IT-Sourcing -and Security Flashcards
Was sind die typischen Branchen, die IT outsourcen?
Beratungen, Tech-Firmen, Telekommunikation
Erkläre kurz, was IT-Outsourcing bedeutet
Einzelne oder ganze IT-Aufgaben an andere Unternehmen geben
Nenne drei Hauptgründe von Unternehmen zum Outsourcing
Expertise des Providers, Höhere Qualität, Konzentration der Kernkompetenz, Kostensenkung, Bessere Bilanzierung der IT-Kosten
Wie ist die Logik (wodurch kommt der Mehrgewinn) beim Outsourcen? (Grafik/Chart)

Wie lauten die fünf Phasen zum IT-Sourcing?
Analyze (Ist), Entwicklung (Sourcing-Strategie), Indentifizierung (Anbieter), Verhandlung (Vertrag), Umsetzung
Welche fünf Kriterien sind für eine Make vs. Buy Entscheidung einzubinden? Wie müssen sie ausgeprägt sein, damit für “BUY” entschieden wird? (Gegenteil ist “MAKE”)
Speziefisch - low
Strategisch relevant - low
Produktionkosteneinsparungen - high
Koordinationskosten - low
Flexibilitätskosteneinsparung - High
Was ist beim Schluss von Outsourcing-Verträgen zu beachten?
Selbst Verträge aufsetzen. Leistungsscheine erstellen
Was sind sollten die wesentlichen Inhalte eines Outsourcing-Vertrags sein?
Rahmenvertrag für IT-Lesitungen (Bestandteile kurz und allgemein)
Anlagen (bspw. Unternehmensstruktur, Gremien&Ansprechpartner…)
Leistungsscheine (Konkrete Leistungsbeschreibungen von Systemen)
Nenne die 5 Attribute von Clouds
Broad Network Access
Rapid Elasticity (Scalability)
Measurd Service (Pay as you go)
On Demand self-service
Wichtigstes: Ressource Pooling
Welche vier Formen (NICHT gemeint: SaaS, PaaS…) der Cloud gibt es?
Public
Private
Hybrid
Community
Von groß nach klein: Ordne die Marktgröße der drei gängigen Cloud-Varianten
IaaS
Paas
SaaS
Größenordnung: 144 - 294 Mrd Dollar
Wodurch unterscheidet sich klassisches Outsourcing vom Cloud-Outsourcing?
Klassisch: Jedes Unternehmen hat eine eigene Applikation, welche auf eine eigene Database zugreift
Cloud: Jedes Unternehmen greift auf ein und dieselbe Applikation zu, welche die Datenbasen in einem gesammelten Server speichert
Was ist an Option 1 problematisch? Was ist der Vorteil an Option 2?

Verschiedene IT-Stränge führen zu Verwirrung und Unübersichtlichkeit.
IT hat Kontrolle über komplette IT-Wertschöpfungskette
Was sind die vier kritischen Infrastrukturen? WEIT
Wasser
Energie
IT/Telekommunikation
Transport/Verkehr
In welchen 5 Schritten kann Cyper Security implementiert werden?
“You SUQED!”
Establish SCOPE and define Priorities
UNTERSTAND threat exposure
QUANTIFY potential impact
EVALUATE options
Make solution part of companys DNA
Wie kann der Scope in der Cyber Security ermittelt werden?
Longlisting:
Alle relevanten Stellen/Daten notieren, kategorisieren und (zB gemäß BU) clustern
Wie kann das Verständnis der Gefahr in der Cyber Security ermittelt werden?
Kritische Aspekte definieren (Reputation, Produktsicherheit, Geistiges Eigentum…) und potentielle Folgen (impacts) formulieren
Wie kann der Bedarf in der Cyber Security quantifiziert werden?
Heat Mapping:
Y-Achse: Threat assessment
X-Achse: Addressedmentrate of Management (fully addressedlinks, da manche Risiken bewusst eingegangen werden)
Oben rechts am wichtigsten
Wie können wunde Punkte in der Cyber Security evaluiert werden?
Durch Szenarioentwicklung und wie diesem entgegengewirkt werden kann (verschiedene Kategorien)
Wie kann die DNA in der Cyber Security Strategie eingebunden werden?
Etablierung der IT-Security Top Management Thema
Klare Reportingprozeduren und Verantwortliche
Thema Phasen Outsourcing: Was ist das Ergebnis der Analyse der Ist-Situation?
Identifizierte relevanteste Services mit meistem outsourcing Potential
Überblick über aktuelle Sourcing-Prozesse und die Kosten
Thema Phasen Outsourcing: Was ist das Ergebnis der Sourcing Strategie?
Sourcing Options per Service
Ranking of sourcing scenarios
Thema Phasen Outsourcing: Was ist das Ergebnis der Vendor Selection?
Identifizierte porentielle Vendors = Short List
In welchen drei Ebenen kann man Cloud-Computing betrachten?
Attributes (Broad Access, On-Demand Self Service, Scalability, Measured Service, Resource Pooling)
Types (IaaS..)
Deployment (Public…)
Nenne die drei Arten von Cyber-Angriffen und je ein Beispiel
Verfügbarkeit: Löschen/Verändern von Software und Daten
Vertraulichkeit/Verfügbarkeit: Malware, Remote Spying
Integrität: Spoofing, Corruption of data
Was ist der Unterschied von Cyber- und IT-Security?
Cyber-Security ist der Überbegriff:
IT-Security sichert lediglich die IT (Informationen, Applicationen und Infrastruktur), nicht beispielsweise Produktionsprozesse
Cyber-Security ist der Überbegriff: