Grundlagen Flashcards

1
Q

Was sind die drei Aufgabenbereiche eines CIO und was zeichnet sie aus?

A

○ Run: Operative Aufgaben: Tagesgeschäft, Erhaltung aktueller geschäftlicher Fähigkeiten
○ Grow: Optimierende Aufgaben: Aktuelle geschäftliche Fähigkeiten erweitern
○ Transform: Innovative Aufgaben: Neue geschäftliche Fähigkeiten entwickeln

Außerdem Übergänge zwischen den drei Phasen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Wie unterstützt der IT-Betrieb das Unternehmen bei Run, Grow & Transform?

A

○ Run: Störungsfreien, sicheren & kostengünstigen Betrieb der IT-Systeme sicherstellen und Service Level Agreements einhalten
○ Grow: Unternehmensziele durch optimierende proaktive Maßnahmen unterstützen und nicht formalisierte Kundenerwartungen erfüllen
○ Transform: Vorbereitende Maßnahmen zur Skalierung des Unternehmens entwickeln und umsetzen

Sichere, nachvollziehbare und dokumentierte Übergabe von IT-Projekten in den Regelbetrieb
Optimierung der Infrastruktur

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Was sind mögliche Störungsursachen im IT-Betrieb?

A

○ Mangelhafte Qualitätssicherung (Entwicklung, Infrastruktur)
○ Konfigurationsprobleme (HW & SW)
○ Kompatibilitätsprobleme (HW & SW)
○ Hardwareausfälle
○ Angriffe
○ Bedienungsfehler

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Was sind mögliche Auswirkungen von Störungen im IT-Betrieb?

A

○ Verringerte/verhinderte Auftragseingänge
○ Kundenaufträge oder wichtige Projekte können nicht ordnungsgemäß bearbeitet werden
○ Datenverlust/Offenlegung vertraulicher Daten/ungerechtfertigte Datenänderung
○ Erzeugung fehlerhafter Produkte
○ Fehlentscheidungen aufgrund falscher Daten
○ Vertragsverletzungen
○ Imageschäden
○ Falsche Einschätzung der Liquidität, fehlerhafte Berichterstattung (Bilanz, GuV)
-> Zeitverlust, erhöhte Kosten, Umsatzverlust, Kundenverärgerung oder -verlust

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Welche vorgelagerten Probleme können für Störungen im IT-Betrieb sorgen?

A

Fehlende/ungenügende Organisation der IT oder des IT-Betriebs:
○ Fehlende Kapazitäten, Zuständigkeiten, mangelnde Ausbildung, zu umfangreiche Anforderungen, ungenügende Ausstattung, schnelle Innovationszyklen, steigende Marktanforderungen

Fehlende Harmonisierung IT-Strategie mit Unternehmens-Strategie:
○ Nicht abgestimmte KPIs

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Welche Ursachen für Störungen liegen in der operativen Umsetzung?

A

In der Steuerung von IT-Prozessen, -Dienstleistern oder der IT
○ Mangelnde QS in allen Schritten der Entwicklung und Bereitstellung
○ Mangelhafter Umgang mit Engpässen
○ Unpräzise/lückenhafte Verträge mit Dienstleistern
○ Technische Schulden

In der Kontrolle der IT-Prozesse oder der IT:
○ Umgehen von bestehenden Vorschriften und dokumentierten Prozessen (wissentlich und unwissentlich)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Inwieweit hat die IT Verantwortung in Bezug auf das Unternehmen?

A

○ IT muss Unternehmen bei Erfüllung von Regularien für Unternehmen unterstützen (SOX)
○ Schlecht organisierte/betriebene IT kann zum Niedergang des Unternehmens führen
○ IT ist Prüfungsbestandteil von Wirtschaftsprüfern und IT-Revisoren

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Welche Aufgabe erfüllen regulatorische Vorgaben und wie kann die Einhaltung der Vorgaben sichergestellt werden?

A

Aufgabe:
○ Interessen der Anteilseigner und Aufsichtsbehörden schützen

Einhaltung:
○ Einrichtung eines Risikomanagement-Systems um Risiken bei Entscheidungen bezüglich IT zu identifizieren und zu bewerten und erforderliche risikominimierende Maßnahmen zu treffen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Was ist IT-Governance?

A

○ Regel- und Organisationswerk für effektive Entscheidungsprozesse
○ Obliegt dem Aufsichtsrat und der Geschäftsleitung
○ Integraler Bestandteil der Unternehmensführung
○ Besteht aus Führungs- und Organisationsstrukturen und -prozessen zur Aufrechterhaltung und Erweiterung der Strategien und Ziele der Organisation durch die IT
○ Spezifiziert Rahmen für Entscheidungsrechte und Rechenschaftspflicht
○ Festlegung von Richtlinien, Standards und Prinzipien sowie Priorisierung von Investitionen (Management befasst sich mit Umsetzung)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Was sind Beispiele für IT-Governance Regeln?

