CIPM Deutsch試験無料問題集「IAPP Certified Information Privacy Manager (CIPM Deutsch Version) 認定」
SZENARIO
Bitte verwenden Sie Folgendes, um die nächste FRAGE zu beantworten:
Als Datenschutzdirektor der Consolidated Records Corporation sind Sie zu Recht mit Ihren bisherigen Leistungen zufrieden. Ihre Einstellung wurde durch Warnungen von Aufsichtsbehörden nach einer Reihe relativ geringfügiger Datenschutzverletzungen beschleunigt, die leicht schlimmer hätten sein können. Sie hatten jedoch in den drei Jahren, in denen Sie für das Unternehmen tätig sind, keinen meldepflichtigen Vorfall. Tatsächlich betrachten Sie Ihr Programm als ein Modell, das andere in der Datenspeicherbranche bei ihrer eigenen Programmentwicklung beachten könnten.
Sie haben das Programm bei Consolidated mit einem Durcheinander von Richtlinien und Verfahren begonnen und auf Kohärenz zwischen den Abteilungen und im gesamten Betrieb hingearbeitet. Sie wurden dabei vom Sponsor des Programms, dem Vice President of Operations, sowie von einem Datenschutzteam unterstützt, das von einem klaren Verständnis der Notwendigkeit von Änderungen ausging.
Anfangs wurde Ihre Arbeit von der „alten Garde“ des Unternehmens sowohl im Führungsteam als auch im Frontline-Personal, das mit Daten und Schnittstellen zu Kunden arbeitet, mit wenig Vertrauen oder Enthusiasmus begrüßt. Durch die Verwendung von Metriken, die nicht nur die Kosten der aufgetretenen Verstöße aufzeigten, sondern auch Hochrechnungen der Kosten, die angesichts des aktuellen Betriebszustands leicht auftreten könnten, hatten Sie die Führungskräfte und wichtigen Entscheidungsträger bald weitgehend auf Ihrer Seite. Viele der anderen Mitarbeiter waren widerstandsfähiger, aber persönliche Treffen mit jeder Abteilung und die Entwicklung eines grundlegenden Datenschutzschulungsprogramms erzielten eine ausreichende Zustimmung, um mit der Einführung der richtigen Verfahren zu beginnen.
Der Schutz der Privatsphäre ist heute ein akzeptierter Bestandteil aller aktuellen Vorgänge im Zusammenhang mit personenbezogenen oder geschützten Daten und muss Teil des Endprodukts jedes technologischen Entwicklungsprozesses sein. Obwohl Ihr Ansatz nicht systematisch ist, ist er ziemlich effektiv.
Sie überlegen:
Was muss getan werden, um das Programm zu pflegen und über ein bloßes Programm zur Verhinderung von Datenschutzverletzungen hinaus zu entwickeln? Wie können Sie an Ihren Erfolg anknüpfen?
Was sind die nächsten Handlungsschritte?
Welcher Prozess könnte am effektivsten verwendet werden, um Datenschutzmaßnahmen zu einem neuen, umfassenden Programm hinzuzufügen, das bei Consolidated entwickelt wird?
Bitte verwenden Sie Folgendes, um die nächste FRAGE zu beantworten:
Als Datenschutzdirektor der Consolidated Records Corporation sind Sie zu Recht mit Ihren bisherigen Leistungen zufrieden. Ihre Einstellung wurde durch Warnungen von Aufsichtsbehörden nach einer Reihe relativ geringfügiger Datenschutzverletzungen beschleunigt, die leicht schlimmer hätten sein können. Sie hatten jedoch in den drei Jahren, in denen Sie für das Unternehmen tätig sind, keinen meldepflichtigen Vorfall. Tatsächlich betrachten Sie Ihr Programm als ein Modell, das andere in der Datenspeicherbranche bei ihrer eigenen Programmentwicklung beachten könnten.
Sie haben das Programm bei Consolidated mit einem Durcheinander von Richtlinien und Verfahren begonnen und auf Kohärenz zwischen den Abteilungen und im gesamten Betrieb hingearbeitet. Sie wurden dabei vom Sponsor des Programms, dem Vice President of Operations, sowie von einem Datenschutzteam unterstützt, das von einem klaren Verständnis der Notwendigkeit von Änderungen ausging.
