Posts

Es werden Posts vom Januar, 2026 angezeigt.

Information Management

 2nd Level Support: 2. Supportstufe – bearbeitet komplexe Fälle, die der 1st Level nicht lösen kann. PIR (Post Incident Review): Nachbesprechung nach einem Incident – Ursachen analysieren und Maßnahmen zur Vermeidung festlegen. TOGAF: Framework zur Planung und Steuerung der Enterprise Architecture (Geschäft & IT), inkl. ADM-Vorgehensmodell. VeriSM: Service-Management-Ansatz für die digitale Welt, der agile/DevOps/ITIL & Co. kombiniert und Services End-to-End mit passendem „Management Mesh“ steuert. SPOC (Single Point of Contact): Eine zentrale Anlaufstelle (meist Service Desk) für Nutzer – nimmt Anfragen/Störungen entgegen und koordiniert die Bearbeitung. SLA (Service Level Agreement): Vertragliche Vereinbarung zwischen Anbieter und Kunde über Servicequalität (z. B. Verfügbarkeit, Reaktions-/Lösungszeiten, Supportzeiten, Messung/Reporting, Eskalation). FitSM: ist ein kostenfreier, leichtgewichtiger Standard/Framework für IT-Service-Management (ITSM) – fokussiert auf d...

Informationssicherheit

  Frage 1 – Schutzziele der IT-Sicherheit V ertraulichkeit (Confidentiality): Informationen dürfen nur von berechtigten Personen/Systemen eingesehen werden. Integrität (Integrity): Daten/Systeme dürfen nicht unbemerkt oder unberechtigt verändert werden. Verfügbarkeit (Availability): Systeme/Daten müssen bei Bedarf in der geforderten Zeit nutzbar sein. Authentizität: Identitäten und Datenherkunft sind echt und nachweisbar. Verbindlichkeit / Nichtabstreitbarkeit (Non-Repudiation): Aktionen/Kommunikation können im Nachhinein nicht glaubhaft abgestritten werden. Zurechenbarkeit / Revisionsfähigkeit (Accountability): Handlungen sind eindeutig einer Person/Instanz zuordenbar (Logs, Nachvollziehbarkeit). ----------------------------------------------------------------------------------------------------------------------------- Frage 2 – Angriff/Attacke + Kategorien Angriff: Ein (versuchter oder erfolgreicher) Vorgang, der Sicherheitsziele verletzt, z. B. unbefugter Zugriff, Manip...