A

○ Controlling-Gespräche, Lenkungsausschüsse
○ Anforderungs-Schablonen, Feedback-Gespräche, automatisierter Deployment-Prozess
○ Schulungen zu z. B. Cyberkriminalität
○ Richtlinien, Kontrollsysteme, Abläufe dokumentieren, ausschließlich Firmengeräte nutzen, Backups aktuell halten
○ Cloud: Service-Anbieter vertraglich verpflichten, nur eigene Server nutzen, gegenseitige Kontrollen, keine vertraulichen Daten speichern
○ Berechtigungen so viel wie nötig, sofort entziehen wenn nicht (mehr) nötig
○ Sicherheitsvorkehrungen beider Seiten, Geheimhaltungsklauseln & Strafen vertraglich festlegen
○ DSGVO einhalten, über Datenverarbeitung aufklären
○ Meldestelle für Missstände

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Was ist COBIT?

A

○ Control Objectives for Information and Related Technologies
○ IT-Governance-Framework für Unternehmen
○ Enthält Best Practices für Implementierung, Überwachung & Verbesserung des IT-Managements

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Welche fünf Domänen definiert COBIT?

A

○ Ausrichtung der IT-Strategie an der Unternehmensstrategie
○ Ermitteln und Messung des Wertbeitrags der IT
○ Zielgerichteter, effizienter Einsatz aller Ressourcen
○ Risikomanagement und Risikovorsorge
○ Leistungsmessung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Wie lässt sich der Wertbeitrag der IT messen?

A

z. B. mit einer Balanced Score Card
○ Betrachtet auch immaterielle Werte für die Ermittlung des Wertbeitrags
○ Finanzen/Wertbeitrag: Auftreten gegenüber Shareholdern für finanziellen Erfolg/Wie wird IT-Abteilung vom Management wahrgenommen?
○ Interne Geschäftsprozesse/Exzellenter Betrieb: In welchen Prozessen müssen wir die Besten sein?/Sind IT-Prozesse effizient und effektiv?
○ Lernen und Entwicklung/Zukunftsorientierung: Wie können wir unsere Fähigkeit zum Wandel und zur Verbesserung beibehalten?/Sind wir in der Lage zukünftige Anforderungen zu erfüllen?
○ Kunden/Nutzer: Auftreten gegenüber Kunden/Wie nehmen Anwender die IT-Abteilung wahr?

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Welche Fragen ergeben sich bei der Steuerung kritischer Ressourcen?

A

○ Werden IT-Betrieb-Budgets regelmäßig überschritten? Wie oft und wie hoch?
○ Gibt es Mittelfristige Kapazitätsplanung für kritische IT-Ressourcen?
○ Sind Notwendige IT- und Fachkenntnisse vorhanden?
○ Sind IT-Kapazitäten und -Infrastruktur ausreichend und geeignet, gegenwärtige und zukünftige geschäftliche Anforderungen zu unterstützen?

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Was sind übergreifende Fragen im Zusammenhang der Einschätzung des Risikomanagements in der IT?

A

○ Gibt es eine Aufstellung relevanter IT-Risiken?
○ Gibt es vorbeugende und risikobegrenzende Maßnahmen um relevante IT-Risiken bewältigen und überwachen zu können?
○ Arbeiten IT und Geschäftsbereich bei Wiederanlaufplanung eng zusammen?
○ Gibt es eine Verbindung zwischen Identifizierung & Bewältigung von IT-Risiken zu übergreifendem Management operationeller Risiken?
○ Welche Bedeutung hat Informationssicherheit im Unternehmen?

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Aus welchen Ebenen besteht das Schichtenmodell zur IT?
Welche Faktoren müssen bei der Ausfallsicherheit der Ebenen berücksichtigt werden?

A

Ebenen:
○ Infrastruktur aus Gebäuden
○ Hardware-Infrastruktur
○ Backup- & Recovery-Infrastruktur
○ Software-Infrastruktur

Ausfallsicherheit:
○ Menschliche Eingriffe (geplante & ungeplante Downtimes, Fehler, organisatorische Mängel)
○ Technisches Versagen
○ Betriebsbedingungen (Temperatur, Feuchtigkeit, Stromstabilität)
○ Höhere Gewalt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Welche Herausforderungen treten bei Backup- & Restore-Prozessen in der IT auf?

A

○ Zu sichernde Datenmengen wachsen
○ Anforderungen an Verfügbarkeit wachsen -> Backup-Fenster wird Engpass
○ Zunehmend unstrukturierte Daten durch Big Data
○ Heterogene Sicherungsmethoden (Zugriffsmethoden, Geschwindigkeiten)
○ Notwendige Backup & Restore Geschwindigkeit steigt
○ Unabhängigkeit vom Ursprungssystem, Auslagerung Datenbestände, Redundanzen
○ Cloud-Lösung unter Kontrolle der IT im Recovery-Fall ggf. hilfreich

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Welche Aspekte sind bei Backup- & Restore-Prozessen bezüglich der IT-Landschaft wichtig?