Anfangs wurde Ihre Arbeit von der „alten Garde“ des Unternehmens sowohl im Führungsteam als auch im Frontline-Personal, das mit Daten und Schnittstellen zu Kunden arbeitet, mit wenig Vertrauen oder Enthusiasmus begrüßt. Durch die Verwendung von Metriken, die nicht nur die Kosten der aufgetretenen Verstöße aufzeigten, sondern auch Hochrechnungen der Kosten, die angesichts des aktuellen Betriebszustands leicht auftreten könnten, hatten Sie die Führungskräfte und wichtigen Entscheidungsträger bald weitgehend auf Ihrer Seite. Viele der anderen Mitarbeiter waren widerstandsfähiger, aber persönliche Treffen mit jeder Abteilung und die Entwicklung eines grundlegenden Datenschutzschulungsprogramms erzielten eine ausreichende Zustimmung, um mit der Einführung der richtigen Verfahren zu beginnen.
Der Schutz der Privatsphäre ist heute ein akzeptierter Bestandteil aller aktuellen Vorgänge im Zusammenhang mit personenbezogenen oder geschützten Daten und muss Teil des Endprodukts jedes technologischen Entwicklungsprozesses sein. Obwohl Ihr Ansatz nicht systematisch ist, ist er ziemlich effektiv.
Sie überlegen:
Was muss getan werden, um das Programm zu pflegen und über ein bloßes Programm zur Verhinderung von Datenschutzverletzungen hinaus zu entwickeln? Wie können Sie an Ihren Erfolg anknüpfen?
Was sind die nächsten Handlungsschritte?
Welcher Prozess könnte am effektivsten verwendet werden, um Datenschutzmaßnahmen zu einem neuen, umfassenden Programm hinzuzufügen, das bei Consolidated entwickelt wird?
正解:A
解答を投票する
解説: (GoShiken メンバーにのみ表示されます)
SZENARIO
Bitte verwenden Sie Folgendes, um die nächste FRAGE zu beantworten:
Als neuer Chief Executive Officer des Unternehmens möchte Thomas Goddard als führend im Datenschutz bekannt sein. Goddard war kürzlich Chief Financial Officer von Hoopy.com, einem Pionier im Online-Video-Viewing mit Millionen von Nutzern auf der ganzen Welt. Leider ist Hoopy in Datenschutzkreisen für seine ethisch fragwürdigen Praktiken berüchtigt, einschließlich des unbefugten Verkaufs personenbezogener Daten an Vermarkter. Hoopy war auch das Ziel von Kreditkartendatendiebstahl, der weltweit für Schlagzeilen sorgte, da angenommen wurde, dass mindestens zwei Millionen Kreditkartennummern gestohlen wurden, obwohl das Unternehmen behauptete, dass „angemessene“ Datenschutzvorkehrungen getroffen worden seien. Der Skandal hat das Unternehmen getroffen. als Konkurrenten schnell ein höheres Schutzniveau auf den Markt brachten und gleichzeitig ähnliche Unterhaltungs- und Medieninhalte anboten. Innerhalb von drei Wochen nach Bekanntwerden des Skandals musste Hoopy-Gründer und CEO Maxwell Martin, Goddards Mentor, zurücktreten.
Goddard scheint jedoch auf den Beinen gelandet zu sein und sich den CEO-Posten bei Ihrem Unternehmen Medialite gesichert zu haben, das gerade aus seiner Startphase hervorgeht. Er überzeugte den Vorstand und die Investoren des Unternehmens von seiner Vision, dass Medialite seine Marke teilweise auf der Grundlage branchenführender Datenschutzstandards und -verfahren aufbaut.
