1. Teil der IT-Abschlussprüfung 1001-1450 Flashcards

1
Q

Welches Gesetz hat Vorrang, die DSGVO oder das BDSG?

A

Die DSGVO hat Vorrang, da sie als EU-Recht nationales Recht überlagert. Das BDSG ergänzt und präzisiert jedoch die DSGVO dort, wo diese Wahlmöglichkeiten für die Mitgliedstaaten vorsieht.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Was ist der Unterschied zwischen “öffentlichen Stellen” und “nicht-öffentlichen Stellen” im Sinn des BDSG?

A

Öffentliche Stellen sind Einrichtungen des Staates, nicht-öffentliche Stellen sind z.B. Unternehmen oder Privatpersonen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Das BDSG ist das deutsche __ Gesetz und die DSGVO ist eine Verordnung der __.

A

Datenschutz, EU

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Was sind personenbezogene Daten?

A

Personenbezogene Daten sind alle Informationen, die sich auf eine identifizierte oder identifizierbare natürliche Person beziehen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Ist der Name einer Person ein Beispiel für personenbezogene Daten?

A

Ja, der Name einer Person gehört zu den personenbezogenen Daten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Ist die E-Mail-Adresse einer Person ein Beispiel für personenbezogene Daten?

A

Ja, die E-Mail-Adresse gehört zu den personenbezogenen Daten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Ist die IP-Adresse einer Person ein Beispiel für personenbezogene Daten?

A

Ja, die IP-Adresse gehört zu den personenbezogenen Daten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Welche gesetzlichen Regelungen gibt es bezüglich des Schutzes personenbezogener Daten?

A

In der EU ist der Schutz personenbezogener Daten durch die Datenschutz-Grundverordnung (DSGVO) geregelt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Warum ist der Schutz personenbezogener Daten wichtig?

A

Der Schutz personenbezogener Daten ist wichtig, um die Privatsphäre von Personen zu bewahren und sie vor Missbrauch ihrer Daten zu schützen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Wie können personenbezogene Daten geschützt werden?

A

Personenbezogene Daten können durch technische und organisatorische Maßnahmen wie Verschlüsselung, Anonymisierung und Zugriffsbeschränkungen geschützt werden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Was meint “identifizierbare natürliche Person” in Bezug auf personenbezogene Daten?

A

Eine “identifizierbare natürliche Person” ist eine Person, die direkt oder indirekt identifiziert werden kann, insbesondere durch Bezugnahme auf einen Identifikator wie einen Namen, eine Identifikationsnummer oder Standortdaten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Können personenbezogene Daten auch sensible Informationen beinhalten?

A

Ja, personenbezogene Daten können auch sensible Informationen beinhalten, wie z.B. Gesundheitsinformationen, sexuelle Orientierung, religiöse Überzeugungen usw., die unter besonderen Schutz fallen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Was sind Anwendungen im Kontext der IT-Sicherheit?

A

Anwendungen sind Softwarelösungen, die spezielle Aufgaben oder Funktionen erfüllen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Was ist eine Schutzbedarfsanalyse?

A

Eine Schutzbedarfsanalyse ist ein Prozess zur Identifizierung potenzieller Risiken und Bedrohungen für Anwendungen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Welche Arten von Anwendungen gibt es in der IT?

A

Es gibt kommerzielle Softwareprodukte und individuell entwickelte Programme.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Welche Bedrohungen können bei der Schutzbedarfsanalyse für Anwendungen identifiziert werden?

A

Zu den Bedrohungen gehören: Malware, Hackerangriffe, Insider-Bedrohungen und technisches Versagen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Welche typischen Gefahren und Schwachstellen existieren bei IT-Systemen?

A

Dazu gehören physische Schäden, Hardwareausfälle, Softwarebugs, Sicherheitslücken und externe Angriffe wie DDoS oder Malware.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Welche Maßnahmen werden zur Sicherung von IT-Systemen basierend auf der Schutzbedarfsanalyse ergriffen?

A

Dazu können gehören: regelmäßige Backups, Patch-Management, physische Sicherheit, Firewall-Konfiguration und Zugriffskontrollen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Warum ist der physische Schutz von Räumen, in denen IT-Infrastruktur untergebracht ist, wichtig?

A

Um Hardware und Daten vor physischen Schäden, Diebstahl und Sabotage zu schützen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Welche Umwelteinflüsse können der IT-Infrastruktur schaden?

A

Schäden können durch Feuer oder Wasser entstehen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Wie beginnt man die Bewertung des Schutzbedarfs von Räumen mit IT-Infrastruktur?

A

Durch die Analyse der in den Räumen befindlichen IT-Komponenten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Neben dem physischen Schutz, welcher Art von Schutz könnte für die IT-Infrastruktur relevant sein?

A

Der Datenschutz und die Netzwerksicherheit.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Welche Maßnahmen könnten zur physischen Sicherheit von IT-Räumen beitragen?

A

Kontrollierter Zugang, Überwachungskameras, Brandschutz- und Wasserschadenschutzsysteme.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Was bedeutet “physischer Schutz” im Kontext von IT-Infrastruktur?

A

Maßnahmen zum Schutz der physischen IT-Assets vor Schäden, Diebstahl und Umwelteinflüssen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Was ist eine IT-Komponente?

A

Ein Element der IT-Infrastruktur, wie ein Server, ein Router oder ein Kabel.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Wie unterscheidet sich der physische Schutz von der Netzwerksicherheit?

A

Physischer Schutz bezieht sich auf die Hardware und den Raum, in dem sie sich befindet, während Netzwerksicherheit auf die Sicherheit der Datenübertragung und die Verhinderung von Cyberangriffen abzielt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Was sind einige typische physische Bedrohungen für IT-Infrastrukturen?

A

Dazu gehören Diebstahl, Vandalismus, Feuer, Überschwemmung und Stromausfälle.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Was sind Kommunikationsverbindungen im IT-Kontext?

A

Kommunikationsverbindungen sind Verbindungen zwischen IT-Systemen, über die Daten übertragen werden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Nenne einige Beispiele für Kommunikationsverbindungen im IT-Bereich.

A

Netzwerke, Internetverbindungen und VPNs.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Was ist ein Netzwerk in Bezug auf IT-Kommunikationsverbindungen?

A

Ein Netzwerk ist eine Gruppe von zwei oder mehr Computern, die miteinander verbunden sind, um Ressourcen und Informationen auszutauschen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Was bedeutet das “Abfangen von Daten” in Kommunikationsverbindungen?

A

Dies bedeutet, dass unbefugte dritte Parteien die übertragenen Daten abrufen oder lesen können.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

Was ist eine “Datenmanipulation” in Kommunikationsverbindungen?

A

Dies ist eine unerlaubte Änderung oder Verfälschung der übertragenen Daten durch Dritte.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

Was ist eine “Serviceunterbrechung” in Kommunikationsverbindungen?

A

Es handelt sich um eine unbeabsichtigte oder absichtliche Unterbrechung der Kommunikationsdienste.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

Was sind “externe Angriffe” auf Kommunikationsverbindungen?

A

Dies bezieht sich auf jegliche Art von Angriff, die von außerhalb des Netzwerks auf die Kommunikationsverbindungen erfolgt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

Welches Risiko besteht, wenn Kommunikationsdaten abgefangen werden?

A

Es besteht das Risiko der Offenlegung vertraulicher oder sensibler Informationen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

Welches Risiko besteht, wenn Kommunikationsdaten manipuliert werden?

A

Es besteht das Risiko, dass die Integrität der Daten beschädigt wird oder falsche Informationen übermittelt werden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

Welches Risiko besteht bei einer Serviceunterbrechung in Kommunikationsverbindungen?

A

Es besteht das Risiko eines Produktivitätsverlustes oder einer Unterbrechung der Geschäftstätigkeit.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

Welches Risiko besteht bei externen Angriffen auf Kommunikationsverbindungen?

A

Es besteht das Risiko des Datenverlustes, Systemausfalls oder sogar eines totalen Netzwerkausfalls.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

Was ist ein typischer Weg, um das Abfangen von Daten in Kommunikationsverbindungen zu verhindern?

A

Die Verwendung von Verschlüsselungstechniken kann helfen, das Abfangen von Daten zu verhindern.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

Wie kann man die Manipulation von Daten in Kommunikationsverbindungen verhindern?

A

Durch die Implementierung von Datenintegritätstechniken wie Checksummen oder digitalen Signaturen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

Wie kann eine Serviceunterbrechung in Kommunikationsverbindungen vermieden werden?

A

Durch die Implementierung von redundanter Hardware oder Failover-Strategien.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

Was sind Bausteine im BSI IT-Grundschutz?

A

Bausteine im BSI IT-Grundschutz sind themenspezifische Empfehlungen und Anforderungen für die IT-Sicherheit.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q

Was ist das Ziel von Bausteinen im BSI IT-Grundschutz?

A

Sie helfen dabei, IT-Systeme sicher zu betreiben.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q

Was bieten die Bausteine im BSI IT-Grundschutz?

A

Sie bieten konkrete Handlungsanweisungen zur IT-Sicherheit.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
45
Q

Was sind konkrete Beispiele für Themen, die von den Bausteinen im BSI IT-Grundschutz abgedeckt werden?

A

Beispiele könnten Themen wie Netzwerksicherheit, Datenschutz, Notfallmanagement oder physische Sicherheit sein.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
46
Q

Welche Vorteile bieten die Bausteine im BSI IT-Grundschutz?

A

Sie bieten eine strukturierte und praxisorientierte Vorgehensweise zur Erhöhung der IT-Sicherheit und helfen Organisationen, Sicherheitsrisiken zu minimieren.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
47
Q

Wie werden Informationen in die verschiedenen Schutzbedarfskategorien eingestuft?

A

Die Einstufung basiert auf Kriterien wie Vertraulichkeit, Integrität und Verfügbarkeit der Daten. Dabei wird bewertet, welchen Schaden ein Verlust oder Missbrauch der Daten verursachen könnte.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
48
Q

Was versteht man unter Schutzbedarfskategorien?

A

Schutzbedarfskategorien klassifizieren Informationen basierend auf ihrer Wichtigkeit und Vertraulichkeit.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
49
Q

Wie viele Schutzbedarfskategorien definiert das BSI?

A

Drei - normal, hoch und sehr hoch.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
50
Q

Was bedeutet es, wenn eine Information in die Schutzbedarfskategorie “hoch” eingestuft wird?

A

Es bedeutet, dass eine Beeinträchtigung der Information erhebliche Auswirkungen haben könnte.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
51
Q

Was bedeutet es, wenn eine Information in die Schutzbedarfskategorie “sehr hoch” eingestuft wird?

A

Es bedeutet, dass eine Beeinträchtigung der Information dramatische Auswirkungen haben könnte.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
52
Q

Welchen allgemeinen Nutzen bietet der BSI IT-Grundschutz für die Implementierung eines ISMS?

A

Der BSI IT-Grundschutz bietet einen strukturierten Ansatz mit detaillierten Empfehlungen und Anforderungen, die bei der Implementierung und Aufrechterhaltung eines ISMS helfen können.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
53
Q

Was bieten IT-Grundschutz-Profile?

A

IT-Grundschutz-Profile bieten vorkonfigurierte Sicherheitsanforderungen für bestimmte Anwendungsszenarien.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
54
Q

Was beinhalten die IT-Grundschutz-Kataloge?

A

Die IT-Grundschutz-Kataloge bieten detaillierte Beschreibungen von Gefährdungen und Maßnahmen in der Informationssicherheit.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
55
Q

Was ist der Zweck des IT-Grundschutz-Kompasses?

A

Der IT-Grundschutz-Kompass ist ein Werkzeug zur Durchführung einer Risikoanalyse auf Basis des IT-Grundschutzes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
56
Q

Wie beginnt die Implementierung eines ISMS nach BSI IT-Grundschutz?

A

Die Implementierung eines ISMS nach BSI IT-Grundschutz beginnt mit der Definition des Geltungsbereichs und der Erstellung einer Informationsverbundstruktur.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
57
Q

Was ist “Sicherheitsbewusstsein”?

A

“Sicherheitsbewusstsein” ist das Wissen und Verständnis von Mitarbeitern über potenzielle Sicherheitsrisiken und -bedrohungen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
58
Q

Warum ist “Sicherheitsbewusstsein” in Unternehmen wichtig?

A

Weil informierte Mitarbeiter weniger anfällig für Sicherheitsverstöße sind und proaktiv zum Schutz der Unternehmensdaten und -ressourcen beitragen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
59
Q

Welchen Vorteil hat ein hohes “Sicherheitsbewusstsein” der Mitarbeiter für das Unternehmen?

A

Es reduziert das Risiko von Sicherheitsverstößen und trägt zum Schutz der Unternehmensdaten bei.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
60
Q

Welches Thema ist eng mit “Sicherheitsbewusstsein” verbunden?

A

Das Thema “Datenschutz” ist eng mit “Sicherheitsbewusstsein” verbunden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
61
Q

Wie kann ein Unternehmen das “Sicherheitsbewusstsein” seiner Mitarbeiter fördern?

A

Durch regelmäßige Schulungen, Workshops und Informationsveranstaltungen zum Thema IT-Sicherheit.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
62
Q

Was könnte ein Zeichen für geringes “Sicherheitsbewusstsein” bei einem Mitarbeiter sein?

A

Ein Zeichen für geringes “Sicherheitsbewusstsein” könnte sein, wenn der Mitarbeiter Passwörter auf Notizzetteln speichert oder verdächtige E-Mails anklickt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
63
Q

Ein Mitarbeiter erhält eine E-Mail von einem unbekannten Absender mit einer Anlage. Er öffnet die Anlage, ohne zu zögern. Was sagt das über sein “Sicherheitsbewusstsein” aus?

