Grundlagen Flashcards

(57 cards)

1
Q

Was sind die drei Aufgabenbereiche eines CIO und was zeichnet sie aus?

A

○ Run: Operative Aufgaben: Tagesgeschäft, Erhaltung aktueller geschäftlicher Fähigkeiten
○ Grow: Optimierende Aufgaben: Aktuelle geschäftliche Fähigkeiten erweitern
○ Transform: Innovative Aufgaben: Neue geschäftliche Fähigkeiten entwickeln

Außerdem Übergänge zwischen den drei Phasen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Wie unterstützt der IT-Betrieb das Unternehmen bei Run, Grow & Transform?

A

○ Run: Störungsfreien, sicheren & kostengünstigen Betrieb der IT-Systeme sicherstellen und Service Level Agreements einhalten
○ Grow: Unternehmensziele durch optimierende proaktive Maßnahmen unterstützen und nicht formalisierte Kundenerwartungen erfüllen
○ Transform: Vorbereitende Maßnahmen zur Skalierung des Unternehmens entwickeln und umsetzen

Sichere, nachvollziehbare und dokumentierte Übergabe von IT-Projekten in den Regelbetrieb
Optimierung der Infrastruktur

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Was sind mögliche Störungsursachen im IT-Betrieb?

A

○ Mangelhafte Qualitätssicherung (Entwicklung, Infrastruktur)
○ Konfigurationsprobleme (HW & SW)
○ Kompatibilitätsprobleme (HW & SW)
○ Hardwareausfälle
○ Angriffe
○ Bedienungsfehler

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Was sind mögliche Auswirkungen von Störungen im IT-Betrieb?

A

○ Verringerte/verhinderte Auftragseingänge
○ Kundenaufträge oder wichtige Projekte können nicht ordnungsgemäß bearbeitet werden
○ Datenverlust/Offenlegung vertraulicher Daten/ungerechtfertigte Datenänderung
○ Erzeugung fehlerhafter Produkte
○ Fehlentscheidungen aufgrund falscher Daten
○ Vertragsverletzungen
○ Imageschäden
○ Falsche Einschätzung der Liquidität, fehlerhafte Berichterstattung (Bilanz, GuV)
-> Zeitverlust, erhöhte Kosten, Umsatzverlust, Kundenverärgerung oder -verlust

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Welche vorgelagerten Probleme können für Störungen im IT-Betrieb sorgen?

A

Fehlende/ungenügende Organisation der IT oder des IT-Betriebs:
○ Fehlende Kapazitäten, Zuständigkeiten, mangelnde Ausbildung, zu umfangreiche Anforderungen, ungenügende Ausstattung, schnelle Innovationszyklen, steigende Marktanforderungen

Fehlende Harmonisierung IT-Strategie mit Unternehmens-Strategie:
○ Nicht abgestimmte KPIs

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Welche Ursachen für Störungen liegen in der operativen Umsetzung?

A

In der Steuerung von IT-Prozessen, -Dienstleistern oder der IT
○ Mangelnde QS in allen Schritten der Entwicklung und Bereitstellung
○ Mangelhafter Umgang mit Engpässen
○ Unpräzise/lückenhafte Verträge mit Dienstleistern
○ Technische Schulden

In der Kontrolle der IT-Prozesse oder der IT:
○ Umgehen von bestehenden Vorschriften und dokumentierten Prozessen (wissentlich und unwissentlich)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Inwieweit hat die IT Verantwortung in Bezug auf das Unternehmen?

A

○ IT muss Unternehmen bei Erfüllung von Regularien für Unternehmen unterstützen (SOX)
○ Schlecht organisierte/betriebene IT kann zum Niedergang des Unternehmens führen
○ IT ist Prüfungsbestandteil von Wirtschaftsprüfern und IT-Revisoren

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Welche Aufgabe erfüllen regulatorische Vorgaben und wie kann die Einhaltung der Vorgaben sichergestellt werden?

A

Aufgabe:
○ Interessen der Anteilseigner und Aufsichtsbehörden schützen

Einhaltung:
○ Einrichtung eines Risikomanagement-Systems um Risiken bei Entscheidungen bezüglich IT zu identifizieren und zu bewerten und erforderliche risikominimierende Maßnahmen zu treffen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Was ist IT-Governance?

A

○ Regel- und Organisationswerk für effektive Entscheidungsprozesse
○ Obliegt dem Aufsichtsrat und der Geschäftsleitung
○ Integraler Bestandteil der Unternehmensführung
○ Besteht aus Führungs- und Organisationsstrukturen und -prozessen zur Aufrechterhaltung und Erweiterung der Strategien und Ziele der Organisation durch die IT
○ Spezifiziert Rahmen für Entscheidungsrechte und Rechenschaftspflicht
○ Festlegung von Richtlinien, Standards und Prinzipien sowie Priorisierung von Investitionen (Management befasst sich mit Umsetzung)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Was sind Beispiele für IT-Governance Regeln?

