Lernkarten

Karten 35 Karten
Lernende 10 Lernende
Sprache Deutsch
Stufe Andere
Erstellt / Aktualisiert 11.09.2020 / 22.09.2020
Lizenzierung Keine Angabe
Weblink
Einbinden
0 Exakte Antworten 35 Text Antworten 0 Multiple Choice Antworten
Fenster schliessen

Was ist mit "Technologie als Business enabler" gemeint?

  • Big Data / Smart Data
  • IoT
  • Smart Home
  • Agile IT
  • Bring your own device
Fenster schliessen

Was ist Cloud Computing?

umschreibt den Ansatz IT Infrasturktur(Speicher, CPU, Software...) dynamisch nach Bedarf anpasst über ein Netzwerk zur Verfügung gestellt bekommen.

  • Keine neue wirkliche Technologie
  • praktisch verwenden alle Cloud-Computing, ohne das es ihnen bewusst ist.
  • z.B FTP / E-Mail sind auch Cloud-Dienstleistungen
Fenster schliessen

Definition von Service

Mehrwert für Kunden zu erbingen.

z.B erleichterter Zugang zu Daten

Fenster schliessen

Geben Sie mir die 5 NIST-Charakteristika an. Erklären Sie mir alle

Self-service provisioning

  • Die Provisionierung der Ressourcen (z. B. Rechenleistung, Storage) läuft automatisch ohne Interaktion mit dem Service Provider ab.

Rapid Elasticity

  • Die Service können schnell und elastisch zur Verfügung gestellt werden. In Anwendersicht scheinen die Ressourcen unendlich zu sein

Broad Network Acces

  • Die Services sind mit Standard-Mechanismen über das Netz verfügbar und nicht an einen bestimmten Client gebunden.

Measured Service

  • Die Ressourcennutzung kann gemessen und überwacht werden und entsprechend bemessen auch den Cloud-Anwendern zur Verfügung gestellt werden.

Resource pooling

  • Die Ressourcen des Anbieters liegen in einem Pool vor, aus dem sich viele Anwender bedienen können (Multi-Tenant Modell). Dabei wissen die Anwender nicht, wo die Ressourcen sich befinden, sie können aber vertraglich den Speicherort, also z. B. Region, Land oder Rechenzentrum, festlegen.

Fenster schliessen

Nennen Sie mir die Cloud-Serivcemodelle. Was können diese Modelle?

Software as a Service (Saas)

  • Bietet Nutzungszugang von Software Sammlungen
  • Saas-Anbieter offerieren spezielle Auswahl von Software, die auf ihrere Infrastruktur läuft.
  • Wird auch "Sofware on demand" bezeichnet
  • z.B Office 365, Google G-Suite

Platform as a Service (Paas)

  • Bietet Nutzungszugang zu Programmierungs- oder Laufzeitumgebungen mit flexiblen, dynamischen anpassbaren Rechte- und Datenkapazitätz
  • Entwickeln eigener Softwareanwendungen oder sie lassen dese in der Cloud ausführen.
  • z.B Microsoft Azure, Google Cloud App Engine 

Infrasturctur as a Service (Iaas)

  • Bitete Nutzungszugang zu virualisierten PC-Hardwareressourcen
  • Nutzer können frei eigene virtuelle Computer erstellen
  • z.B. Microsoft Azure, Amazon AWS, Google Cloud Platfrom

 

Die drei wichtigsten sind oben, gibt aber noch weiter

 

Anything as a Service (Xaas)

  • Bezeichnet einen Ansatz "alles" als Service zu Verfügung zu stellen.
  • Sammelbegriff / Oberbegriff
  • z.B Data as a Service, Desktop as a Service, Hoe as a Service

Identity as a Service (IDaaS)

  • Single Sign-On, Multifactor Autehntication
  • z.B Microsoft, Runescape

 

Fenster schliessen

Stärken und Schwächen einer Cloud

Vorteile

  • Skalierbar
  • Mehr speicherplatz
  • Aktuelle Soft- / Hardware
  • Hohe Ausfallsicherheit
  • Mobiler Zugriff
  • Unabhängig 

Nachteile

  • Abhängigkeit vom Anbieter
  • Daten werden ausser Haus gegeben
  • Know-How verschwindet
  • Internet muss funktionierern
  • Skalierbar nur in den Grenzen des Anbieters
  • Potenzieller Verstoss gegen das Datenschutzrecht
Fenster schliessen

Beweggründe gegen die Cloud?

