ITSM EN2

Repetitions Fragen Modul 8 - 12 ITSM FHNW

Repetitions Fragen Modul 8 - 12 ITSM FHNW


Fichier Détails

Cartes-fiches 41
Langue Deutsch
Catégorie Informatique
Niveau Université
Crée / Actualisé 03.01.2022 / 10.01.2022
Lien de web
https://card2brain.ch/box/20220103_itsm_en2
Intégrer
<iframe src="https://card2brain.ch/box/20220103_itsm_en2/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Welche Vorteile bringt die Einführung eines zentralen Prodiuktionsübergabe Prozesses?

Zählen Sie mindestens fünf verschiedene Vorteile auf.

  • Projekt wird sauber abgeschlossen - Betrieb verhindert, dass unfertige Projekte in den Betrieb übergehen
  • Know-How Transfer zwischen Projektteam und Betrieb findet statt
  • Erstellung der Dokumentation wird geprüft
  • Durch Abnahmetests werden Fehler erkannt und vor dem Go Live behoben
  • Tiefere Betriebsaufwände durch stabilen Betrieb und Know How Transfer
  • Tiefere Fluktuation in den Betriebteams

Sie sind IT-Leiter eines Retail Unternehmens. Aktuell beträgt ihr IT-Budget 0.5% des
Jahresumsatzes. Sie sind aber überzeugt, dass durch die Erhöhung des IT-Budgets auf
1% des Jahresumsatzes die IT-Abteilung einen wesentlichen Beitrag zur Digitalisierung
der Geschäftsprozesse leisten kann. Wie sieht ihre Argumentationskette aus?

Die Digitalisierung bietet im Detailhandel durch den Einsatz von IT-Technologien die folgenden Chancen:

  • Aufbau und Betrieb eines online Shops für die Erschliessung eines zusätzlichen
    Absatzkanals
  • Gezielte Verkaufsförderung durch User Tracking in den Läden und präsentieren
    von passenden Angeboten
  • Optimieren der Logistikprozesse durch den Einsatz von Technologien
  • Usw.

Welche Vorteile sehen Sie, wenn Systeme anstelle der Umsetzung eines aufwändigen
Patch-Managements direkt neu installiert werden? Gibt es auch Nachteile?

Auf den System sammeln sich keine Altlasten durch vorherige Updates und Patches an.
Falls ein Software Update nicht korrekt installiert werden kann, muss der Fehler nicht
aufwendig untersucht und behoben werden.

Sie haben die Aufgabe ein CAB in Ihrem Unternehmen aufzubauen. Welche Mitglieder
werden Sie in das CAB einbeziehen?

  • Leiter Datacenter Services
    • Network
    • Storage
    • Server
    • Firewalls
  • Leiter Business Applikationen
  • IT-Leiter (Optional)
  • Security Officer
  • Compliance Officer

Was ist der Hauptunterschied zwischen dem Release- und Change-Management?

Das Release Management hat das Ziel eine proaktive Release Planung zu implementieren. Dabei geht es darum, dass ein neuer Software Release getestet und eingeführt wird.


Das Change-Management hat das Ziel vor allem Konfigurationsänderungen koordiniert
zu planen und durchzuführen. Zu einer Konfigurationsänderung kann das Anpassen einer Konfiguration gehören, sowie das Aktualisieren von einzelnen Softwarekomponenten.


Das Change-Management wird oft auf dem Incident- und Problem-Management getriggert (reaktiv).

Welche Gefahren und Risiken sehen Sie durch die Einführung einer CI/CD Pipeline in
Bezug auf das Change-Management?

Neue Software Release können mit Hilfe der CI/CD Pipeline automatisiert bereitgestelltwerden. Die Chance ist dabei relativ hoch, dass diese Software Release nicht vollständig getestet werden und «halbfertige» Release in die Produktion überführt werden.

Zudem kann ein Freigabeprozess nur bedingt eingeführt werden. Vor allem im Banken Umfeld muss nachvollziehbar sein, welcher Software Release zu welchem Zeitpunkt auf den produktiven Systemen eingesetzt worden ist.

Für welche Applikationen macht die Einführung eines DevOps Prozesses Sinn? Geben
Sie eine kurze Begründung ab.

