David Ticmeanu
Quiz von , erstellt am more than 1 year ago

Semester 5 Quiz am IT Management, erstellt von David Ticmeanu am 19/01/2017.

33
1
0
David Ticmeanu
Erstellt von David Ticmeanu vor mehr als 7 Jahre
Schließen

IT Management

Frage 1 von 34

1

Wähle von der Aufklappliste, um den Text zu vervollständigen.

Governance = ( Steuerung, Kontrolle, Regelung )

Erklärung

Frage 2 von 34

1

Business-IT-Alignment:
• IT muss bestmöglich unterstützen
• IT selbst muss organisiert sein
• IT als
Align:
Verbesserung bestehender Geschäftsprozesse durch…
• A
• Z

Enable:
Ermöglichen neuer Geschäftsprozesse & -modelle durch Nutzung
• n
• b

Klicke und ziehe, um den Text zu vervollständigen.

    euer Technologien
    estehender Technologien auf andere Weise
    Kostensenkung
    eitvorteile
    utomatisierung
    Enabler
    prozessorientiert
    Geschäftsprozesse

Erklärung

Frage 3 von 34

1

Wähle von der Dropdown-Liste, um den Text zu vervollständigen.

( strategisch, operativ )
die richtigen Dinge tun
&
( operativ, strategisch )
die Dinge richtig tun

Erklärung

Frage 4 von 34

1

Wähle von der Aufklappliste, um den Text zu vervollständigen.

IT-Sicherheit
"( Authentizität, Integrität, Vertraulichkeit ) einer Information ist die
sichere Zuordnung zum Sender und
der Nachweis, dass die Informationen
nach dem Versand nicht mehr
verändert wurden."

Erklärung

Frage 5 von 34

1

IT-Sicherheit:
" ist auf dem Gebiet der Informationssicherheit
ein Schutzziel, das besagt, dass Daten über einen
bestimmten Zeitraum vollständig und unverändert
sein sollen."
Veränderungen können entstehen:
• absichtlich
• unabsichtlich
• durch technischen Fehler
Integrität umfasst also
• Datensicherheit = Schutz vor
• Fälschungssicherheit = Schutz vor

Klicke und ziehe, um den Text zu vervollständigen.

    Integrität
    Verlust
    Veränderung

Erklärung

Frage 6 von 34

1

Wähle von der Dropdown-Liste, um den Text zu vervollständigen.

IT-Sicherheit:
"( Vertraulichkeit, Authenzität, Integrität ) ist die Eigenschaft eines
Systems, ( nur Berechtigten, alle, nur Anwender, nur Administratoren ) den Zugriff auf
bestimmte Objekte (elektronische oder
physische Dokumente oder Informationen)
( zu gestatten, zu verbieten ) und Unberechtigten den
Zugriff auf diese Objekte zu verwehren."

Erklärung

Frage 7 von 34

1

IT-Sicherheitskonzept
• IT-Sicherheitsp
• IT-Sicherheitsr
• IT-Sicherheitso
• IT-Sicherheitsa

Klicke und ziehe, um den Text zu vervollständigen.

    rchitektur
    rganisation
    ichtlinien
    olitik

Erklärung

Frage 8 von 34

1

Fülle die Lücken, um den Text zu vervollständigen.

IT-Sicherheitsarchitektur
Beispiele:

-Typ
- Wartung
- Zugriff
• Intrusion Detection
• Virtual Private Network ()

• Spam-
• Mehrstufigkeit

Erklärung

Frage 9 von 34

1

Zentrale Fragen bei neuen Architekturen

Früher Einstieg:

Chancen

-
-
-
-
-
-

Risiken

-
-
-
-
-

Klicke und ziehe, um den Text zu vervollständigen.

    Wettbewerbsvorsprung
    Image
    Know-How-Vorsprung
    Anwenderspezifisch
    Motivation der Mitarbeiter
    Unterstützung durch Hersteller
    Preis / Leistung
    Erfolg unsicher
    Technologiefixierung
    Mangelnde Kompatibilität
    Unsichere Technologieentwicklung

Erklärung

Frage 10 von 34

1

Konsolidierungs-ARTEN

: Zusammenlegung Dienste, Applikationen,
Datenbanken auf möglichste wenige, hochverfügbare Systeme
: Zentralisierung von Funktionalitäten der
Anwendungssysteme und Konzentration auf wenige Komponenten
: Zusammenlegung der in einem Unternehmen
an verschiedenen Orten liegenden, fehlerhaften, redundanten Daten
: Optimierung von IT-Leistungsprozessen

Klicke und ziehe, um den Text zu vervollständigen.