A

Dies könnte ein Zeichen für geringes “Sicherheitsbewusstsein” sein.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
64
Q

Ein Mitarbeiter bemerkt, dass sein Computer ungewöhnlich funktioniert. Er meldet dies sofort dem IT-Support.

A

Dies könnte ein Zeichen für hohes “Sicherheitsbewusstsein” sein.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
65
Q

Was versteht man unter IT-Sicherheitsmanagement?

A

IT-Sicherheitsmanagement ist der systematische Ansatz zum Schutz von IT-Systemen, Daten und Netzwerken eines Unternehmens.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
66
Q

Was sind die Hauptziele des IT-Sicherheitsmanagements?

A

Die Gewährleistung der Vertraulichkeit, Integrität und Verfügbarkeit von IT-Ressourcen und die Minimierung von Sicherheitsrisiken und -bedrohungen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
67
Q

Warum ist die Minimierung von Sicherheitsrisiken ein Schlüsselziel des IT-Sicherheitsmanagements?

A

Weil Risiken die Vertraulichkeit, Integrität und Verfügbarkeit von IT-Ressourcen beeinträchtigen können und dadurch erhebliche Schäden für das Unternehmen entstehen können.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
68
Q

Wie kann das IT-Sicherheitsmanagement dazu beitragen, Sicherheitsbedrohungen zu minimieren?

A

Durch proaktive Maßnahmen wie regelmäßige Sicherheitsüberprüfungen, die Implementierung von Sicherheitsrichtlinien und -verfahren und die Schulung der Mitarbeiter zur Erkennung und Vermeidung von Sicherheitsrisiken.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
69
Q

Was ist das Prinzip “Security by Design”?

A

“Security by Design” ist ein Ansatz, bei dem Sicherheitsmaßnahmen bereits während der Entwicklungsphase eines Produkts oder einer Dienstleistung berücksichtigt werden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
70
Q

In welcher Phase eines Projekts wird das Prinzip “Security by Design” angewandt?

A

“Security by Design” wird bereits während der Entwicklungsphase eines Projekts angewandt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
71
Q

Welchen Nutzen hat das Prinzip “Security by Design”?

A

“Security by Design” hilft dabei, Sicherheitsrisiken frühzeitig zu erkennen und zu minimieren, was zu sichereren Endprodukten führt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
72
Q

Was ist ein Vorteil des Prinzip “Security by Design” gegenüber der nachträglichen Implementierung von Sicherheitsmaßnahmen?

A

Ein Vorteil von “Security by Design” ist, dass mögliche Sicherheitslücken bereits in der Entwicklungsphase erkannt und behoben werden können, was Zeit und Kosten spart.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
73
Q

Gibt es Nachteile beim Prinzip “Security by Design”?

A

Ein möglicher Nachteil könnte sein, dass die frühzeitige Einbindung von Sicherheitsaspekten die Entwicklungszeit verlängert und komplexer macht. Jedoch überwiegen die Vorteile in der Regel.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
74
Q

Wie hängt das Prinzip “Security by Design” mit dem Konzept des “Least Privilege” zusammen?

A

Beide Konzepte sind Teil eines proaktiven Sicherheitsansatzes. “Least Privilege” bedeutet, dass Benutzer oder Programme nur die minimalen Rechte erhalten, die sie für ihre Aufgaben benötigen. Dies kann Teil einer “Security by Design”-Strategie sein.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
75
Q

Was ist der Unterschied zwischen “Security by Design” und “Security through Obscurity”?

A

“Security by Design” setzt auf offene, überprüfbare Sicherheitsmaßnahmen während der gesamten Entwicklung. “Security through Obscurity” dagegen verlässt sich darauf, dass Details des Systems geheim gehalten werden, um Sicherheit zu erzielen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
76
Q

Wie hängt das Prinzip “Security by Design” mit Datenschutzgesetzen wie der DSGVO zusammen?

A

In der DSGVO ist das Prinzip der “Datenschutz durch Technikgestaltung” verankert, welches eine ähnliche Herangehensweise wie “Security by Design” verfolgt. Es geht darum, Datenschutzmaßnahmen von Beginn an in Produkte und Dienstleistungen zu integrieren.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
77
Q

Kann das Prinzip “Security by Design” auch bei der Entwicklung von physischen Produkten angewandt werden?

A

Ja, das Prinzip “Security by Design” kann auch bei der Entwicklung von physischen Produkten angewandt werden, zum Beispiel bei der Gestaltung sicherer Zahlungsterminals oder der Entwicklung sicherer Mobilgeräte.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
78
Q

Was bedeutet der Begriff “Security by Default”?

A

“Security by Default” ist ein Designkonzept, bei dem Systeme und Anwendungen von Beginn an mit den sichersten Standardeinstellungen ausgeliefert werden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
79
Q

“Security by Default” bezieht sich auf Systeme und Anwendungen, die von Beginn an mit den ___ ausgeliefert werden.

A

sichersten Standardeinstellungen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
80
Q

Warum ist das Prinzip “Security by Default” wichtig?

A

Es erhöht die generelle Systemsicherheit, indem es die Wahrscheinlichkeit von Fehlkonfigurationen und dadurch entstehenden Sicherheitslücken reduziert.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
81
Q

Wie ist “Security by Default” in Bezug auf Datenschutzgesetze relevant?

A

Viele Datenschutzgesetze, wie die DSGVO, verlangen, dass Sicherheitsmaßnahmen von Anfang an in Systeme und Anwendungen integriert werden, was dem Prinzip von “Security by Default” entspricht.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
82
Q

Was sind lokale und externe Backups?

A

Lokale Backups werden auf demselben physischen Standort oder Netzwerk gespeichert, während externe Backups an einem anderen Ort (z.B. in der Cloud oder einem externen Rechenzentrum) gespeichert werden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
83
Q

Was sind die Vorteile von Cloud-Backups?

A

Cloud-Backups bieten Skalierbarkeit, Kosteneffizienz, einfache Zugänglichkeit von überall und oft eine hohe Sicherheit durch Verschlüsselung und redundante Speicherung.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
84
Q

Was versteht man unter einem “Hot Backup”?

A

Ein Hot Backup ist eine Datensicherung, die durchgeführt wird, während das System in Betrieb ist, ohne die Systemverfügbarkeit zu beeinträchtigen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
85
Q

Was ist ein “Cold Backup”?

A

Ein Cold Backup erfordert, dass das System oder die Datenbank heruntergefahren wird, um eine Konsistenz der gesicherten Daten sicherzustellen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
86
Q

Welche Rolle spielt die Datenwiederherstellungszeit?

A

Die Datenwiederherstellungszeit (Recovery Time Objective, RTO) definiert, wie schnell Daten nach einem Ausfall oder einem anderen Ereignis wiederhergestellt werden müssen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
87
Q

Was bedeutet Datensicherung?

A

Datensicherung bezeichnet den Prozess, Kopien von Daten zu erstellen, die zur Wiederherstellung der ursprünglichen Daten verwendet werden können, falls ein Datenverlust eintritt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
88
Q

Warum ist Datensicherung wichtig?

A

Datensicherung ist wichtig, um Datenverluste durch verschiedene unvorhergesehene Faktoren wie Hardware-Ausfälle, Softwarefehler, Viren oder menschliche Fehler zu verhindern.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
89
Q

Nenne zwei mögliche Ursachen für Datenverlust.

A

Hardware-Ausfälle und Softwarefehler.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
90
Q

Welche Rolle spielen Viren und Hackerangriffe bei Datenverlust?

A

Viren und Hackerangriffe können Daten beschädigen, löschen oder stehlen, was zu Datenverlust führt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
91
Q

Wie trägt die Datensicherung zur Datenintegrität bei?

A

Durch die Erstellung von Backups kann die unveränderte und vollständige Form von Daten gewährleistet werden, was zur Datenintegrität beiträgt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
92
Q

Nenne eine Maßnahme zur Datensicherung.

A

Die Erstellung regelmäßiger Backups ist eine gängige Maßnahme zur Datensicherung.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
93
Q

Wie trägt Verschlüsselung zur Datensicherung bei?

A

Verschlüsselung sichert Daten, indem sie sie in eine Form umwandelt, die ohne einen speziellen Schlüssel nicht gelesen werden kann. Dies schützt die Daten vor unerwünschtem Zugriff.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
94
Q

Datensicherung ist wichtig, um ___ zu verhindern.

A

Datenverlust

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
95
Q

Was ist eine Offsite-Datensicherung?

A

Bei der Offsite-Datensicherung werden Backups an einem geografisch getrennten Ort aufbewahrt, um die Daten vor lokalen Katastrophen zu schützen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
96
Q

Was ist eine lokale Datensicherung?

A

Eine lokale Datensicherung bezeichnet das Speichern von Datenkopien an demselben physischen Ort wie die primären Daten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
97
Q

Was ist der Unterschied zwischen einer Voll- und einer inkrementellen Sicherung?

A

Bei einer Vollsicherung werden alle Daten gesichert, während bei einer inkrementellen Sicherung nur die seit der letzten Sicherung geänderten oder neuen Daten gesichert werden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
98
Q

Warum ist es wichtig, regelmäßige Backups zu erstellen?

A

Regelmäßige Backups stellen sicher, dass die neuesten Versionen der Daten gesichert sind und minimieren den Datenverlust im Falle eines Ausfalls.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
99
Q

Was ist RAID und wie trägt es zur Datensicherung bei?

A

RAID (Redundant Array of Independent Disks) ist eine Technik, die Daten über mehrere Festplatten verteilt, um die Datenverfügbarkeit und -sicherheit zu erhöhen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
100
Q

Was ist eine Grandfather-Father-Son (GFS)-Sicherungsstrategie?

A

Eine GFS-Strategie ist eine Methode zur Organisation von Backups, die eine Mischung aus Voll-, Differenzial- und Inkrementalsicherungen verwendet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
101
Q

Wie funktioniert die GFS-Strategie?

A

Bei der GFS-Strategie wird regelmäßig ein Vollbackup erstellt (Großvater), dazu tägliche inkrementelle (Sohn) oder wöchentliche differenzielle (Vater) Backups.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
102
Q

Was geschieht mit älteren Vollbackups?

A

Ältere Vollbackups werden normalerweise nach einer festgelegten Zeit oder wenn der Speicherplatz knapp wird, gelöscht oder überschrieben.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
103
Q

Warum ist es wichtig, Backups auf einem externen Medium oder in der Cloud zu speichern?

A

Damit die Daten im Falle eines physischen Schadens am ursprünglichen Speicherort (z.B. durch Feuer oder Wasser) geschützt sind.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
104
Q

Was ist die Datenwiederherstellungszeit?

A

Die Datenwiederherstellungszeit, auch bekannt als Recovery Time Objective (RTO), definiert, wie schnell Daten nach einem Ausfall oder einem anderen Ereignis wiederhergestellt werden müssen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
105
Q

Wie unterscheidet sich die RTO (Recovery Time Objective) vom Recovery Point Objective (RPO)?

A

Während RTO die maximale tolerierte Ausfallzeit definiert, legt RPO den maximal tolerierten Datenverlust fest, der in Bezug auf Zeit gemessen wird.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
106
Q

Was ist ein RAID-System und warum wird es verwendet?

A

RAID (Redundant Array of Independent Disks) ist eine Technologie, bei der mehrere Festplatten zu einem logischen Verbund zusammengeschlossen werden, um die Datenverfügbarkeit und -leistung zu erhöhen. Es bietet Redundanz, um Ausfälle einzelner Festplatten ohne Datenverlust zu überstehen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
107
Q

Welche RAID-Level gibt es und welche sind die gängigsten?

A

Es gibt verschiedene RAID-Level (z.B. RAID 0, 1, 5, 6, 10). Die gängigsten sind RAID 1 (Spiegelung), RAID 5 (mit Parität) und RAID 10 (Kombination von Spiegelung und Striping).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
108
Q

Was ist ein Storage Area Network (SAN) und welchen Vorteil bietet es?

A

Ein SAN ist ein dediziertes Netzwerk, das Speichergeräte mit Servern verbindet. Es ermöglicht eine hohe Datenverfügbarkeit, da es redundante Pfade zu den Speichergeräten bietet und eine zentrale Datenverwaltung ermöglicht.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
109
Q

Welche Technologien werden oft mit SANs verwendet, um die Datenverfügbarkeit zu erhöhen?

A

Zu den Technologien gehören Multipathing (mehrere Pfade zu einem Speichergerät), Failover (automatischer Wechsel zu einem anderen Pfad bei Ausfall) und Clustering (Gruppierung von Servern, um Ausfallzeiten zu minimieren).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
110
Q

Was ist Redundanz und warum ist sie wichtig für die Verfügbarkeit?

A

Redundanz bezeichnet das Vorhandensein von zusätzlichen oder alternativen Systemkomponenten, die im Falle eines Ausfalls aktiviert werden können, um die Verfügbarkeit zu gewährleisten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
111
Q

Was ist ein Failover-System?

A

Ein Failover-System ist ein Backup-Betriebsmodus, in dem sekundäre Systemkomponenten aktiv werden, wenn die primären Komponenten ausfallen, um die Systemverfügbarkeit zu gewährleisten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
112
Q

Was versteht man unter Lastausgleich (Load Balancing)?

A

Lastausgleich verteilt den Datenverkehr auf mehrere Server oder Netzwerkkomponenten, um die Leistung zu optimieren und Ausfallzeiten zu minimieren.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
113
Q

Was ist ein “Hot Standby”?

A

Ein Hot Standby bezeichnet ein redundantes und vollständig betriebsbereites System, das sofort aktiviert werden kann, wenn das primäre System ausfällt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
114
Q

Warum ist eine regelmäßige Überwachung der Systemverfügbarkeit wichtig?

A

Durch kontinuierliche Überwachung können potenzielle Probleme frühzeitig erkannt und behoben werden, bevor sie zu ernsthaften Ausfällen führen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
115
Q

Wie funktioniert Parität in RAID-Systemen, z.B. RAID 5?