A

○ Controlling-Gespräche, Lenkungsausschüsse
○ Anforderungs-Schablonen, Feedback-Gespräche, automatisierter Deployment-Prozess
○ Schulungen zu z. B. Cyberkriminalität
○ Richtlinien, Kontrollsysteme, Abläufe dokumentieren, ausschließlich Firmengeräte nutzen, Backups aktuell halten
○ Cloud: Service-Anbieter vertraglich verpflichten, nur eigene Server nutzen, gegenseitige Kontrollen, keine vertraulichen Daten speichern
○ Berechtigungen so viel wie nötig, sofort entziehen wenn nicht (mehr) nötig
○ Sicherheitsvorkehrungen beider Seiten, Geheimhaltungsklauseln & Strafen vertraglich festlegen
○ DSGVO einhalten, über Datenverarbeitung aufklären
○ Meldestelle für Missstände

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Was ist COBIT?

A

○ Control Objectives for Information and Related Technologies
○ IT-Governance-Framework für Unternehmen
○ Enthält Best Practices für Implementierung, Überwachung & Verbesserung des IT-Managements

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Welche fünf Domänen definiert COBIT?

A

○ Ausrichtung der IT-Strategie an der Unternehmensstrategie
○ Ermitteln und Messung des Wertbeitrags der IT
○ Zielgerichteter, effizienter Einsatz aller Ressourcen
○ Risikomanagement und Risikovorsorge
○ Leistungsmessung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Wie lässt sich der Wertbeitrag der IT messen?

A

z. B. mit einer Balanced Score Card
○ Betrachtet auch immaterielle Werte für die Ermittlung des Wertbeitrags
○ Finanzen/Wertbeitrag: Auftreten gegenüber Shareholdern für finanziellen Erfolg/Wie wird IT-Abteilung vom Management wahrgenommen?
○ Interne Geschäftsprozesse/Exzellenter Betrieb: In welchen Prozessen müssen wir die Besten sein?/Sind IT-Prozesse effizient und effektiv?
○ Lernen und Entwicklung/Zukunftsorientierung: Wie können wir unsere Fähigkeit zum Wandel und zur Verbesserung beibehalten?/Sind wir in der Lage zukünftige Anforderungen zu erfüllen?
○ Kunden/Nutzer: Auftreten gegenüber Kunden/Wie nehmen Anwender die IT-Abteilung wahr?

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Welche Fragen ergeben sich bei der Steuerung kritischer Ressourcen?

A

○ Werden IT-Betrieb-Budgets regelmäßig überschritten? Wie oft und wie hoch?
○ Gibt es Mittelfristige Kapazitätsplanung für kritische IT-Ressourcen?
○ Sind Notwendige IT- und Fachkenntnisse vorhanden?
○ Sind IT-Kapazitäten und -Infrastruktur ausreichend und geeignet, gegenwärtige und zukünftige geschäftliche Anforderungen zu unterstützen?

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Was sind übergreifende Fragen im Zusammenhang der Einschätzung des Risikomanagements in der IT?

A

○ Gibt es eine Aufstellung relevanter IT-Risiken?
○ Gibt es vorbeugende und risikobegrenzende Maßnahmen um relevante IT-Risiken bewältigen und überwachen zu können?
○ Arbeiten IT und Geschäftsbereich bei Wiederanlaufplanung eng zusammen?
○ Gibt es eine Verbindung zwischen Identifizierung & Bewältigung von IT-Risiken zu übergreifendem Management operationeller Risiken?
○ Welche Bedeutung hat Informationssicherheit im Unternehmen?

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Aus welchen Ebenen besteht das Schichtenmodell zur IT?
Welche Faktoren müssen bei der Ausfallsicherheit der Ebenen berücksichtigt werden?

A

Ebenen:
○ Infrastruktur aus Gebäuden
○ Hardware-Infrastruktur
○ Backup- & Recovery-Infrastruktur
○ Software-Infrastruktur

Ausfallsicherheit:
○ Menschliche Eingriffe (geplante & ungeplante Downtimes, Fehler, organisatorische Mängel)
○ Technisches Versagen
○ Betriebsbedingungen (Temperatur, Feuchtigkeit, Stromstabilität)
○ Höhere Gewalt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Welche Herausforderungen treten bei Backup- & Restore-Prozessen in der IT auf?

A

○ Zu sichernde Datenmengen wachsen
○ Anforderungen an Verfügbarkeit wachsen -> Backup-Fenster wird Engpass
○ Zunehmend unstrukturierte Daten durch Big Data
○ Heterogene Sicherungsmethoden (Zugriffsmethoden, Geschwindigkeiten)
○ Notwendige Backup & Restore Geschwindigkeit steigt
○ Unabhängigkeit vom Ursprungssystem, Auslagerung Datenbestände, Redundanzen
○ Cloud-Lösung unter Kontrolle der IT im Recovery-Fall ggf. hilfreich

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Welche Aspekte sind bei Backup- & Restore-Prozessen bezüglich der IT-Landschaft wichtig?

A

○ Betriebssystem, Konfiguration, DBs & Anwendungen trennen
○ Definitive Media Library (DML) & Configuration Management BD (CMDB) wichtige Tools
○ Abstimmung mit Kunden für Backup-Intervalle (Full, Delta, Inkrementell) sowie Speicherzeitraum
○ Schnellverfahren für Rücksicherung einzelner Datenbestände
○ Backup & Restore von Systeme regelmäßig proben
○ Herausforderung: Datenkonsistenz unterschiedlicher vernetzter Applikationen mit logisch verknüpften Datenbeständen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Wie lässt sich die Einhaltung des Service Levels bestimmen?

A

○ Über die Verfügbarkeit des Services in Prozent
○ Hängt von der Servicezeit und der Ausfallzeit ab
○ Einhaltung der Servicezeit ist ein Qualitätskriterium
○ Messung der Ausfallzeit muss im Vorfeld festgelegt werden
○ Geplante Ausfallzeiten müssen frühzeitig geplant werden

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Wie lässt sich die Verfügbarkeit eines Systems berechnen?

A

Über Service- und Ausfallzeit:
Verfügbarkeit= (Servicezeit −Ausfallzeit)/Servicezeit

Über mittlere Zeiten:
MTBF: Mean Time Between Failures
MTTR: Mean Time To Recovery
Verfügbarkeit= MTBF/(MTBF+MTTR)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Wie werden Vereinbarungen festgehalten?

A

○ Durch ein hierarchisches Vertragswerk
○ Dieses besteht aus einem Master Agreement, auch SLA genannt
○ Enthält abhängige Statements of Work, die IT-Services spezifizieren und in denen die Vereinbarungen des SLA gelten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Welche Kategorien und Unterkategorien von Vereinbarungen enthält das SLA?

A

○ Allgemeine Vereinbarungen (Vertragsstruktur, Begriffe, zusätzliches):
- Definitionen & Interpretationen
- Vertragslaufzeiten & Administration
- Verwendung von Namen & Logos
- Kündigung & Übergang

○ Organisatorische & finanzielle Aspekte (Kommunikation mit Management, Änderung des Rahmenvertrags):
- Servicemanagement & Reporting
- SOW Änderungen & Change-Request-Verfahren
- Performanceverbesserung

○ Finanzielle Vereinbarungen:
- Vergütung
- Abrechnung & Steuern

○ Informationssicherheit & technische Fragen:
- Geheimhaltung/Datenschutz & Zugang zu Systemen/Informationen
- Käufer-Equipment
- Netzwerkverbindung
- Sicherheit, Business Continuity & Disaster Recovery
- Softwaregrundsätze

○ Rechtsfragen (Gesetzliche Regelungen betroffener Länder, Regelungen zu Streitigkeiten):
- Gewährleistung, Haftung & Entschädigung
- Visa & Arbeitserlaubnis
- Versicherungen & höhere Gewalt
- Abwerbeverbote
- Streitbeilegungsverfahren
- Auditzugang

○ Leistungen:
- Vertragliche Resultate & deren Verwendung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Welche Kategorien von Vereinbarungen enthält ein Statement of Work?

A

○ Scope (was):
- Anwendungen im Geltungsbereich (Projektrelevante Anwendungen)
- Tätigkeiten im Geltungsbereich (Vertragliche Leistungen)
- Technologien im Geltungsbereich (Erforderliche Technologien)
○ Servicestandorte (wo)
○ Volumen (wie viel) (In Tagen, Support-Anfragen, …)
○ Service Levels (Reaktionszeit, Lösungszeit, …)
○ Service Reporting
○ Vergütung
○ Meilensteine
○ Termination
○ Weiter Bestimmungen
○ Weitere Spezifikationen für Administration & Finanzen
○ Fakturierung/Rechnungsdetails

23
Q

Welche Aufgaben hat ein IT-Betrieb bei Vergabe der Infrastruktur an einen Unterlieferanten?