    Hardware-Konsoldierung
    Applikationskonsolidierung
    Datenkonsolidierung
    Prozesskonsolidierung

Erklärung

Frage 11 von 34

1

Fülle die Lücken, um den Text zu vervollständigen.

Ziele der Konsolidierung

Reduzierte
Gesteigerter
Erhöhte
Vereinfachung, Standardisierung,

Erklärung

Frage 12 von 34

1

Fülle die Lücken, um den Text zu vervollständigen.

Konsolidierung Varianten

-Konsolidierung
• Reduzierung der Anzahl
• Zusammenlegung mehrerer Systeme in ein großes = Scale-Up
• Optimierung der Kapazitäten
-Konsolidierung
• Optimierung von Speicherkapazitäten
• Effizienzsteigerung bei der Speicherverwaltung
-Konsolidierung
• Strukturen der Netzwerke
• Dienste im Netzbetrieb
• Systemsoftware

Erklärung

Frage 13 von 34

1

Fülle die Lücken, um den Text zu vervollständigen.

Migration
migration
• zu einer anderen Version / einem anderen Hersteller
• Zusammenführung von Beständen aus Systemen des gleichen
Herstellers bzw. eines unterschiedlichen Herstellers
migration
• Daten z. B. im Zuge eines Format-, Medien- oder Hardwarewechsels
• Sonderform: Initial-Digitalisierung oder Altdatenübernahme von
Papierdokumenten
Abgrenzung zu Update /
• Migration geht über eine einfache Aktualisierung bzw. ein Upgrade
hinaus und bezeichnet vielmehr einen grundlegenden Wechsel der
Software-Infrastruktur
Jede Migration braucht einen Migrations / ein Migrations

Erklärung

Frage 14 von 34

1

Migrationsplan
Grundlage und V von
Systemteilen eines Altsystems auf ein Neusystem
und Abläufe zur Überführung
relevanter Systemteile des Altsystems auf die neue Zielumgebung
Inhalte:
• Welche sind betroffen?
• Welche Änderungen sind zur Migration durchzuführen?
• An welcher Stelle sind die migrierten Systemteile zu integrieren?
• Stufenweiser Plan mit...
• ...
• ...
• ...

Klicke und ziehe, um den Text zu vervollständigen.

    erfahrenshandbuch für die Migration
    Aufgaben, Verantwortlichkeiten
    Teile des Altsystems
    Strategie zur Migration
    Rollbackstrategie für jede Stufe
    Plan zur Datenmigration

Erklärung

Frage 15 von 34

1

Fülle die Lücken, um den Text zu vervollständigen.

Migrationsplan: unterschiedliche Strategien

Migration
• Sukzessive / Schrittweise Migration des alten Systems in neue Umgebung
• Erfolgt im laufenden Betrieb: für die Zeitdauer der Migration werden Altund
Neu-System parallel betrieben. Folge: Mehrbelastung der Anwender
Migration
• Erweiterung des neuen Systems um Funktionen, um auf das Altsystem
zugreifen zu können (Beispiel: Dokumenten-Management-System)
• Anwender nutzt dann nur noch das ẃneue Systemoe
• Erweiterung: "On demand"
• Anstoß der Migration der Daten bei Zugriff / durch Sachbearbeiter
• Folge: hohe Verfügbarkeit aller Archive
Migration = Big Bang
• Umstellung (Datenmigration / Systemteile) zu einem festen Zeitpunkt

Erklärung

Frage 16 von 34

1

Rollbackstrategie
"Beschreibt alle Aktivitäten, die durchgeführt werden
müssen, um Änderungen im Falle eines Scheiterns der
Migration zeitgerecht zurückzusetzen."
Für jede Migrationsstufe:
für die Entscheidung eines Abbruchs
zur Vorbereitung des Abbruchs
zur Durchführung des Abbruchs: Herstellung
des ursprünglichen Datenbestands möglich?
• Aktivitäten nach Ende des Abbruchs: Teststrategie zur
Prüfung der vollen Funktionalität des Altsystems

Klicke und ziehe, um den Text zu vervollständigen.