A

Parität ist eine Methode zur Fehlerüberprüfung, bei der zusätzliche Daten generiert und gespeichert werden. Im Falle eines Laufwerksausfalls kann die Parität verwendet werden, um fehlende Daten aus den verbleibenden Laufwerken zu rekonstruieren.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
116
Q

Welche Vorteile bieten RAID-Systeme im Bezug auf Datenverfügbarkeit und -integrität?

A

RAID-Systeme erhöhen die Datenverfügbarkeit durch Redundanz, da sie den Betrieb auch bei einem oder mehreren Laufwerksausfällen (abhängig vom RAID-Level) fortsetzen können. Sie bieten auch Datenintegrität durch den Einsatz von Parität oder Mirroring, um Datenverlust zu verhindern.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
117
Q

Was bedeutet die Abkürzung “RAID”?

A

RAID steht für “Redundant Array of Independent Disks”.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
118
Q

Was versteht man unter einem RAID-System?

A

Ein RAID-System ist eine Technologie, bei der mehrere Festplatten zu einem logischen Verbund zusammengeschlossen werden, um die Datenverfügbarkeit und -leistung zu erhöhen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
119
Q

Warum wird ein RAID-System verwendet?

A

Ein RAID-System wird verwendet, um die Datenverfügbarkeit und -leistung zu erhöhen und um Ausfälle einzelner Festplatten ohne Datenverlust zu überstehen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
120
Q

Welche Vorteile bietet ein RAID-System?

A

Ein RAID-System bietet erhöhte Datenverfügbarkeit, verbesserte Leistung und Redundanz zur Toleranz von Festplattenausfällen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
121
Q

Ein RAID-System ist eine Technologie, bei der mehrere ___ zu einem logischen Verbund zusammengeschlossen werden.

A

Festplatten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
122
Q

Welche RAID-Level kennen Sie?

A

Bekannte RAID-Level sind RAID 0, RAID 1, RAID 5 und RAID 6

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
123
Q

Was ist die Funktion von RAID 0?

A

RAID 0 teilt Daten gleichmäßig über zwei oder mehr Festplatten auf (Striping), ohne Redundanz. Es verbessert die Leistung, bietet jedoch keinen Ausfallschutz.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
124
Q

Was ist die Funktion von RAID 1?

A

RAID 1 spiegelt die selben Daten auf zwei oder mehr Festplatten (Mirroring). Es bietet Redundanz und somit einen Ausfallschutz.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
125
Q

Was ist die Funktion von RAID 5?

A

RAID 5 verteilt Paritäts- und Datenblöcke über alle Festplatten im Verbund. Es bietet sowohl verbesserte Leistung als auch Ausfallschutz.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
126
Q

Was ist die Funktion von RAID 6?

A

RAID 6 ist ähnlich wie RAID 5, verwendet aber zwei unabhängige Paritätsblöcke auf jeder Festplatte. Dies bietet einen erhöhten Ausfallschutz.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
127
Q

Was sind potenzielle Nachteile eines RAID-Systems?

A

RAID-Systeme können komplex in der Einrichtung und Verwaltung sein, und je nach RAID-Level kann ein Ausfall von zwei oder mehr Festplatten zu Datenverlust führen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
128
Q

Was bedeutet Redundanz im IT-Kontext?

A

Redundanz bezeichnet das Vorhandensein von zusätzlichen oder alternativen Systemkomponenten, die im Falle eines Ausfalls aktiviert werden können.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
129
Q

Welche verschiedenen Arten von Redundanz gibt es in der IT?

A

Es gibt verschiedene Arten von Redundanz, zum Beispiel Hardware-Redundanz (wie doppelte Netzteil- oder Festplatten-Redundanz), Software-Redundanz (wie redundante Server oder Datenbanken) und Datenredundanz (wie RAID-Systeme oder Backups).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
130
Q

Wie wird Redundanz in einem Cloud-Umfeld umgesetzt?

A

In einem Cloud-Umfeld wird Redundanz oft durch die Verteilung von Daten und Anwendungen auf mehrere geografisch verteilte Rechenzentren umgesetzt. Dies kann z.B. durch Clustering oder Datenreplikation erreicht werden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
131
Q

Wie wird Redundanz in Bezug auf Datenbanken umgesetzt?

A

Bei Datenbanken wird Redundanz oft durch Techniken wie Spiegelung (Mirroring), Replikation oder Clustering umgesetzt, um die Verfügbarkeit der Datenbank auch im Falle eines Ausfalls zu gewährleisten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
132
Q

Was ist ein Storage Area Network (SAN)?

A

Ein Storage Area Network (SAN) ist ein dediziertes Netzwerk, das Speichergeräte mit Servern verbindet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
133
Q

Welchen Vorteil bietet ein SAN in Bezug auf Datenverfügbarkeit?

A

Ein SAN ermöglicht eine hohe Datenverfügbarkeit durch redundante Pfade zu den Speichergeräten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
134
Q

Wie hilft ein SAN bei der Datenverwaltung?

A

Ein SAN ermöglicht eine zentrale Datenverwaltung, indem es Speichergeräte mit Servern verbindet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
135
Q

Welches Netzwerkmodell könnte als Alternative zu einem SAN verwendet werden?

A

Ein alternatives Netzwerkmodell zu einem SAN könnte ein Network Attached Storage (NAS) sein.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
136
Q

Was ist der Hauptunterschied zwischen einem SAN und einem NAS?

A

Während ein SAN ein dediziertes Netzwerk ist, das Server mit Speichergeräten verbindet, ist ein NAS ein einzelner Speicherserver, der direkt an das Netzwerk angeschlossen ist.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
137
Q

Welche Art von Datenverbindungen werden typischerweise in einem SAN verwendet?

A

In einem SAN werden typischerweise Glasfaserkabel für Datenverbindungen verwendet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
138
Q

Welche Vorteile bietet ein SAN gegenüber direktem Speicher?

A

Ein SAN bietet gegenüber direktem Speicher Vorteile wie zentrale Datenverwaltung, hohe Datenverfügbarkeit und Skalierbarkeit.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
139
Q

Welche Nachteile hat ein SAN gegenüber simpleren Speicherlösungen wie direkt angebundenem Speicher oder einem NAS?

A

Ein SAN kann komplexer in der Einrichtung und Verwaltung sein und erfordert spezielle Hardware und Verkabelung, was zu höheren Kosten führen kann.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
140
Q

Was ist RAID Level 10?

A

RAID Level 10, auch bekannt als “1+0”, ist eine Kombination von RAID Level 1 (Spiegelung) und RAID Level 0 (Striping).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
141
Q

Nenne zwei Protokolle, die in einem SAN verwendet werden können.

A

Fibre Channel und iSCSI.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
142
Q

Q: SAN steht für ____ Area Network.

A

Storage

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
143
Q

Was ist ein HBA in Bezug auf ein SAN?

A

Ein HBA (Host Bus Adapter) ist eine Schnittstelle, die es einem Server ermöglicht, sich mit einem SAN zu verbinden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
144
Q

Welches Protokoll in SAN ermöglicht eine Netzwerkverbindung über Ethernet?

A

Das iSCSI-Protokoll.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
145
Q

Warum benötigt RAID 0 mindestens 2 Festplatten?

A

Weil bei RAID 0 die Daten gleichmäßig über alle Festplatten verteilt (gestreift) werden, um die Leistung zu steigern.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
146
Q

Warum benötigt RAID 1 mindestens 2 Festplatten?

A

Weil bei RAID 1 die Daten auf zwei Festplatten gespiegelt werden, um eine Redundanz zu gewährleisten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
147
Q

Warum benötigt RAID 5 mindestens 3 Festplatten?

A

Weil bei RAID 5 die Paritätsinformationen über alle Festplatten verteilt werden, um bei Ausfall einer Festplatte den Datenverlust zu verhindern.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
148
Q

Warum benötigt RAID 6 mindestens 4 Festplatten?

A

Weil bei RAID 6 zwei unabhängige Paritätsblöcke auf verschiedenen Festplatten gespeichert werden, um den Ausfall von bis zu zwei Festplatten zu überstehen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
149
Q

Welches RAID-Level bietet die höchste Lese-/Schreibgeschwindigkeit, aber keine Redundanz?

A

RAID 0.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
150
Q

Welches RAID-Level bietet eine vollständige Spiegelung der Daten für hohe Redundanz?

A

RAID 1.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
151
Q

Welches RAID-Level bietet eine gute Balance zwischen Speichereffizienz, Performance und Datenverfügbarkeit?

A

RAID 5.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
152
Q

Welches RAID-Level bietet eine verbesserte Fehlertoleranz gegenüber RAID 5 durch zusätzliche Paritätsblöcke?

A

RAID 6.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
153
Q

Was bedeutet die Abkürzung “USV” in Bezug auf die IT?

A

Unterbrechungsfreie Stromversorgung.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
154
Q

Was ist eine USV in IT-Systemen?

A

Eine USV ist ein Gerät, das sicherstellt, dass IT-Systeme auch bei Stromausfällen oder Spannungsschwankungen weiterlaufen können.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
155
Q

Was sind die zwei Hauptaufgaben einer USV?

A
  1. Schutz vor Stromausfällen, 2. Schutz vor Spannungsspitzen.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
156
Q

Wie schützt eine USV vor Stromausfällen?

A

Eine USV hat Batterien, die bei einem Stromausfall die Stromversorgung der IT-Systeme sofort übernehmen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
157
Q

Wie schützt eine USV vor Spannungsspitzen?

A

Eine USV hat Schutzschaltungen, die Spannungsspitzen abfangen und so die IT-Systeme vor Schäden bewahren.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
158
Q

Welche drei Klassen von USVs gibt es?

A

Offline, Line-Interactive, Online.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
159
Q

Was kennzeichnet eine Offline-USV?

A

Eine Offline-USV ist im Normalbetrieb nicht aktiv. Bei einem Stromausfall wird sie aktiviert und übernimmt die Stromversorgung.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
160
Q

Was kennzeichnet eine Line-Interactive-USV?

A

Eine Line-Interactive-USV schützt zusätzlich vor Netzschwankungen und Spannungsspitzen. Bei einem Stromausfall übernimmt sie die Stromversorgung.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
161
Q

Was kennzeichnet eine Online-USV?

A

Eine Online-USV erzeugt konstant künstlichen Strom und ist daher immer aktiv. Sie hält die Ausgangsspannung konstant, unabhängig von der Eingangsspannung.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
162
Q

Welche Vorteile bietet eine USV?

A

Eine USV schützt IT-Systeme vor Datenverlust und Hardwarebeschädigung durch Stromausfälle und Spannungsspitzen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
163
Q

Welche Nachteile hat eine USV?

A

USVs können hohe Kosten verursachen und erfordern einen hohen Wartungsaufwand.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
164
Q

Für welche Geräte ist eine Line-Interactive-USV geeignet?

A

Eine Line-Interactive-USV ist geeignet für Server und andere Geräte, die zusätzlich vor Netzschwankungen und Spannungsspitzen geschützt werden sollen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
165
Q

Für welche Geräte ist eine Online-USV geeignet?

A

Eine Online-USV ist geeignet für hochsensible Geräte wie Server, die nicht durch Spannungsspitzen oder Stromausfälle beschädigt werden dürfen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
166
Q

Warum ist eine Online-USV besonders für hochsensible Geräte geeignet?

A

Weil sie konstant künstlichen Strom erzeugt und so auch bei starken Schwankungen der Eingangsspannung eine konstante Ausgangsspannung gewährleistet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
167
Q

Warum ist Zugriffskontrolle in IT-Systemen wichtig?

A

Zugriffskontrolle stellt sicher, dass nur autorisierte Benutzer auf bestimmte Ressourcen zugreifen können und schützt so Daten vor unberechtigtem Zugriff, Manipulation oder Diebstahl.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
168
Q

Was ist das Prinzip der minimalen Rechtevergabe?

A

Das Prinzip besagt, dass Benutzern nur die minimalen Zugriffsrechte gewährt werden sollten, die sie benötigen, um ihre Aufgaben auszuführen. Dies minimiert das Risiko eines Missbrauchs oder Fehlers.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
169
Q

Wie kann das Prinzip der minimalen Rechtevergabe in der Praxis umgesetzt werden?

A

Durch genaue Rollen- und Rechteverwaltung, bei der Benutzern auf Basis ihrer Rolle im Unternehmen oder ihrer Aufgabe spezifische Rechte zugewiesen werden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
170
Q

Was versteht man unter Zugangskontrolle?

A

Unter Zugangskontrolle versteht man Methoden und Technologien, die den Zugriff auf Systeme und Daten steuern und begrenzen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
171
Q

Was sind Beispiele für physische Zugangskontrollmethoden?

A

Beispiele für physische Zugangskontrollmethoden sind Türen, Schranken und Schlösser.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
172
Q

Was sind Beispiele für biometrische Zugangskontrollmethoden?

A

Beispiele für biometrische Zugangskontrollmethoden sind Fingerabdruck- und Gesichtserkennung.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
173
Q

Was versteht man unter einem Passwortsystem als Zugangskontrollmethode?

A

Ein Passwortsystem ist eine Zugangskontrollmethode, bei der ein Nutzer ein geheimes Passwort eingeben muss, um Zugang zu erhalten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
174
Q

Was ist eine elektronische Schlüsselkarte als Zugangskontrollmethode?

A

Eine elektronische Schlüsselkarte ist eine Zugangskontrollmethode, bei der ein Nutzer eine spezielle Karte besitzt, die beim Scannen Zugang gewährt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
175
Q

__ und __ sind Beispiele für biometrische Zugangskontrollmethoden.

A

Fingerabdruckerkennung, Gesichtserkennung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
176
Q

Warum ist die Zugangskontrolle wichtig?

A

Zugangskontrolle ist wichtig, um unautorisierten Zugriff auf Systeme und Daten zu verhindern und die Sicherheit zu gewährleisten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
177
Q

In welchen Situationen werden physische Barrieren als Zugangskontrollmethoden typischerweise eingesetzt?

A

Physische Barrieren werden oft in Gebäuden oder Räumen eingesetzt, um den physischen Zugang zu sensiblen Bereichen zu kontrollieren.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
178
Q

Wie unterscheiden sich Zugriffskontrolle und Zugangskontrolle?

A

Während Zugriffskontrolle bestimmt, ob ein Nutzer auf bestimmte Daten oder Ressourcen zugreifen darf, legt die Zugangskontrolle fest, ob der Nutzer Zugang zu einem bestimmten Bereich oder System erhält.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
179
Q

Verwandte Themen Q: Welche zwei Haupttypen der Zugriffskontrolle gibt es?

A

Discretionary Access Control (DAC) und Mandatory Access Control (MAC).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
180
Q

Was ist Verschlüsselung in der IT-Sicherheit?

A

Verschlüsselung ist der Prozess der Umwandlung von Daten in eine Form, die ohne den entsprechenden Schlüssel nicht gelesen werden kann.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
181
Q

Was ist der Hauptzweck der Verschlüsselung in der IT-Sicherheit?

A

Der Hauptzweck der Verschlüsselung ist die Gewährleistung der Vertraulichkeit und Datenintegrität.

182
Q

Warum ist Verschlüsselung wichtig für die Vertraulichkeit von Daten?

A

Verschlüsselung ist wichtig für die Vertraulichkeit, weil sie sicherstellt, dass nur autorisierte Personen Zugang zu den Daten haben.

183
Q

Warum ist Verschlüsselung wichtig für die Datenintegrität?

A

Verschlüsselung ist wichtig für die Datenintegrität, weil sie sicherstellt, dass die Daten während der Übertragung nicht verändert wurden.

184
Q

Was ist ein symmetrisches Verschlüsselungsverfahren?

A

Ein symmetrisches Verschlüsselungsverfahren ist ein Verschlüsselungsverfahren, bei dem der gleiche Schlüssel zum Ver- und Entschlüsseln verwendet wird.

185
Q

Was ist ein asymmetrisches Verschlüsselungsverfahren?

A

Ein asymmetrisches Verschlüsselungsverfahren ist ein Verschlüsselungsverfahren, bei dem zwei verschiedene Schlüssel (ein öffentlicher und ein privater Schlüssel) zum Ver- und Entschlüsseln verwendet werden.

186
Q

Was ist bei der Verschlüsselung der Unterschied zwischen dem öffentlichen und dem privaten Schlüssel?

A

Der öffentliche Schlüssel kann von jedem genutzt werden, um Daten zu verschlüsseln, aber nur der private Schlüssel kann sie wieder entschlüsseln.

187
Q

Was ist ein Beispiel für ein symmetrisches Verschlüsselungsverfahren?

A

Ein Beispiel für ein symmetrisches Verschlüsselungsverfahren ist AES (Advanced Encryption Standard).

188
Q

Was ist ein Beispiel für ein asymmetrisches Verschlüsselungsverfahren?

A

Ein Beispiel für ein asymmetrisches Verschlüsselungsverfahren ist RSA (Rivest-Shamir-Adleman).

189
Q

Was ist eine Ende-zu-Ende-Verschlüsselung?

A

Eine Ende-zu-Ende-Verschlüsselung ist eine Form der Kommunikation, bei der nur die kommunizierenden Benutzer die Nachrichten entschlüsseln können.

190
Q

Was bedeutet es, wenn eine Verschlüsselung als “gebrochen” bezeichnet wird?

A

Wenn eine Verschlüsselung als “gebrochen” bezeichnet wird, bedeutet das, dass ein Angreifer einen Weg gefunden hat, die verschlüsselten Daten ohne Zugang zum richtigen Schlüssel zu lesen.

191
Q

Was ist eine Zertifikatsbehörde (CA)?

A

Eine Zertifikatsbehörde ist eine vertrauenswürdige Organisation, die digitale Zertifikate ausstellt und verwaltet.

192
Q

Was bestätigt ein von einer Zertifikatsbehörde ausgestelltes Zertifikat?

A

Ein solches Zertifikat bestätigt die Identität des Zertifikatinhabers.

193
Q

Welche Informationen bietet ein von einer Zertifikatsbehörde ausgestelltes Zertifikat?

A

Das Zertifikat bietet den öffentlichen Schlüssel des Zertifikatinhabers.

194
Q

Eine ___ ist eine vertrauenswürdige Organisation, die digitale Zertifikate ausstellt und verwaltet.

A

Zertifikatsbehörde

195
Q

Welche Rolle spielt die Zertifikatsbehörde in der Public Key Infrastruktur (PKI)?

A

In der PKI ist die Zertifikatsbehörde für die Ausstellung und Verwaltung von digitalen Zertifikaten verantwortlich.

196
Q

Was ist ein digitales Zertifikat?

A

Ein digitales Zertifikat ist eine elektronische Datei, die die Identität des Zertifikatinhabers bestätigt und dessen öffentlichen Schlüssel enthält.

197
Q

Was ist der öffentliche Schlüssel in einem digitalen Zertifikat?

A

Der öffentliche Schlüssel ist ein Teil eines Schlüsselpaars, das in asymmetrischen Verschlüsselungssystemen verwendet wird. Er wird für die Verschlüsselung oder Signaturprüfung verwendet.

198
Q

Was ist die Rolle von Zertifikatsbehörden in der Internetsicherheit?

A

Zertifikatsbehörden spielen eine zentrale Rolle bei der Gewährleistung der Sicherheit im Internet, indem sie die Identität von Webseiten bestätigen und Verschlüsselung ermöglichen.

199
Q

Wie validiert eine Zertifikatsbehörde die Identität eines Zertifikatantragstellers?

A

Die Zertifikatsbehörde validiert die Identität durch einen Prozess namens “Vetting”, bei dem der Antragsteller verschiedene Beweise für seine Identität vorlegen muss.

200
Q

Was ist ein selbstsigniertes Zertifikat?

A

Ein selbstsigniertes Zertifikat ist ein Zertifikat, das von der Entität generiert wird, die es verwendet, anstatt von einer Zertifikatsbehörde.

201
Q

Was ist ein Zertifikatsperrlisten (CRL)?

A

Eine Zertifikatsperrliste ist eine Liste von digitalen Zertifikaten, die von einer Zertifikatsbehörde vor ihrem Ablaufdatum widerrufen wurden.

202
Q

Was bedeutet Authentifizierung im IT-Kontext?

A

Authentifizierung ist der Prozess der Überprüfung der Identität eines Benutzers, Systems oder einer Anwendung.

203
Q

Wann wird eine Authentifizierung typischerweise durchgeführt?

A

Bevor Zugriff auf Ressourcen oder Daten gewährt wird.

204
Q

Welche Rolle spielt Authentifizierung in der IT-Sicherheit?

A

Sie stellt sicher, dass nur autorisierte Benutzer oder Systeme Zugriff auf bestimmte Ressourcen oder Daten haben.

205
Q

Was ist eine Zwei-Faktor-Authentifizierung?

A

Eine Authentifizierung, bei der mindestens zwei der genannten Faktoren kombiniert werden.

206
Q

Nennen Sie ein Beispiel für eine Zwei-Faktor-Authentifizierung.

A

Zugang zu einem Bankkonto mittels einer Bankkarte (etwas, das man hat) und einer PIN (etwas, das man weiß).

207
Q

Was ist im IT-Kontext der Unterschied zwischen Authentifizierung und Autorisierung?

A

Authentifizierung bestätigt die Identität eines Benutzers, Systems oder einer Anwendung, während Autorisierung bestimmt, welche Aktionen diese durchführen dürfen.

208
Q

___ ist der Prozess der Überprüfung der Identität eines Benutzers, Systems oder einer Anwendung.

A

Authentifizierung

209
Q

Was ist ein häufig genutztes Authentifizierungsprotokoll in Unternehmensnetzwerken?

A

LDAP (Lightweight Directory Access Protocol)

210
Q

Was ist ein Single Sign-On (SSO)?

A

Ein Authentifizierungsverfahren, bei dem ein Benutzer mit nur einer Anmeldeaktion auf mehrere Anwendungen oder Dienste zugreifen kann.

211
Q

Wie sind die Begriffe “Identität”, “Authentifizierung” und “Autorisierung” miteinander verknüpft?

A

Die Identität eines Benutzers wird zuerst authentifiziert, dann werden seine Autorisierungen bestimmt, basierend auf seiner Identität und Rolle.

212
Q

Warum sollte SSH Telnet vorgezogen werden?

A

SSH sollte Telnet vorgezogen werden, da es Daten während der Übertragung verschlüsselt, was die Gefahr von Man-in-the-Middle-Angriffen und das Abfangen von Daten verhindert. Telnet überträgt Daten, einschließlich Passwörter, im Klartext, was ein hohes Sicherheitsrisiko darstellt.

213
Q

Was ist SSH?

A

SSH (Secure Shell) ist ein verschlüsseltes Protokoll zur sicheren Kommunikation über unsichere Netzwerke.

214
Q

Was ist Telnet?

A

Telnet ist ein älteres, unverschlüsseltes Protokoll zur Kommunikation über Netzwerke.

215
Q

Welche Hauptunterschiede gibt es zwischen SSH und Telnet bezüglich der Sicherheit?

A

SSH bietet Verschlüsselung, Authentifizierung und Integrität, während Telnet diese Sicherheitsfunktionen nicht bietet.

216
Q

__ ist ein verschlüsseltes Protokoll zur sicheren Kommunikation, während __ ein unverschlüsseltes Protokoll ist.

A

SSH, Telnet

217
Q

Was ist ein Vertrag?

A

Ein Vertrag ist eine Vereinbarung zwischen zwei oder mehr Parteien, die darauf abzielt, eine rechtliche Bindung oder Verpflichtung zu schaffen.

218
Q

Nach welchem Gesetz sind Verträge in Deutschland hauptsächlich geregelt?

A

Im Bürgerlichen Gesetzbuch (BGB).

219
Q

Wie kommt ein Vertrag zustande?

A

Ein Vertrag kommt durch zwei übereinstimmende Willenserklärungen, also Angebot und Annahme, zustande.

220
Q

Welche Formen können Verträge in Deutschland annehmen?

A

Verträge können formlos (mündlich oder schriftlich), schriftlich, notariell beurkundet oder in sonstigen gesetzlich vorgeschriebenen Formen geschlossen werden.

221
Q

Ein Vertrag in Deutschland kommt durch zwei ___ zustande.

A

übereinstimmende Willenserklärungen

222
Q

Was ist ein Kaufvertrag?

A

Ein Vertrag, bei dem ein Verkäufer sich verpflichtet, dem Käufer Eigentum an einer Sache oder einem Recht zu übertragen, und der Käufer sich verpflichtet, den vereinbarten Kaufpreis zu zahlen.

223
Q

Welchem Hauptzweck dient der Kaufvertrag?

A

Der Kaufvertrag dient dem rechtlichen Übergang des Eigentums einer Sache oder eines Rechts vom Verkäufer zum Käufer gegen Bezahlung eines Kaufpreises.

224
Q

Welche Hauptverpflichtung hat der Verkäufer in einem Kaufvertrag?

A

Die Sache in einem mangelfreien Zustand zu übergeben und dem Käufer das Eigentum daran zu verschaffen.

225
Q

Welche Hauptverpflichtung hat der Käufer in einem Kaufvertrag?

A

Den vereinbarten Kaufpreis fristgerecht zu zahlen.

226
Q

Was ist ein Lizenzvertrag?

A

Ein Lizenzvertrag ist ein Vertrag, bei dem ein Lizenzgeber dem Lizenznehmer das Recht einräumt, ein urheberrechtlich geschütztes Werk zu nutzen.

227
Q

Wer sind die Hauptakteure in einem Lizenzvertrag?

A

Die Hauptakteure in einem Lizenzvertrag sind der Lizenzgeber und der Lizenznehmer.

228
Q

Was ist der Unterschied zwischen einem Lizenzvertrag und einem Leasingvertrag?

A

Im Gegensatz zu einem Leasingvertrag, wo ein physisches Gut vermietet wird, bezieht sich ein Lizenzvertrag auf immaterielle Güter, wie urheberrechtlich geschützte Werke.

229
Q

Was versteht man unter dem Begriff “Lizenzgeber” in einem Lizenzvertrag?

A

Der Lizenzgeber ist die Partei, die dem Lizenznehmer das Recht einräumt, ein urheberrechtlich geschütztes Werk zu nutzen.

230
Q

Was versteht man unter dem Begriff “Lizenznehmer” in einem Lizenzvertrag?

A

Der Lizenznehmer ist die Partei, die das Recht erhält, ein urheberrechtlich geschütztes Werk zu nutzen.

231
Q

Auf welche Art von Werken werden Lizenzverträge häufig angewendet?

A

Lizenzverträge werden häufig auf Software, Musik, Filme und Literatur angewendet.

232
Q

Was ist ein Servicevertrag im IT-Bereich?

A

Ein Servicevertrag im IT-Bereich ist ein Vertrag, bei dem ein Anbieter sich verpflichtet, bestimmte IT-bezogene Dienstleistungen für einen Kunden zu erbringen.

233
Q

Welche Dienstleistungen können in einem IT-Servicevertrag enthalten sein?

A

Dienstleistungen in einem IT-Servicevertrag können Wartung, Support oder Hosting umfassen.

234
Q

Nenne ein Beispiel für eine Dienstleistung in einem IT-Servicevertrag.

A

Ein Beispiel für eine Dienstleistung in einem IT-Servicevertrag könnte das Hosting von Webseiten sein.