A

○ Unveränderte Antwortzeiten und Verfügbarkeiten
○ Definierte Verantwortlichkeiten & Ansprechpartner
○ Transparente Providerwahl
○ SLA
○ Proaktive Leitungsüberwachung & -prüfung durch Zulieferer
○ Prüfung der Berichte des Lieferanten
○ Prüfung der Stellungnahme des Lieferanten bei jeder Störung

24
Welche außervertraglichen Erwartungen muss der IT-Betrieb bei Vergabe der Infrastruktur an einen Unterlieferanten erfüllen?
○ Fehlende Vereinbarungen mit dem Kunden entbinden nicht von elementaren Services, wie z. B. Datensicherung durch Backups ○ Erwartungshaltung des Fachbereichs ist zu berücksichtigen. IT hat Sorgfaltspflicht, auch wenn Fachbereich keine IT-Kenntnisse hat
25
Was sind Erfolgsfaktoren eines IT-Systems aus Sicht der Entwickler, des Betriebs, der Nutzer und des Managements?
○ Entwickler: Erstellung vereinbarter Funktionalität im Zeit- und Budget-Rahmen ○ Betrieb: möglichst wenig laufender Aufwand ○ Hohe Verfügbarkeit ○ Automatisierte, schnelle, einmalige Deployments ○ Einfache, dokumentierte, robuste, homogene Hochfahrprozeduren ○ Selbstüberwachendes System, Logging, klare Meldungen ○ Lastverteilung, First & Second Level Support, Backup & unabhängige Recovery ○ Absturz besser fehlerhafte Produkte ○ Nutzer: ○ Intuitive Nutzung ○ Erhöhung der Arbeitszufriedenheit und Leistungsfähigkeit ○ Aktuelle, aussagekräftige, nachvollziehbare, fehlerfreie Daten ○ Schnelle Reaktion auf und Behebung von Fehlern ○ Aufnahme von Verbesserungsvorschlägen und schnelle Umsetzung ○ Management ○ Höherer Mehrnutzen im Vergleich zu den eingebrachten Ressourcen
26
Was sind die vier Erfolgsperspektiven?
○ Produktbezogen: ○ Präzise, messbare Qualität ○ Qualitätsunterschiede = Attributunterschiede ○ Nutzer relevant ○ Nutzerbezogen: ○ Schwerpunkt in Nutzen ○ Hohe Qualität enthält subjektive Elemente ○ Nutzerwünsche entsprechen ○ Fertigungsbezogen: ○ Einhaltung der Anforderungen & Spezifikationen ○ Kontrolle des Produktionsprozesses erleichtern ○ Qualität entsteht im Produktionsprozess ○ Verbesserung führt zu weniger Ausschuss und weniger Kosten ○ Wertbezogen: ○ Leistung zu akzeptablem Preis
27
Welche Fragen sind aus der Sicht des IT-Betriebs bezüglich der zu verwaltenden Daten relevant?
○ Zugriffe: Wer, wie, wie oft, welche Daten, welches Ausmaß -> HW-Sizing, IO-Anforderung ○ Aktualität -> Zusammenhang Applikation, Boot-Prozeduren, Recovery ○ Abhängigkeit von externen Daten -> Backup, Recovery, Boot-Prozeduren ○ Wichtigkeit für Geschäftsfähigkeit -> Spiegelung, Sicherung, Recovery ○ Änderungen: Benachrichtigung über Datenänderungen -> Business Planning, Sicherungszyklen ○ Lese- & Änderungsrechte -> Berechtigungskonzept, Administration
28
Wie sind Risiken laut Bundesamt für Sicherheit in der Informationstechnik (BSI) definiert?
○ Risiko ist die häufig auf Berechnungen beruhende Vorhersage eines möglichen Schadens im negativen Fall (Gefahr) oder eines möglichen Nutzens im positiven Fall (Chance). ○ Risiko wird auch häufig definiert als die Kombination aus der Wahrscheinlichkeit, mit der ein Schaden auftritt, und dem Ausmaß dieses Schadens. ○ Risiko = Wahrscheinlichkeit * Schaden
29
Welche Möglichkeiten zur Steuerung des Risikos gibt es?
○ Vermeidung: Reduktion auf ein Restrisiko von 0 (Projektabbruch) ○ Verminderung: Reduktion der Eintrittswahrscheinlichkeit & Verringerung der Schadenswirkungen ○ Überwälzung: Übertragung möglicher Störungen vor Eintritt auf andere Wirtschaftssubjekte (Outsourcing, Versicherung) ○ Selbsttragung: Akzeptanz des (Rest)-Risikos, wirtschaftlich nicht eliminierbar (finanzielle/materielle Reserven bilden) ○ Streuung: Einsatz aller Möglichkeiten
30
Welche Aufgaben hat das BSI?
○ Stellt im IT-Grundschutz Standards zur Verfügung ○ Empfehlungen zur Erhöhung der Sicherheit in der Informationssicherheit ○ Empfehlungen zum Aufbau eines Informationssicherheitsmanagementsystems
31