    Kriterien
    Aufgaben
    Aktivitäten

Erklärung

Frage 17 von 34

1

Migration: Was wird gern
falsch gemacht?
Neusystem vergessen
vernachlässigt:
• der eigentlichen Datenmigration
• des Datenaltbestandes im Neusystem
• des Neusystems
• Funktionen
• Performance
• Schnittstellen
zu niedrig geschätzt
zur Datenmigration unrealistisch

Klicke und ziehe, um den Text zu vervollständigen.

    Schulung
    Tests
    Aufwände
    Zeitplan

Erklärung

Frage 18 von 34

1

Risikomanagement I
Was ist ein Risiko?
"Ein Risiko ist eine nach Häufigkeit (Eintrittserwartung) und Auswirkung
bewertete Bedrohung eines zielorientierten Systems. Das Risiko betrachte
dabei stets die negative, unerwuenschte und ungeplante Abweichung von
System-Zielen und deren Folgen."
Charakter:
• Jedes Risiko hat eine
• Mögliche bei Eintreten:
• Abweichungen hinsichtlich Dauer, Budget, Qualität.
• IT-Risiken: Abweichung von Vertraulichkeit, Integrität, Verfügbarkeit
der Informationen und/oder der IT-Systeme
• Schaden
• Für jede gibt es eine oder mehrere mögliche Maßnahme(n).

Klicke und ziehe, um den Text zu vervollständigen.

    Chance
    Folgen
    Bedrohung

Erklärung

Frage 19 von 34

1

Risiko-

Risiko-Identifikation
Risiko-Einschätzung

Risiko-

-Risiken-

Risiko-
Risiko-Strategie
Maßnahmen-Definition
& -Umsetzung

-Restrisiken-

Klicke und ziehe, um den Text zu vervollständigen.

    Analyse
    Bewertung
    Bewältigung

Erklärung

Frage 20 von 34

1

Wähle von der Dropdown-Liste, um den Text zu vervollständigen.

( VPN, Wlan, MDM, DMZ )
Virtual Private Network
Sichere Verbindung mit dem Unternehmensnetzwerk
Generell verschlüsselte Datenübertragung zwischen
zwei Endpunkten eines VPN-Tunnels
( Quarantänefunktion, Filterfunktion, Löschfunktion, Softwarefunktion ) wenn…
• ...der Client nicht den Sicherheitsrichtlinien entspricht
• ...Updates fehlen (Betriebssystem / Virenscanner)
• ...Sicherheitseinstellungen nicht aktuell sind
Keine Abspeicherung von Passwörtern auf dem Laptop

Erklärung

Frage 21 von 34

1

Mobile Device Management
Je nach Plattform für Laptops, Smartphones & Tablets:
• Einschränkung auf nur eine Plattform und/oder einen
Hersteller?
Administration aller Geräte
Sicherheitsrichtlinien
• Entfernte Verwaltung:

• Löschung
• Ortung
• Regelung der privaten Nutzung (Fremde WLANs,
Internet, Mobile Daten, Apps, , Jailbreak/Rooten, …)

Klicke und ziehe, um den Text zu vervollständigen.

    Sperrung
    Zentrale
    Globale
    Spiele

Erklärung

Frage 22 von 34

1

Fülle die Lücken, um den Text zu vervollständigen.

DMZ =
Entscheidendes Mittel zur Steigerung der
des Unternehmensnetzwerks
Vom internen Netz abgetrennter, eigenständiger
Netzwerkbereich
Funktioniert sowohl bei einstufiger, als auch bei
mehrstufiger -Strategie

Erklärung

Frage 23 von 34

1

Total Cost of Ownership

für Hardware und Software
für Installation
der Mitarbeiter
• Wartung und


der Mitarbeiter
z.B. fehlende Ausbildung
• Ausfallzeiten
z.B bei unzureichender oder Fehlfunktion

Klicke und ziehe, um den Text zu vervollständigen.

    TCO
    Direkte Kosten
    Indirekte Kosten
    Anschaffungskosten
    Aufwand
    Schulungen
    Support
    Fehlbedienungen
    Produktivitätsverluste
    Wartung

Erklärung

Frage 24 von 34

1

Fülle die Lücken, um den Text zu vervollständigen.