235
Q

Was bedeutet Wartung in einem IT-Servicevertrag?

A

Wartung in einem IT-Servicevertrag kann das regelmäßige Aktualisieren von Software, die Behebung von Fehlern oder die Überwachung von Systemen beinhalten.

236
Q

Was könnte Support in einem IT-Servicevertrag umfassen?

A

Support in einem IT-Servicevertrag könnte die Beantwortung von technischen Fragen, die Unterstützung bei Problemlösungen oder die Bereitstellung von Schulungen beinhalten.

237
Q

Was versteht man unter Hosting in einem IT-Servicevertrag?

A

Hosting in einem IT-Servicevertrag bezieht sich auf die Zurverfügungstellung von Serverplatz für Websites, Datenbanken oder andere Anwendungen.

238
Q

Welche Rolle spielt die Kundenzufriedenheit in einem IT-Servicevertrag?

A

Kundenzufriedenheit ist ein wichtiger Faktor, da der Servicevertrag oft Leistungsindikatoren und Erwartungen definiert, die zur Messung der Qualität der Dienstleistung herangezogen werden.

239
Q

Was ist ein Mietvertrag?

A

Ein Vertrag, bei dem der Vermieter dem Mieter eine Sache (z.B. Wohnung, Auto, Hardware) für einen bestimmten Zeitraum zur Nutzung überlässt, ohne dass Eigentumsrechte übertragen werden.

240
Q

Was kennzeichnet einen Leasingvertrag?

A

Ein Vertrag, bei dem ein Leasinggeber dem Leasingnehmer ein Wirtschaftsgut für einen bestimmten Zeitraum gegen Zahlung von Leasingraten zur Nutzung überlässt. Am Ende der Laufzeit kann es eine Kaufoption, eine Verlängerung oder eine Rückgabepflicht geben.

241
Q

Warum entscheiden sich Unternehmen oft für Leasing statt Kauf?

A

Leasing kann steuerliche Vorteile bieten, erfordert weniger Startkapital und ermöglicht den Zugang zu neuesten Technologien oder Modellen durch regelmäßige Erneuerung der Leasingverträge.

242
Q

Was ist der Hauptzweck eines Mietvertrags?

A

Beim Mietvertrag steht die Gebrauchsüberlassung einer Sache im Vordergrund. Der Mieter zahlt für die Nutzung, erhält jedoch kein Eigentum.

243
Q

Wie sind typischerweise die Laufzeiten bei Mietverträgen gestaltet?

A

Mietverträge können befristet oder unbefristet sein, wobei Kündigungsfristen beachtet werden müssen.

244
Q

Wie sind typischerweise die Laufzeiten bei Leasingverträgen gestaltet?

A

Leasingverträge haben oft feste, befristete Laufzeiten. Nach Ablauf kann der Vertrag verlängert, das Objekt zurückgegeben oder, falls vereinbart, gekauft werden.

245
Q

Was ist ein Werkvertrag?

A

Ein Werkvertrag ist ein Vertrag, der sich auf ein konkretes Werk oder Ergebnis bezieht, das erstellt wird.

246
Q

Was ist ein Dienstvertrag?

A

Ein Dienstvertrag ist ein Vertrag, der die Erbringung einer Dienstleistung ohne konkretes Ergebnis beinhaltet.

247
Q

Worin unterscheiden sich ein Werkvertrag und ein Dienstvertrag hinsichtlich des Vertragsziels?

A

Beim Werkvertrag steht das Ergebnis im Vordergrund, beim Dienstvertrag die Tätigkeit selbst.

248
Q

Bei welchem Vertragstyp steht das erstellte Werk im Vordergrund?

A

Beim Werkvertrag.

249
Q

Bei welchem Vertragstyp steht die erbrachte Tätigkeit im Vordergrund?

A

Beim Dienstvertrag.

250
Q

Welche rechtlichen Folgen hat es, wenn das Ergebnis eines Werkvertrags mangelhaft ist?

A

Der Auftraggeber hat das Recht auf Nachbesserung oder Minderung des Werklohns.

251
Q

Welche rechtlichen Folgen hat es, wenn die Leistung eines Dienstvertrags mangelhaft ist?

A

Der Auftraggeber kann unter Umständen Schadensersatz verlangen, aber meist keine Nachbesserung.

252
Q

Was ist typischerweise Gegenstand eines Werkvertrags?

A

Typischerweise die Herstellung, Veränderung oder Beseitigung einer Sache oder eines bestimmten Erfolgs.

253
Q

Was ist typischerweise Gegenstand eines Dienstvertrags?

A

Typischerweise die Vornahme von Dienstleistungen, wie Beratung, Unterricht oder medizinische Behandlungen.

254
Q

Welche Vertragsart wählt man typischerweise für einen IT-Projekt, bei dem eine spezielle Software entwickelt werden soll?

A

In der Regel wird hier ein Werkvertrag gewählt, da ein konkretes Ergebnis geliefert werden soll.

255
Q

Für was steht “SLA” im IT-Bereich?

A

Service Level Agreement.

256
Q

Was ist ein SLA (Service Level Agreement)?

A

Ein SLA ist eine vertragliche Vereinbarung zwischen einem Dienstleister und einem Kunden, die spezifische Leistungsstandards und -metriken für die erbrachte Dienstleistung festlegt.

257
Q

Warum ist ein SLA wichtig?

A

Ein SLA gewährleistet, dass Kunden wissen, was sie von einem Dienstleister erwarten können und bietet dem Dienstleister klare Leistungsziele.

258
Q

Welches Dokument könnte ein SLA ergänzen, um die Verantwortlichkeiten der Parteien zu definieren?

A

Ein OLA (Operational Level Agreement).

259
Q

Was könnte in einem typischen SLA enthalten sein?

A

Leistungsziele und -metriken, Lösungszeiten, Verfügbarkeitszeiten und Strafen bei Nichterfüllung.

260
Q

Warum wird ein SLA oft in Prozenten ausgedrückt?

A

Um die Leistungsziele zu quantifizieren und messbar zu machen.

261
Q

Was könnte passieren, wenn ein Dienstleister ein SLA nicht erfüllt?

A

Der Kunde könnte eine Entschädigung fordern oder das Recht haben, den Vertrag zu kündigen.

262
Q

Was ist ein Vorteil eines SLA für den Kunden?

A

Es bietet eine klare Erwartungshaltung hinsichtlich der Leistung des Dienstleisters.

263
Q

Was ist ein Vorteil eines SLA für den Dienstleister?

A

Es bietet klare Leistungsziele und kann helfen, Kundenbeschwerden zu reduzieren.

264
Q

Welche Art von Leistungsziel könnte in einem IT-SLA enthalten sein?

A

Beispielsweise könnte eine bestimmte Verfügbarkeitszeit für einen Server festgelegt werden.

265
Q

Was bezeichnet man als Vertragsparteien?

A

Als Vertragsparteien bezeichnet man die Personen oder Organisationen, die den Vertrag eingehen.

266
Q

Was versteht man unter dem Vertragsgegenstand?

A

Der Vertragsgegenstand ist die Leistung oder das Produkt, das Gegenstand des Vertrags ist.

267
Q

Was beinhaltet die Leistungsbeschreibung in einem Vertrag?

A

Die Leistungsbeschreibung gibt detailliert an, was genau der Leistungserbringer zu erbringen hat.

268
Q

Was ist unter “Terminen” in einem Vertrag zu verstehen?

A

Unter “Terminen” werden die Fristen und Zeitpunkte für die Erfüllung der Vertragsleistungen festgelegt.

269
Q

Was sind Entgelte in einem Vertrag?

A

Entgelte sind die zu zahlenden Beträge für die im Vertrag genannten Leistungen.

270
Q

Was bezeichnet die Vertragsdauer?

A

Die Vertragsdauer ist der Zeitraum, für den der Vertrag geschlossen wird.

271
Q

Was sind Kündigungsmodalitäten in einem Vertrag?

A

Kündigungsmodalitäten sind die Bedingungen und Fristen für die Beendigung des Vertrags.

272
Q

Was sind Konventionalstrafen in einem Vertrag?

A

Konventionalstrafen sind Geldbußen, die bei Nichteinhaltung bestimmter Vertragsbestimmungen fällig werden.

273
Q

Was ist eine Gerichtsstandsklausel in einem Vertrag?

A

Eine Gerichtsstandsklausel bestimmt den Ort und die Gerichtsbarkeit, die für eventuelle Streitigkeiten aus dem Vertrag zuständig ist.

274
Q

Was ist eine Salvatorische Klausel in einem Vertrag?

A

Eine Salvatorische Klausel ist eine Vertragsbestimmung, die sicherstellt, dass der Vertrag auch dann gültig bleibt, wenn einzelne Bestimmungen ungültig oder undurchsetzbar sind.

275
Q

Welche Rolle spielt die Haftung in einem Vertrag?

A

Haftung bezieht sich auf die Verantwortung für Schäden oder Verluste, die aus der Erfüllung oder Nichterfüllung der Vertragsbedingungen resultieren.

276
Q

Was bedeutet Verzug im rechtlichen Sinne?

A

Verzug tritt ein, wenn eine fällige Leistung nicht erbracht wird und die Verzögerung vom Schuldner zu vertreten ist.

277
Q

Was bedeutet fällige Leistung im rechtlichen Sinne?

A

Eine fällige Leistung ist eine Leistung, die ab dem vereinbarten Zeitpunkt erbracht werden muss.

278
Q

Was bedeutet Schuldner im rechtlichen Sinne?

A

Ein Schuldner ist eine Person oder Institution, die einer anderen Person oder Institution (dem Gläubiger) eine Leistung schuldet.

279
Q

Was passiert, wenn eine fällige Leistung nicht erbracht wird?

A

Wenn eine fällige Leistung nicht erbracht wird, tritt der Schuldner in Verzug.

280
Q

Wer muss die Verzögerung bei einer fälligen Leistung vertreten?

A

Die Verzögerung muss vom Schuldner vertreten werden.

281
Q

Wann tritt ein Zahlungsverzug ein?

A

Ein Zahlungsverzug tritt ein, wenn eine fällige Zahlung nicht erbracht wird und die Verzögerung vom Schuldner zu vertreten ist.

282
Q

Was muss im Falle eines Zahlungsverzugs erfolgt sein?

A

Im Falle eines Zahlungsverzugs muss eine Mahnung erfolgt sein oder ein bestimmtes Datum für die Zahlung vereinbart worden sein.

283
Q

Was sind die Rechtsfolgen, wenn ein Schuldner in Verzug gerät?

A

Der Gläubiger hat Anspruch auf Verzugszinsen und eventuell Ersatz weiterer Schäden.

284
Q

Was ist eine Mahnung im rechtlichen Sinne?

A

Eine Mahnung ist eine eindeutige Aufforderung des Gläubigers an den Schuldner, die geschuldete Leistung zu erbringen.

285
Q

Was kann passieren, wenn ein Schuldner trotz Mahnung die Leistung nicht erbringt?

A

Wenn ein Schuldner trotz Mahnung die Leistung nicht erbringt, kann der Gläubiger unter Umständen vom Vertrag zurücktreten oder Schadensersatz verlangen.

286
Q

Was sind Unternehmensziele?

A

Unternehmensziele sind festgelegte Absichten und Ergebnisse, die ein Unternehmen erreichen möchte.

287
Q

Welche konkreten ökologischen Ziele könnten in einem Unternehmensleitbild verankert sein?

A

Beispiele sind die Reduzierung des CO2-Fußabdrucks, die Nutzung erneuerbarer Energien, Abfallreduktion und Wassereinsparung.

288
Q

Warum ist die Ökologie gerade für IT-Unternehmen relevant?

A

Da IT-Infrastrukturen einen erheblichen Energieverbrauch haben, können Maßnahmen zur Energieeffizienz sowohl ökologische Vorteile als auch Kosteneinsparungen bringen.

289
Q

Wie beeinflusst die Digitalisierung die ökologischen Ziele eines Unternehmens?

A

Digitalisierung kann zu Papierlosigkeit führen, Geschäftsreisen reduzieren durch virtuelle Meetings und den Energieverbrauch durch Cloud-Computing optimieren.

290
Q

Was sind ökologische Zielsetzungen?

A

Ökologische Zielsetzungen sind Bestrebungen eines Unternehmens, seine Umweltauswirkungen zu minimieren.

291
Q

Wieso sollten Unternehmen ökologische Zielsetzungen verfolgen?

A

Unternehmen sollten ökologische Zielsetzungen verfolgen, um nachhaltiges Wachstum zu fördern, ihren Ruf zu verbessern und regulatorische Anforderungen zu erfüllen.

292
Q

Wie können ökologische Zielsetzungen zum nachhaltigen Wachstum eines Unternehmens beitragen?

A

Ökologische Zielsetzungen können zum nachhaltigen Wachstum eines Unternehmens beitragen, indem sie dazu beitragen, Ressourcen effizient zu nutzen und langfristige Umweltschäden zu vermeiden.

293
Q

Welchen Zusammenhang gibt es zwischen ökologischen Zielsetzungen und Corporate Social Responsibility (CSR)?

A

Ökologische Zielsetzungen sind ein wichtiger Teil der CSR eines Unternehmens, da sie zeigen, dass das Unternehmen seine Verantwortung gegenüber der Umwelt wahrnimmt.

294
Q

Wie können IT-Unternehmen ihre ökonomischen Ziele erreichen?

A

Durch den Verkauf von Softwarelizenzen, Serviceverträgen, Cloud-Diensten, Technologieberatung und durch effiziente Betriebsführung.

295
Q

Wie beeinflusst die Wahl der Technologie die ökonomischen Zielsetzungen eines IT-Unternehmens?

A

Die Wahl effizienter und skalierbarer Technologien kann zu Kosteneinsparungen führen und neue Einnahmequellen erschließen.

296
Q

Was versteht man unter der ökonomischen Zielsetzung eines Unternehmens?

A

Die ökonomische Zielsetzung eines Unternehmens bezieht sich auf das Streben nach Wirtschaftlichkeit und Profitabilität.

297
Q

Warum ist die ökonomische Zielsetzung für ein Unternehmen wichtig?

A

Sie ist wichtig, weil sie dazu beiträgt, langfristiges Wachstum und Stabilität für das Unternehmen zu gewährleisten.

298
Q

Welches sind die Hauptelemente der ökonomischen Zielsetzung in einem Unternehmen?

A

Wirtschaftlichkeit und Profitabilität.

299
Q

Was bedeutet Wirtschaftlichkeit in einem Unternehmen?

A

Wirtschaftlichkeit bezieht sich auf die effiziente Nutzung von Ressourcen zur Erreichung der Unternehmensziele.

300
Q

Was bedeutet Profitabilität in einem Unternehmen?

A

Profitabilität bezieht sich auf die Fähigkeit eines Unternehmens, Gewinne zu erzielen.

301
Q

Wie kann ein Unternehmen seine Wirtschaftlichkeit verbessern?

A

Ein Unternehmen kann seine Wirtschaftlichkeit verbessern, indem es Kosten senkt, Prozesse optimiert oder neue Geschäftsmöglichkeiten nutzt.

302
Q

Wie kann ein Unternehmen seine Profitabilität steigern?

A

Ein Unternehmen kann seine Profitabilität steigern, indem es Umsätze erhöht, Kosten reduziert oder höhere Preise durchsetzt.

303
Q

Welche sozialen Zielsetzungen könnten in einem Unternehmensleitbild stehen?

A

Beispiele sind die Förderung der Mitarbeitergesundheit, Schaffung von Arbeitsplätzen in benachteiligten Regionen, Diversity & Inclusion oder die Unterstützung sozialer Projekte.

304
Q

Wie können IT-Unternehmen soziale Verantwortung übernehmen?

A

Durch flexible Arbeitszeiten, Weiterbildungsprogramme, Gesundheitsförderung, Unterstützung von sozialen Projekten oder durch Initiativen für mehr Diversität im Unternehmen.

305
Q

Warum ist soziale Verantwortung auch für den Geschäftserfolg wichtig?

A

Soziale Verantwortung verbessert das Unternehmensimage, fördert die Mitarbeiterzufriedenheit und -bindung und kann den Zugang zu bestimmten Märkten oder Kunden erleichtern.

306
Q

Wie beeinflusst die Digitalisierung die sozialen Ziele eines Unternehmens?

A

Digitalisierung kann zu flexibleren Arbeitsmodellen führen, ermöglicht globale Zusammenarbeit und kann Bildung und Wissen leichter zugänglich machen.

307
Q

Was sind soziale Zielsetzungen in Unternehmen?

A

Soziale Zielsetzungen sind Unternehmensziele, die sich mit dem Wohlbefinden und Nutzen der Mitarbeiter, der Gesellschaft und anderer Stakeholder befassen.

308
Q

Was sind Stakeholder in einem Unternehmen?

A

Stakeholder sind Individuen oder Gruppen, die ein Interesse am Erfolg eines Unternehmens haben, z.B. Mitarbeiter, Kunden, Lieferanten, Aktionäre und die lokale Gemeinschaft.

309
Q

Nennen Sie ein Beispiel für eine soziale Zielsetzung in Bezug auf die Mitarbeiter.

A

Ein Beispiel könnte die Verbesserung der Arbeitsbedingungen oder der Gesundheits- und Sicherheitsstandards sein.

310
Q

Nennen Sie ein Beispiel für eine soziale Zielsetzung in Bezug auf die Gesellschaft.

A

Ein Beispiel könnte die Reduzierung von Umweltauswirkungen oder die Förderung von Gemeinschaftsprojekten sein.

311
Q

Was sind die Hauptgruppen von Stakeholdern in einem Unternehmen?

A

Zu den Hauptstakeholdern eines Unternehmens gehören Mitarbeiter, Kunden, Lieferanten, Aktionäre und die lokale Gemeinschaft.

312
Q

Welche Rolle spielen soziale Zielsetzungen in der Unternehmensethik?

A

Soziale Zielsetzungen spielen eine wichtige Rolle in der Unternehmensethik, da sie dazu beitragen, den moralischen und ethischen Standards eines Unternehmens gerecht zu werden.

313
Q

Was bedeutet “kontinuierliche Prüfung”?

A

Kontinuierliche Prüfung bezieht sich auf den regelmäßigen Überblick und die Überprüfung von Vorgaben oder Kriterien.

314
Q

Was wird bei der “kontinuierlichen Prüfung” im Kontext von IT-Verträgen überprüft?

A

Es wird überprüft, ob alle vertraglich festgelegten Vorgaben und Kriterien erfüllt werden.

315
Q

Warum ist eine “kontinuierliche Prüfung” bei IT-Verträgen wichtig?

A

Sie stellt sicher, dass alle Parteien ihren Verpflichtungen nachkommen und das Projekt erfolgreich abgeschlossen werden kann.

316
Q

Was könnte geschehen, wenn eine “kontinuierliche Prüfung” bei IT-Verträgen nicht durchgeführt wird?

A

Es könnte zu Verzögerungen, erhöhten Kosten oder sogar zum Scheitern des Projekts kommen, wenn Vertragsbestandteile nicht erfüllt werden.

317
Q

Wer ist typischerweise für die “kontinuierliche Prüfung” bei IT-Verträgen verantwortlich?

A

Oftmals ist der Projektmanager oder ein spezielles Controlling-Team für diese Aufgabe verantwortlich.

318
Q

Warum ist die Datenmigration ein kritischer Schritt beim Wechsel von Systemen?

A

Weil Datenverlust, -korruption oder -inkonsistenz erhebliche betriebliche und finanzielle Auswirkungen haben können.

319
Q

Was versteht man unter dem Begriff “Datenmigration” im Kontext von Altsystemen?

A

Datenmigration bedeutet, dass Daten von einem Altsystem auf ein neues System übertragen werden.

320
Q

Was bedeutet “Stilllegung von Altsystemen”?

A

Die Stilllegung von Altsystemen bezieht sich auf den Prozess, ein veraltetes IT-System außer Betrieb zu setzen und durch ein neues System zu ersetzen.

321
Q

Was ist ein potenzielles Risiko bei der Datenmigration?

A

Datenverlust ist ein potentielles Risiko bei der Datenmigration.

322
Q

Wie kann die Datenintegrität während der Datenmigration sichergestellt werden?

A

Durch den Einsatz von Datenvalidierung und -prüftechniken.

323
Q

Welche Rolle spielt die Dokumentation im Prozess der Stilllegung von Altsystemen?

A

Die Dokumentation hilft, den Prozess nachzuvollziehen und kann bei der Lösung möglicher Probleme helfen.

324
Q

Welche Hauptaufgaben gehören zur Stilllegung von Altsystemen?

A

Datenmigration, Deinstallation der Software und Hardware, und Sicherstellung, dass keine vertraulichen Informationen zurückbleiben.

325
Q

Welche Technologien und Praktiken werden zur Archivierung von Daten verwendet?

A

Welche Technologien und Praktiken werden zur Archivierung von Daten verwendet?

326
Q

Welche gesetzlichen Vorschriften müssen bei der Datenarchivierung beachtet werden?

A

Dies kann je nach Land und Branche variieren, beinhaltet aber oft Vorschriften zur Aufbewahrungsdauer, zum Datenschutz und zur Integrität der Daten.

327
Q

Wie unterscheidet sich die Datenarchivierung von regelmäßigen Backups?

A

Während Backups für die kurzfristige Wiederherstellung von Daten gedacht sind, dient die Archivierung der langfristigen Aufbewahrung und Einhaltung rechtlicher Vorgaben.

328
Q

Was versteht man unter Datenarchivierung?

A

Unter Datenarchivierung versteht man das Speichern von Daten auf einem sicheren und dauerhaften Medium zur langfristigen Aufbewahrung.

329
Q

Welches Gesetz in Deutschland regelt die Datenarchivierung hinsichtlich des Datenschutzes?

A

Das Bundesdatenschutzgesetz (BDSG).

330
Q

Was regelt das Bundesdatenschutzgesetz (BDSG) hinsichtlich der Datenarchivierung?

A

Das BDSG regelt, dass personenbezogene Daten geschützt werden müssen und nur mit Zustimmung der betroffenen Person oder auf gesetzlicher Grundlage gespeichert werden dürfen.

331
Q

Welches Gesetz in Deutschland bestimmt die Aufbewahrungsdauer von geschäftlichen Unterlagen?

A

Die Abgabenordnung (AO) und das Handelsgesetzbuch (HGB).

332
Q

Wie lange beträgt die gesetzliche Aufbewahrungsdauer für Geschäftsunterlagen nach AO und HGB in Deutschland?

A

Geschäftsunterlagen und Buchhaltungsunterlagen müssen mindestens 10 Jahre, Handelsbriefe mindestens 6 Jahre aufbewahrt werden.

333
Q

Was bedeutet die Integrität der Daten in der Datenarchivierung?

A

Die Integrität der Daten bedeutet, dass die Daten während der Archivierung nicht verändert oder manipuliert werden dürfen.

334
Q

Wie kann die Integrität der Daten bei der Archivierung gewährleistet werden?

A

Durch den Einsatz von Checksummen, digitalen Signaturen oder der Verwendung unveränderbarer Speichermedien.

335
Q

Welches technische Mittel wird häufig für die Langzeitarchivierung verwendet?

A

Magnetbänder (Tapes).

336
Q

Was ist ein Magnetband (Tape)?

A

Ein Magnetband ist ein Speichermedium, das für die Langzeitarchivierung von Daten verwendet wird. Es speichert Daten sequenziell und ist besonders geeignet für große Datenmengen.

337
Q

Wie unterscheidet sich ein Magnetband (Tape) von einer Festplatte in Bezug auf die Langzeitarchivierung?

A

Ein Magnetband ist aufgrund seiner hohen Speicherkapazität und geringen Kosten pro Speichereinheit besser für die Langzeitarchivierung geeignet als eine Festplatte.

338
Q

Was sind die Nachteile von Magnetbändern für die Langzeitarchivierung?

A

Daten auf Magnetbändern sind sequenziell zugänglich, was den Zugriff auf bestimmte Daten verlangsamt.

339
Q

Welchen Einfluss hat die sequenzielle Speicherung von Daten auf Magnetband auf den Zugriff auf die Daten?

A

Sie führt zu langsameren Zugriffszeiten im Vergleich zu Festplatten, da das Band zu der Stelle gespult werden muss, an der die gewünschten Daten gespeichert sind.

340
Q

Welche Vorteile haben optische Speichermedien wie CDs und DVDs gegenüber Magnetbändern für die Langzeitarchivierung?

A

Optische Speichermedien sind unempfindlich gegen Magnetfelder und können schneller auf einzelne Datenblöcke zugreifen.

341
Q

Warum ist eine vollständige Dokumentation wichtig?

A

Sie bietet einen Überblick über die durchgeführten Arbeiten, erleichtert die Fehlersuche, fördert die Transparenz und ist oft eine vertragliche Anforderung.

342
Q

Was sollte in einer vollständigen Dokumentation enthalten sein?

A

Dazu gehören Projektziele, durchgeführte Arbeiten, verwendete Technologien, Probleme und Lösungen, Testergebnisse und alle weiteren relevanten Informationen.

343
Q

Welche Tools und Technologien werden oft zur Erstellung von Dokumentationen in IT-Projekten verwendet?

A

Dazu gehören Wiki-Systeme, Dokumentationssoftware wie Confluence, DokuWiki oder Sphinx, Versionskontrollsysteme und spezialisierte Tools je nach Projektart.

344
Q

Wie sollte eine gute Dokumentation strukturiert sein?

A

Sie sollte klar, kohärent und leicht verständlich sein, mit einer sinnvollen Gliederung, einem Index und ggf. einem Glossar.

345
Q

Warum ist die Aktualität einer Dokumentation wichtig?

A

Eine aktuelle Dokumentation gewährleistet, dass Teammitglieder und Kunden immer auf die neuesten und genauesten Informationen zugreifen können und reduziert das Risiko von Fehlern oder Missverständnissen.

346
Q

Was versteht man unter einer vollständigen Dokumentation?

A

Eine vollständige Dokumentation bezeichnet das lückenlose Erfassen und Festhalten aller relevanten Informationen und durchgeführten Arbeiten in einem IT-Projekt.

347
Q

Was ist unter einer Dokumentationspflicht zu verstehen?

A

Die Dokumentationspflicht ist eine vertragliche oder gesetzliche Anforderung, die bestimmte Informationen aufzeichnet und aufbewahrt.

348
Q

Welche Rolle spielt die Dokumentation in agilen Methoden wie Scrum?

A

In agilen Methoden wie Scrum ist die Dokumentation ebenso wichtig, sie wird jedoch iterativ erstellt und ständig angepasst, um mit den sich ändernden Anforderungen Schritt zu halten.

349
Q

Was bedeutet “Leistungserbringung vor Ort”?

A

“Leistungserbringung vor Ort” bezeichnet die Durchführung von IT-Dienstleistungen direkt beim Kunden, z.B. Installation von Hard- und Software, Wartung oder Support.

350
Q

Was versteht man unter “Remote-Leistungserbringung”?

A

“Remote-Leistungserbringung” bezeichnet IT-Dienstleistungen, die aus der Ferne erbracht werden, meist über das Internet, wie z.B. Fernwartung, Softwareupdates oder Cloud-Dienstleistungen.

351
Q

Welche Vorteile bietet die Leistungserbringung vor Ort?

A

Die Vorteile sind direkter Kundenkontakt, besseres Verständnis für die Kundeninfrastruktur und die Möglichkeit, physische Probleme sofort zu beheben.