  • Risiko des Governance- / Kontrollverlustes
  • Unzureichende Datensicherheit /- verfügbarkeit
  • Offene Compliance oder rechtliche Fragen
Fenster schliessen

Was ist das Triple-A Security (INFO)

Authentication

  • User Verifikation

Authorization

  • Richtiger Zugang und Berechtigungen

Accounting

  • Tracking von User Actions
Fenster schliessen

Datenschutz nicht gleich Datensicherheit, was bedeuted das? 

Datensicherheit

  • Sicherheit in der Informationsverarbeitung

Datenschutz

  • Schutz von personenbezogenen Daten
Fenster schliessen

Was ist eine Shadow IT?

Schatten-IT bezieht sich auf alle Geräte, Anwendungen oder IT-Initiativen, die außerhalb der Sichtbarkeit, Kontrolle oder der Verwaltung der IT stattfinden. Zwar kann die Schatten-IT auch vor Ort wachsen und sich entwickeln, aber die Einfachheit und Flexibilität von Cloud Services bedeutet, dass die Schatten-IT in Off-Premises-Lösungen und -Anwendungen immer weiter und schneller verbreitet wird.

Fenster schliessen

Was könnten es für Compliance möglichkeiten geben für die Cloud? (INFO)

  • Weitergabe von Daten an Cloud Service Provider
  • Unterschiedliche Parteien
  • Standorte
  • Saas- oder PaaS-Lösungen
  • Nicht Sichtbare Sicherheitsarchitektur
Fenster schliessen

Was ist das DSGVO? Und wer ist dadurch betroffen (INFO)

Datenschutz-Grundverordnung

  • Diese nue Verordnung wurde in Kraft gesetz zum Schutz persönlicher Daten von Bürgern in der EU

Ziel der DSGVO

  • Stärkung Betroffenenrechte
  • Vereinheitlichung des Datenschutz
  • Rechtsrahmen für die digitale Welt

Wer ist Betroffen?

  • Alle Unternehmen, die personenbezogene Daten von Bürgern der EU erfassen und nutzen
  • Das Unternehmen muss sich nicht in der EU befinden. (Unabhängig)
Fenster schliessen

Was sind personenbezogene Daten? (Natürliche und juristische Personen) 

Natürliche Personen

  • Alter
  • Name
  • Adresse
  • ....

Juristische Personen

  • Bilanzdaten
  • Daten über Subentionen
  • Geschäftsberichte
  • Strategiepapiere
Fenster schliessen

Bedeutung von Datenschutz in Cloud 

  • Umfasst ihren gesamten Daten Lebenszyklus
  • Erhebung, Speicherung, Verarbeitung, Übermittlung und die nachweisliche Löschung von Daten
  • verantwortlich ist, wer personenbezogene Daten für sich selbst erhebt, verabreitet oder weitergibt
Fenster schliessen

Geben Sie mir die Schutzziele an und beschreiben Sie diese

Authentizität

  • Echtheit, Überprüfbarkeit und Vertrauenswürdigkeit von Daten

Integrität

  • Änderung an Daten müssen nachvollzogen werden

Vertraulichkeit

  • nur von autorisierten Benutzern gelesen bzw. modifiziert

Verfügbarkeit

  • Zugriff auf Daten muss gewährleistet werden

Verbindlichkeit

  • eindeutige Zuordnung von Daten zu Benutzern
Fenster schliessen

Welche Risiken existieren in der Cloud?

  • Kostenkalkulation
  • Lock-In Effekt (Abhängigkeit vom Anbieter)
  • Internetverbindung
  • Daten (Löschung von Daten, Kontrollverlust, Datenabfluss, Manipulation)
  • Provider (Insolvenz, Ungenügend Mandantentrennung)
  • Datenschutz (Zugriff von ausländlischen Behörden auf die Daten)
  • Compliance (Gesetzliche Verplichtung)
Fenster schliessen

Was ist KMS?

Key Management Service ist eine zentrale verwaltung für Verschlüsselung von Daten in der Cloud

  • Cloud Service Provider sollten keinen Zugriff haben
  • Verschlüsselungschlüssel nie in Klartext
  • Archvivierung
  • Schützen von unbefugtem Zugriff
Fenster schliessen

Wie kann man sich in der Cloud schützen?