Total Cost of Ownership =
In der Summe beträgt der Kaufpreis eines typischen
Arbeitsplatzcomputers nur etwa Prozent der
gesamten Kosten, die er im Laufe seiner Lebensdauer
insgesamt verursacht.
Bezeichnung dieses Phänomens:
(TCO, vgl. Gartner-Group)
Möglichkeit zur Kostenreduzierung: TCO-
• durch externe Beratungsunternehmen
• Checklisten, Vergleichswerte & Berechnungsalgorithmen
• Erfassung der Kosten durch Beschaffung, Bereitstellung,
Betrieb und Entsorgung von IT-Komponenten

Erklärung

Frage 25 von 34

1

Wähle von der Dropdown-Liste, um den Text zu vervollständigen.

Return on Investment ( ROI, RI )
Modell zur Messung der Rendite (Kapitalrendite)
Gemessen am
( Gewinn, Verlust ) im Verhältnis zum eingesetzten Kapital
• erwarteten Mehrwert im Verhältnis zu den ( Kosten, Gewinn )
Unter Einbeziehung des gesamten gebundenen
Kapitals einer Investition
Zu beachten sind also beispielsweise auch:
( Installationskosten, Schulungskosten ) bei der Anschaffung neuer
Maschinen
( Schulungskosten, Lizenzkosten ) bei der Einführung neuer Software

Erklärung

Frage 26 von 34

1

Wähle von der Dropdown-Liste, um den Text zu vervollständigen.

Outsourcing
Kunstwort aus den Worten "Outside" und "Ressource"
Also: Nutzung externer Ressourcen
Beispiele:
• Ausgliederung des ( zentralen Rechenzentrums, Services )
• Ausgliederung der ( Anwendungsentwicklung, Mitarbeiter )
• Vergabe der Kantinenbewirtschaftung an ein
externes Dienstleistungsunternehmen

Erklärung

Frage 27 von 34

1

Service Level Agreements
Service Level Agreement ():
Vereinbarung über die termingerechte Erbringung von ITLeistungen
in vereinbarter Qualität & zu festgelegten Kosten
Überwiegend im Dienstleistungsbereich
Unterscheidung:
: Regeln das Verhältnis zwischen IT-Bereich
(Auftragnehmer) und der Fachabteilung (Auftraggeber)
:
Regeln das Verhältnis zwischen der IT-Abteilung oder der
Fachabteilung (Auftraggeber) und externen IT-Lieferanten
beziehungsweise Dienstleistern (Auftragnehmer)

Klicke und ziehe, um den Text zu vervollständigen.

    SLA
    Intern
    Extern

Erklärung

Frage 28 von 34

1

SLA Inhalte
: Exakte Beschreibung der Art und des Umfangs
der zu erbringenden Leistung
: Leistungen sind zu bestimmten Zeitpunkten oder
innerhalb festgelegter Fristen zu erbringen, z.B. Beseitigung von
kritischen Störungen innerhalb eines bestimmten Zeitraums
: Vergütungen & Vertragsstrafen, Rechnungsstellung, etc.
: Regelungen über die
Abwicklung der Leistungen, z.B. welche Arbeits- und Bereitschaftszeiten
Nachweis der Leistungserbringung
: maximale Anzahl der Leistungseinheiten,
die außerhalb des vereinbarten Qualität-/Terminrasters liegen dürfen
Konsequenzen von SLA-Verletzungen: Beschreibung von Maßnahmen,
die bei Überschreiten der Ausreißerquote eingeleitet werden

Klicke und ziehe, um den Text zu vervollständigen.

    Leistungsspezifikation
    Termine & Fristen
    Konditionen
    Organisatorische Rahmenbedingungen
    Zulässige Ausreißerquote

Erklärung

Frage 29 von 34

1

SLA Einführung

• Art der Leistung
• Gewünschter Service Level (z.B. Wiedereintritt der
Arbeitsfähigkeit nach Störungsmeldung innerhalb von …)
• Erwartetes Mengenvolumen
(Liste der unterstützten, benötigten
Produkte)


• Berücksichtigung einer "Einschwingphase"
• Definition kurzer Vertragslaufzeit (Abhängigkeit vermeiden)

Klicke und ziehe, um den Text zu vervollständigen.