A

○ Betriebssystem, Konfiguration, DBs & Anwendungen trennen
○ Definitive Media Library (DML) & Configuration Management BD (CMDB) wichtige Tools
○ Abstimmung mit Kunden für Backup-Intervalle (Full, Delta, Inkrementell) sowie Speicherzeitraum
○ Schnellverfahren für Rücksicherung einzelner Datenbestände
○ Backup & Restore von Systeme regelmäßig proben
○ Herausforderung: Datenkonsistenz unterschiedlicher vernetzter Applikationen mit logisch verknüpften Datenbeständen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Wie lässt sich die Einhaltung des Service Levels bestimmen?

A

○ Über die Verfügbarkeit des Services in Prozent
○ Hängt von der Servicezeit und der Ausfallzeit ab
○ Einhaltung der Servicezeit ist ein Qualitätskriterium
○ Messung der Ausfallzeit muss im Vorfeld festgelegt werden
○ Geplante Ausfallzeiten müssen frühzeitig geplant werden

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Wie lässt sich die Verfügbarkeit eines Systems berechnen?

A

Über Service- und Ausfallzeit:
Verfügbarkeit= (Servicezeit −Ausfallzeit)/Servicezeit

Über mittlere Zeiten:
MTBF: Mean Time Between Failures
MTTR: Mean Time To Recovery
Verfügbarkeit= MTBF/(MTBF+MTTR)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Wie werden Vereinbarungen festgehalten?

A

○ Durch ein hierarchisches Vertragswerk
○ Dieses besteht aus einem Master Agreement, auch SLA genannt
○ Enthält abhängige Statements of Work, die IT-Services spezifizieren und in denen die Vereinbarungen des SLA gelten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Welche Kategorien und Unterkategorien von Vereinbarungen enthält das SLA?

A

○ Allgemeine Vereinbarungen (Vertragsstruktur, Begriffe, zusätzliches):
- Definitionen & Interpretationen
- Vertragslaufzeiten & Administration
- Verwendung von Namen & Logos
- Kündigung & Übergang

○ Organisatorische & finanzielle Aspekte (Kommunikation mit Management, Änderung des Rahmenvertrags):
- Servicemanagement & Reporting
- SOW Änderungen & Change-Request-Verfahren
- Performanceverbesserung

○ Finanzielle Vereinbarungen:
- Vergütung
- Abrechnung & Steuern

○ Informationssicherheit & technische Fragen:
- Geheimhaltung/Datenschutz & Zugang zu Systemen/Informationen
- Käufer-Equipment
- Netzwerkverbindung
- Sicherheit, Business Continuity & Disaster Recovery
- Softwaregrundsätze

○ Rechtsfragen (Gesetzliche Regelungen betroffener Länder, Regelungen zu Streitigkeiten):
- Gewährleistung, Haftung & Entschädigung
- Visa & Arbeitserlaubnis
- Versicherungen & höhere Gewalt
- Abwerbeverbote
- Streitbeilegungsverfahren
- Auditzugang

○ Leistungen:
- Vertragliche Resultate & deren Verwendung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Welche Kategorien von Vereinbarungen enthält ein Statement of Work?

A

○ Scope (was):
- Anwendungen im Geltungsbereich (Projektrelevante Anwendungen)
- Tätigkeiten im Geltungsbereich (Vertragliche Leistungen)
- Technologien im Geltungsbereich (Erforderliche Technologien)
○ Servicestandorte (wo)
○ Volumen (wie viel) (In Tagen, Support-Anfragen, …)
○ Service Levels (Reaktionszeit, Lösungszeit, …)
○ Service Reporting
○ Vergütung
○ Meilensteine
○ Termination
○ Weiter Bestimmungen
○ Weitere Spezifikationen für Administration & Finanzen
○ Fakturierung/Rechnungsdetails

23
Q

Welche Aufgaben hat ein IT-Betrieb bei Vergabe der Infrastruktur an einen Unterlieferanten?

A

○ Unveränderte Antwortzeiten und Verfügbarkeiten
○ Definierte Verantwortlichkeiten & Ansprechpartner
○ Transparente Providerwahl
○ SLA
○ Proaktive Leitungsüberwachung & -prüfung durch Zulieferer
○ Prüfung der Berichte des Lieferanten
○ Prüfung der Stellungnahme des Lieferanten bei jeder Störung

24
Q

Welche außervertraglichen Erwartungen muss der IT-Betrieb bei Vergabe der Infrastruktur an einen Unterlieferanten erfüllen?

A

○ Fehlende Vereinbarungen mit dem Kunden entbinden nicht von elementaren Services, wie z. B. Datensicherung durch Backups
○ Erwartungshaltung des Fachbereichs ist zu berücksichtigen. IT hat Sorgfaltspflicht, auch wenn Fachbereich keine IT-Kenntnisse hat

25
Q

Was sind Erfolgsfaktoren eines IT-Systems aus Sicht der Entwickler, des Betriebs, der Nutzer und des Managements?

A

○ Entwickler: Erstellung vereinbarter Funktionalität im Zeit- und Budget-Rahmen

○ Betrieb: möglichst wenig laufender Aufwand
○ Hohe Verfügbarkeit
○ Automatisierte, schnelle, einmalige Deployments
○ Einfache, dokumentierte, robuste, homogene Hochfahrprozeduren
○ Selbstüberwachendes System, Logging, klare Meldungen
○ Lastverteilung, First & Second Level Support, Backup & unabhängige Recovery
○ Absturz besser fehlerhafte Produkte

○ Nutzer:
○ Intuitive Nutzung
○ Erhöhung der Arbeitszufriedenheit und Leistungsfähigkeit
○ Aktuelle, aussagekräftige, nachvollziehbare, fehlerfreie Daten
○ Schnelle Reaktion auf und Behebung von Fehlern
○ Aufnahme von Verbesserungsvorschlägen und schnelle Umsetzung

○ Management
○ Höherer Mehrnutzen im Vergleich zu den eingebrachten Ressourcen

26
Q

Was sind die vier Erfolgsperspektiven?

A

○ Produktbezogen:
○ Präzise, messbare Qualität
○ Qualitätsunterschiede = Attributunterschiede
○ Nutzer relevant

○ Nutzerbezogen:
○ Schwerpunkt in Nutzen
○ Hohe Qualität enthält subjektive Elemente
○ Nutzerwünsche entsprechen

○ Fertigungsbezogen:
○ Einhaltung der Anforderungen & Spezifikationen
○ Kontrolle des Produktionsprozesses erleichtern
○ Qualität entsteht im Produktionsprozess
○ Verbesserung führt zu weniger Ausschuss und weniger Kosten

○ Wertbezogen:
○ Leistung zu akzeptablem Preis

27
Q

Welche Fragen sind aus der Sicht des IT-Betriebs bezüglich der zu verwaltenden Daten relevant?

A

○ Zugriffe: Wer, wie, wie oft, welche Daten, welches Ausmaß -> HW-Sizing, IO-Anforderung
○ Aktualität -> Zusammenhang Applikation, Boot-Prozeduren, Recovery
○ Abhängigkeit von externen Daten -> Backup, Recovery, Boot-Prozeduren
○ Wichtigkeit für Geschäftsfähigkeit -> Spiegelung, Sicherung, Recovery
○ Änderungen: Benachrichtigung über Datenänderungen -> Business Planning, Sicherungszyklen
○ Lese- & Änderungsrechte -> Berechtigungskonzept, Administration

28
Q

Wie sind Risiken laut Bundesamt für Sicherheit in der Informationstechnik (BSI) definiert?

A

○ Risiko ist die häufig auf Berechnungen beruhende Vorhersage eines möglichen Schadens im negativen Fall (Gefahr) oder eines möglichen Nutzens im positiven Fall (Chance).

○ Risiko wird auch häufig definiert als die Kombination aus der Wahrscheinlichkeit, mit der ein Schaden auftritt, und dem Ausmaß dieses Schadens.

○ Risiko = Wahrscheinlichkeit * Schaden

29
Q

Welche Möglichkeiten zur Steuerung des Risikos gibt es?

A

○ Vermeidung: Reduktion auf ein Restrisiko von 0 (Projektabbruch)
○ Verminderung: Reduktion der Eintrittswahrscheinlichkeit & Verringerung der Schadenswirkungen
○ Überwälzung: Übertragung möglicher Störungen vor Eintritt auf andere Wirtschaftssubjekte (Outsourcing, Versicherung)
○ Selbsttragung: Akzeptanz des (Rest)-Risikos, wirtschaftlich nicht eliminierbar (finanzielle/materielle Reserven bilden)
○ Streuung: Einsatz aller Möglichkeiten

30
Q

Welche Aufgaben hat das BSI?

A

○ Stellt im IT-Grundschutz Standards zur Verfügung
○ Empfehlungen zur Erhöhung der Sicherheit in der Informationssicherheit
○ Empfehlungen zum Aufbau eines Informationssicherheitsmanagementsystems

31
Q

Mit welchen Inhalten beschäftigt sich das IT-Grundschutz-Kompendium?

A

○ Enthält und beschreibt IT-Grundschutzbausteine mit allen relevanten Sicherheitsaspekten und Gefährdungen sowie standardisierten Sicherheitsanforderungen für:
○ Geschäftsprozesse
○ Anwendungen
○ IT-Systeme
○ Kommunikationsverbindungen
○ Räume
○ Ziel: angemessener Schutz einer Institution

32
Q

Was sind Beispiele für elementare Gefährdungen, für die es im BSI-Standard 200-3 IT-Grundschutzbausteine gibt?

