FHNW - ITSM - P2
FHNW JOSSEN P2
FHNW JOSSEN P2
Set of flashcards Details
Flashcards | 29 |
---|---|
Language | Deutsch |
Category | Computer Science |
Level | University |
Created / Updated | 05.06.2021 / 29.12.2021 |
Weblink |
https://card2brain.ch/box/20210605_fhnw_itsm_p2
|
Embed |
<iframe src="https://card2brain.ch/box/20210605_fhnw_itsm_p2/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Create or copy sets of flashcards
With an upgrade you can create or copy an unlimited number of sets and use many more additional features.
Log in to see all the cards.
Vorteil von TCO-Kostenanalyse
TCO = Total Costs of Ownership
- es werden alle Kosten (Unterhalt, Wartung, Verbrauch) berücksichtigt (nicht nur Anschaffungspreis)
- Bei Anschaffungen, die bereits vorhandene Ressourcen nutzen, kann auch deren Preis mit berücksichtigt werden.
- man kann damit "spielen"/planen, wie sich die Kosten bei längeren/kürzeren Laufzeiten verhalten
Server Virtualisierungslösung: Kostenfaktoren inklusive Begründung welche bei TCO Analyse berücksichtigt werden müssen
Hardware für Server - HW muss neu angeschafft bzw. eingemietet werden
Hardware für Netzwerk - ohne die HW für den Informationstransport geht es nicht
Virtualisierungs-Software (Lizenzen - jährlich oder einmalig) - Die Software muss auch gekauft werden
Stromkosten für den laufenden Betrieb - Ohne Energie können die Server nicht betrieben werden
Wartungskosten (jährlich) - Ohne Wartung besteht das Risiko des Ausfalls diverser komponenten
ROI
Allgemein
Dauer bis Investitionskosten weider eingenommen wurden
Return of Investment
Gewinn / Ausgaben
Gesamt Gewinn - Jährliche Kosten(Betriebskosten) = Gewinn pro Jahr
Anschaffungskosten / Gewinn pro Jahr = X Jahre bis die Investitionskosten wieder eingenommen wurden
Veränderung der IT-Kosten durch Cloud Services
HW/SW Wartung nicht mehr intern --> Lohnkosten entfallen, Lizenzgebühren kommen hinzu
Reccourcen-Bündelung beim Provider (Spezialisten betreuen die Systeme)
Risiken beim Einsatz ovn Cloud Computing + Gegenmassnahmen
Compilance - Datenspeicherung seperat haben oder entsprechende SLA's abmachen
Lizenzkosten werden zu teuer (Anstieg von Anbieter) - Fallback strategie haben oder Ausweichplattform
Datenschutz (z.B amerikansicher Anbieter) - Daten nur verschlüsselt in die Cloud, Schlüssel management bie Unternehmen
Wettbewerbs Nachteil - Standard Lösungen aus Cloud eignen nicht zum differenzieren
Verlust von Know-How - Kritische Applikationen in House behaltne, damit bei Problemen besser reagiert werden kann
Chancen durch Cloud Computing
Ressourcen Bündelung (E-Mail)
Konzentration auf Kerngeschäft
Verteiltes Arbeiten möglich
Infrastruktur Verlust unwarhscheindlicher
Standardlösungen für Branchen --> keine Eigenenticklung nötig und updates/aktualisierungen kommen schneller
Hybride Cloud
Für welchen Anwendungsbereich sinnvoll?
Miscshung aus privaten und public Clouds.
Sie sind sinnvoll, wenn man sowohl Services hat, welche in der private-Cloud sinvoll sind als auch solceh, welche in der public-Cloud gut aufgehoben sind. Z.B Dateiablage auf lokalen Servern und E-Mail Anwendung.
Wieso können gezielte Hackerangriffe auf ein unternehmen oft mit den bestehenden Security Tools nicht detektiert werden.
Meist handelt es sich um Social-Engineering attacken. Diese zielen immer auf den Menschen als Schwachpunkt und umgehe nso die mühsame Aufgabe die Technick überlisten zu müssen (2 von 4 Punkten, Kommentar von Jossen: keine Signaturen)
CAPEX
Abschreibung von HW und SW
OPEX
Betriebskosten
Kostenblöcke eines jährlichen IT-Budgets
CAPEX
OPEX
Personalkosten
Servicekosten
Umlage Gemeinkosten
2 Unterschiedliche arten von 7x24 Support
7x24 Betriebsstruktur (3 Teams a 8h, braucht 6-7 MA's, relativ kostenintensiv, macht nur sinn wenn genügend Anfragen vorhanden sind oder gewissse Kritikalität der zu betreibenden Services erreicht ist)
Picket Organisation (Mitarbeiter auf Abruf, Reaktionszeit > 1h, Weniger kostenintensiv - Piketentschädigung pauschaul plus tatsächliche Arbeitszeit)
Vorteil HW und SW sofort abzuschreiben
gute Unternehmen können Beschaffungen direkt Abschreiben. Zeit das Unternehmen gute Ertagslage hat. Bilden von stillen Reserven. Aufwnad wird grösser und ein kleinerer Gewinn wird ausgewiesen (Steueroptimierung)
Vorteil von Cloud Subscription gegenüber dem klassischen lizenen inklusive Wartung
keine Investition
HW SW Betrieb und Wartung ist in Subscription einkakluliert
Hohe flexibliität, da monatlich oder jährlich kündbar
Einfluss von SLA's auf IT-Kosten
Zu hohe Anforderungen in SLA und oLA'S führen zu höheren Kosten.
