Sie sind auf Seite 1von 7

TQ-Sitzung - Sicherheit

Was ist der Ansatz von Accenture, wenn es darum geht,


unseren Kunden bei der Sicherheit zu helfen?
 Integrieren Sie Sicherheit in alle Aspekte der Kundenarbeit und lösen Sie selbst die komplexesten
Cyber-Herausforderungen des Kunden

 Erstellen Sie eine universelle Sicherheitslösung, die den Anforderungen aller Kunden entspricht.
Die einzigartige Plattform von Accenture kann in jede Client-Architektur eingebettet werden.

 Helfen Sie dem Kunden, ein sicheres, internes Rechenzentrum zu schaffen, das internationalen
Vorschriften wie ISO 27001 entspricht.

 Behandeln Sie die Sicherheitsrisiken des Kunden erst nach seiner Ankunft. Eine
Datenschutzverletzung öffnet alle Türen für den Verkauf neuer Sicherheitsangebote.

Accenture arbeitet mit einem Kunden zusammen, um


seine aktuelle Sicherheitsinfrastruktur zu verbessern. Der
Kunde möchte die Sicherheitsprogramme neu definieren,
langfristige Pläne für effektive Audits erstellen und
proaktiv gegen zukünftige Bedrohungen planen. Was
könnte Accenture diesem Kunden empfehlen?
 Entwicklung einer langfristigen Sicherheitsstrategie, die einen Risikomanagementplan umfasst.

 Verwenden Sie eine vollständige Offshore-Sicherheitspraxis von Sicherheitsexperten, um


Sicherheitsereignisse zu überwachen.

 Erstellen Sie ein Cybersicherheitsteam aus internen Experten des Kundenteams, die mit externen
Experten zusammenarbeiten und sich ausschließlich auf interne Audits konzentrieren.

 Schaffen Sie eine verbesserte betriebliche technische Sicherheitspraxis, die neue und verbesserte
Praktiken nutzt.
Welcher Begriff bezieht sich auf den Prozess der
Erstellung und Bereitstellung von Anwendungen, die von
Anfang an sicher sind?
 Wasserfall

 Risikomanagement

 Compliance-Bewertung

 DevOps

Was bedeutet „Das Prinzip des geringsten Privilegs“ in


Bezug auf Sicherheit?
 Jeder Benutzer sollte nur über die absoluten Mindestberechtigungen verfügen, die zur Erfüllung
seiner aktuellen Aufgaben erforderlich sind.

 Benutzer, die kürzlich in einer Organisation eingestellt wurden, sollten über die niedrigsten
Benutzerberechtigungen verfügen.

 Der permanente Zugriff auf die wichtigsten Assets eines Unternehmens sollte auf den aktuellen
Administrator beschränkt sein.

 Der Zugriff auf sensible Daten sollte nur Führungskräften im Unternehmen gewährt werden.

Accenture unterstützt einen großen Einzelhändler bei der


Migration in die Cloud. Der Kunde hat aggressive
Zeitpläne und befürchtet, dass die Sicherheit
beeinträchtigt wird. Wie kann Accenture dem Kunden
helfen?
 Accenture sollte dem Kunden raten, bis zur nächsten Phase zu warten, um Sicherheitskontrollen
zu implementieren.
 Accenture empfiehlt, dass die zusätzlichen Sicherheitskontrollen nicht erforderlich sind, da die
Cloud standardmäßig sicher ist.

 Accenture sollte eine benutzerdefinierte Lösung entwickeln und eine Zeitleistenerweiterung


vorschlagen.

 Accenture hat Beschleuniger entwickelt, die bestimmte Sicherheitskontrollen innerhalb von


Stunden bereitstellen können, eine Aufgabe, die früher Monate gedauert hat.

Nach einem Client-Sicherheitsvorfall führt Accenture


eine eingehende Analyse aller Schritte der Angreifer
durch. Accenture kann dauerhafte Abhilfemaßnahmen
vorschlagen und dann die Implementierung testen.
Welcher Begriff beschreibt diesen Prozess?
 Reaktion auf Vorfälle

 Social Engineering

 Firewall-Leistungsoptimierung

 Geldwäsche

Accenture hat mit einem neuen Finanzkunden


zusammengearbeitet, der nach einer umfassenden,
unternehmensweiten Sicherheitslösung sucht und in
Europa tätig ist. Welche Reihenfolge ist bei der
Gestaltung der Lösung des Kunden in Bezug auf
Vertraulichkeit, Integrität und Verfügbarkeit (CIA) von
Bedeutung?
 Vertraulichkeit aufgrund der Branche und der Vorschriften, gefolgt von Integrität, dann
Verfügbarkeit.

 Vertraulichkeit, Integrität und Verfügbarkeit werden von der europäischen Regierung streng
kontrolliert.

 Verfügbarkeit zum Schutz des Lebens der Betreiber, gefolgt von Vertraulichkeit, dann Integrität

 Integrität, um sicherzustellen, dass Geld auf die entsprechenden Konten überwiesen wird, gefolgt
von Verfügbarkeit und Vertraulichkeit.