A

Screenshot im Ordner

33
Q

Welche Grundschutzbausteine sind besonders für den OPS-Betrieb relevant?

A

○ Ordnungsgemäße IT-Administration
○ Patch- und Änderungsmanagement
○ Software-Tests und -freigaben
○ Outsourcing für Kunden
○ Cloud-Nutzung

34
Q

IT-Administration:
Welche Risiken können durch Mängel in der Dokumentation entstehen und welche Basisanforderungen gibt es an Mitarbeiter mit administrativen Aufgaben?

A

○ Risiken durch Mängel in der Dokumentation:
○ Sicherheitsvorfälle nicht aufklärbar
○ Sollzustand unbekannt -> Vorgehen und Ausmaß eines Angriffs nicht feststellbar
○ Gerichtsfeste Beweisführung gegen Täter nicht möglich

○ Basisanforderungen an Mitarbeiter mit administrativen Aufgaben:
○ Ausreichende Kenntnisse zu IT-Systemen, Anwendungen, Plattformen
○ Zuverlässige und sorgfältige Erledigung ihrer Aufgaben
○ Ausreichend Zeit zur Erfüllung ihrer Aufgaben
○ Administrative und kontrollierende (Revision) Rollen getrennt wahrnehmen
○ Einweisung in Tätigkeit, vorhandene Architektur, zu betreuende Systeme und Anwendungen
○ Anforderungen müssen erfüllt werden, wenn Aufgaben an Dritte übergeben werden
○ Eigene User-ID, Anmeldevorgänge protokollieren

35
Q

Welche Gefährdungen können bezüglich des Patch- und Änderungsmanagement entstehen und wodurch?

A

○ Mangelhaft festgelegte Verantwortlichkeiten: Verspätete Bearbeitung, Verzögerte Patcheinspielung
○ Mangelhafte Kommunikation beim Änderungsmanagement: Verzögerungen, Fehler, lange Reaktionszeit
○ Mangelhafte Berücksichtigung der Geschäftsprozesse: Auswirkungen fehlerhafter Änderungen auf Geschäftsprozesse
○ Unzureichende Ressourcen: Zeitdruck, Fehleranfälligkeit
○ Problematische automatisierte Verteilung von Patches: Probleme durch Automation, Verfügbarkeit dezentraler Systeme
○ Mangelhafte Wiederherstellungsoptionen: Fehlende Berücksichtigung möglicher Fehlersituationen
○ Mangelhafte Berücksichtigung von Endgeräten: Erreichbarkeit bei Aktualisierung
○ Unzureichendes Notfallvorsorgekonzept: Patch-Systeme sind kritische Infrastrukturkomponenten:
○ Patch-Server
○ Datenbankverbindung + Konfiguration
○ Backup-Server
-> regelmäßige Übungen notwendig

36
Q

Welche Basisanforderungen nennt der Grundschutz bezüglich des Patch- und Änderungsmanagements?

A

○ Konzept für Planung, Genehmigung und Dokumentation!
○ Rückfall-Lösungen!
○ Festlegung Verantwortlichkeit!
○ Ausbildung!
○ Strategie für Auto Update von SW!
○ Vorherige Tests
○ Klassifizierung nach Wichtigkeit, Dringlichkeit

37
Q

Welche Standardanforderungen nennt der Grundschutz bezüglich des Patch- und Änderungsmanagements?

A

○ Definition Change Management Prozess
○ Änderungen an HW, SW, Konfiguration über CM Prozess steuern
○ Prozess für Änderungsanforderungen einrichten (Einreichung, Bearbeitung, Erfassung, Doku, Kontrolle, Prio, Kategorisierung)
○ Fast Track einrichten
○ Change-Prozess in Geschäftsprozesse integrieren
○ Fachbereiche informieren
○ Eskalationsebene einrichten
○ Abnahme- und Freigabeverfahren für HW, SW mittels Testsystemen schriftlich fixieren
○ Änderungen in allen Phasen dokumentieren

38
Q

Was ist bezüglich Softwaretests und -freigaben zu beachten und worauf beziehen sich deren Anforderungen?

A

○ Einsatz der IT zur Aufgabenbewältigung setzt weitestgehende Fehlerfreiheit voraus
○ Mit Freigabe übernimmt fachlich zuständige Organisation Verantwortung für IT-Verfahren
○ Softwaretests sind in unterschiedlichen Phasen des Lebenszyklus möglich
○ Je nach Ergebnis müssen Tests mehrfach durchlaufen werden

○ Anforderungen an Softwaretests und -freigaben beziehen sich auf:
○ Entwickelte & eingekaufte Software
○ Konfigurationsdateien & Parametereinstellungen
○ Customizing-Informationen
○ Bereitstellung von Stammdaten
○ Archivierungsvorschriften
○ Sicherheitsvorschriften

39
Q

Welche Gefährdungen sind bezüglich Softwaretests und -freigaben durch unzureichende Schulung und Tests mit Produktivdaten zu beachten?