Er war vielleicht ein wichtiger Teil einer verfallenen oder sogar abtrünnigen Organisation in Sachen Datenschutz, aber jetzt behauptet er, reformiert zu sein und ein wahrer Anhänger des Datenschutzes zu sein. In seiner ersten Arbeitswoche ruft er Sie in sein Büro und erklärt, dass Ihre Hauptaufgabe darin besteht, seine Vision von Privatsphäre zum Leben zu erwecken. Sie stellen aber auch einige Vorbehalte fest. „Wir wollen, dass Medialite absolut die höchsten Standards hat“, sagt er. „Tatsächlich möchte ich, dass wir sagen können, dass wir der klare Branchenführer in den Bereichen Privatsphäre und Datenschutz sind. Allerdings muss ich auch ein verantwortungsvoller Verwalter der Finanzen des Unternehmens sein. Während ich also die besten Lösungen für alle möchte Board, sie müssen auch kosteneffektiv sein." Sie sollen sich in einer Woche mit Ihren Empfehlungen wieder melden. Mit dieser zweideutigen Mission beauftragt,
Sie halten Ihrem CEO eine Präsentation über die Reife des Datenschutzprogramms. Was bedeutet es, gemäß dem AICPA/CICA Privacy Maturity Model ein „verwaltetes“ Datenschutzprogramm zu haben?
Bitte verwenden Sie Folgendes, um die nächste FRAGE zu beantworten:
Als neuer Chief Executive Officer des Unternehmens möchte Thomas Goddard als führend im Datenschutz bekannt sein. Goddard war kürzlich Chief Financial Officer von Hoopy.com, einem Pionier im Online-Video-Viewing mit Millionen von Nutzern auf der ganzen Welt. Leider ist Hoopy in Datenschutzkreisen für seine ethisch fragwürdigen Praktiken berüchtigt, einschließlich des unbefugten Verkaufs personenbezogener Daten an Vermarkter. Hoopy war auch das Ziel von Kreditkartendatendiebstahl, der weltweit für Schlagzeilen sorgte, da angenommen wurde, dass mindestens zwei Millionen Kreditkartennummern gestohlen wurden, obwohl das Unternehmen behauptete, dass „angemessene“ Datenschutzvorkehrungen getroffen worden seien. Der Skandal hat das Unternehmen getroffen. als Konkurrenten schnell ein höheres Schutzniveau auf den Markt brachten und gleichzeitig ähnliche Unterhaltungs- und Medieninhalte anboten. Innerhalb von drei Wochen nach Bekanntwerden des Skandals musste Hoopy-Gründer und CEO Maxwell Martin, Goddards Mentor, zurücktreten.
Goddard scheint jedoch auf den Beinen gelandet zu sein und sich den CEO-Posten bei Ihrem Unternehmen Medialite gesichert zu haben, das gerade aus seiner Startphase hervorgeht. Er überzeugte den Vorstand und die Investoren des Unternehmens von seiner Vision, dass Medialite seine Marke teilweise auf der Grundlage branchenführender Datenschutzstandards und -verfahren aufbaut.
Er war vielleicht ein wichtiger Teil einer verfallenen oder sogar abtrünnigen Organisation in Sachen Datenschutz, aber jetzt behauptet er, reformiert zu sein und ein wahrer Anhänger des Datenschutzes zu sein. In seiner ersten Arbeitswoche ruft er Sie in sein Büro und erklärt, dass Ihre Hauptaufgabe darin besteht, seine Vision von Privatsphäre zum Leben zu erwecken. Sie stellen aber auch einige Vorbehalte fest. „Wir wollen, dass Medialite absolut die höchsten Standards hat“, sagt er. „Tatsächlich möchte ich, dass wir sagen können, dass wir der klare Branchenführer in den Bereichen Privatsphäre und Datenschutz sind. Allerdings muss ich auch ein verantwortungsvoller Verwalter der Finanzen des Unternehmens sein. Während ich also die besten Lösungen für alle möchte Board, sie müssen auch kosteneffektiv sein." Sie sollen sich in einer Woche mit Ihren Empfehlungen wieder melden. Mit dieser zweideutigen Mission beauftragt,
Sie halten Ihrem CEO eine Präsentation über die Reife des Datenschutzprogramms. Was bedeutet es, gemäß dem AICPA/CICA Privacy Maturity Model ein „verwaltetes“ Datenschutzprogramm zu haben?
正解:A
解答を投票する
解説: (GoShiken メンバーにのみ表示されます)
SZENARIO
Bitte verwenden Sie Folgendes, um die nächste FRAGE zu beantworten:
John ist der neue Datenschutzbeauftragte der renommierten internationalen Anwaltskanzlei A&M LLP. A&M LLP ist sehr stolz auf seinen guten Ruf in den Tätigkeitsbereichen Trusts & Estates und Merger & Acquisition in den USA und Europa.