Hohe kostentreiber:
- Verfügbar der Service
- REdundanzen
- Erreichbarkeit des Supports
- Reaktionszeit des Supports
- Anzahl Wartungsfenster pro Jahr
- Anzahl Mitarbeiter (Know How und Ausbildungsstand)
Welche Risiken können versichert werden
Risiken mit hohem Schadensmass und tiefer eintrittswahrscheindlichkeit und grosse Zielgruppe mit gleichem Risiko.
Viele die Zahlen, wenige die es Benötigen. Schaden ist für ein Unternehmen allein unbezahlbar.
Motivation von hacken einer Regierungsorganisation
Diebstahl von Daten
Manipulation von Daten
Verbreitung von Falschmeldungen
Störung der Verfürgbarkeit eines Services
Erpressung
Ziele des Security Managements
Sicherstellen der Verfügbarkeit, der Privacy von Informationen, der Integrität und das Transaktionen nicht wiederholt werden (Non-Reputation)
3 Häufigste Hacker angriffe
SPAM
Ransomeware Attacke mit Trojaner
Social Engineering
ISMS Standards
ISO 27000
CoBit
BSI IT-Grundschutz
Methoden eines Hacker Angriffs und Ziele
Social Engineering: Hacker gibt sich als Mitarbeiter aus, mit dem Ziel wichtige Informationen für einen späteren Hacker zu erfahren oder Daten physisch zu ent- wenden.
Phishing E-Mail: Hacker versucht mit Hilfe von Phishing E-Mails Malware und Trojaner auf die Systeme der Opfer zu laden. Oft werden infizierte Attachement in diesen E-Mails mitversendet in der Hoffnung, dass das Dokument vom Opfer aufgemacht wird und der PC anschliessend infiziert ist.
Ransomware: Verschlüsselung des PC’s des Opfers. Der Hacker entschlüsselt die Daten nur, wenn das Opfer Lösegeld bezahlt.
Trojaner / Malware: Der Hacker lädt auf das System des Opfers seine Malware. Anschliessend spioniert die Malware das Opfer aus und sammelt anschliessend wichtige Informationen wie Bankdaten, Passwörter, Kreditkartennummer, usw. Diese Informationen können anschliessend verkauft werden.
Qualität in Softwareentwicklungsprojekt
- Usability
- Antwortszeiten
- Einhalten Kosten- und Zeitrahmen
- Sourcecode Qualität
- Fehlerfreie Applikationen durch Tests
Wieso scheitern IT-Projekte
Anforderungen nicht klar
Zu grosse ziele
Einsatz komplexer und nicht erprobt Technologien
Zuständigkeiten nicht geregelt
Wechselnde Anforderungen während dem Projekt
Punkte der AGB's
Gerichtsort
Zahlungsbedinung
Lieferbedingung
Haftung
Garantien und Gewährleistungen
Vorteil Fishbone Diagramm
Fishbone Diagramm: 5 mal Wieso Fragen
Zeigt die Abhängigkeit zwischen Ursache und Wirkung
Unterschied Incident und Problem
Incident:
Eingrenzbarer Vorfall (ein Benutzer betroffen)
Kann in der Regel durch den 1st Level Support behoben werden
Dokumentierte Lösungsbehebung vorhanden
Lösungsbehebungszeit innerhalb eines gewissen Schellwertes
Problem
• Ein Incident wird zum Problem, wenn eines der folgenden Kriterien erfüllt ist: o Incident nicht innerhalb einer gewissen Zeit lösbar
o Kein dokumentierter Lösungsbehebungsprozess vorhanden
o Mehrere Incidents zum gleichen Thema vorhanden
o Grosser Impact für einen Service oder mehrere Benutzer
o Incident kann aktuell nur über einen Workaround behoben werden
Incidents Attribute
Benuzter (Inklusive Kontaktdaten)
Titel des Problems
Beschreibung
Assed oder CI-Information, wo das Problem auftritt
Auswirkung
Wann wird ein Incident zu einem Problem
beim Überschreiten von Schwellwerten
z.B zeit seit das Ticket offen ist, mehrere Incidents zu mselben thema, verschiedene benutzer betroffen, gewisse kritikalität
Prozesschritte, um die Lösungs eines Problems zu implementieren
Alle gefundenen Lösungen als Change Request über das Change-Management umsetzten. Das CAB priorisiert und beruteilt die einzelnen Change Requests.
-
- 1 / 29
-