Mit welchen Inhalten beschäftigt sich das IT-Grundschutz-Kompendium?
○ Enthält und beschreibt IT-Grundschutzbausteine mit allen relevanten Sicherheitsaspekten und Gefährdungen sowie standardisierten Sicherheitsanforderungen für: ○ Geschäftsprozesse ○ Anwendungen ○ IT-Systeme ○ Kommunikationsverbindungen ○ Räume ○ Ziel: angemessener Schutz einer Institution
32
Was sind Beispiele für elementare Gefährdungen, für die es im BSI-Standard 200-3 IT-Grundschutzbausteine gibt?
Screenshot im Ordner
33
Welche Grundschutzbausteine sind besonders für den OPS-Betrieb relevant?
○ Ordnungsgemäße IT-Administration ○ Patch- und Änderungsmanagement ○ Software-Tests und -freigaben ○ Outsourcing für Kunden ○ Cloud-Nutzung
34
IT-Administration: Welche Risiken können durch Mängel in der Dokumentation entstehen und welche Basisanforderungen gibt es an Mitarbeiter mit administrativen Aufgaben?
○ Risiken durch Mängel in der Dokumentation: ○ Sicherheitsvorfälle nicht aufklärbar ○ Sollzustand unbekannt -> Vorgehen und Ausmaß eines Angriffs nicht feststellbar ○ Gerichtsfeste Beweisführung gegen Täter nicht möglich ○ Basisanforderungen an Mitarbeiter mit administrativen Aufgaben: ○ Ausreichende Kenntnisse zu IT-Systemen, Anwendungen, Plattformen ○ Zuverlässige und sorgfältige Erledigung ihrer Aufgaben ○ Ausreichend Zeit zur Erfüllung ihrer Aufgaben ○ Administrative und kontrollierende (Revision) Rollen getrennt wahrnehmen ○ Einweisung in Tätigkeit, vorhandene Architektur, zu betreuende Systeme und Anwendungen ○ Anforderungen müssen erfüllt werden, wenn Aufgaben an Dritte übergeben werden ○ Eigene User-ID, Anmeldevorgänge protokollieren
35
Welche Gefährdungen können bezüglich des Patch- und Änderungsmanagement entstehen und wodurch?
○ Mangelhaft festgelegte Verantwortlichkeiten: Verspätete Bearbeitung, Verzögerte Patcheinspielung ○ Mangelhafte Kommunikation beim Änderungsmanagement: Verzögerungen, Fehler, lange Reaktionszeit ○ Mangelhafte Berücksichtigung der Geschäftsprozesse: Auswirkungen fehlerhafter Änderungen auf Geschäftsprozesse ○ Unzureichende Ressourcen: Zeitdruck, Fehleranfälligkeit ○ Problematische automatisierte Verteilung von Patches: Probleme durch Automation, Verfügbarkeit dezentraler Systeme ○ Mangelhafte Wiederherstellungsoptionen: Fehlende Berücksichtigung möglicher Fehlersituationen ○ Mangelhafte Berücksichtigung von Endgeräten: Erreichbarkeit bei Aktualisierung ○ Unzureichendes Notfallvorsorgekonzept: Patch-Systeme sind kritische Infrastrukturkomponenten: ○ Patch-Server ○ Datenbankverbindung + Konfiguration ○ Backup-Server -> regelmäßige Übungen notwendig
36
Welche Basisanforderungen nennt der Grundschutz bezüglich des Patch- und Änderungsmanagements?
○ Konzept für Planung, Genehmigung und Dokumentation! ○ Rückfall-Lösungen! ○ Festlegung Verantwortlichkeit! ○ Ausbildung! ○ Strategie für Auto Update von SW! ○ Vorherige Tests ○ Klassifizierung nach Wichtigkeit, Dringlichkeit
37
Welche Standardanforderungen nennt der Grundschutz bezüglich des Patch- und Änderungsmanagements?
○ Definition Change Management Prozess ○ Änderungen an HW, SW, Konfiguration über CM Prozess steuern ○ Prozess für Änderungsanforderungen einrichten (Einreichung, Bearbeitung, Erfassung, Doku, Kontrolle, Prio, Kategorisierung) ○ Fast Track einrichten ○ Change-Prozess in Geschäftsprozesse integrieren ○ Fachbereiche informieren ○ Eskalationsebene einrichten ○ Abnahme- und Freigabeverfahren für HW, SW mittels Testsystemen schriftlich fixieren ○ Änderungen in allen Phasen dokumentieren
38
Was ist bezüglich Softwaretests und -freigaben zu beachten und worauf beziehen sich deren Anforderungen?