Für Applikationen, die agil entwickelt und betrieben werden müssen. Vor allem Applikationen die einen hohen Kundenbezug haben, wo rasch und effizient auf neue Marktgegebenheiten reagiert werden muss. (>12 Release pro Jahr)

Was ist der Hauptunterschied zwischen einem Incident und einem Problem?

Incident:

  • Eingrenzbarer Vorfall (ein Benutzer betroffen)
  • Kann in der Regel durch den 1st Level Support behoben werden
  • Dokumentierte Lösungsbehebung vorhanden
  • Lösungsbehebungszeit innerhalb eines gewissen Schellwertes

Problem

Ein Incident wird zum Problem, wenn eines der folgenden Kriterien erfüllt ist:

  • Incident nicht innerhalb einer gewissen Zeit lösbar
  • Kein dokumentierter Lösungsbehebungsprozess vorhanden
  • Mehrere Incidents zum gleichen Thema vorhanden
  • Grosser Impact für einen Service oder mehrere Benutzer
  • Incident kann aktuell nur über einen Workaround behoben werden

Welche fünf Parameter sollten Sie mindestens für einen Incident erfassen?

  • Benutzer (inklusive Kontaktdaten: E-Mail, Telefon)
  • Titel des Problems
  • Beschreibung des Problems
  • Asset oder CI-Informationen, wo das Problem auftritt
  • Auswirkung (Service beeinträchtigt, Service nicht mehr nutzbar, komplett Ausfall)

Definieren Sie ein paar Schwellwerte, wann ein Incident zu einem Problem wird?

Incident nicht innerhalb von 2h lösbar oder mehrere Incidents zum gleichem Thema
von verschiedenen Benutzer vorhanden

Welche Prozessschritte müssen Sie einhalten, um die Lösung für ein Problem zu
implementieren?

Alle gefunden Lösungen müssen als Change Request (RFC) über den Change-Management Prozess umgesetzt werden. Das CAB priorisiert und beurteilt die einzelnen Change Requests.

Was beinhalten CAPEX und OPEX?

CAPEX: Anschaffung Hard- und Software

OPEX: Wartung, Mitarbeiter, laufende Infrastrukturkosten

Die 7 "R" des Change Managements

  • who raised it
  • for what reason
  • what is the return (i.e. why are we doing this?)
  • what are the perceived risks
  • what resources do we need / have
  • who is responsible for building, testing etc.
  • what relationship exists to other changes

Wie wird Qualität in einem Softwareentwicklungsprojekt definiert? Zählen Sie mindestens fünf Eigenschaften auf.

Einhaltung der Projektziele im vorgegeben Zeit- und Kostenrahmen.

  • Usability
  • Antwortzeitverhalten
  • Einhalten Kosten- und Zeitrahmen
  • Sourcecode Qualität
  • Fehlerfreie Applikation durch Tests

Zählen Sie mindestens fünf unterschiedliche Faktoren auf, wieso IT-Projekte oft scheitern? Mit welchen Massnahmen könnten Sie den negativen Einfluss dieser Faktoren minimieren?

Anforderungen nicht klar
Wechselnde Anforderungen während dem Projekt
Zu grosse Ziele
Zuständigkeiten nicht klar definiert
Einsatz komplexer und nicht erprobter Technologien

Welche fünf unterschiedlichen Punkte sollten in den Allgemeinen Geschäftsbedingungen mindestens geregelt werden?

Gerichtsort
Anwendbares Recht
Zahlungskonditionen
Lieferkonditionen
Garantien und Gewährleistungen
Vertragsgegenstand inklusive Beginn und Dauer des Vertrages
Haftung

Welche Vorteile bringt der Einsatz des Fishbones Diagramms zur Analyse von Problemen? Geben Sie bitte eine kurze Erklärung ab.

Zeigt die Abhängigkeit zwischen Ursache und Wirkung

Erklären Sie bitte kurz welche IT-Risiken durch eine Versicherung versichert werden
können? Geben Sie eine kurze Erklärung ab.

Grundsätzlich decken Versicherungen nur Risiken ab, die ein hohes Schadensmass haben aber relativ eine tiefe Eintrittswahrscheinlichkeit und eine grosse Zielgruppe mit dem gleichen Risiko vorhanden ist. Nur in diesem Fall ist es für ein Unternehmen dieses Risiko zu versichern. Ansonsten würden die Prämien durch die Versicherung für das Unternehmen keinen Sinn machen.

 

Dies ist auch der Grund, wieso viele Versicherungen keine Pandemieversicherungen anbieten, oder dieses Risiko aus vielen Betriebs- und Haftpflichtversicherungen ausgeschlossen wird. Die aktuelle Situation zeigt, dass die Versicherung solcher Risiken für die Versicherungen zu einem klumpen Risiko werden können, da Sie geografisch nicht
begrenzt sind, ein relatives hohes Schadenausmass annehmen können und fast alle
Kunden zur gleichen Zeit treffen.

Zählen Sie mindestens 5 verschiedene Motivation auf, die ein Angreifer (Hacker) mit einer Hacking Attacke auf eine Regierungsorganisation verfolgen kann?

Hacker Attacken haben heute immer kommerzielle oder politische Motivationen:

  • Diebstahl von Daten
  • manipulation von Daten
  • Verbreitung von Falschmeldungen
  • Störung der Verfügbarkeit eines Service (DOS- oder DDOS-Attacke)
  • Schädigung der Reputation des Opfers
  • Erpressung (Ransomware)

Welche vier Ziele werden mit Hilfe des Security Managements verfolgt?

  • Sicherstellen der Verfügbarkeit
  • Sicherstellen der Privacy von Informationen
  • Sicherstellen der Integrität
  • Sicherstellen das Transaktionen dicht wiederholt werden (Non-Reputation)

Was sind aktuell die drei häufigsten Hacker Angriffe auf Schweizer Unternehmen?
Geben Sie eine kurze Erklärung ab.

  • Spam
  • Ransomware Attacke mit Trojaner
  • Social Engineering

Zählen Sie mindestens drei ISMS Standards auf?

  • ISO 27000
  • CoBit
  • BSI IT-Grundschutz

Welche Folgen hat die Crypto Affäre für die Wirtschaft und den Schweizer IT-Standort?
Geben Sie bitte eine kurze Begründung ab.

Die Crypto-Affäre hat dem Datenstandort Schweiz stark geschadet. Die Enthüllungen haben gezeigt, dass der Sitz eines Unternehmens kein Garant ist, ob die Daten sicher sind oder nicht.

Vor allem im Zeitalter des Cloud Computings wird es schwierig werden, diese Swissness
(Datacenter) in der Schweiz den Kunden zu verkaufen und einen allfälligen Mehrpreis zu
rechtfertigen. Die Erfahrungen der letzten Jahre haben gezeigt, dass Security rein durch
sichere Betriebsprozesse und vertrauenswürdige Lieferantenbeziehungen sichergestellt
werden kann.

Die Reputation des Lieferanten ist wichtiger als der Firmensitz des jeweiligen Anbieters.

 

Zählen Sie bitte vier verschiedene Methoden eines Hackers für den Angriff auf ein Unternehmen mit den dazugehörenden Zielen auf?

  • Social Engineering: Hacker gibt sich als Mitarbeiter aus, mit dem Ziel wichtige
    Informationen für einen späteren Hacker zu erfahren oder Daten physisch zu ent-
    wenden.
  • Phishing E-Mail: Hacker versucht mit Hilfe von Phishing E-Mails Malware und
    Trojaner auf die Systeme der Opfer zu laden. Oft werden infizierte Attachement
    in diesen E-Mails mitversendet in der Hoffnung, dass das Dokument vom Opfer
    aufgemacht wird und der PC anschliessend infiziert ist.
  • Ransomware: Verschlüsselung des PC’s des Opfers. Der Hacker entschlüsselt
    die Daten nur, wenn das Opfer Lösegeld bezahlt.
  • Trojaner / Malware: Der Hacker lädt auf das System des Opfers seine Malware.
    Anschliessend spioniert die Malware das Opfer aus und sammelt anschliessend
    wichtige Informationen wie Bankdaten, Passwörter, Kreditkartennummer, usw.
    Diese Informationen können anschliessend verkauft werden.

Aus welchen Kostenblöcken besteht ein jährliches IT-Budget? Zählen Sie mindestens fünf verschieden Kostenblöcke auf.

