Warning: Undefined array key "id" in /var/www/vhosts/mariusebertsblog.com/httpdocs/mariusebertsblog/wp-content/plugins/advanced-responsive-video-embedder/php/Video.php on line 408
Technischer Betriebswirt/in IHK Prüfung entschlüsselt!
Hallo, „Prüfung Technischer Betriebswirt entschlüsselt“, diese wertvolle Insiderinformation wartet auf Sie. Klicken Sie auf den Link unter dem Video und tragen Sie sich ein.
Hier in diesem Video zeige ich Ihnen, wie man Lösungen für Prüfungsfragen generiert. Hier geht es vor allem um den Technischen Betriebswirt, wobei das natürlich auch für andere Gebiete relevant ist.
Es geht um IT. Es geht darum, dass im Rahmen der IT eine Software im Unternehmen auf die Rechner aufgespielt wird. Bei dieser Software geht es um Ziele, Zielerreichungsgrade, also Management by Objectives (MbO). Aber das ist nicht die Frage, sondern die Frage ist: Welche Sicherungsmaßnahmen sollten wir jetzt hier einführen? Und wir sollen fünf Sicherungsmaßnahmen nennen. Wenn wir den Begriff Sicherungsmaßnahmen hören, dann merken wir uns den Begriff Kontrolle. Damit kann man Lösungen generieren. Was kontrollieren wir? Fünf Dinge sind gefragt. Achten Sie auf die Schlüsselworte in der Prüfung, vor allem in der Handlungsaufforderung.
Fünf Sicherungsmaßnahmen. Was können wir kontrollieren?
Einmal: Zutrittskontrolle. Wer darf überhaupt in den Raum, in dem die Rechner stehen? Das macht man über ganz normale Schlüssel oder auch diese biometrischen Sachen/Personenerkennungs- systeme, dass man Fingerabdrücke angibt. Nur bestimmte Menschen haben den Schlüssel für den Raum.
Dann: Zugriffskontrolle. Bei der Zugriffskontrolle ist die Sache mit dem Passwort. Man muss erst einmal in Raum rein und dann in den Rechner. Zutritts- und Zugriffskontrolle sind zwei unterschiedliche Dinge.
Dann: Eingabekontrolle. Das heißt, dass dokumentiert wird, wer eingibt.
Dann: Weitergabekontrolle. Wer gibt Daten vielleicht weiter? Leitet sie weiter, wo die Weitergabe nicht berechtigt ist. Es gibt innerhalb dieser Systeme immer oder fast immer auch abgegrenzte Bereiche, in die bestimmte Leute reinkommen und bestimmte Leute nicht. Wer reicht Daten aus seinem abgegrenzten Bereich an Leute weiter, die keinen Zugang zu diesem abgegrenzten Bereich haben? Das wäre zum Beispiel Weitergabekontrolle.
Und dann letztlich: Entnahmekontrolle. Sie kennen das aus Filmen wie Mission Impossible, wo immer dieser Balken durchläuft und dann kommt der Beamte, den man gerade ausgetrickst hat, weil man ihn woanders hingeschickt hat. Und dann ist die Frage: Schafft er es oder schafft er es nicht, diese Daten schnell auf seinen USB-Stick zu überspielen. Das ist Entnahmekontrolle. Und denken Sie bitte daran: Sie können heute die kompletten Daten einer Firma auf einem winzig kleinen USB-Stick heraustragen. So weit ist das heute. Und deshalb muss das hier natürlich kontrolliert werden.
Okay, das war’s für dieses Video.
Klicken Sie auf den Link unter dem Video. „Prüfung Technischer Betriebswirt entschlüsselt“: Höchst relevante Insiderinformationen erwarten Sie. Klicken Sie und tragen Sie sich ein.
Mein Name ist Marius Ebert. Vielen Dank.
© Dr. Marius Ebert
Technischer Betriebswirt/in IHK: Blogbeitrag als Audiodatei zum Herunterladen