○ Einsatz der IT zur Aufgabenbewältigung setzt weitestgehende Fehlerfreiheit voraus ○ Mit Freigabe übernimmt fachlich zuständige Organisation Verantwortung für IT-Verfahren ○ Softwaretests sind in unterschiedlichen Phasen des Lebenszyklus möglich ○ Je nach Ergebnis müssen Tests mehrfach durchlaufen werden ○ Anforderungen an Softwaretests und -freigaben beziehen sich auf: ○ Entwickelte & eingekaufte Software ○ Konfigurationsdateien & Parametereinstellungen ○ Customizing-Informationen ○ Bereitstellung von Stammdaten ○ Archivierungsvorschriften ○ Sicherheitsvorschriften
39
Welche Gefährdungen sind bezüglich Softwaretests und -freigaben durch unzureichende Schulung und Tests mit Produktivdaten zu beachten?
○ Unzureichende Schulung: ○ Ausreichendes Wisse für Tests, Freigabe der Software und Neuerungen des Themengebiets wird durch Ausbildung oft als gegeben angesehen ○ Unkenntnis führt zu gravierenden Sicherheitsproblemen z. B. durch Nutzung unsicherer Methoden ○ Für komplexe Lösungen sollten genügen Know-How-Träger verfügbar sein um auftretende Probleme schnell zu analysieren und zu beheben ○ Tests mit Produktivdaten: ○ Produktivdaten in Testumgebung oder Test in Produktivumgebung wichtig um Funktion und Performance beurteilen zu können ○ Quelle für Sicherheitsprobleme durch vertrauliche Produktivdaten (ggf. einsehbar durch Tester) ○ Tests können Regelbetrieb massiv stören ○ Kopien von Produktivdaten für automatisierte Tests + Doku ○ Probleme durch Konfigurationsunterschiede zwischen Test- und Produktivumgebung
40
Welche Gefährdungen können bezüglich Softwaretests und -freigaben durch fehlende oder unzureichende Testverfahren, Freigabeverfahren oder Dokumentation entstehen?
○ Testverfahren: ○ Fehler bleiben unerkannt ○ Installationsvorschriften werden nicht freigegeben oder eingehalten ○ Automatisierte, permanente Tests für Softwarequalität -> Frühzeitiges Feedback für Entwickler ○ Versionskontrollsysteme für einheitliche Codebasis und Nachvollziehbarkeit ○ Automatische Builds mit automatischen Tests ○ Statische Tests für Einhaltung der Programmierrichtlinien ○ Unit-Tests für Funktionalität von Modulen ○ Vollständige Tests, Übergabe und Dokumentation von Software mit allen Bestandteilen in der richtigen Reihenfolge ○ Freigabeverfahren: ○ Betrieb von nicht freigegebener Software -> negative Auswirkungen auf Unterstützung der Geschäftsprozesse ○ Zu dokumentierende Freigabekriterien: ○ Abhängigkeiten zu Softwareprodukten (Versionen) ○ Hinweise zu Startprozeduren, Angabe genutzter Schnittstellen ○ Abhängigkeiten zu Abläufen des Produktionsbetriebs ○ Mögliche Fehlerkonstellationen ○ Hinweise zur Wiederaufsetzung des Prozesses
41
Welche Basisanforderungen werden bezüglich Softwaretests und -freigaben genannt?
○ Rahmenbedingungen müssen erfüllt sein ○ Softwaretests basierend auf Pflichtenheft ○ Testfälle müssen repräsentativ für zu testende Funktion sein ○ Funktionale Tests müssen durchgeführt werden und dürfen Produktion nicht beeinflussen ○ Fachliche Organisationseinheit muss Anforderungserfüllung prüfen und Software freigeben sobald Tests erfolgreich abgeschlossen wurden ○ Nichtfunktionale Anforderungen müssen ebenfalls getestet werden
42
Welche Standardanforderungen werden bezüglich Softwaretests und -freigaben genannt?
○ Einweisung der Tester (Testarten, zu testende Bereiche, Anwendungsfälle und Anforderungen an Software) ○ Personalauswahl der Tester (Festlegung Auswahlkriterien und Qualifikation, je nach Test Kenntnisse über Programmiersprache, Entwicklungsumgebung, Testmethoden, Ggf. Sicherheitsüberprüfung) ○ Fort- und Weiterbildung (Schulung in BSI IT-Grundschutz-Bausteinen, Verfahren zur Informationsverteilung über Neuerungen an Personenkreis) ○ Nutzung Testsoftware (Abnahmeplan mit Testarten, Testfällen, erwarteten Ergebnissen) ○ Anonymisierte und pseudonymisierte Testdaten, Regressionstests, Trennung Test- und QM-Umgebung von Produktion, Pentests)
43
Was wird durch den ISO-Standard 27001 (Information Technology - Security Techniques - Information Security Management System) festgelegt?