352
Q

Welche Herausforderungen können bei der Remote-Leistungserbringung auftreten?

A

Zu den Herausforderungen gehören z.B. Netzwerkverbindungsprobleme, Schwierigkeiten bei der Fehlerdiagnose aus der Ferne und die Abhängigkeit von Remote-Zugriffstools.

353
Q

In welchen Szenarien könnte die Leistungserbringung vor Ort bevorzugt werden?

A

Bei komplexen Installationen, bei Hardwareproblemen oder wenn ein persönlicher Kundenkontakt gewünscht ist.

354
Q

Warum sind der Termin und der Erfüllort in einem IT-Projekt wichtig?

A

Der Termin gibt den Zeitpunkt oder Zeitraum für die Leistungserbringung vor, und der Erfüllort bestimmt, wo die Leistung erbracht wird. Beides beeinflusst die Planung und Ressourcenzuweisung im Projekt.

355
Q

Wie werden Termin und Erfüllort mit dem Kunden festgelegt?

A

Sie werden in der Regel während der Vertragsverhandlungen festgelegt und im Vertrag dokumentiert, basierend auf den Anforderungen und Verfügbarkeiten beider Parteien.

356
Q

Was versteht man unter technischen Voraussetzungen in einem IT-Projekt?

A

Technische Voraussetzungen sind die spezifischen Hard- und Softwareanforderungen, die für die erfolgreiche Durchführung eines IT-Projekts notwendig sind.

357
Q

Warum ist die Spezifikation von Betriebssystemen, Hardware und Software wichtig?

A

Die korrekte Spezifikation stellt sicher, dass die gelieferte Lösung kompatibel und effizient ist und dass keine unerwarteten Probleme oder Inkompatibilitäten während der Implementierung auftreten.

358
Q

Wie können Anforderungen an Betriebssysteme, Hardware und Software im Vorfeld eines Projekts festgelegt werden?

A

Durch eine gründliche Analyse der Kundenbedürfnisse, eine Bewertung der bestehenden Infrastruktur und eine Konsultation mit Technologieanbietern, um sicherzustellen, dass die gewählten Lösungen den Anforderungen entsprechen.

359
Q

Was bedeutet “Leistungserbringung vor Ort”?

A

“Leistungserbringung vor Ort” bezeichnet die Durchführung von IT-Dienstleistungen direkt beim Kunden.

360
Q

Nenne ein Beispiel für “Leistungserbringung vor Ort”.

A

Ein Beispiel ist die Installation von Hard- und Software beim Kunden.

361
Q

Was könnte ein weiteres Beispiel für “Leistungserbringung vor Ort” sein?

A

Ein weiteres Beispiel könnte die Wartung von IT-Systemen direkt beim Kunden sein.

362
Q

Was ist der Hauptunterschied zwischen “Leistungserbringung vor Ort” und Fernwartung?

A

Bei der “Leistungserbringung vor Ort” ist der Dienstleister physisch beim Kunden, bei der Fernwartung agiert der Dienstleister aus der Ferne.

363
Q

Was versteht man unter “Kundenonboarding” im Kontext eines Rollouts?

A

Kundenonboarding bezeichnet den Prozess, bei dem neue Kunden in den Rollout-Prozess eingebunden werden. Dazu gehören die Einführung in die geplante Lösung, die Klärung von Erwartungen und die Festlegung von Kommunikationswegen.

364
Q

Warum ist das Festlegen des Scopes im Rolloutprozess wichtig?

A

Der Scope legt den genauen Umfang des Rollouts fest, definiert die zu liefernden Leistungen und sorgt so für klare Erwartungen und Verantwortlichkeiten auf beiden Seiten.

365
Q

Welche Punkte sind beim Festlegen des Scopes besonders zu beachten?

A

Es sollte klar definiert werden, welche Systeme und Anwendungen integriert oder ersetzt werden, welche Daten migriert werden müssen und welche speziellen Kundenanforderungen zu berücksichtigen sind.

366
Q

Welche Formalitäten sind vor dem Beginn des Rollouts zu klären?

A

Zu den Formalitäten gehören in der Regel Verträge, Datenschutzvereinbarungen, NDA (Non-Disclosure Agreement) sowie jegliche andere rechtliche und administrative Dokumente, die die Zusammenarbeit regeln.

367
Q

Warum ist die Integration von Schnittstellen im Rolloutprozess wichtig?

A

Schnittstellen ermöglichen die Kommunikation und den Datenaustausch zwischen verschiedenen Systemen. Ihre Integration stellt sicher, dass die neue Lösung nahtlos in die bestehende IT-Landschaft des Kunden eingebunden wird.

368
Q

Wie werden bestehende Systeme und Software des Kunden in den Rollout integriert?

A

Durch die Einrichtung und Konfiguration von Schnittstellen, Datenmigration und gegebenenfalls Anpassungen an der neuen Software, um Kompatibilität zu gewährleisten.

369
Q

Was sind kundenspezifische Entwicklungen im Kontext eines Rollouts?

A

Kundenspezifische Entwicklungen sind Anpassungen oder Erweiterungen der Standardsoftware, die speziell für die Anforderungen eines bestimmten Kunden entwickelt werden.

370
Q

Wie werden kundenspezifische Entwicklungen im Rolloutprozess implementiert?

A

Nach der Definition der Anforderungen werden diese Entwicklungen entworfen, programmiert, getestet und schließlich in das System integriert, oft in enger Abstimmung mit dem Kunden.

371
Q

Was ist das Mehrliniensystem?

A

Das Mehrliniensystem ist eine Organisationsform in Unternehmen, bei der ein Mitarbeiter von mehreren Vorgesetzten Weisungen erhält.

372
Q

Wie viele direkte Vorgesetzte hat ein Mitarbeiter unter dem Mehrliniensystem?

A

Ein Mitarbeiter hat mehrere direkte Vorgesetzte um unterschiedliche Aufgabenbereiche abzudecken.

373
Q

Welcher Hauptvorteil ergibt sich aus der Mehrliniensystem-Organisation?

A

Ein großer Vorteil des Mehrliniensystems besteht darin, dass die fachliche Kompetenz von mehreren Vorgesetzten genutzt wird, um qualifizierte Entscheidungen zu treffen.

374
Q

Was könnte ein Nachteil des Mehrliniensystems sein?

A

Ein möglicher Nachteil ist, dass es zu Konflikten oder Verwirrung führen kann, wenn die Anweisungen der verschiedenen Linienmanager nicht kohärent sind.

375
Q

Was versteht man unter dem Einliniensystem?

A

Beim Einliniensystem erhält ein Mitarbeiter Weisungen nur von einem direkten Vorgesetzten.

376
Q

Welches ist ein Hauptmerkmal des Einliniensystems?

A

Die Zuständigkeiten und Verantwortlichkeiten sind klar definiert.

377
Q

Was ist das Gegenteil eines Einliniensystems?

A

Das Gegenteil eines Einliniensystems ist ein Mehrliniensystem, bei dem ein Mitarbeiter von mehreren Vorgesetzten Anweisungen erhalten kann.

378
Q

Wie werden Zuständigkeiten und Verantwortlichkeiten im Einliniensystem geregelt?

A

Sie sind streng hierarchisch und klar definiert.

379
Q

Was ist eine Matrixorganisation?

A

Eine Matrixorganisation ist eine Organisationsform, bei der Mitarbeiter sowohl funktions- als auch produkt- oder projektbezogene Vorgesetzte haben.

380
Q

Welche Organisationsprinzipien werden in der Matrixorganisation kombiniert?

A

Einlinien- und Mehrliniensystem.

381
Q

Was ist das Einliniensystem?

A

Im Einliniensystem hat jeder Mitarbeiter genau einen Vorgesetzten.

382
Q

Was ist das Mehrliniensystem?

A

Im Mehrliniensystem hat ein Mitarbeiter mehrere Vorgesetzte aus unterschiedlichen Fachbereichen.

383
Q

Was bedeutet der Begriff “Aufbauorganisation”?

A

Aufbauorganisation bezeichnet die strukturelle Gliederung eines Unternehmens oder einer Institution in Bereiche, Abteilungen und Teams.

384
Q

In was wird eine Organisation im Rahmen der Aufbauorganisation gegliedert?

A

In Bereiche, Abteilungen und Teams.

385
Q

Was ist der Zweck einer Aufbauorganisation?

A

Sie dient dazu, die Arbeitsabläufe und Zuständigkeiten innerhalb einer Organisation festzulegen.

386
Q

Was ist der Unterschied zwischen Aufbau- und Ablauforganisation?

A

Die Aufbauorganisation bezeichnet die Struktur und Hierarchie einer Organisation, während die Ablauforganisation die Prozesse und Abläufe beschreibt.

387
Q

Welche Informationen kann ein Organigramm über die Aufbauorganisation eines Unternehmens liefern?

A

Ein Organigramm zeigt die Struktur und Hierarchie der Organisation, die Abteilungen, Teams und ihre Beziehungen zueinander.

388
Q

Was versteht man unter Handlungs- und Entscheidungsspielräumen im betrieblichen Kontext?

A

Handlungs- und Entscheidungsspielräume bezeichnen den Rahmen, innerhalb dessen Mitarbeiter eigenständig Entscheidungen treffen und handeln können, ohne eine höhere Genehmigung einholen zu müssen.

389
Q

Was bedeutet Prokura in einem Unternehmen?

A

Prokura ist eine rechtliche Befugnis, die von einem Inhaber oder Geschäftsführer an einen Mitarbeiter vergeben wird und dieser in der Lage ist, das Unternehmen nach außen zu vertreten.

390
Q

Wie hängen Handlungs- und Entscheidungsspielräume und die Prokura zusammen?

A

Die Prokura erweitert die Handlungs- und Entscheidungsspielräume eines Mitarbeiters, indem sie ihm erlaubt, das Unternehmen nach außen zu vertreten und verbindliche Entscheidungen zu treffen.

391
Q

Wer kann in einem Unternehmen die Prokura vergeben?

A

Der Inhaber oder Geschäftsführer.

392
Q

Was kann ein Mitarbeiter mit Prokura tun, was andere Mitarbeiter nicht können?

A

Ein Mitarbeiter mit Prokura kann das Unternehmen nach außen vertreten und verbindliche Entscheidungen treffen.

393
Q

Was bedeutet Generalvollmacht in einem Unternehmen?

A

Eine Generalvollmacht ist eine weitreichende Rechtsmacht, die einem Mitarbeiter oder einer dritten Partei erlaubt, fast alle Rechtsgeschäfte im Namen des Unternehmens durchzuführen.

394
Q

Welche Risiken können mit der Vergabe von Prokura verbunden sein?

A

Es besteht das Risiko, dass der Prokurist seine Befugnisse missbraucht oder Fehlentscheidungen trifft, die dem Unternehmen schaden.

395
Q

Was bedeutet eine “motivierte Herangehensweise” im Kontext von Veränderungsprozessen?

A

Es bezeichnet eine positive, engagierte und proaktive Einstellung gegenüber anstehenden Veränderungen.

396
Q

Welchen Fokus hat eine motivierte Herangehensweise bei Veränderungsprozessen?

A

Der Fokus liegt auf den Vorteilen und Chancen der Veränderung.

397
Q

Welcher Begriff beschreibt die positive, engagierte und proaktive Einstellung gegenüber Veränderungen?

A

Eine motivierte Herangehensweise.

398
Q

Was wird durch eine motivierte Herangehensweise bei Veränderungsprozessen gefördert?

A

Die Akzeptanz und das Engagement für den Veränderungsprozess.

399
Q

Ist eine motivierte Herangehensweise bei Veränderungsprozessen immer positiv?

A

Generell ja, da sie den Prozess unterstützt, aber sie kann auch unrealistische Erwartungen wecken, wenn nicht klar kommuniziert wird.

400
Q

Was bedeutet der Begriff “Veränderungsprozesse” im Kontext von IT?

A

Veränderungsprozesse beziehen sich auf die Transformationen innerhalb eines IT-Systems, dazu gehören Änderungen in der Software, Hardware oder den betrieblichen Abläufen.

401
Q

Was ist Change Management in der IT?

A

Change Management ist ein strukturierter Ansatz zur Überleitung von Individuen, Teams und Organisationen von einem aktuellen Zustand zu einem gewünschten zukünftigen Zustand.

402
Q

Was sind die Ziele des Change Managements in der IT?

A

Die Hauptziele des Change Managements in der IT sind die Minimierung von Störungen, die durch Änderungen verursacht werden, und die Maximierung des Wertes, der durch Änderungen erzielt wird.

403
Q

Warum sind klar definierte Schritte in einem Veränderungsprozess wichtig?

A

Klare Schritte bieten Struktur, ermöglichen eine systematische Umsetzung und helfen den Beteiligten, den Fortschritt und die nächsten Schritte zu verstehen.

404
Q

Welche Methoden gibt es zur Identifizierung von Veränderungsschritten?

A

Methoden umfassen SWOT-Analysen, Workshops, Brainstorming-Sitzungen, Experteninterviews und die Analyse bestehender Prozesse und Strukturen.

405
Q

Wie können Veränderungsschritte in der IT effektiv dargestellt werden?

A

Mittels Flussdiagrammen, Gantt-Charts, Roadmaps, Projektmanagement-Tools oder spezialisierter Software zur Prozessmodellierung.

406
Q

Welche Rolle spielt die Kommunikation bei der Darstellung von Veränderungsschritten?

A

Kommunikation stellt sicher, dass alle Beteiligten informiert sind, Verständnis für die Schritte haben und etwaige Bedenken oder Fragen zeitnah geklärt werden können.

407
Q

Wie können IT-Teams die Darstellung von Veränderungsschritten nutzen, um die Akzeptanz zu fördern?