Während des Mittagessens mit einem Kollegen aus der Informationstechnologie-Abteilung hörte John, dass der Leiter der IT, Derrick, im Begriff ist, den E-Mail-Kontinuitätsdienst des Unternehmens an ihren bestehenden E-Mail-Sicherheitsanbieter – MessageSafe – auszulagern. Als erfolgreicher Anbieter von E-Mail-Hygiene erweitert MessageSafe sein Geschäft, indem es eine Cloud-Infrastruktur von Cloud Inc. mietet, um den E-Mail-Kontinuitätsdienst für A&M LLP zu hosten.
John ist sehr besorgt über diese Initiative. Er erinnerte daran, dass MessageSafe vor sechs Monaten wegen einer Sicherheitsverletzung in den Nachrichten war. John recherchierte sofort die frühere Verletzung von MessageSafe und erfuhr, dass die Verletzung durch einen unbeabsichtigten Fehler eines IT-Administrators verursacht wurde. Er plante ein Treffen mit Derrick, um seine Bedenken auszuräumen.
Bei dem Treffen betonte Derrick, dass E-Mail die primäre Methode für die Anwälte der Kanzlei ist, um mit Mandanten zu kommunizieren, daher ist es entscheidend, einen E-Mail-Kontinuitätsdienst zu haben, um mögliche E-Mail-Ausfallzeiten zu vermeiden. Derrick nutzt den von MessageSafe bereitgestellten Anti-Spam-Service seit fünf Jahren und ist mit der Servicequalität von MessageSafe sehr zufrieden. Zusätzlich zu dem erheblichen Rabatt, den MessageSafe bietet, betonte Derrick, dass er auch den Onboarding-Prozess beschleunigen kann, da das Unternehmen bereits einen Servicevertrag mit MessageSafe hat. Die vorhandene lokale E-Mail-Kontinuitätslösung steht kurz vor dem Ende ihrer Lebensdauer und er hat weder die Zeit noch die Ressourcen, um nach einer anderen Lösung zu suchen. Darüber hinaus wird der externe E-Mail-Kontinuitätsdienst nur aktiviert, wenn der E-Mail-Dienst bei A&
Welche der folgenden Maßnahmen ist die wirksamste Kontrolle, um die Implementierung angemessener technischer Gegenmaßnahmen durch MessageSafe zum Schutz der von A&M LLP erhaltenen personenbezogenen Daten durchzusetzen?
Bitte verwenden Sie Folgendes, um die nächste FRAGE zu beantworten:
John ist der neue Datenschutzbeauftragte der renommierten internationalen Anwaltskanzlei A&M LLP. A&M LLP ist sehr stolz auf seinen guten Ruf in den Tätigkeitsbereichen Trusts & Estates und Merger & Acquisition in den USA und Europa.
Während des Mittagessens mit einem Kollegen aus der Informationstechnologie-Abteilung hörte John, dass der Leiter der IT, Derrick, im Begriff ist, den E-Mail-Kontinuitätsdienst des Unternehmens an ihren bestehenden E-Mail-Sicherheitsanbieter – MessageSafe – auszulagern. Als erfolgreicher Anbieter von E-Mail-Hygiene erweitert MessageSafe sein Geschäft, indem es eine Cloud-Infrastruktur von Cloud Inc. mietet, um den E-Mail-Kontinuitätsdienst für A&M LLP zu hosten.
John ist sehr besorgt über diese Initiative. Er erinnerte daran, dass MessageSafe vor sechs Monaten wegen einer Sicherheitsverletzung in den Nachrichten war. John recherchierte sofort die frühere Verletzung von MessageSafe und erfuhr, dass die Verletzung durch einen unbeabsichtigten Fehler eines IT-Administrators verursacht wurde. Er plante ein Treffen mit Derrick, um seine Bedenken auszuräumen.