○ Definition eines Information Security Management Systems (ISMS): ○ Der Teil des gesamten Managementsystems, der auf Basis eines Geschäftsrisikoansatzes die Entwicklung, Implementierung, Durchführung, Überwachung, Überprüfung, Instandhaltung und Verbesserung der Informationssicherheit abgedeckt. ○ Ziele: ○ Sicherheitsverletzungen & Auswirkungen reduzieren, Einbindung sicherheitsbestimmungskonformer SLAs ○ Kennzahlen: ○ Security Incidents (Anzahl, Auswirkungen) ○ Anteil SLAs mit Sicherheitsklauseln ○ Anzahl Sicherheitsverletzungen ○ Anzahl vergeblicher Login-Versuche ○ Anzahl Security-Verbesserungsvorschläge ○ Aufwand für Security pro Jahr und Bereich ○ Einsatz: ○ Welche Ausprägung der Informationssicherheit wird benötigt ○ Welche Maßnahmen stehen zur Informationssicherheit zur Verfügung ○ Wie kann Informationssicherheit im täglichen Ablauf erreicht und sichtbar und aufrecht erhalten werden
44
Was wird unter Supplier Management verstanden und wie kann dies quantifiziert werden?
○ Management von Lieferanten und ihren Services ○ Sicherstellung der Service-Qualität und Rentabilität der Ausgaben ○ KPIs: ○ Anzahl Lieferanten unter IT-Steuerung ○ Anstieg der Anzahl Lieferanten die vertragliche Ziele einhalten ○ Anstieg & Anzahl durchgeführter Service- & Vertragsreviews mit Lieferanten ○ Reduzierung & Anzahl Service-Verletzungen von Lieferanten ○ Anstieg & Anzahl Lieferanten mit Lieferanten-Manager ○ Anteil eingehaltener Underpinning Contracts ○ Anzahl Kundenbeschwerden zu Service ○ Anzahl Streitfälle mit Lieferanten ○ Zufriedenheit Lieferanten
45
Was sind die Ziele, Aufgaben und Leistungsindikatoren des Change Managements?
○ Ziele: ○ Störungsaufkommen durch Changes reduzieren ○ Ressourcenbelastung und Kosten durch Changes reduzieren ○ Nutzung standardisierter Methoden und Verfahren ○ Aufgaben: ○ Änderungsanträge beurteilen, filtern, genehmigen, dokumentieren ○ Änderungen planen, organisieren, koordinieren ○ Eingeleitete und beauftragte Aktionen überwachen, kontrollieren und reporten ○ Abschlussprüfung ○ KPIs: ○ Anzahl Änderungen ○ Anteil zurückgewiesener Änderungen ○ Anteil erfolgreicher Änderungen ○ Anteil termingerechter Änderungen ○ Anteil Backouts ○ Anteil Änderungen im Budget
46
Was sind die Ziele, Aufgaben und Leistungsindikatoren des Configuration Managements?
○ Ziele: ○ Zusammenhang & Abhängigkeiten zwischen Konfigurationsitems darstellen ○ Aufgaben: ○ Konfigurationsinformationen definieren, kontrollieren, pflegen, verifizieren ○ KPIs: ○ Anteil nicht autorisierter Konfigurationszustände ○ Anteil fehlerhafter Changes durch falsche Konfigurationsdaten ○ Bearbeitungsdauer Aktualisierung Konfigurationsdaten ○ Anteil & Anzahl ungenutzter Lizenzen ○ Anteil nicht autorisierter IT-Komponenten ○ Berichte: ○ Anzahl erfasster Konfigurationsitems (Kategorie, Typ, Status) ○ Dokumentation & Status (mit Wachstum) ○ Wert der Konfigurationsitems
47
Was sind Ziele und Leistungsindikatoren des Incident Managements?
○ Ziele: ○ Schnellstmögliche Wiederherstellung des Normalbetriebs nach Störung ○ Auswirkungen auf Geschäftsbereich minimieren ○ KPIs: ○ Anzahl Störungen ○ Dauer bis Behebung/Umgehung in Relation zur Priorität ○ Kosten pro Störung ○ Lösungsrate im Service Desk ○ Anzahl Störungen pro Arbeitsplatz im Service Desk ○ Anzahl & Anteil remote behobener Störungen ○ Rückstand Incidents ○ Erstlösungsquote ○ durchschnittliche Reaktionszeit
48
Was sind Aufgaben und Leistungsindikatoren des Release & Deployment Managements?
○ Aufgaben: ○ Planung, Terminierung & Steuerung Überführung von Releases in Test- und Live-Umgebung ○ Verantwortlich für Hardware, Software, Doku, Prozesse ○ Unterscheidung Major, Minor, Emergency Fix ○ KPIs: ○ Anzahl Releases ○ Anzahl Incidents pro Release ○ Kundenzufriedenheit ○ Fehlerhafte Konfigurationsitems im Konfigurations-System ○ Dauer Behebung fehlerhafter Konfigurations-Items
49
Was sind Aufgaben und Leistungsmerkmale des Request Fulfillments?
