David Ticmeanu
Quiz by , created more than 1 year ago

Semester 5 Quiz on IT Management, created by David Ticmeanu on 19/01/2017.

34
1
0
David Ticmeanu
Created by David Ticmeanu almost 8 years ago
Close

IT Management

Question 1 of 34

1

Select from the dropdown list to complete the text.

Governance = ( Steuerung, Kontrolle, Regelung )

Explanation

Question 2 of 34

1

Business-IT-Alignment:
• IT muss bestmöglich unterstützen
• IT selbst muss organisiert sein
• IT als
Align:
Verbesserung bestehender Geschäftsprozesse durch…
• A
• Z

Enable:
Ermöglichen neuer Geschäftsprozesse & -modelle durch Nutzung
• n
• b

Drag and drop to complete the text.

    euer Technologien
    estehender Technologien auf andere Weise
    Kostensenkung
    eitvorteile
    utomatisierung
    Enabler
    prozessorientiert
    Geschäftsprozesse

Explanation

Question 3 of 34

1

Select from the dropdown lists to complete the text.

( strategisch, operativ )
die richtigen Dinge tun
&
( operativ, strategisch )
die Dinge richtig tun

Explanation

Question 4 of 34

1

Select from the dropdown list to complete the text.

IT-Sicherheit
"( Authentizität, Integrität, Vertraulichkeit ) einer Information ist die
sichere Zuordnung zum Sender und
der Nachweis, dass die Informationen
nach dem Versand nicht mehr
verändert wurden."

Explanation

Question 5 of 34

1

IT-Sicherheit:
" ist auf dem Gebiet der Informationssicherheit
ein Schutzziel, das besagt, dass Daten über einen
bestimmten Zeitraum vollständig und unverändert
sein sollen."
Veränderungen können entstehen:
• absichtlich
• unabsichtlich
• durch technischen Fehler
Integrität umfasst also
• Datensicherheit = Schutz vor
• Fälschungssicherheit = Schutz vor

Drag and drop to complete the text.

    Integrität
    Verlust
    Veränderung

Explanation

Question 6 of 34

1

Select from the dropdown lists to complete the text.

IT-Sicherheit:
"( Vertraulichkeit, Authenzität, Integrität ) ist die Eigenschaft eines
Systems, ( nur Berechtigten, alle, nur Anwender, nur Administratoren ) den Zugriff auf
bestimmte Objekte (elektronische oder
physische Dokumente oder Informationen)
( zu gestatten, zu verbieten ) und Unberechtigten den
Zugriff auf diese Objekte zu verwehren."

Explanation

Question 7 of 34

1

IT-Sicherheitskonzept
• IT-Sicherheitsp
• IT-Sicherheitsr
• IT-Sicherheitso
• IT-Sicherheitsa

Drag and drop to complete the text.

    rchitektur
    rganisation
    ichtlinien
    olitik

Explanation

Question 8 of 34

1

Fill the blank spaces to complete the text.

IT-Sicherheitsarchitektur
Beispiele:

-Typ
- Wartung
- Zugriff
• Intrusion Detection
• Virtual Private Network ()

• Spam-
• Mehrstufigkeit

Explanation

Question 9 of 34

1

Zentrale Fragen bei neuen Architekturen

Früher Einstieg:

Chancen

-
-
-
-
-
-

Risiken

-
-
-
-
-

Drag and drop to complete the text.

    Wettbewerbsvorsprung
    Image
    Know-How-Vorsprung
    Anwenderspezifisch
    Motivation der Mitarbeiter
    Unterstützung durch Hersteller
    Preis / Leistung
    Erfolg unsicher
    Technologiefixierung
    Mangelnde Kompatibilität
    Unsichere Technologieentwicklung

Explanation

Question 10 of 34

1

Konsolidierungs-ARTEN

: Zusammenlegung Dienste, Applikationen,
Datenbanken auf möglichste wenige, hochverfügbare Systeme
: Zentralisierung von Funktionalitäten der
Anwendungssysteme und Konzentration auf wenige Komponenten
: Zusammenlegung der in einem Unternehmen
an verschiedenen Orten liegenden, fehlerhaften, redundanten Daten
: Optimierung von IT-Leistungsprozessen

Drag and drop to complete the text.