    Anforderungen definieren
    Vertragsabschluss
    Preisverhandlungen
    Erstellung IT-Katalog

Erklärung

Frage 30 von 34

1

Outsourcing Formen
:
Business Process Outsourcing
• Kernprozesse: Procurement, Logisitk, Vertrieb, ...
• Querschnittsprozesse: Buchhaltung, Human Ressources, ...
:
Application Service Providing (ASP)
:
klassisches Plattform-Outsourcing
• Rechenzentrumsbetrieb
• Netzwerk-Services
• Desktop-Services

Klicke und ziehe, um den Text zu vervollständigen.

    Auslagerung von Geschäftsprozessen
    Auslagerung von Anwendungssoftware
    Auslagerung technischer Plattformen

Erklärung

Frage 31 von 34

1

Outsourcing: Chancen
Trage die Bereiche ein

• Konzentration auf betriebliche Kernkompetenzen
• Erhöhung der Qualität durch Einsatz spezialisierter Dienstleister
• Verbesserung der Flexibilität durch bedarfsabhängige
Nutzung von Leistungen

• Kostenreduktion durch Nutzung von Skaleneffekten
• Verbesserung der Kostenkontrolle durch feste
vertragliche Vereinbarungen
• IT-Kosten verwandeln sich von fixen in variable Kosten

• Flexible Ressourcenbereitstellung durch den Dienstleister
• Personalabbau ohne Kündigung durch Transfer zum Dienstleister
• Skillentwicklung und -bereitstellung (z.B: IT-Spezialisten)
• Rechtzeitige Bereitstellung akteuller Technologien

Klicke und ziehe, um den Text zu vervollständigen.

    Strategie
    Finanzen
    Personal
    IT

Erklärung

Frage 32 von 34

1

Outsourcing: Risiken


• Realisierung geplanter Einsparungen nicht immer möglich
• Planung und Kontrolle der Maßnahmen realisierbar?

• Abhängigkeit tolerierbar?
• Kompetenzverlust kalkulierbar?
• Rücknahme der Auslagerung kaum möglich

• Operative Kontrolle ohne Zugriff auf Fremdpersonal schwierig
• Optimierung von Schnittstellen aufwändig

• Problematischer Personaltransfer (§ 613a BGB)
• Lange Vertragslaufzeiten
• Datenschutz und Datensicherheit
(kritisch bei Banken, Versicherungen, ...)

Klicke und ziehe, um den Text zu vervollständigen.

    finanzielleAspekte
    rechtliche und vertragliche Aspekte
    strategische Motive
    operative Aspekte

Erklärung

Frage 33 von 34

1

Fülle die Lücken, um den Text zu vervollständigen.

IT-Offshoring
Die Modelle des IT-Offshorings sind Spezialfälle des
eigentlichen IT-Outsourcings
Typisch:
Verlagerung von Aufgaben im Zusammenhang mit der
Planung, Entwicklung und dem Betrieb von Informationssystemen
auf Dritte
Meist: Verlagerung von Programmier- und Testarbeiten
Klassifizierung nach...
• ... der Leistungserbringung
• ... der beteiligten Partner
• ... des Leistungserbringers zum Unternehmen

Erklärung

Frage 34 von 34

1

Klassifizierung nach...
• ...
Onsite: Leistungserbringung am Ort der Nachfrage.
• Onshore: Leistungserbringung im Land der Nachfrage.
Beispielsweise Verbringung von IT-Spezialisten
• Nearshore: Leistungserbringung im Nachbarland.
Beispielsweise in Niedriglohnländern mit gleichem
Kulturkreis, gleicher Zeitregion, Sprache, ...
• Offshore: Leistungserbringung in einem weiter entfernten
Land. Meistens verbunden mit weiter entfernten Ländern,
anderen Kulturkreisen, Zeitzonen, Sprachen, …
• Noshore: Leistungserbringung im eigenen Unternehmen /
Entscheidung gegen Outsourcing
• ...
• Single: Ein Partner
• Dual: Zwei Partner, einer davon Onsite
• Multiple: Mehrere Partner
• Ein Partner Onshore zur Verbesserung der Kundennähe
und zur Vermeidung kultureller Distanzen
• Die eigentliche Leistungserbringung findet aber
Offshore beziehungs-weise Nearshore statt
• ... zum Unternehmen
• Intern: eigenes Unternehmen
• Extern: fremdes Unternehmen

Klicke und ziehe, um den Text zu vervollständigen.

    Ort der Leistungserbringung
    Zugehörigkeit des Leistungserbringers
    Anzahl der beteiligten Partner

Erklärung