Lernstoff


Set of flashcards Details

Flashcards 45
Students 10
Language Deutsch
Category Computer Science
Level Other
Created / Updated 17.01.2015 / 26.02.2018
Weblink
https://card2brain.ch/box/tk_informatik_eidg_2015
Embed
<iframe src="https://card2brain.ch/box/tk_informatik_eidg_2015/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Nennen Sie die 8 Hauptkapitel eines Notfallplans

  • 1. Einleitung
  • 2. Ablauf der Notfallbehandlung
  • 3. Notfallmeldung
  • 4. Sofortmassnahmen
  • 5. Wiederanlaufpläne
  • 6. Analyse und Dokumentation
  • 7. Schulung und Notfallübungen
  • 8. Anlagen

Nennen Sie die SIcherheitskonzeption nach BSI-verfahren.

Stufe 0

Situationsanalyse 

  • Applikationslandschaft
  • Netzwerkdiagramm

Nennen Sie die SIcherheitskonzeption nach BSI-verfahren.

Stufe 1

Ermittlung der Schutzbedürftigkeit ( Vertraulichkeit, Verfügbarkeit, Integrität )

  • Bei GL Schutzbedarf erfragen, bezogen auf Situationsanalyse

Nennen Sie die SIcherheitskonzeption nach BSI-verfahren.

Stufe 2

Bedrohungsanalyse

  • Erdbeben
  • Stromausfall
  • Hacker
  • Brand
  • etc

Nennen Sie die SIcherheitskonzeption nach BSI-verfahren.

Stufe 3

Risikoanalyse

  • Eintrittswahrschinlichkeit, Folgen

Nennen Sie die SIcherheitskonzeption nach BSI-verfahren.

Stufe 4

Erstellung des Sicherheitskonzeptes ( Massnahmenplan )

  • Bei GL vorlegen, anpassen und ergänzen

Nennen Sie die SIcherheitskonzeption nach BSI-verfahren.

Stufe 5

Realisierung

Nennen Sie die SIcherheitskonzeption nach BSI-verfahren.

Stufe 6

Kontrolle

Nennen sie übergreifend die Sicherheitskonzeption nach dem BSI-Verfahren:

Stufe 0 Situationsanalyse

Stufe 1 Ermittlung der Schutzbedürftigkeit

Stufe 2 Bedrohungsanalyse

Stufe 3 Risikoanalyse

Stufe 4 Erstellung des Sicherheitskonzepts ( Massnahmenplan )

Stufe 5 Realisierung

Stufe 6 Kontorolle

Nennen Sie besonders Schützenswerte Personendaten.

  • Gesundheitsdaten
  • Rassenzugehörigkeit
  • Religion
  • Politische oder Gewerkschaftliche Ansichten oder Tätigkeiten
  • Massnahmen der sozialen Hilfe
  • administrative oder strafechtliche Verfolgungen und Sanktionen
  • Grundsätzlich können, je nach Kontext, alle Daten besonders Schützenswert sein

Nennen Sie nicht funktionale Anforderungen an eine ERP-Software

WIE das System die Anforderungen erfüllen muss. 

  • Usability
  • gerüstet für die nächsten 10 Jahren 
  • keine neue Hardware notwendig
  • Sicherheit ist gewährleistet, kein Eingriff in das System von unerlaubten Stellen
  • Updates am laufenden System

Nennen Sie funktionale Anforderungen an eine ERP-Software

WAS für Anforderungen an das System gestellt werden.

  • vorhandene Datenbanken müssen integriert werden können
  • vorhandene Schnittstellen müssen weiter genutzt werden ( zwischen Abteilungen/Filialen und Drittsoftware )
  • Sozialleistungen werden durch die Software selbst errechnet
  • ersichtlich welches Material/Werkzeug jeder Mitarbeiter hat ( Inventar ) 
  • Skill jedes Mitarbeiters sichtbar
  • Export in Excel möglich

Erklären Sie die Begriffe RFI / RFP

Request for Information

Informationen von Anbieten abholen infolge Wissensmangel

Request for Proposal

Nachfrage nach eine Offerte, als folge eines Pflichtenhefts

Sie haben einen Software-Anbieter beauftragt. 

Welche Schritte erwarten Sie vom Anbieter auf der Stufe Realisierung?