    Hardware-Konsoldierung
    Applikationskonsolidierung
    Datenkonsolidierung
    Prozesskonsolidierung

Explanation

Question 11 of 34

1

Fill the blank spaces to complete the text.

Ziele der Konsolidierung

Reduzierte
Gesteigerter
Erhöhte
Vereinfachung, Standardisierung,

Explanation

Question 12 of 34

1

Fill the blank spaces to complete the text.

Konsolidierung Varianten

-Konsolidierung
• Reduzierung der Anzahl
• Zusammenlegung mehrerer Systeme in ein großes = Scale-Up
• Optimierung der Kapazitäten
-Konsolidierung
• Optimierung von Speicherkapazitäten
• Effizienzsteigerung bei der Speicherverwaltung
-Konsolidierung
• Strukturen der Netzwerke
• Dienste im Netzbetrieb
• Systemsoftware

Explanation

Question 13 of 34

1

Fill the blank spaces to complete the text.

Migration
migration
• zu einer anderen Version / einem anderen Hersteller
• Zusammenführung von Beständen aus Systemen des gleichen
Herstellers bzw. eines unterschiedlichen Herstellers
migration
• Daten z. B. im Zuge eines Format-, Medien- oder Hardwarewechsels
• Sonderform: Initial-Digitalisierung oder Altdatenübernahme von
Papierdokumenten
Abgrenzung zu Update /
• Migration geht über eine einfache Aktualisierung bzw. ein Upgrade
hinaus und bezeichnet vielmehr einen grundlegenden Wechsel der
Software-Infrastruktur
Jede Migration braucht einen Migrations / ein Migrations

Explanation

Question 14 of 34

1

Migrationsplan
Grundlage und V von
Systemteilen eines Altsystems auf ein Neusystem
und Abläufe zur Überführung
relevanter Systemteile des Altsystems auf die neue Zielumgebung
Inhalte:
• Welche sind betroffen?
• Welche Änderungen sind zur Migration durchzuführen?
• An welcher Stelle sind die migrierten Systemteile zu integrieren?
• Stufenweiser Plan mit...
• ...
• ...
• ...

Drag and drop to complete the text.

    erfahrenshandbuch für die Migration
    Aufgaben, Verantwortlichkeiten
    Teile des Altsystems
    Strategie zur Migration
    Rollbackstrategie für jede Stufe
    Plan zur Datenmigration

Explanation

Question 15 of 34

1

Fill the blank spaces to complete the text.

Migrationsplan: unterschiedliche Strategien

Migration
• Sukzessive / Schrittweise Migration des alten Systems in neue Umgebung
• Erfolgt im laufenden Betrieb: für die Zeitdauer der Migration werden Altund
Neu-System parallel betrieben. Folge: Mehrbelastung der Anwender
Migration
• Erweiterung des neuen Systems um Funktionen, um auf das Altsystem
zugreifen zu können (Beispiel: Dokumenten-Management-System)
• Anwender nutzt dann nur noch das ẃneue Systemoe
• Erweiterung: "On demand"
• Anstoß der Migration der Daten bei Zugriff / durch Sachbearbeiter
• Folge: hohe Verfügbarkeit aller Archive
Migration = Big Bang
• Umstellung (Datenmigration / Systemteile) zu einem festen Zeitpunkt

Explanation

Question 16 of 34

1

Rollbackstrategie
"Beschreibt alle Aktivitäten, die durchgeführt werden
müssen, um Änderungen im Falle eines Scheiterns der
Migration zeitgerecht zurückzusetzen."
Für jede Migrationsstufe:
für die Entscheidung eines Abbruchs
zur Vorbereitung des Abbruchs
zur Durchführung des Abbruchs: Herstellung
des ursprünglichen Datenbestands möglich?
• Aktivitäten nach Ende des Abbruchs: Teststrategie zur
Prüfung der vollen Funktionalität des Altsystems

Drag and drop to complete the text.

