Do you want BuboFlash to help you learning these things? Or do you want to add or correct something? Click here to log in or create user.



Tags
#IAM
Question
Wie lautet ORP.4.A11 Zurücksetzen von Passwörtern [IT-Betrieb] (S) ?
Answer

ORP.4.A12 Entwicklung eines Authentisierungskonzeptes für IT-Systeme und Anwendungen [IT-Betrieb] (S)

  • Es SOLLTE ein Authentisierungskonzept erstellt werden. Darin SOLLTE für jedes IT-System und jede Anwendung definiert werden, welche Funktions- und Sicherheitsanforderungen an die Authentisierung gestellt werden.
  • Authentisierungsinformationen MÜSSEN kryptografisch sicher übertragen und gespeichert werden.

Tags
#IAM
Question
Wie lautet ORP.4.A11 Zurücksetzen von Passwörtern [IT-Betrieb] (S) ?
Answer
?

Tags
#IAM
Question
Wie lautet ORP.4.A11 Zurücksetzen von Passwörtern [IT-Betrieb] (S) ?
Answer

ORP.4.A12 Entwicklung eines Authentisierungskonzeptes für IT-Systeme und Anwendungen [IT-Betrieb] (S)

  • Es SOLLTE ein Authentisierungskonzept erstellt werden. Darin SOLLTE für jedes IT-System und jede Anwendung definiert werden, welche Funktions- und Sicherheitsanforderungen an die Authentisierung gestellt werden.
  • Authentisierungsinformationen MÜSSEN kryptografisch sicher übertragen und gespeichert werden.
If you want to change selection, open document below and click on "Move attachment"

BSI - ORP: Organisation und Personal - ORP.4 Identitäts- und Berechtigungsmanagement
sswortes SOLLTE eine Strategie definiert werden, falls ein Support-Mitarbeiter aufgrund fehlender sicherer Möglichkeiten der Übermittlung des Passwortes die Verantwortung nicht übernehmen kann. <span>ORP.4.A12 Entwicklung eines Authentisierungskonzeptes für IT-Systeme und Anwendungen [IT-Betrieb] (S) Es SOLLTE ein Authentisierungskonzept erstellt werden. Darin SOLLTE für jedes IT-System und jede Anwendung definiert werden, welche Funktions- und Sicherheitsanforderungen an die Authentisierung gestellt werden. Authentisierungsinformationen MÜSSEN kryptografisch sicher übertragen und gespeichert werden. ORP.4.A13 Geeignete Auswahl von Authentisierungsmechanismen [IT-Betrieb] (S) Es SOLLTEN dem Schutzbedarf angemessene Identifikations- und Authentisierungsmechanismen verwendet werden. A

Summary

statusnot learnedmeasured difficulty37% [default]last interval [days]               
repetition number in this series0memorised on               scheduled repetition               
scheduled repetition interval               last repetition or drill

Details

No repetitions


Discussion

Do you want to join discussion? Click here to log in or create user.