IT-Sourcing -and Security Flashcards

1
Q

Was sind die typischen Branchen, die IT outsourcen?

A

Beratungen, Tech-Firmen, Telekommunikation

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Erkläre kurz, was IT-Outsourcing bedeutet

A

Einzelne oder ganze IT-Aufgaben an andere Unternehmen geben

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Nenne drei Hauptgründe von Unternehmen zum Outsourcing

A

Expertise des Providers, Höhere Qualität, Konzentration der Kernkompetenz, Kostensenkung, Bessere Bilanzierung der IT-Kosten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Wie ist die Logik (wodurch kommt der Mehrgewinn) beim Outsourcen? (Grafik/Chart)

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Wie lauten die fünf Phasen zum IT-Sourcing?

A

Analyze (Ist), Entwicklung (Sourcing-Strategie), Indentifizierung (Anbieter), Verhandlung (Vertrag), Umsetzung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Welche fünf Kriterien sind für eine Make vs. Buy Entscheidung einzubinden? Wie müssen sie ausgeprägt sein, damit für “BUY” entschieden wird? (Gegenteil ist “MAKE”)

A

Speziefisch - low
Strategisch relevant - low
Produktionkosteneinsparungen - high
Koordinationskosten - low
Flexibilitätskosteneinsparung - High

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Was ist beim Schluss von Outsourcing-Verträgen zu beachten?

A

Selbst Verträge aufsetzen. Leistungsscheine erstellen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Was sind sollten die wesentlichen Inhalte eines Outsourcing-Vertrags sein?

A

Rahmenvertrag für IT-Lesitungen (Bestandteile kurz und allgemein)

Anlagen (bspw. Unternehmensstruktur, Gremien&Ansprechpartner…)

Leistungsscheine (Konkrete Leistungsbeschreibungen von Systemen)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Nenne die 5 Attribute von Clouds

A

Broad Network Access

Rapid Elasticity (Scalability)

Measurd Service (Pay as you go)

On Demand self-service

Wichtigstes: Ressource Pooling

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Welche vier Formen (NICHT gemeint: SaaS, PaaS…) der Cloud gibt es?

A

Public

Private

Hybrid

Community

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Von groß nach klein: Ordne die Marktgröße der drei gängigen Cloud-Varianten

A

IaaS

Paas

SaaS

Größenordnung: 144 - 294 Mrd Dollar

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Wodurch unterscheidet sich klassisches Outsourcing vom Cloud-Outsourcing?

A

Klassisch: Jedes Unternehmen hat eine eigene Applikation, welche auf eine eigene Database zugreift

Cloud: Jedes Unternehmen greift auf ein und dieselbe Applikation zu, welche die Datenbasen in einem gesammelten Server speichert

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Was ist an Option 1 problematisch? Was ist der Vorteil an Option 2?

A

Verschiedene IT-Stränge führen zu Verwirrung und Unübersichtlichkeit.

IT hat Kontrolle über komplette IT-Wertschöpfungskette

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Was sind die vier kritischen Infrastrukturen? WEIT

A

Wasser

Energie

IT/Telekommunikation

Transport/Verkehr

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

In welchen 5 Schritten kann Cyper Security implementiert werden?

“You SUQED!”

A

Establish SCOPE and define Priorities

UNTERSTAND threat exposure

QUANTIFY potential impact

EVALUATE options

Make solution part of companys DNA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Wie kann der Scope in der Cyber Security ermittelt werden?

A

Longlisting:

Alle relevanten Stellen/Daten notieren, kategorisieren und (zB gemäß BU) clustern

17
Q

Wie kann das Verständnis der Gefahr in der Cyber Security ermittelt werden?

A

Kritische Aspekte definieren (Reputation, Produktsicherheit, Geistiges Eigentum…) und potentielle Folgen (impacts) formulieren

18
Q

Wie kann der Bedarf in der Cyber Security quantifiziert werden?

A

Heat Mapping:

Y-Achse: Threat assessment

X-Achse: Addressedmentrate of Management (fully addressedlinks, da manche Risiken bewusst eingegangen werden)

Oben rechts am wichtigsten

19
Q

Wie können wunde Punkte in der Cyber Security evaluiert werden?

A

Durch Szenarioentwicklung und wie diesem entgegengewirkt werden kann (verschiedene Kategorien)

20
Q

Wie kann die DNA in der Cyber Security Strategie eingebunden werden?

A

Etablierung der IT-Security Top Management Thema

Klare Reportingprozeduren und Verantwortliche

21
Q

Thema Phasen Outsourcing: Was ist das Ergebnis der Analyse der Ist-Situation?

A

Identifizierte relevanteste Services mit meistem outsourcing Potential

Überblick über aktuelle Sourcing-Prozesse und die Kosten

22
Q

Thema Phasen Outsourcing: Was ist das Ergebnis der Sourcing Strategie?

A

Sourcing Options per Service

Ranking of sourcing scenarios

23
Q

Thema Phasen Outsourcing: Was ist das Ergebnis der Vendor Selection?

A

Identifizierte porentielle Vendors = Short List

24
Q

In welchen drei Ebenen kann man Cloud-Computing betrachten?

A

Attributes (Broad Access, On-Demand Self Service, Scalability, Measured Service, Resource Pooling)

Types (IaaS..)

Deployment (Public…)

25
Q

Nenne die drei Arten von Cyber-Angriffen und je ein Beispiel

A

Verfügbarkeit: Löschen/Verändern von Software und Daten

Vertraulichkeit/Verfügbarkeit: Malware, Remote Spying

Integrität: Spoofing, Corruption of data

26
Q

Was ist der Unterschied von Cyber- und IT-Security?

A

Cyber-Security ist der Überbegriff:

IT-Security sichert lediglich die IT (Informationen, Applicationen und Infrastruktur), nicht beispielsweise Produktionsprozesse

Cyber-Security ist der Überbegriff: