Ein Informationssicherheitsmanager möchte Anforderungen dokumentieren, die die Mindestsicherheitskontrollen für Benutzerarbeitsplätze detailliert beschreiben. Welche der folgenden Ressourcen wäre für diesen Zweck am GEEIGNETSTEN?
Welche der folgenden Möglichkeiten ist die BESTE, um die Lücke zwischen dem aktuellen und dem gewünschten Zustand eines Informationssicherheitsprogramms zu ermitteln?
Die Ergebnisse einer Risikobewertung für eine mögliche Neukonfiguration des Netzwerks zeigen, dass die Wahrscheinlichkeit hoch ist, dass vertrauliche Daten kompromittiert werden. Was ist die BESTE Vorgehensweise des Informationssicherheitsmanagers?
Was sollte ein Informationssicherheitsmanager ZUERST tun, wenn er erfährt, dass sich einige Einstellungen zur Sicherheitshärtung negativ auf künftige Geschäftsaktivitäten auswirken könnten?
Welche der folgenden Vorgehensweisen ist die BESTE, wenn ein Informationssicherheitsmanager feststellt, dass Systeme für neue Bedrohungen anfällig sind?