○ Aufgaben: ○ Für Behandlung von Service Requests verantwortlich ○ Stellt Informationskanäle für Anforderungen und Services ○ Stellt Informationen über Verfügbarkeit und Prozeduren für Services ○ Stellt z. B. Lizenzen und Software ○ Hoher Automatisierungsgrad vorteilhaft ○ KPIs: ○ Anzahl Requests pro Status ○ Rückstand Requests ○ Bearbeitungszeit Behandlung verschiedener Requests ○ Einhaltung Requestzeiten ○ Kosten ○ Kundenzufriedenheit
50
Was sind Aufgaben und Leistungsmerkmale des Problem Managements?
○ Aufgaben: ○ Vermeidung Incidents -> Stabilisierung IT Services ○ Problemanalyse, Lösungsentwicklung ○ KPIs: ○ Anzahl Change Requests ○ Dauer Fehlererkennung (bekannter Fehler) ○ Anzahl & Auswirkung Störung vor Problemlösung ○ Häufigkeit Probleme nach Status, Service, Auswirkung, Kategorie, Kunde, Dauer bis Abschluss (durchschnitt & max)
51
Was sind Aufgaben des Access/Identity Managements?
○ Anwenderberechtigungen für Services ○ Security & Availability Management regelt dabei das Vorgehen ○ CIA von Assets schützen durch Zugriffsberechtigung ○ Autorisierungsantrag kann Incident sein ○ Rollenkonzept für Berechtigungen, erfordert unternehmensbezogene Mitarbeiterrollen und Zuordnung zu Berechtigungsprofilen, ggf. Tätigkeitsprofile ○ Berechtigungsworkflow zur Erteilung
52
Was sind Aufgaben des Service/Help Desks?
○ Einheitliche, zentrale Kommunikationsschnittstelle, konkrete Ansprechpartner für Kunden ○ Aufnahme, Doku, Auswertung aller Vorfälle ○ 1st Level Support ○ Ersteinschätzung von Vorfällen, ggf. Weiterleitung ○ Koordiniert 2nd & 3rd Level Support ○ Überwachung, Nachverfolgung, Eskalation von Supportvorgängen, erkennt Probleme und Bedürfnisse der User ○ Einhaltung des Dienstleistungsgegenstands nach SLA ○ User proaktiv über Bearbeitungsstatus informieren ○ Reporting Vorgangsstatus, Erfüllungsgrad SLA über Service Manager (Feedback an Kunde)
53
Was sind Aufgaben des Application Managements?
○ Technische Leitung für Anwendungen (gekauft und selbst entwickelt) ○ Technische Expertise, Fachwissen für Anwendungsverwaltung ○ Zusammenarbeit mit technischer Leitung um Wissen für Design, Test, Management und Verbesserung der IT-Services zu identifizieren, entwickeln und verfeinern ○ Ressourcen für aktuellen Service Lifecycle ○ Sicherstellung der Ausbildung beteiligter Personen ○ Schlüsselfunktion: Balance zwischen Ausbildungsgrad und Kosten Mitarbeiter
54
Was sind Aufgaben des Operations Managements?
○ Überwachung der Steuerung der IT-Services & -Infrastruktur ○ Ausführung Routinetätigkeiten im Betrieb von Infrasturkturkomponenten & Anwendugen ○ Periodisch Aufgaben und Checklisten ○ Datensicherungskonzept ○ Job-Scheduling-Doku ○ Konsolen-Management ○ Doku Wartungschecklisten ○ Anweisung & Doku für Monitoring & Event Management soweit noch nicht in Bearbeitung
55
Welche Arten der Dokumentation gibt es?
○ Aufzeichnungen: ○ Logfiles, Systemprotokolle ○ Änderungsdokumentation aus Change Management ○ Aufzeichnungen aus ITIL-Prozessen ○ Dokumentation aus Konfigurations-Management Datenbank ○ Finale Berichte, Memos, Protokolle ○ Finanzbuchungen und Belege ○ Dokumente: ○ Technische Dokumente, Prozessdokumente ○ Anforderungen, Installationsanleitungen, Backup- & Recovery-Dokumente, Übergabedokumentation, Prozessdokumentation ○ Anwenderdokumente: Beschreibt Nutzung des Systems ○ Sicherheitsdokumente: Systemübergreifendes Sicherheitskonzept
56
Welche positiven und welche negativen Auswirkungen können durch Dokumentation entstehen?
○ Positiv: ○ Kontinuität ○ Nachvollziehbarkeit, Nachweisbarkeit ○ Kommunikation ○ Planungshilfe, proaktive Fehlervermeidung ○ Reaktive Fehlervermeidung (Problemanalyse) ○ Analysegrundlagen ○ Negativ: ○ Ressourceneinsatz, Detailtiefe ist abzustimmen ○ Veraltete Dokumentation ○ Doppelte Dokumentation, Inkonsistenzen durch fehlende Synchronisation ○ Überdokumentation ○ Zeitverlust