  • CAPEX (Abschreibungen von Hard- und Software)
  • Betriebskostkosten (OPEX)
  • Personalkosten
  • Servicekosten
  • Eventuell Umlage Gemeinkosten

Sie erhalten die Aufgabe für einen IT-Service eine 7x24 Betriebssupport aufzubauen.
Auf welche zwei Arten können Sie dies tun und welche Kosten resultieren daraus? Ma-
chen Sie geeignete Annahmen.

7x24 Betriebsstruktur

  • Schichtbetrieb mit 3 Teams à 8h
  • Benötigt 6 bis 7 MA (Ferien und Abwesenheiten
  • Relativ kostenintensiv
  • Macht nur Sinn, wenn genügend Anfragen vorhanden sind oder eine gewisse Kritikalität der zu betreibenden Services erreicht ist.

Piket Organisation

  • Mitarbeiter auf Abruf
  • Reaktionszeit > 1h
  • Weniger Kostenitensiv: Pikettentschädigung pauschal plus tatsächliche Arbeitszeit.

Welchen Vorteil bringt es mit sich beschaffte Hard- und Software sofort abzuschreiben?

Sehr gute Unternehmen können Beschaffungen direkt Abschreibungen. Dies zeigt, dass das Unternehmen eine gute Ertragslage hat. Durch die sofortige Abschreibung werden stille Reserven gebildet. (Nutzungszeit grösser als Abschreibungszeit). Zusätzlich wird der Aufwand grösser und dadurch einen kleiner Gewinn ausgewiesen (Steueroptimie-
rung).

Welchen Vorteil bringt der Einsatz von Cloud Subscriptions gegenüber der Beschaffung
klassischer Lizenzen inklusive Wartung?

  • Keine Investitionen
  • Hardware, Sofare, Betrieb, Wartung ist in der Subscription einkalkuliert
  • Hohe Flexibilität, da das Unternehmen Subscription monatlich / jährlich kündigen
    kann

Welchen Einfluss / Zusammenhang haben die definierten SLA’s auf die IT-Kosten eines
Unternehmens? Geben Sie eine kurze Begründung ab.

Höhere Anforderungen in SLA und OLA’s führen zu höheren Kosten. Vor allem folgenden Anforderungen sind grosse Kostentreiber:

  • Verfügbarkeit der Services (>95% / Jahr)
  • Redundanzen (n+ 1, n+ 2)
  • Erreichbarkeit des Supports (7x24, NBD)
  • Reaktionszeit des Supports (1h, 4h, 8h)
  • Anzahl Wartungsfenster pro Jahr
  • Anzahl Mitarbeitern (Know-How und Ausbildungsstand)

Sie sind der Leiter des Change-Managements - da in letzter Zeit sehr viele Changes vorgenom-
men wurden, haben Sie den Verdacht, dass der "emergency change" als eine Art von "Notaus-
gang" verwendet wurde, um sich den oft als mühsam empfunden Genehmigungsprozess für
normale / geplante Changes zu ersparen.
Stellen Sie eine Liste von 6 - 8 klaren Regeln zusammen, die später allen Projektleitern und
Programmierern abgegeben werden kann, um die "Spielregeln" klar und unmissverständlich zu
kommunizieren.

  • Alle Changes sind per Default normale, nicht vorab genehmigte Changes.
  • Jeder Change ist ohne Ausnahme zu dokumentieren und zu beantragen.
  • Die System- und Applikationsverantwortlichen verantworten alle Changes.
  • Jedes System / jede Applikation hat ein jährliches Change Budget ($ & PT).
  • Das Change Architecture Board ist alleinverantwortlich für Genehmigungen.
  • Emergency Changes setzen eine dokumentierte Zwangslage voraus.
  • Emergency Changes werden nachtäglich beantragt und genehmigt.
  • Missbräuchliche Verwendung von Emergency Changes wird sanktioniert.

Sie sind der Leiter des IT-Betriebs und soeben wurde ein Upgrade der Windows Umgebung auf
den Benutzer-PC's von Version Vista auf die Version 10 durchgeführt.
Erstellen Sie eine "early life support" Checkliste mit 8 bis 10 Punkten, die sie allen IT-Betriebs-
mitarbeitern abgeben können, um mögliche Probleme, die ggf. doch noch auftreten können,
möglichst früh erkennen zu können.

