifizierung
Welche Vorteile bringt eine Zertifizierung nach ISO 27001?
basic