Bei dem Treffen betonte Derrick, dass E-Mail die primäre Methode für die Anwälte der Kanzlei ist, um mit Mandanten zu kommunizieren, daher ist es entscheidend, einen E-Mail-Kontinuitätsdienst zu haben, um mögliche E-Mail-Ausfallzeiten zu vermeiden. Derrick nutzt den von MessageSafe bereitgestellten Anti-Spam-Service seit fünf Jahren und ist mit der Servicequalität von MessageSafe sehr zufrieden. Zusätzlich zu dem erheblichen Rabatt, den MessageSafe bietet, betonte Derrick, dass er auch den Onboarding-Prozess beschleunigen kann, da das Unternehmen bereits einen Servicevertrag mit MessageSafe hat. Die vorhandene lokale E-Mail-Kontinuitätslösung steht kurz vor dem Ende ihrer Lebensdauer und er hat weder die Zeit noch die Ressourcen, um nach einer anderen Lösung zu suchen. Darüber hinaus wird der externe E-Mail-Kontinuitätsdienst nur aktiviert, wenn der E-Mail-Dienst bei A&
Welche der folgenden Maßnahmen ist die wirksamste Kontrolle, um die Implementierung angemessener technischer Gegenmaßnahmen durch MessageSafe zum Schutz der von A&M LLP erhaltenen personenbezogenen Daten durchzusetzen?
正解:D
解答を投票する
解説: (GoShiken メンバーにのみ表示されます)
SZENARIO
Bitte verwenden Sie Folgendes, um die nächste FRAGE zu beantworten:
Penny ist kürzlich als neue Datenschutzbeauftragte zu Ace Space gekommen, einem Unternehmen, das Haushaltswarenzubehör online verkauft. Das Unternehmen hat seinen Sitz in Kalifornien, aber dank der großartigen Werbung eines Social-Media-Influencers im letzten Jahr hat das Unternehmen einen Zufluss von Verkäufen aus der EU erhalten und ein regionales Büro in Irland eingerichtet, um diese Expansion zu unterstützen. Um sich mit den Praktiken von Ace Space vertraut zu machen und ihre Datenschutzprioritäten einzuschätzen, hat Penny Treffen mit einer Reihe von Kollegen vereinbart, um mehr über ihre Arbeit und ihre Compliance-Bemühungen zu erfahren.
Pennys Kollege im Marketing ist begeistert von den neuen Verkäufen und den Plänen des Unternehmens, ist aber auch besorgt, dass Penny einige der von ihm geplanten Wachstumschancen einschränken könnte. Er sagt ihr: „Ich habe gehört, wie jemand im Pausenraum über neue Datenschutzgesetze gesprochen hat, aber ich glaube wirklich nicht, dass uns das betrifft. Wir sind nur ein kleines Unternehmen. Ich meine, wir verkaufen nur Zubehör online, also was ist das wirkliche Risiko?“ Er hat ihr auch gesagt, dass er mit einer Reihe kleiner Unternehmen zusammenarbeitet, die ihm helfen, Projekte schnell fertigzustellen. „Wir müssen unsere Fristen einhalten, sonst verlieren wir Geld. Ich unterschreibe einfach die Verträge und bringe Jim dazu, die Zahlung durchzusetzen. Die Überprüfung der Verträge nimmt Zeit in Anspruch, die wir einfach nicht haben.“ Bei ihrem Treffen mit einem Mitglied des IT-Teams Penny hat erfahren, dass Ace Space zwar eine Reihe von Vorkehrungen getroffen hat, um seine Website vor böswilligen Aktivitäten zu schützen, aber nicht die gleiche Sorgfalt auf seine physischen Dateien oder seine interne Infrastruktur verwendet hat. Pennys IT-Kollege hat ihr erzählt, dass ein ehemaliger Mitarbeiter einen verschlüsselten USB-Stick mit Finanzdaten verloren hat, als er ging. Das Unternehmen verlor letztes Jahr fast den Zugriff auf seine Kundendatenbank, nachdem es Opfer eines Phishing-Angriffs geworden war. Penny erfährt von ihrem IT-Kollegen, dass das IT-Team „nicht wusste, was zu tun ist oder wer was tun sollte ." Penny ist besorgt, dass diese Probleme die Privatsphäre und den Datenschutz von Ace Space gefährden könnten. es hat seinen physischen Dateien oder seiner internen Infrastruktur nicht die gleiche Sorgfalt geschenkt. Pennys IT-Kollege hat ihr erzählt, dass ein ehemaliger Mitarbeiter einen verschlüsselten USB-Stick mit Finanzdaten verloren hat, als er ging. Das Unternehmen verlor letztes Jahr fast den Zugriff auf seine Kundendatenbank, nachdem es Opfer eines Phishing-Angriffs geworden war. Penny erfährt von ihrem IT-Kollegen, dass das IT-Team „nicht wusste, was zu tun ist oder wer was tun sollte ." Penny ist besorgt, dass diese Probleme die Privatsphäre und den Datenschutz von Ace Space gefährden könnten. es hat seinen physischen Dateien oder seiner internen Infrastruktur nicht die gleiche Sorgfalt geschenkt. Pennys IT-Kollege hat ihr erzählt, dass ein ehemaliger Mitarbeiter einen verschlüsselten USB-Stick mit Finanzdaten verloren hat, als er ging. Das Unternehmen verlor letztes Jahr fast den Zugriff auf seine Kundendatenbank, nachdem es Opfer eines Phishing-Angriffs geworden war. Penny erfährt von ihrem IT-Kollegen, dass das IT-Team „nicht wusste, was zu tun ist oder wer was tun sollte ." Penny ist besorgt, dass diese Probleme die Privatsphäre und den Datenschutz von Ace Space gefährden könnten. Das Unternehmen verlor letztes Jahr fast den Zugriff auf seine Kundendatenbank, nachdem es Opfer eines Phishing-Angriffs geworden war. Penny erfährt von ihrem IT-Kollegen, dass das IT-Team „nicht wusste, was zu tun ist oder wer was tun sollte ." Penny ist besorgt, dass diese Probleme die Privatsphäre und den Datenschutz von Ace Space gefährden könnten. Das Unternehmen verlor letztes Jahr fast den Zugriff auf seine Kundendatenbank, nachdem es Opfer eines Phishing-Angriffs geworden war. Penny erfährt von ihrem IT-Kollegen, dass das IT-Team „nicht wusste, was zu tun ist oder wer was tun sollte ." Penny ist besorgt, dass diese Probleme die Privatsphäre und den Datenschutz von Ace Space gefährden könnten.
Penny ist sich bewusst, dass das Unternehmen solide Pläne hat, seinen internationalen Umsatz zu steigern, und wird eng mit dem CEO zusammenarbeiten, um die Organisation auf den neuesten Stand zu bringen. Ihre Mission ist es, eine starke Datenschutzkultur innerhalb des Unternehmens zu pflegen.
Penny hat heute ein Treffen mit dem CEO von Ace Space und wurde gebeten, ihre ersten Eindrücke und einen Überblick über ihre nächsten Schritte zu geben.
Um die aktuelle Grundlinie der Datenschutzreife von Ace Space festzulegen, sollte Penny alle der folgenden Faktoren berücksichtigen, AUSSER?
Bitte verwenden Sie Folgendes, um die nächste FRAGE zu beantworten:
Penny ist kürzlich als neue Datenschutzbeauftragte zu Ace Space gekommen, einem Unternehmen, das Haushaltswarenzubehör online verkauft. Das Unternehmen hat seinen Sitz in Kalifornien, aber dank der großartigen Werbung eines Social-Media-Influencers im letzten Jahr hat das Unternehmen einen Zufluss von Verkäufen aus der EU erhalten und ein regionales Büro in Irland eingerichtet, um diese Expansion zu unterstützen. Um sich mit den Praktiken von Ace Space vertraut zu machen und ihre Datenschutzprioritäten einzuschätzen, hat Penny Treffen mit einer Reihe von Kollegen vereinbart, um mehr über ihre Arbeit und ihre Compliance-Bemühungen zu erfahren.