  • Wurden alle betroffenen Betriebsmitarbeiter schon migriert?
  • Sind alle Betriebsmitarbeiter ausreichend geschult?
  • Ist der Helpdesk besonders sensibilisiert und geschult worden?
  • Kann der Helpdesk gesonderte Statistiken zu Fehlerfällen mit dieser Migration anlegen,
  • die dem Management zur Verfügung steht?
  • Kann der Helpdesk auf eine Datenbank mit bekannten Lösungen für diese Migration zurückgreifen oder eine solche Datenbank aufbauen?
  • Kann der Helpdesk im Bedarfsfall Support-Mitarbeitende "vor Ort" einsetzen?
  • Sind kritische Betriebsprozesse oder Benutzer betroffen und gibt es für diese im Notfall eine Ausweichlösung?
  • Ist der Hersteller in die Problemlösung integriert (2nd / 3rd Level Support)?
  • Wie lange währt der early life support"?
  • Wer trägt die innerbetrieblichen Zusatzkosten?

Zusätzlich Checkliste Verhalten IT-Mitarbeitende:

• Der Change war geplant und getestet!, er wird eingeführt auf Wunsch des Kunden
• Wo liegen allfällige FAQ (wer pflegt diese)?
• Soll man selbst helfen (und in welchem Umfang)?
• Alles Meldungen zum Helpdesk (Trouble Ticket) für Statistiken)
• "Hot Spots" melden (z.B. unzufriedene VIP)
• Zusatzaufwand erfassen
• Diskussionen über Sinn & Zweck vermeiden / weitergeben (an wen?), auch innerhalb
der IT)

Jährliches Budget erstellen

50 Mitarbeiter

  • Server und Storage: 200kCHF Invest, 4 Jahre Nutzungsdauer, 40kCHF Wartung & Support / Jahr
  • Netzwerk: 180 kCHF Invest, 6 Jahre Nutzungsdauer, 20kCHF Wartung und Support / Jahr
  • ERP-System: 100kCHfF Lizenz Invest, Nutzungsdauer 10 Jahre, 30kCHF Wartung und Support / Jahr
  • SW-Subscriptions 500 CHF / Jahr und Arbeitsplatz
  • Arbeitsplatz Hardware: 2500 CHF Invest pro MA, 3 Jahre Nutzungsdauer
  • Drucker: 3500 CHF / Drucker, Nutzungsdauer 5 Jahre (Total 8 Stück)
  • Verbrauchsmaterial 35kCHF

3 IT Mitarbeiter, machen Sie geeignete Annahmen betr. Qualifikation und Kosten

  • Server & Storage: 90'000
  • Neztwerk: 50'000
  • ERP System: 40'000
  • SW-Subscriptions: 25'000
  • Arbeitsplatz Hardware: 42'000 (41,666.6)
  • Drucker: 6000 (5600)
  • Verbrauchsmaterial: 35'000
  • Lohnkosten: 390'000 (2x 120kCHF + 1x 130kCHF)
  • Total Budegt pro Jahr: 678'000

Welchen Vorteil bringt der Einsatz der TCO-Kostenanalyse beim Vergleich von Investitionen? Zählen Sie mindenestens drei verschiedene Vorteile auf.

 

  • Es wurd nicht nur der Anschaffungspreis sondern auch die überigen Kosten wie Unterhalt, Wartung, Verbrauch und Support berücksichtigt.
  • Bei Anschaffungen die bereits vorhandene Ressourcen nutzen kann auch deren Preis berücksichtig werden.
  • Mit einer vorbereiteten TCO kann man auch spielen und schauen wie sich die Kosten bei längeren / kürzeren Laufzeiten verhalten.

Sie erhalten die Aufgabe eine neue Server Virtualisierungslösung für ein grosses Unternehmen zu evaluieren. Zählen Sie mindestens fünf verschiedene Kostenfaktoren inklusive Begründung auf, welche Sie in Ihrer TCO-Analyse berücksichtigen müssen

  • Hardware für Server: Hardware für die VM's muss beschafft oder eingemietet werden -> Anschaffungskosten
  • Hardware für Netzwerk: Anschaffungskosten
  • Virtualisierungssoftware Lizenz: Hypervisor lösung ist notwendig -> Anschaffungskosten
  • Stromkosten der Hardware: Betriebskosten
  • Wartungskosten (jährlich): Betriebskosten

ROI Berechnung für die Beschaffung einens neuen online Shop Systems.