A

○ Unzureichende Schulung:
○ Ausreichendes Wisse für Tests, Freigabe der Software und Neuerungen des Themengebiets wird durch Ausbildung oft als gegeben angesehen
○ Unkenntnis führt zu gravierenden Sicherheitsproblemen z. B. durch Nutzung unsicherer Methoden
○ Für komplexe Lösungen sollten genügen Know-How-Träger verfügbar sein um auftretende Probleme schnell zu analysieren und zu beheben

○ Tests mit Produktivdaten:
○ Produktivdaten in Testumgebung oder Test in Produktivumgebung wichtig um Funktion und Performance beurteilen zu können
○ Quelle für Sicherheitsprobleme durch vertrauliche Produktivdaten (ggf. einsehbar durch Tester)
○ Tests können Regelbetrieb massiv stören
○ Kopien von Produktivdaten für automatisierte Tests + Doku
○ Probleme durch Konfigurationsunterschiede zwischen Test- und Produktivumgebung

40
Q

Welche Gefährdungen können bezüglich Softwaretests und -freigaben durch fehlende oder unzureichende Testverfahren, Freigabeverfahren oder Dokumentation entstehen?

A

○ Testverfahren:
○ Fehler bleiben unerkannt
○ Installationsvorschriften werden nicht freigegeben oder eingehalten
○ Automatisierte, permanente Tests für Softwarequalität -> Frühzeitiges Feedback für Entwickler
○ Versionskontrollsysteme für einheitliche Codebasis und Nachvollziehbarkeit
○ Automatische Builds mit automatischen Tests
○ Statische Tests für Einhaltung der Programmierrichtlinien
○ Unit-Tests für Funktionalität von Modulen
○ Vollständige Tests, Übergabe und Dokumentation von Software mit allen Bestandteilen in der richtigen Reihenfolge

○ Freigabeverfahren:
○ Betrieb von nicht freigegebener Software -> negative Auswirkungen auf Unterstützung der Geschäftsprozesse

○ Zu dokumentierende Freigabekriterien:
○ Abhängigkeiten zu Softwareprodukten (Versionen)
○ Hinweise zu Startprozeduren, Angabe genutzter Schnittstellen
○ Abhängigkeiten zu Abläufen des Produktionsbetriebs
○ Mögliche Fehlerkonstellationen
○ Hinweise zur Wiederaufsetzung des Prozesses

41
Q

Welche Basisanforderungen werden bezüglich Softwaretests und -freigaben genannt?

A

○ Rahmenbedingungen müssen erfüllt sein
○ Softwaretests basierend auf Pflichtenheft
○ Testfälle müssen repräsentativ für zu testende Funktion sein
○ Funktionale Tests müssen durchgeführt werden und dürfen Produktion nicht beeinflussen
○ Fachliche Organisationseinheit muss Anforderungserfüllung prüfen und Software freigeben sobald Tests erfolgreich abgeschlossen wurden
○ Nichtfunktionale Anforderungen müssen ebenfalls getestet werden

42
Q

Welche Standardanforderungen werden bezüglich Softwaretests und -freigaben genannt?

A

○ Einweisung der Tester (Testarten, zu testende Bereiche, Anwendungsfälle und Anforderungen an Software)
○ Personalauswahl der Tester (Festlegung Auswahlkriterien und Qualifikation, je nach Test Kenntnisse über Programmiersprache, Entwicklungsumgebung, Testmethoden, Ggf. Sicherheitsüberprüfung)
○ Fort- und Weiterbildung (Schulung in BSI IT-Grundschutz-Bausteinen, Verfahren zur Informationsverteilung über Neuerungen an Personenkreis)
○ Nutzung Testsoftware (Abnahmeplan mit Testarten, Testfällen, erwarteten Ergebnissen)
○ Anonymisierte und pseudonymisierte Testdaten, Regressionstests, Trennung Test- und QM-Umgebung von Produktion, Pentests)

43
Q

Was wird durch den ISO-Standard 27001 (Information Technology - Security Techniques - Information Security Management System) festgelegt?

A

○ Definition eines Information Security Management Systems (ISMS):
○ Der Teil des gesamten Managementsystems, der auf Basis eines Geschäftsrisikoansatzes die Entwicklung, Implementierung, Durchführung, Überwachung, Überprüfung, Instandhaltung und Verbesserung der Informationssicherheit abgedeckt.