A

Indem sie die Schritte transparent machen, regelmäßige Updates geben und den Mitarbeitern die Möglichkeit bieten, Feedback zu geben und sich aktiv am Prozess zu beteiligen.

408
Q

Was ist ein typisches Element in den Schritten eines Veränderungsprozesses?

A

Die Durchführung von Pilotprojekten oder Tests, um die Auswirkungen der Veränderung zu bewerten und Anpassungen vorzunehmen.

409
Q

Warum ist die Einbeziehung der Mitarbeiter in den Veränderungsprozess so entscheidend?

A

Die Einbeziehung der Mitarbeiter fördert das Engagement, reduziert Widerstände und erhöht die Wahrscheinlichkeit eines erfolgreichen Veränderungsprozesses, da Mitarbeiter sich wertgeschätzt und gehört fühlen.

410
Q

Wie können Bildungsansätze wie Blended Learning den Veränderungsprozess unterstützen?

A

Blended Learning, das Präsenz- und Online-Lernen kombiniert, ermöglicht eine flexible und effektive Qualifizierung der Mitarbeiter. So können sie sich schnell an neue Prozesse oder Technologien anpassen und sind besser auf Veränderungen vorbereitet.

411
Q

Was versteht man unter einem Multiplikator im Kontext von Veränderungsprozessen?

A

Ein Multiplikator ist eine Person, die innerhalb des Unternehmens geschult wird und ihr Wissen und ihre Begeisterung für die Veränderung an andere Mitarbeiter weitergibt, wodurch die Akzeptanz und das Verständnis für den Prozess erhöht werden.

412
Q

Wie definiert man Promoter, Bremser, Skeptiker und Widerständler im Veränderungsprozess?

A

Promoter unterstützen aktiv die Veränderung, Bremser zögern und verlangsamen den Prozess, Skeptiker haben Zweifel und stellen Fragen, und Widerständler lehnen die Veränderung ab und können sie aktiv behindern.

413
Q

Wie kann man diese unterschiedlichen Mitarbeitergruppen im Veränderungsprozess adressieren?

A

Es ist wichtig, ihre Bedenken und Motivationen zu verstehen. Promoter können als Multiplikatoren eingesetzt werden, Skeptiker benötigen zusätzliche Informationen und Überzeugungsarbeit, Widerständler müssen individuell angesprochen werden, und Bremsern können klare Richtlinien und Erwartungen gesetzt werden.

414
Q

Welche gängigen Gründe gibt es für den Widerstand gegen Veränderungen?

A

Zu den gängigen Gründen gehören Angst vor dem Unbekannten, Befürchtung von Kompetenzverlust, schlechte Kommunikation, mangelndes Vertrauen in die Führung und frühere negative Erfahrungen mit Veränderungen.

415
Q

Warum kann Angst vor Kompetenzverlust zu Widerstand führen?

A

Mitarbeiter könnten befürchten, dass ihre aktuellen Fähigkeiten und Kenntnisse durch die Veränderung irrelevant werden und sie ihre Position oder ihren Wert im Unternehmen verlieren.

416
Q

Wie können Wissenslücken den Widerstand gegen Veränderungen fördern?

A

Unklarheit oder fehlende Informationen über den Zweck, die Vorteile oder die Durchführung einer Veränderung können zu Unsicherheit und daher zu Widerstand führen.

417
Q

Inwiefern beeinflusst die persönliche Historie eines Mitarbeiters seinen Widerstand gegen Veränderungen?

A

Frühere negative Erfahrungen mit Veränderungsprozessen, wie z.B. schlecht durchgeführte Implementierungen oder Verlust des Arbeitsplatzes, können dazu führen, dass Mitarbeiter neuen Veränderungen misstrauisch gegenüberstehen.

418
Q

Wie können IT-Unternehmen den Widerstand gegen Veränderungen überwinden?

A

Durch klare Kommunikation, Einbindung der Mitarbeiter, Schulungen und Bildungsangebote, das Aufzeigen von Vorteilen und Chancen und durch die Berücksichtigung von Feedback und Bedenken der Mitarbeiter.

419
Q

Was ist der Gegenstand der Abnahme im Abnahmeprotokoll?

A

Der Gegenstand der Abnahme bezeichnet das spezifische Produkt oder die Dienstleistung, die abgenommen wird, z.B. eine Softwareanwendung, ein Netzwerksetup oder ein anderes IT-Produkt oder -Dienst.

420
Q

Welche Informationen enthält das Abnahmeprotokoll bezüglich der beteiligten Personen?

A

Es listet alle Personen auf, die bei der Abnahme anwesend waren, z.B. Vertreter des Kunden, Projektmanager, Entwickler, Tester und andere relevante Stakeholder.

421
Q

Warum sind Ort, Datum und Uhrzeit im Abnahmeprotokoll wichtig?

A

Ort, Datum und Uhrzeit geben Aufschluss darüber, wann und wo die Abnahme stattgefunden hat, und dienen als offizieller Nachweis für den Abschluss des Projekts oder des Projektteils.

422
Q

Was bestätigt das Abnahmeprotokoll?

A

Das Abnahmeprotokoll bestätigt den erfolgreichen Abschluss eines Projekts oder Teils eines Projekts und stellt sicher, dass alle vereinbarten Anforderungen und Spezifikationen erfüllt wurden.

423
Q

Warum ist das Abnahmeprotokoll im Projektmanagement so wichtig?

A

Es dient als offizielle Dokumentation, dass ein Produkt oder eine Dienstleistung den Anforderungen des Kunden entspricht und stellt einen formalen Abschluss des Projekts oder Projektteils dar.

424
Q

Was beinhaltet die Benutzerdokumentation?

A

Die Benutzerdokumentation ist eine Anleitung für Endbenutzer, die ihnen zeigt, wie sie das Produkt oder den Dienst nutzen können. Sie kann Installationsanleitungen, Benutzeroberflächenbeschreibungen und Fehlerbehebungsrichtlinien enthalten.

425
Q

Was sind die Hauptzwecke der Schnittstellendokumentation?

A

Sie enthält Details zu den Schnittstellen des Systems, wie API-Endpunkte, Datenformate und Kommunikationsprotokolle. Sie ermöglicht es Entwicklern, mit dem System zu interagieren und es in andere Anwendungen zu integrieren.

426
Q

Warum ist die Programmdokumentation (Source-Code) wichtig?

A

Sie bezieht sich auf den tatsächlichen Quellcode der Software und enthält oft Kommentare und andere Hinweise für Entwickler. Sie ermöglicht es, die Funktionsweise der Software zu verstehen, sie zu warten und weiterzuentwickeln.

427
Q

Was wird in der Netzwerkdokumentation beschrieben?

A

Sie beschreibt die Netzwerktopologie, Hardware, Konfigurationen und andere relevante Informationen, die für das Setup, die Wartung und den Betrieb des Netzwerks erforderlich sind.

428
Q

Was sind Testprotokolle und warum sind sie wichtig?

A

Testprotokolle zeigen, welche Tests durchgeführt wurden, welche Ergebnisse erzielt wurden und ob die Software die gestellten Anforderungen erfüllt. Sie sind wichtig, um die Qualität und Funktionalität der Software sicherzustellen.

429
Q

Was versteht man unter Schlechtleistung in einem IT-Projekt?

A

Schlechtleistung bezieht sich auf Situationen, in denen das gelieferte Produkt oder die Dienstleistung nicht den vereinbarten Spezifikationen oder Standards entspricht.

430
Q

Was bedeutet Falschlieferung in einem IT-Projekt?

A

Falschlieferung tritt auf, wenn das falsche Produkt oder die falsche Dienstleistung geliefert wird, z.B. wenn ein Kunde eine bestimmte Softwareversion erwartet, aber eine andere erhält.

431
Q

Was ist eine Minderlieferung und wie wirkt sie sich auf ein Projekt aus?

A

Minderlieferung tritt auf, wenn nicht alles geliefert wird, was vereinbart wurde, z.B. wenn nur Teile einer Softwareanwendung bereitgestellt werden. Dies kann zu Verzögerungen und zusätzlichen Kosten führen.

432
Q

Was ist ein Mangel im IT-Kontext?

A

Ein Mangel ist eine Abweichung eines Produkts oder einer Dienstleistung von der vereinbarten oder erwarteten Beschaffenheit.

433
Q

Was versteht man unter Sachmangelhaftung?

A

Die Sachmangelhaftung beschreibt die gesetzliche Pflicht eines Verkäufers, für Mängel eines verkauften Produktes einzustehen.

434
Q

Welche zwei Hauptarten von Mängeln gibt es?

A

Offene Mängel und versteckte Mängel.

435
Q

Was ist ein offener Mangel?

A

Ein offener Mangel ist ein Mangel, der bei der üblichen Untersuchung eines Produktes sofort sichtbar wird.

436
Q

Was ist ein versteckter Mangel?

A

Ein versteckter Mangel ist ein Mangel, der bei der üblichen Untersuchung eines Produktes nicht erkennbar ist.

437
Q

Was regelt die Sachmangelhaftung?

A

Die Sachmangelhaftung regelt die Rechte des Käufers gegenüber dem Verkäufer, wenn die gekaufte Sache mangelhaft ist.

438
Q

Was kann ein Käufer bei einem Mangel der Ware grundsätzlich verlangen?

A

Der Käufer kann grundsätzlich Nacherfüllung verlangen, also Mängelbeseitigung oder Nachlieferung.

439
Q

In welchem Zeitraum muss ein Käufer einen offenen Mangel melden?

A

Ein offener Mangel muss in der Regel innerhalb von zwei Wochen nach Erhalt der Ware gemeldet werden.

440
Q

Wie lange dauert die gesetzliche Gewährleistungsfrist in Deutschland?

A

Die gesetzliche Gewährleistungsfrist in Deutschland beträgt zwei Jahre ab Übergabe der Ware.

441
Q

Was ist der Unterschied zwischen Gewährleistung und Garantie?

A

Die Gewährleistung ist gesetzlich geregelt und bezieht sich auf die Mängelfreiheit zum Zeitpunkt der Übergabe, während die Garantie eine freiwillige Zusatzleistung des Herstellers oder Händlers ist und sich auf die Funktionsfähigkeit der Ware bezieht.

442
Q

Was bedeutet “Bestätigung erbrachter Leistungen” im Kontext von IT-Projekten?

A

Eine “Bestätigung erbrachter Leistungen” ist ein formelles Dokument oder Verfahren, das bescheinigt, dass bestimmte IT-Dienstleistungen oder -Produkte gemäß den festgelegten Spezifikationen und Anforderungen geliefert wurden.

443
Q

Welche Methoden und Werkzeuge werden zur Bestätigung erbrachter Leistungen verwendet?

A

Methoden und Werkzeuge können Abnahmeprotokolle, Testberichte, Qualitätskontrollen, Kundenfeedback und spezielle Bewertungstools umfassen.

444
Q

Was ist ein Soll-Ist-Vergleich und wie wird er in IT-Projekten angewendet?

A

Ein Soll-Ist-Vergleich ist ein Verfahren, bei dem der aktuelle Stand (Ist) eines Projekts oder einer Aktivität mit den geplanten oder erwarteten Ergebnissen (Soll) verglichen wird. In IT-Projekten wird dies häufig verwendet, um den Fortschritt, den Budgetverbrauch und die Einhaltung von Spezifikationen zu überwachen.

445
Q

Wie führt man einen Soll-Ist-Vergleich korrekt durch und welche Daten werden dazu benötigt?

A

Man benötigt zuerst die geplanten Daten (Soll) wie Zeitplan, Budget und Spezifikationen. Dann sammelt man die aktuellen Daten (Ist) des Projekts. Mit Hilfe von Projektmanagement-Tools oder manuellen Verfahren werden beide Datenreihen verglichen, um Abweichungen zu identifizieren.

446
Q

Was ist das “Soll” in einem Soll-Ist-Vergleich?

A

Das “Soll” repräsentiert die geplanten oder erwarteten Ergebnisse eines Projekts oder einer Aktivität.

447
Q

Was ist das “Ist” in einem Soll-Ist-Vergleich?

A

Das “Ist” repräsentiert den aktuellen Stand eines Projekts oder einer Aktivität.

448
Q

Was ist eine Abweichungsanalyse?

A

Eine Abweichungsanalyse ist ein Verfahren zur Identifizierung und Untersuchung von Unterschieden zwischen geplanten und tatsächlichen Ergebnissen in einem Projekt oder Prozess.

449
Q

Wie identifiziert und analysiert man Abweichungen und welche Schritte sind zu beachten?

A

Zuerst werden Soll- und Ist-Werte gegenübergestellt. Abweichungen werden dann quantifiziert und kategorisiert. Der nächste Schritt ist die Untersuchung der Ursachen für jede Abweichung und die Entwicklung von Maßnahmen zur Korrektur oder Anpassung.

450
Q

Welche zwei Zustände vergleicht die Abweichungsanalyse?

A

Die Abweichungsanalyse vergleicht den geplanten Zustand (Planwerte) mit dem tatsächlichen Zustand (Istwerte).

451
Q

Was bedeutet “Lessons Learned” im Kontext von IT-Projekten?

A

“Lessons Learned” bezieht sich auf den Prozess des Sammelns, Analysierens und Teilens von Erkenntnissen und Erfahrungen aus einem Projekt, um zukünftige Projekte und Prozesse zu verbessern.

452
Q

Wie sammelt und dokumentiert man Erkenntnisse aus einem Projekt und stellt sicher, dass sie in zukünftigen Projekten genutzt werden?

A

Man führt am Ende eines Projektabschnitts oder nach Projektabschluss eine Lessons-Learned-Sitzung durch, bei der alle Beteiligten ihre Erkenntnisse und Erfahrungen teilen. Die Ergebnisse werden dokumentiert und in einer zentralen Datenbank oder einem Repository gespeichert, auf das bei zukünftigen Projekten zugegriffen werden kann.