Ein Solarenergieunternehmen erfährt von mehreren


jüngsten Cyberangriffen auf andere Unternehmen in
seiner Branche und erkennt, dass sie die nächsten sein
könnten. Das Unternehmen initiiert eine Analyse, um die
Maßnahmen abzuwägen, die erforderlich sind, um der
potenziellen Bedrohung zu begegnen und die
Auswirkungen auf sein Geschäft zu minimieren, falls
diese ausgenutzt werden. Welches Sicherheitsprinzip
wird in diesem Beispiel veranschaulicht?
 Compliance

 Governance

 Barrierefreiheit

 Risikomanagement

Welcher Begriff bezieht sich auf einen Prozess, der


eingesetzt wird, um die Vertraulichkeit und Integrität von
Daten zu gewährleisten, während sie gespeichert werden
oder wenn sie übertragen werden?
 Verschlüsselung

 Cloud Computing

 Zugriffsmanagement

 Sicherheitsoperationen

Was ist ein Beispiel für eine interne Bedrohung?


 Ein Auftragnehmer setzt sein Firmen-Login-Passwort zurück, indem er Sicherheitsfragen
beantwortet, die an eine persönliche E-Mail-Adresse gesendet werden.

 Ein Auftragnehmer besucht die Seite people.accenture.com von seinem Telefon aus und versucht,
einen Berater zu recherchieren.

 Ein Mitarbeiter löscht alle Dateien, die einem wichtigen Projekt zugeordnet sind, auf einem
internen Server.

 Eine Fachkraft für Datenanalyse greift auf eine Excel-Datendatei auf einer Teamwebseite zu und
erstellt eine Pivot-Tabelle mit Umfrageantworten.

Einem Produktmanager wurde die Verantwortung für die


Überwachung der Entwicklung einer neuen
Softwareanwendung übertragen, die für eine Gruppe von
Accenture-Kunden bereitgestellt wird. Was wäre die
zeitsparendste und kostengünstigste Möglichkeit für den
Produktmanager, die Sicherheitsüberlegungen der neuen
Anwendung anzugehen?
 Verwenden Sie einen DevSecOps-Ansatz, um Sicherheit von Anfang an in den
Entwicklungsprozess zu integrieren.
 Vertrag mit einem externen Anbieter zur Entwicklung einer Sicherheitslösung getrennt von der
Hauptanwendung.
 Entwerfen Sie die Sicherheitsfunktionen der Anwendung, nachdem der erste Build der
Anwendung abgeschlossen ist.
 Planen Sie die Entwicklung von Sicherheitsfunktionen nach der ersten Veröffentlichung der
Anwendung.

Was sind die drei Hauptziele der Sicherheit?


 Governance, Risikomanagement und Compliance
 Vertraulichkeit, Integrität und Verfügbarkeit
 Datensicherheit, Produktsicherheit und Anwendungssicherheit
 Cyber Defense, Cyber Intelligence und Managed Security Services

Aus welchem Grund können Sicherheitsrisiken nie


vollständig beseitigt werden?
 Die Implementierung neuer Sicherheitsmaßnahmen ist nicht wichtig.
 Die Bedrohungslandschaft entwickelt sich ständig weiter, wobei ständig neue Bedrohungen
entstehen.
 Neue Sicherheitsvorschriften machen es Organisationen unmöglich, Sicherheitsrisiken zu
bewerten.
 Es gibt keine sichere Möglichkeit, die Integrität von Daten während der Übertragung zu
gewährleisten.

Die Allgemeine Datenschutzverordnung (DSGVO) der


Europäischen Union (EU) legt eine Vielzahl von
Beschränkungen für die Erhebung und Übermittlung
personenbezogener Daten von Personen fest. Ein
Unternehmen mit Sitz in den USA, das mit mehreren
Kunden in der EU Geschäfte tätigt, stellt fest, dass nicht
alle seine aktuellen Sicherheitspraktiken den DSGVO-
Standards entsprechen. Das Unternehmen erstellt einen
Aktionsplan, um diese Probleme anzugehen und
entsprechend zu lösen. Welches Sicherheitsprinzip wird
in diesem Beispiel veranschaulicht?
 Governance
 Risikomanagement
 Compliance
 Vertraulichkeit

Ein internationales Pharmaunternehmen hält die lokalen


und internationalen Vorschriften vollständig ein. Sie
erlitten jedoch eine große Datenschutzverletzung, die
eine sechs Monate alte Schwachstelle ausnutzte. Der CIO
fragte Accenture „Wie kann das möglich sein?“ Wie
sollte Accenture reagieren?
 Weil die Dokumentation der Sicherheitsrichtlinien nicht auf dem neuesten Stand gehalten wurde.
 Weil die lokalen und internationalen Compliance-Gesetze kollidieren.
 Weil die Einhaltung lokaler und internationaler Gesetze nicht unbedingt die Sicherheit durchsetzt.
 Weil das Security Operations-Team keine Compliance-Probleme bearbeitet.

Das könnte Ihnen auch gefallen