○ Ziele:
○ Sicherheitsverletzungen & Auswirkungen reduzieren, Einbindung sicherheitsbestimmungskonformer SLAs

○ Kennzahlen:
○ Security Incidents (Anzahl, Auswirkungen)
○ Anteil SLAs mit Sicherheitsklauseln
○ Anzahl Sicherheitsverletzungen
○ Anzahl vergeblicher Login-Versuche
○ Anzahl Security-Verbesserungsvorschläge
○ Aufwand für Security pro Jahr und Bereich

○ Einsatz:
○ Welche Ausprägung der Informationssicherheit wird benötigt
○ Welche Maßnahmen stehen zur Informationssicherheit zur Verfügung
○ Wie kann Informationssicherheit im täglichen Ablauf erreicht und sichtbar und aufrecht erhalten werden

44
Q

Was wird unter Supplier Management verstanden und wie kann dies quantifiziert werden?

A

○ Management von Lieferanten und ihren Services
○ Sicherstellung der Service-Qualität und Rentabilität der Ausgaben
○ KPIs:
○ Anzahl Lieferanten unter IT-Steuerung
○ Anstieg der Anzahl Lieferanten die vertragliche Ziele einhalten
○ Anstieg & Anzahl durchgeführter Service- & Vertragsreviews mit Lieferanten
○ Reduzierung & Anzahl Service-Verletzungen von Lieferanten
○ Anstieg & Anzahl Lieferanten mit Lieferanten-Manager
○ Anteil eingehaltener Underpinning Contracts
○ Anzahl Kundenbeschwerden zu Service
○ Anzahl Streitfälle mit Lieferanten
○ Zufriedenheit Lieferanten

45
Q

Was sind die Ziele, Aufgaben und Leistungsindikatoren des Change Managements?

A

○ Ziele:
○ Störungsaufkommen durch Changes reduzieren
○ Ressourcenbelastung und Kosten durch Changes reduzieren
○ Nutzung standardisierter Methoden und Verfahren

○ Aufgaben:
○ Änderungsanträge beurteilen, filtern, genehmigen, dokumentieren
○ Änderungen planen, organisieren, koordinieren
○ Eingeleitete und beauftragte Aktionen überwachen, kontrollieren und reporten
○ Abschlussprüfung

○ KPIs:
○ Anzahl Änderungen
○ Anteil zurückgewiesener Änderungen
○ Anteil erfolgreicher Änderungen
○ Anteil termingerechter Änderungen
○ Anteil Backouts
○ Anteil Änderungen im Budget

46
Q

Was sind die Ziele, Aufgaben und Leistungsindikatoren des Configuration Managements?

A

○ Ziele:
○ Zusammenhang & Abhängigkeiten zwischen Konfigurationsitems darstellen

○ Aufgaben:
○ Konfigurationsinformationen definieren, kontrollieren, pflegen, verifizieren

○ KPIs:
○ Anteil nicht autorisierter Konfigurationszustände
○ Anteil fehlerhafter Changes durch falsche Konfigurationsdaten
○ Bearbeitungsdauer Aktualisierung Konfigurationsdaten
○ Anteil & Anzahl ungenutzter Lizenzen
○ Anteil nicht autorisierter IT-Komponenten

○ Berichte:
○ Anzahl erfasster Konfigurationsitems (Kategorie, Typ, Status)
○ Dokumentation & Status (mit Wachstum)
○ Wert der Konfigurationsitems

47
Q

Was sind Ziele und Leistungsindikatoren des Incident Managements?

A

○ Ziele:
○ Schnellstmögliche Wiederherstellung des Normalbetriebs nach Störung
○ Auswirkungen auf Geschäftsbereich minimieren

○ KPIs:
○ Anzahl Störungen
○ Dauer bis Behebung/Umgehung in Relation zur Priorität
○ Kosten pro Störung
○ Lösungsrate im Service Desk
○ Anzahl Störungen pro Arbeitsplatz im Service Desk
○ Anzahl & Anteil remote behobener Störungen
○ Rückstand Incidents
○ Erstlösungsquote
○ durchschnittliche Reaktionszeit

48
Q

Was sind Aufgaben und Leistungsindikatoren des Release & Deployment Managements?

A

○ Aufgaben:
○ Planung, Terminierung & Steuerung Überführung von Releases in Test- und Live-Umgebung
○ Verantwortlich für Hardware, Software, Doku, Prozesse
○ Unterscheidung Major, Minor, Emergency Fix

○ KPIs:
○ Anzahl Releases
○ Anzahl Incidents pro Release
○ Kundenzufriedenheit
○ Fehlerhafte Konfigurationsitems im Konfigurations-System
○ Dauer Behebung fehlerhafter Konfigurations-Items

49
Q

Was sind Aufgaben und Leistungsmerkmale des Request Fulfillments?