Pennys Kollege im Marketing ist begeistert von den neuen Verkäufen und den Plänen des Unternehmens, ist aber auch besorgt, dass Penny einige der von ihm geplanten Wachstumschancen einschränken könnte. Er sagt ihr: „Ich habe gehört, wie jemand im Pausenraum über neue Datenschutzgesetze gesprochen hat, aber ich glaube wirklich nicht, dass uns das betrifft. Wir sind nur ein kleines Unternehmen. Ich meine, wir verkaufen nur Zubehör online, also was ist das wirkliche Risiko?“ Er hat ihr auch gesagt, dass er mit einer Reihe kleiner Unternehmen zusammenarbeitet, die ihm helfen, Projekte schnell fertigzustellen. „Wir müssen unsere Fristen einhalten, sonst verlieren wir Geld. Ich unterschreibe einfach die Verträge und bringe Jim dazu, die Zahlung durchzusetzen. Die Überprüfung der Verträge nimmt Zeit in Anspruch, die wir einfach nicht haben.“ Bei ihrem Treffen mit einem Mitglied des IT-Teams Penny hat erfahren, dass Ace Space zwar eine Reihe von Vorkehrungen getroffen hat, um seine Website vor böswilligen Aktivitäten zu schützen, aber nicht die gleiche Sorgfalt auf seine physischen Dateien oder seine interne Infrastruktur verwendet hat. Pennys IT-Kollege hat ihr erzählt, dass ein ehemaliger Mitarbeiter einen verschlüsselten USB-Stick mit Finanzdaten verloren hat, als er ging. Das Unternehmen verlor letztes Jahr fast den Zugriff auf seine Kundendatenbank, nachdem es Opfer eines Phishing-Angriffs geworden war. Penny erfährt von ihrem IT-Kollegen, dass das IT-Team „nicht wusste, was zu tun ist oder wer was tun sollte ." Penny ist besorgt, dass diese Probleme die Privatsphäre und den Datenschutz von Ace Space gefährden könnten. es hat seinen physischen Dateien oder seiner internen Infrastruktur nicht die gleiche Sorgfalt geschenkt. Pennys IT-Kollege hat ihr erzählt, dass ein ehemaliger Mitarbeiter einen verschlüsselten USB-Stick mit Finanzdaten verloren hat, als er ging. Das Unternehmen verlor letztes Jahr fast den Zugriff auf seine Kundendatenbank, nachdem es Opfer eines Phishing-Angriffs geworden war. Penny erfährt von ihrem IT-Kollegen, dass das IT-Team „nicht wusste, was zu tun ist oder wer was tun sollte ." Penny ist besorgt, dass diese Probleme die Privatsphäre und den Datenschutz von Ace Space gefährden könnten. es hat seinen physischen Dateien oder seiner internen Infrastruktur nicht die gleiche Sorgfalt geschenkt. Pennys IT-Kollege hat ihr erzählt, dass ein ehemaliger Mitarbeiter einen verschlüsselten USB-Stick mit Finanzdaten verloren hat, als er ging. Das Unternehmen verlor letztes Jahr fast den Zugriff auf seine Kundendatenbank, nachdem es Opfer eines Phishing-Angriffs geworden war. Penny erfährt von ihrem IT-Kollegen, dass das IT-Team „nicht wusste, was zu tun ist oder wer was tun sollte ." Penny ist besorgt, dass diese Probleme die Privatsphäre und den Datenschutz von Ace Space gefährden könnten. Das Unternehmen verlor letztes Jahr fast den Zugriff auf seine Kundendatenbank, nachdem es Opfer eines Phishing-Angriffs geworden war. Penny erfährt von ihrem IT-Kollegen, dass das IT-Team „nicht wusste, was zu tun ist oder wer was tun sollte ." Penny ist besorgt, dass diese Probleme die Privatsphäre und den Datenschutz von Ace Space gefährden könnten. Das Unternehmen verlor letztes Jahr fast den Zugriff auf seine Kundendatenbank, nachdem es Opfer eines Phishing-Angriffs geworden war. Penny erfährt von ihrem IT-Kollegen, dass das IT-Team „nicht wusste, was zu tun ist oder wer was tun sollte ." Penny ist besorgt, dass diese Probleme die Privatsphäre und den Datenschutz von Ace Space gefährden könnten.
Penny ist sich bewusst, dass das Unternehmen solide Pläne hat, seinen internationalen Umsatz zu steigern, und wird eng mit dem CEO zusammenarbeiten, um die Organisation auf den neuesten Stand zu bringen. Ihre Mission ist es, eine starke Datenschutzkultur innerhalb des Unternehmens zu pflegen.
Penny hat heute ein Treffen mit dem CEO von Ace Space und wurde gebeten, ihre ersten Eindrücke und einen Überblick über ihre nächsten Schritte zu geben.
Um die aktuelle Grundlinie der Datenschutzreife von Ace Space festzulegen, sollte Penny alle der folgenden Faktoren berücksichtigen, AUSSER?
正解:C
解答を投票する
解説: (GoShiken メンバーにのみ表示されます)