    Kriterien
    Aufgaben
    Aktivitäten

Explanation

Question 17 of 34

1

Migration: Was wird gern
falsch gemacht?
Neusystem vergessen
vernachlässigt:
• der eigentlichen Datenmigration
• des Datenaltbestandes im Neusystem
• des Neusystems
• Funktionen
• Performance
• Schnittstellen
zu niedrig geschätzt
zur Datenmigration unrealistisch

Drag and drop to complete the text.

    Schulung
    Tests
    Aufwände
    Zeitplan

Explanation

Question 18 of 34

1

Risikomanagement I
Was ist ein Risiko?
"Ein Risiko ist eine nach Häufigkeit (Eintrittserwartung) und Auswirkung
bewertete Bedrohung eines zielorientierten Systems. Das Risiko betrachte
dabei stets die negative, unerwuenschte und ungeplante Abweichung von
System-Zielen und deren Folgen."
Charakter:
• Jedes Risiko hat eine
• Mögliche bei Eintreten:
• Abweichungen hinsichtlich Dauer, Budget, Qualität.
• IT-Risiken: Abweichung von Vertraulichkeit, Integrität, Verfügbarkeit
der Informationen und/oder der IT-Systeme
• Schaden
• Für jede gibt es eine oder mehrere mögliche Maßnahme(n).

Drag and drop to complete the text.

    Chance
    Folgen
    Bedrohung

Explanation

Question 19 of 34

1

Risiko-

Risiko-Identifikation
Risiko-Einschätzung

Risiko-

-Risiken-

Risiko-
Risiko-Strategie
Maßnahmen-Definition
& -Umsetzung

-Restrisiken-

Drag and drop to complete the text.

    Analyse
    Bewertung
    Bewältigung

Explanation

Question 20 of 34

1

Select from the dropdown lists to complete the text.

( VPN, Wlan, MDM, DMZ )
Virtual Private Network
Sichere Verbindung mit dem Unternehmensnetzwerk
Generell verschlüsselte Datenübertragung zwischen
zwei Endpunkten eines VPN-Tunnels
( Quarantänefunktion, Filterfunktion, Löschfunktion, Softwarefunktion ) wenn…
• ...der Client nicht den Sicherheitsrichtlinien entspricht
• ...Updates fehlen (Betriebssystem / Virenscanner)
• ...Sicherheitseinstellungen nicht aktuell sind
Keine Abspeicherung von Passwörtern auf dem Laptop

Explanation

Question 21 of 34

1

Mobile Device Management
Je nach Plattform für Laptops, Smartphones & Tablets:
• Einschränkung auf nur eine Plattform und/oder einen
Hersteller?
Administration aller Geräte
Sicherheitsrichtlinien
• Entfernte Verwaltung:

• Löschung
• Ortung
• Regelung der privaten Nutzung (Fremde WLANs,
Internet, Mobile Daten, Apps, , Jailbreak/Rooten, …)

Drag and drop to complete the text.

    Sperrung
    Zentrale
    Globale
    Spiele

Explanation

Question 22 of 34

1

Fill the blank spaces to complete the text.

DMZ =
Entscheidendes Mittel zur Steigerung der
des Unternehmensnetzwerks
Vom internen Netz abgetrennter, eigenständiger
Netzwerkbereich
Funktioniert sowohl bei einstufiger, als auch bei
mehrstufiger -Strategie

Explanation

Question 23 of 34

1

Total Cost of Ownership

für Hardware und Software
für Installation
der Mitarbeiter
• Wartung und


der Mitarbeiter
z.B. fehlende Ausbildung
• Ausfallzeiten
z.B bei unzureichender oder Fehlfunktion

Drag and drop to complete the text.

    TCO
    Direkte Kosten
    Indirekte Kosten
    Anschaffungskosten
    Aufwand
    Schulungen
    Support
    Fehlbedienungen
    Produktivitätsverluste
    Wartung

Explanation

Question 24 of 34

1

Fill the blank spaces to complete the text.