A

○ Aufgaben:
○ Für Behandlung von Service Requests verantwortlich
○ Stellt Informationskanäle für Anforderungen und Services
○ Stellt Informationen über Verfügbarkeit und Prozeduren für Services
○ Stellt z. B. Lizenzen und Software
○ Hoher Automatisierungsgrad vorteilhaft

○ KPIs:
○ Anzahl Requests pro Status
○ Rückstand Requests
○ Bearbeitungszeit Behandlung verschiedener Requests
○ Einhaltung Requestzeiten
○ Kosten
○ Kundenzufriedenheit

50
Q

Was sind Aufgaben und Leistungsmerkmale des Problem Managements?

A

○ Aufgaben:
○ Vermeidung Incidents -> Stabilisierung IT Services
○ Problemanalyse, Lösungsentwicklung

○ KPIs:
○ Anzahl Change Requests
○ Dauer Fehlererkennung (bekannter Fehler)
○ Anzahl & Auswirkung Störung vor Problemlösung
○ Häufigkeit Probleme nach Status, Service, Auswirkung, Kategorie, Kunde, Dauer bis Abschluss (durchschnitt & max)

51
Q

Was sind Aufgaben des Access/Identity Managements?

A

○ Anwenderberechtigungen für Services
○ Security & Availability Management regelt dabei das Vorgehen
○ CIA von Assets schützen durch Zugriffsberechtigung
○ Autorisierungsantrag kann Incident sein
○ Rollenkonzept für Berechtigungen, erfordert unternehmensbezogene Mitarbeiterrollen und Zuordnung zu Berechtigungsprofilen, ggf. Tätigkeitsprofile
○ Berechtigungsworkflow zur Erteilung

52
Q

Was sind Aufgaben des Service/Help Desks?

A

○ Einheitliche, zentrale Kommunikationsschnittstelle, konkrete Ansprechpartner für Kunden
○ Aufnahme, Doku, Auswertung aller Vorfälle
○ 1st Level Support
○ Ersteinschätzung von Vorfällen, ggf. Weiterleitung
○ Koordiniert 2nd & 3rd Level Support
○ Überwachung, Nachverfolgung, Eskalation von Supportvorgängen, erkennt Probleme und Bedürfnisse der User
○ Einhaltung des Dienstleistungsgegenstands nach SLA
○ User proaktiv über Bearbeitungsstatus informieren
○ Reporting Vorgangsstatus, Erfüllungsgrad SLA über Service Manager (Feedback an Kunde)

53
Q

Was sind Aufgaben des Application Managements?

A

○ Technische Leitung für Anwendungen (gekauft und selbst entwickelt)
○ Technische Expertise, Fachwissen für Anwendungsverwaltung
○ Zusammenarbeit mit technischer Leitung um Wissen für Design, Test, Management und Verbesserung der IT-Services zu identifizieren, entwickeln und verfeinern
○ Ressourcen für aktuellen Service Lifecycle
○ Sicherstellung der Ausbildung beteiligter Personen
○ Schlüsselfunktion: Balance zwischen Ausbildungsgrad und Kosten Mitarbeiter

54
Q

Was sind Aufgaben des Operations Managements?

A

○ Überwachung der Steuerung der IT-Services & -Infrastruktur
○ Ausführung Routinetätigkeiten im Betrieb von Infrasturkturkomponenten & Anwendugen
○ Periodisch Aufgaben und Checklisten
○ Datensicherungskonzept
○ Job-Scheduling-Doku
○ Konsolen-Management
○ Doku Wartungschecklisten
○ Anweisung & Doku für Monitoring & Event Management soweit noch nicht in Bearbeitung

55
Q

Welche Arten der Dokumentation gibt es?

A

○ Aufzeichnungen:
○ Logfiles, Systemprotokolle
○ Änderungsdokumentation aus Change Management
○ Aufzeichnungen aus ITIL-Prozessen
○ Dokumentation aus Konfigurations-Management Datenbank
○ Finale Berichte, Memos, Protokolle
○ Finanzbuchungen und Belege

○ Dokumente:
○ Technische Dokumente, Prozessdokumente
○ Anforderungen, Installationsanleitungen, Backup- & Recovery-Dokumente, Übergabedokumentation, Prozessdokumentation
○ Anwenderdokumente: Beschreibt Nutzung des Systems
○ Sicherheitsdokumente: Systemübergreifendes Sicherheitskonzept

56
Q

Welche positiven und welche negativen Auswirkungen können durch Dokumentation entstehen?

A

○ Positiv:
○ Kontinuität
○ Nachvollziehbarkeit, Nachweisbarkeit
○ Kommunikation
○ Planungshilfe, proaktive Fehlervermeidung
○ Reaktive Fehlervermeidung (Problemanalyse)
○ Analysegrundlagen

○ Negativ:
○ Ressourceneinsatz, Detailtiefe ist abzustimmen
○ Veraltete Dokumentation
○ Doppelte Dokumentation, Inkonsistenzen durch fehlende Synchronisation
○ Überdokumentation
○ Zeitverlust