  • Einkauf und Inbetriebnahme: 1.5 Mio CHF.
    • Nutzungsdauer min. 5 Jahre
  • 500 kCHF Betriebs kosten / Jahr
  • Warenaufwand über das System: 1.8 Mio CHF (40% Marge)
  • geplanter Jährliche Umsatz 3 Mio CHF / Jahr

Wie lange dauert es, bis die Investionskosten wieder eingenommen sind ?

Jahres Plus = 3 Mio - 1.8 Mio - 500k = 700k

Zeit bis Zurückerwirtschaftet bei 0% Zins = 1.5 Mio / 700k = ~ 2.14 Jahre

ROI auf 5 Jahre = (700k * 5)  / 1.5 Mio = 2,33

Wie verändern Sie die IT-Kosten eines Unternehmens durch den Einsatz von Cloud Services? Geben Sie eine kurze Begründung ab.

Ein grosser Anteil der Kosten wie Wartung und Beschaffung von Hardware werden nicht mehr Hausintern anfallen. Die Lonkosten werden zu Lizenzgebühren.
Ebenfalls kommt es bei Dingen wie E-Mail Service zu einer Ressourcen bündelung. viele Betriebe zusammen können sich Spezialisten und Know-How leisten welches sie einzeln nicht haben könnten.

Zählen Sie fünf verschiedene Risiken auf, die durch den Einsatz von Cloud Computing in einem Unternehmen entstehen können?
Mit welchen Gegenmassnahmen können Sie diese Risiken reduzieren?

  • Comliance -> Datenspeicherung separiert Aushandeln oder entsprechende SLAs vereinaberen
  • Lizenzkosten steigen aufgrund anstiegs der Anbieter -> Fallback Strategie oder Ausweichplattform definieren. Eine Anwendung sollte nicht zu stark von einem einzelen Anbieter abhängig sein.
  • Datenschutz -> Daten nur verschlüsselt in der Cloud halten. Schlüsselmanagement im eigenen Unternehmen.
  • Wettbewerbs Nachteile -> Standard Lösungen aus der Cloud reichen nicht zum differenzieren -> selber entwickeln
  • Know How Verlust -> Kritische Applikationen in House behalten damit bei Problemen besser reagiert werden kann

Zählen Sie fünf Chancen auf die durch den Einsatz von Cloud Computing un einem Unternehmen entstehen können

  • Ressourcen Bündelung
  • Konzentration auf Kerngeschäft
  • Verteiltes Arbeiten möglich
  • Infrastruktur Verlust wir unwahrscheinlich (Feuer im Betrieb)
  • Standardlösungen für Branchen -> keine eigen Entwicklung nötig.

Erklären Sie anhand eines Beispiels den Begriff Hybride Cloud. Für welche Anwendungsbereiche ist der Einsatz einer Hybride Cloude sinnvoll?

Mischung aus Private und Public Clouds. Sie sind sinnvoll, wenn man sowohl Services welche in der Private Cloud sinvoll sind als auch solche welche besser in der Public cloud sind. z.B. Dateiablage auf lokalem Server und E-Mail Anwendung

Welche 10 Punkte muss ein Schweizer Unternehmen gemäss Infosurance Security Guidelines mindestens implementieren, um einen wirksamen Grundschutz seiner IT-Infrastruktur zu erreichen?

  1. IT-Verantwortlicher Pflichtenheft
  2. Starke Passwörter
  3. Software aktuell halten
  4. Anti-Viren Programm regekmässig Updaten
  5. Mobile Geräte schützen
  6. IT Nutzungsrichtlinien allen Mitarbeiter bekannt machen.
  7. Zugang zu Infrastruktur kontrollieren / einschränken
  8. Ordnung halten im Daten Management (klare Struktur)
  9. Firewall einsetzen
  10. Übersicht über infrastruktur und Datenbestand