Total Cost of Ownership =
In der Summe beträgt der Kaufpreis eines typischen
Arbeitsplatzcomputers nur etwa Prozent der
gesamten Kosten, die er im Laufe seiner Lebensdauer
insgesamt verursacht.
Bezeichnung dieses Phänomens:
(TCO, vgl. Gartner-Group)
Möglichkeit zur Kostenreduzierung: TCO-
• durch externe Beratungsunternehmen
• Checklisten, Vergleichswerte & Berechnungsalgorithmen
• Erfassung der Kosten durch Beschaffung, Bereitstellung,
Betrieb und Entsorgung von IT-Komponenten

Explanation

Question 25 of 34

1

Select from the dropdown lists to complete the text.

Return on Investment ( ROI, RI )
Modell zur Messung der Rendite (Kapitalrendite)
Gemessen am
( Gewinn, Verlust ) im Verhältnis zum eingesetzten Kapital
• erwarteten Mehrwert im Verhältnis zu den ( Kosten, Gewinn )
Unter Einbeziehung des gesamten gebundenen
Kapitals einer Investition
Zu beachten sind also beispielsweise auch:
( Installationskosten, Schulungskosten ) bei der Anschaffung neuer
Maschinen
( Schulungskosten, Lizenzkosten ) bei der Einführung neuer Software

Explanation

Question 26 of 34

1

Select from the dropdown lists to complete the text.

Outsourcing
Kunstwort aus den Worten "Outside" und "Ressource"
Also: Nutzung externer Ressourcen
Beispiele:
• Ausgliederung des ( zentralen Rechenzentrums, Services )
• Ausgliederung der ( Anwendungsentwicklung, Mitarbeiter )
• Vergabe der Kantinenbewirtschaftung an ein
externes Dienstleistungsunternehmen

Explanation

Question 27 of 34

1

Service Level Agreements
Service Level Agreement ():
Vereinbarung über die termingerechte Erbringung von ITLeistungen
in vereinbarter Qualität & zu festgelegten Kosten
Überwiegend im Dienstleistungsbereich
Unterscheidung:
: Regeln das Verhältnis zwischen IT-Bereich
(Auftragnehmer) und der Fachabteilung (Auftraggeber)
:
Regeln das Verhältnis zwischen der IT-Abteilung oder der
Fachabteilung (Auftraggeber) und externen IT-Lieferanten
beziehungsweise Dienstleistern (Auftragnehmer)

Drag and drop to complete the text.

    SLA
    Intern
    Extern

Explanation

Question 28 of 34

1

SLA Inhalte
: Exakte Beschreibung der Art und des Umfangs
der zu erbringenden Leistung
: Leistungen sind zu bestimmten Zeitpunkten oder
innerhalb festgelegter Fristen zu erbringen, z.B. Beseitigung von
kritischen Störungen innerhalb eines bestimmten Zeitraums
: Vergütungen & Vertragsstrafen, Rechnungsstellung, etc.
: Regelungen über die
Abwicklung der Leistungen, z.B. welche Arbeits- und Bereitschaftszeiten
Nachweis der Leistungserbringung
: maximale Anzahl der Leistungseinheiten,
die außerhalb des vereinbarten Qualität-/Terminrasters liegen dürfen
Konsequenzen von SLA-Verletzungen: Beschreibung von Maßnahmen,
die bei Überschreiten der Ausreißerquote eingeleitet werden

Drag and drop to complete the text.

    Leistungsspezifikation
    Termine & Fristen
    Konditionen
    Organisatorische Rahmenbedingungen
    Zulässige Ausreißerquote

Explanation

Question 29 of 34

1

SLA Einführung

• Art der Leistung
• Gewünschter Service Level (z.B. Wiedereintritt der
Arbeitsfähigkeit nach Störungsmeldung innerhalb von …)
• Erwartetes Mengenvolumen
(Liste der unterstützten, benötigten
Produkte)


• Berücksichtigung einer "Einschwingphase"
• Definition kurzer Vertragslaufzeit (Abhängigkeit vermeiden)

Drag and drop to complete the text.

    Anforderungen definieren
    Vertragsabschluss
    Preisverhandlungen
    Erstellung IT-Katalog

Explanation

Question 30 of 34

1

Outsourcing Formen
:
Business Process Outsourcing
• Kernprozesse: Procurement, Logisitk, Vertrieb, ...
• Querschnittsprozesse: Buchhaltung, Human Ressources, ...
:
Application Service Providing (ASP)
:
klassisches Plattform-Outsourcing
• Rechenzentrumsbetrieb
• Netzwerk-Services
• Desktop-Services

Drag and drop to complete the text.