  • Sicherheitsbeauftragten ernennen
  • Sicherheitskonzept
    • Datenklassifizierung
    • Zutrittskontrolle
  • Schulung von Mitarbeiter
  • Vorleben in der Führungposition (Key User)
  • Audits
  • Verschlüsselungen verwenden

 

Fenster schliessen

Wer ist für die Datenschutzvorschriften zuständig?

Der Auftraggeber also sozusagen du bist zuständig. Nicht der Provider

Fenster schliessen

Vorgang für ein Auslagerungsprozess in die Cloud

  1. Planungsphase (Analyse, Sicherheitsanforderungen, Provider auswahl)
  2. Vertragsphase (Vertrag aushandeln, Kennzahlen definieren)
  3. Migrationsphase (Sicherhetiskonzept, Migration gemäss Sicherheitskonzept, Verantwortliche definieren)
  4. Betriebsphase (sichere Betrieb der Cloud, Beedingung des Cloud Computing betriebs)
Fenster schliessen

Was is das Safe Harbor Abkommen? (INFO)

Altes Datenschutzrech von 2000. Damit z.B. ein unternehme der EU personenbezogene Daten in die USA senden darf.

Nicht mehr gültig seit 2015.

Fenster schliessen

Was sind Vorteile für Unternehmen Cloud Lösungen zu benutzten?

  • Zahle was du benutzt
  • Schnelle / Flexible Ressourcenanpassung
  • Monatliche Zahlungen
  • Weniger IT-Kosten
  • System einfacher mit Kunden teilen
  • Ist die Zukunft
  • Gut Skaliebar
  • Gute Performance
  • Platfromunabhängig
Fenster schliessen

Was sind Vorteile der betrieblichen Nutzung von Cloud?

  • Kostenoptimierung
  • Wachstumsfähigkeit
  • Agilität (Gewinn durch höhere Prozessautomatisierung)
Fenster schliessen

Was ist OPEX und CAPEX

OPEX (Betriebsausgaben)

  • Ausgaben für eine funktonierende operative Geschäftbetrieb
  • Personal, Leasing, Cloud Computing

CAPEX (Investitionsaugaben)

  • Ausgaben für längefristige Anlagegüte
  • Softare, Hardware, Rechenzentren, Ersatzteile

 

Fenster schliessen

Welche Ertragsmodelle gibt es?

  • Pay-per-User (MB, CPU)
  • Pay-per-Unit (ITunes, Appstore)
  • Abonnement (Office365, Spotify, Pornhub Premium)
  • Free (E-Mail Dienste, Facebook)
Fenster schliessen

Was ist das TCO?

Total Cost of Ownership, Gesamtbetriebskosten

  • Verfahren, das Verbrauche und UNternehmen helfen soll, alle Kosten von Investitiongütern abzuschätzten
  • z.B. Hardware / Software
  • Nicht nur Anschaffunskosten sonder auch der weitere Betrieb (Energiekosten, Reparatur, Wartung)
Fenster schliessen

Wer entscheided in die Cloud zu migrieren?

Der Chief Cloud Office (CCO)

Fenster schliessen

Wie finde ich die richtige Cloud?

  1. Features (API, Encryption, Sync ...)
  2. Agilität (Flexibilität von Workloads)
  3. Service ( Managed Services, Desaster Recovery, Backup)
  4. Support (Selbserklärend)
  5. Standort (Wo sind die Daten)
  6. Internationalität (Grenzübergreifende Leistung)
  7. Latenz
  8. Compliance & Security
  9. SLA
  10. Kosten
  11. Modell
  12. Zukunftsfähig
Fenster schliessen

Welche Spannungsfelder habt ihr im Unternhemen zwischen IT und andere Bereichen?

  • schnell
  • flexibel
  • niedrige Kosten
  • zuverlässig
  • kurze Entwicklung
  • immer erreichbar
Fenster schliessen

Was ist Interoperabilität?

  • Bezeichnet die Fähigkeit zur Zusammenarbeit von verschiedenen Systemen, Techniken usw.
  • Benötig einen gemeinsamen Standard
  • Heterogene Systeme, möglichst nahtlos zusammenzuarbeiten
  • z.B. Teams / Skype