FHNW - ITSM - P2

FHNW JOSSEN P2

FHNW JOSSEN P2


Fichier Détails

Cartes-fiches 29
Langue Deutsch
Catégorie Informatique
Niveau Université
Crée / Actualisé 05.06.2021 / 29.12.2021
Lien de web
https://card2brain.ch/box/20210605_fhnw_itsm_p2
Intégrer
<iframe src="https://card2brain.ch/box/20210605_fhnw_itsm_p2/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Vorteil von TCO-Kostenanalyse

TCO = Total Costs of Ownership

- es werden alle Kosten (Unterhalt, Wartung, Verbrauch) berücksichtigt (nicht nur Anschaffungspreis)

- Bei Anschaffungen, die bereits vorhandene Ressourcen nutzen, kann auch deren Preis mit berücksichtigt werden.

- man kann damit "spielen"/planen, wie sich die Kosten bei längeren/kürzeren Laufzeiten verhalten

Server Virtualisierungslösung: Kostenfaktoren inklusive Begründung welche bei TCO Analyse berücksichtigt werden müssen

Hardware für Server - HW muss neu angeschafft bzw. eingemietet werden

Hardware für Netzwerk - ohne die HW für den Informationstransport geht es nicht

Virtualisierungs-Software (Lizenzen - jährlich oder einmalig) - Die Software muss auch gekauft werden

Stromkosten für den laufenden Betrieb - Ohne Energie können die Server nicht betrieben werden

Wartungskosten (jährlich) - Ohne Wartung besteht das Risiko des Ausfalls diverser komponenten

ROI

Allgemein

Dauer bis Investitionskosten weider eingenommen wurden

Return of Investment

Gewinn / Ausgaben 

 

Gesamt Gewinn - Jährliche Kosten(Betriebskosten) = Gewinn pro Jahr

Anschaffungskosten / Gewinn pro Jahr = X Jahre bis die Investitionskosten wieder eingenommen wurden

Veränderung der IT-Kosten durch Cloud Services

HW/SW Wartung nicht mehr intern --> Lohnkosten entfallen, Lizenzgebühren kommen hinzu

Reccourcen-Bündelung beim Provider (Spezialisten betreuen die Systeme)

Risiken beim Einsatz ovn Cloud Computing + Gegenmassnahmen

Compilance - Datenspeicherung seperat haben oder entsprechende SLA's abmachen

Lizenzkosten werden zu teuer (Anstieg von Anbieter) - Fallback strategie haben oder Ausweichplattform

Datenschutz (z.B amerikansicher Anbieter) - Daten nur verschlüsselt in die Cloud, Schlüssel management bie Unternehmen

Wettbewerbs Nachteil - Standard Lösungen aus Cloud eignen nicht zum differenzieren

Verlust von Know-How - Kritische Applikationen in House behaltne, damit bei Problemen besser reagiert werden kann

Chancen durch Cloud Computing

Ressourcen Bündelung (E-Mail)

Konzentration auf Kerngeschäft

Verteiltes Arbeiten möglich

Infrastruktur Verlust unwarhscheindlicher

Standardlösungen für Branchen --> keine Eigenenticklung nötig und updates/aktualisierungen kommen schneller

Hybride Cloud

Für welchen Anwendungsbereich sinnvoll?

Miscshung aus privaten und public Clouds.

Sie sind sinnvoll, wenn man sowohl Services hat, welche in der private-Cloud sinvoll sind als auch solceh, welche in der public-Cloud gut aufgehoben sind. Z.B Dateiablage auf lokalen Servern und E-Mail Anwendung.

Wieso können gezielte Hackerangriffe auf ein unternehmen oft mit den bestehenden Security Tools nicht detektiert werden.

Meist handelt es sich um Social-Engineering attacken. Diese zielen immer auf den Menschen als Schwachpunkt und umgehe nso die mühsame Aufgabe die Technick überlisten zu müssen (2 von 4 Punkten, Kommentar von Jossen: keine Signaturen)

CAPEX

Abschreibung von HW und SW

OPEX

Betriebskosten

Kostenblöcke eines jährlichen IT-Budgets

CAPEX

OPEX

Personalkosten

Servicekosten

Umlage Gemeinkosten

2 Unterschiedliche arten von 7x24 Support

7x24 Betriebsstruktur (3 Teams a 8h, braucht 6-7 MA's, relativ kostenintensiv, macht nur sinn wenn genügend Anfragen vorhanden sind oder gewissse Kritikalität der zu betreibenden Services erreicht ist)

Picket Organisation (Mitarbeiter auf Abruf, Reaktionszeit > 1h, Weniger kostenintensiv - Piketentschädigung pauschaul plus tatsächliche Arbeitszeit)

 

Vorteil HW und SW sofort abzuschreiben

gute Unternehmen können Beschaffungen direkt Abschreiben. Zeit das Unternehmen gute Ertagslage hat. Bilden von stillen Reserven. Aufwnad wird grösser und ein kleinerer Gewinn wird ausgewiesen (Steueroptimierung)

Vorteil von Cloud Subscription gegenüber dem klassischen lizenen inklusive Wartung

keine Investition

HW SW Betrieb und Wartung ist in Subscription einkakluliert

Hohe flexibliität, da monatlich oder jährlich kündbar

Einfluss von SLA's auf IT-Kosten

Zu hohe Anforderungen in SLA und oLA'S führen zu höheren Kosten.

Hohe kostentreiber:

- Verfügbar der Service

- REdundanzen

- Erreichbarkeit des Supports

- Reaktionszeit des Supports

- Anzahl Wartungsfenster pro Jahr

- Anzahl Mitarbeiter (Know How und Ausbildungsstand)

Welche Risiken können versichert werden

Risiken mit hohem Schadensmass und tiefer eintrittswahrscheindlichkeit und grosse Zielgruppe mit gleichem Risiko.

Viele die Zahlen, wenige die es Benötigen. Schaden ist für ein Unternehmen allein unbezahlbar.

Motivation von hacken einer Regierungsorganisation

Diebstahl von Daten

Manipulation von Daten

Verbreitung von Falschmeldungen

Störung der Verfürgbarkeit eines Services

Erpressung

Ziele des Security Managements

Sicherstellen der Verfügbarkeit, der Privacy von Informationen, der Integrität und das Transaktionen nicht wiederholt werden (Non-Reputation)

3 Häufigste Hacker angriffe

SPAM

Ransomeware Attacke mit Trojaner

Social Engineering

ISMS Standards

ISO 27000

CoBit

BSI IT-Grundschutz

Methoden eines Hacker Angriffs und Ziele

  • Social Engineering: Hacker gibt sich als Mitarbeiter aus, mit dem Ziel wichtige Informationen für einen späteren Hacker zu erfahren oder Daten physisch zu ent- wenden.

  • Phishing E-Mail: Hacker versucht mit Hilfe von Phishing E-Mails Malware und Trojaner auf die Systeme der Opfer zu laden. Oft werden infizierte Attachement in diesen E-Mails mitversendet in der Hoffnung, dass das Dokument vom Opfer aufgemacht wird und der PC anschliessend infiziert ist.

  • Ransomware: Verschlüsselung des PCs des Opfers. Der Hacker entschlüsselt die Daten nur, wenn das Opfer Lösegeld bezahlt.

  • Trojaner / Malware: Der Hacker lädt auf das System des Opfers seine Malware. Anschliessend spioniert die Malware das Opfer aus und sammelt anschliessend wichtige Informationen wie Bankdaten, Passwörter, Kreditkartennummer, usw. Diese Informationen können anschliessend verkauft werden.

Qualität in Softwareentwicklungsprojekt

- Usability

- Antwortszeiten

- Einhalten Kosten- und Zeitrahmen

- Sourcecode Qualität

- Fehlerfreie Applikationen durch Tests

Wieso scheitern IT-Projekte

Anforderungen nicht klar

Zu grosse ziele

Einsatz komplexer und nicht erprobt Technologien

Zuständigkeiten nicht geregelt

Wechselnde Anforderungen während dem Projekt

Punkte der AGB's

Gerichtsort

Zahlungsbedinung

Lieferbedingung

Haftung

Garantien und Gewährleistungen

Vorteil Fishbone Diagramm

Fishbone Diagramm: 5 mal Wieso Fragen

Zeigt die Abhängigkeit zwischen Ursache und Wirkung

Unterschied Incident und Problem

Incident:

  • Eingrenzbarer Vorfall (ein Benutzer betroffen)

  • Kann in der Regel durch den 1st Level Support behoben werden

  • Dokumentierte Lösungsbehebung vorhanden

  • Lösungsbehebungszeit innerhalb eines gewissen Schellwertes

    Problem

• Ein Incident wird zum Problem, wenn eines der folgenden Kriterien erfüllt ist: Incident nicht innerhalb einer gewissen Zeit lösbar
Kein dokumentierter Lösungsbehebungsprozess vorhanden
Mehrere Incidents zum gleichen Thema vorhanden

Grosser Impact für einen Service oder mehrere Benutzer
Incident kann aktuell nur über einen Workaround behoben werden

Incidents Attribute

Benuzter (Inklusive Kontaktdaten)

Titel des Problems

Beschreibung

Assed oder CI-Information, wo das Problem auftritt

Auswirkung

Wann wird ein Incident zu einem Problem

beim Überschreiten von Schwellwerten

z.B zeit seit das Ticket offen ist, mehrere Incidents zu mselben thema, verschiedene benutzer betroffen, gewisse kritikalität

Prozesschritte, um die Lösungs eines Problems zu implementieren

Alle gefundenen Lösungen als Change Request über das Change-Management umsetzten. Das CAB priorisiert und beruteilt die einzelnen Change Requests.