    Auslagerung von Geschäftsprozessen
    Auslagerung von Anwendungssoftware
    Auslagerung technischer Plattformen

Explanation

Question 31 of 34

1

Outsourcing: Chancen
Trage die Bereiche ein

• Konzentration auf betriebliche Kernkompetenzen
• Erhöhung der Qualität durch Einsatz spezialisierter Dienstleister
• Verbesserung der Flexibilität durch bedarfsabhängige
Nutzung von Leistungen

• Kostenreduktion durch Nutzung von Skaleneffekten
• Verbesserung der Kostenkontrolle durch feste
vertragliche Vereinbarungen
• IT-Kosten verwandeln sich von fixen in variable Kosten

• Flexible Ressourcenbereitstellung durch den Dienstleister
• Personalabbau ohne Kündigung durch Transfer zum Dienstleister
• Skillentwicklung und -bereitstellung (z.B: IT-Spezialisten)
• Rechtzeitige Bereitstellung akteuller Technologien

Drag and drop to complete the text.

    Strategie
    Finanzen
    Personal
    IT

Explanation

Question 32 of 34

1

Outsourcing: Risiken


• Realisierung geplanter Einsparungen nicht immer möglich
• Planung und Kontrolle der Maßnahmen realisierbar?

• Abhängigkeit tolerierbar?
• Kompetenzverlust kalkulierbar?
• Rücknahme der Auslagerung kaum möglich

• Operative Kontrolle ohne Zugriff auf Fremdpersonal schwierig
• Optimierung von Schnittstellen aufwändig

• Problematischer Personaltransfer (§ 613a BGB)
• Lange Vertragslaufzeiten
• Datenschutz und Datensicherheit
(kritisch bei Banken, Versicherungen, ...)

Drag and drop to complete the text.

    finanzielleAspekte
    rechtliche und vertragliche Aspekte
    strategische Motive
    operative Aspekte

Explanation

Question 33 of 34

1

Fill the blank spaces to complete the text.

IT-Offshoring
Die Modelle des IT-Offshorings sind Spezialfälle des
eigentlichen IT-Outsourcings
Typisch:
Verlagerung von Aufgaben im Zusammenhang mit der
Planung, Entwicklung und dem Betrieb von Informationssystemen
auf Dritte
Meist: Verlagerung von Programmier- und Testarbeiten
Klassifizierung nach...
• ... der Leistungserbringung
• ... der beteiligten Partner
• ... des Leistungserbringers zum Unternehmen

Explanation

Question 34 of 34

1

Klassifizierung nach...
• ...
Onsite: Leistungserbringung am Ort der Nachfrage.
• Onshore: Leistungserbringung im Land der Nachfrage.
Beispielsweise Verbringung von IT-Spezialisten
• Nearshore: Leistungserbringung im Nachbarland.
Beispielsweise in Niedriglohnländern mit gleichem
Kulturkreis, gleicher Zeitregion, Sprache, ...
• Offshore: Leistungserbringung in einem weiter entfernten
Land. Meistens verbunden mit weiter entfernten Ländern,
anderen Kulturkreisen, Zeitzonen, Sprachen, …
• Noshore: Leistungserbringung im eigenen Unternehmen /
Entscheidung gegen Outsourcing
• ...
• Single: Ein Partner
• Dual: Zwei Partner, einer davon Onsite
• Multiple: Mehrere Partner
• Ein Partner Onshore zur Verbesserung der Kundennähe
und zur Vermeidung kultureller Distanzen
• Die eigentliche Leistungserbringung findet aber
Offshore beziehungs-weise Nearshore statt
• ... zum Unternehmen
• Intern: eigenes Unternehmen
• Extern: fremdes Unternehmen

Drag and drop to complete the text.

    Ort der Leistungserbringung
    Zugehörigkeit des Leistungserbringers
    Anzahl der beteiligten Partner

Explanation