  1. Software programmieren aufgrund des Pflichtenheftes
  2. Beschaffung der Systemkomponenten
  3. Installation des Systems
  4. Anpassung der Prozesse
  5. Customizing ( Kundenwünsche erfüllen )
  6. Migration / Integration 
  7. Tests
  8. Ausbildungs und Betriebskonzept
  9. Wartungskonzept
  10. Supportorganisation aufbauen
  11. Notfallszenarien konzipieren

Als Resultat erhalten Sie ein lauffähiges System

 

Sie haben einen Software-Anbieter beauftragt. 

Welche Schritte erwarten Sie vom Anbieter auf der Stufe Einführung?

  1. Durchführung der Schulung
  2. Neues System einführen
  3. Notfallszenarien erproben

Als Resultat erhalten Sie das installierte und betriebsbereite System

Was ist in in einer Migrationsstrategie zu beachten?

  • Wie wird gearbeitet? - Arbeitszeiten
  • Risikoabschätzung; was passiert wenn das System abstürzt
  • Evt. unterbruchlosen Betrieb für verbleibende MA durchführen
  • Sicherstelleung zentraler Systeme
  • Ermittlund der Datenmenge ( Dauer Stunden o. Tage ? )

Was für typische Probleme können während oder vor der Migration auftauchen?

  • Kompatibilitätsprobleme
  • Zugriffsverweigerung
  • Datenverluste vom Tagesgeschäft
  • Hardware funktioniert nicht mehr
  • Peripheriegeräte funktionieren nicht mehr
  • Files können nicht mehr betrachtet oder geladen werden

 

Erkläre Schlagartige Migration

VT / NT

Ein System wird fix auf Tag X resp Zeit X migriert. 

VT: 

  • Nur ein System vorhanden / in Betrieb
  • Das System muss nicht updatet werden

NT: 

  • Bei Problemen kann nicht mehr gearbeitet werden, das alte System ist nicht mehr vorhanden

Erkläre sanfte Migration

VT / NT

Sanfte Migration beschreibt den Vorgang parallel auszuführen, man hat also noch Zugriff auf das vorhandene System. 

VT: 

  • 2 Systeme in Betrieb, ist relativ sicher für den Betrieb

NT: 

  • Tagesfortschritte müssen vom alten System ins neue System transferiert werden

Erkläre den Begriff SLA

Kundenanforderungen an einen Dienstleister werden in sogenannten SLA ( Service- Level- Agreement ) festgehalten. 

Nenne Bestandteile eines SLA 

  • Servicebeschreibung; Arbeitsschritte, Verantwortlichkeiten, Schnittstellen
  • Serviceparameter; Reaktionszeiten, geographische Rahmen
  • Servicegrenzen; Volumenbegrenzung ( Tickets )
  • Preisgestaltung; Fixpreise, Schätzwerte, Regie
  • Mitwirkungspflichten; Welche Leistungen muss der Kunde erbringen 
  • Gültigkeitszeitraum
  • Gerichtsstand

Trojaner

Ein Scheinbar nützliches Programm hat ein anderes sozusagen im Bauch. 

Passwörter und andere heikle Daten werden ausgespäht, verändert, gelöscht oder versendet.

Würmer

Stehlen Netzwerk und Rechenleistung. 

Ausnützung von Sicherheitslücken, selbstständige Verbreitung in Netzwerken

Virus

Selbsständige verbreitung, richten überall Schäden an duplizieren sich

 

Geschädigt werden: Dateine, Programme, OS

 

Zeigen Sie vier Risiken auf, die beim Outsourcing von IT-Services resultieren können. 

  1. Abhängigkeit von einem IT-Dienstleister
  2. Risiken während des Geschäftskontaktes mit dem Dienstleister durch Konkurs/Übernahme
  3. Know-How Verlust innerhalb der Unternehmung
  4. Komplexe rechtliche Aspekte ( Service Level Agreements )

Nenne wichte einer Datensicherungsstrategie

Verantworlichkeit
Aufbewahrungsort
Welche Daten werden wann gesicher
SLA
Aufbewahungszeit
Speichermedium

Volldatensicherung heisst?

Alle Daten werden Komplett übernommen
(Um verlorene Daten wieder herzustellen, wird ein Vollbackumedium benötigt)

Volldatensicherungen werden Wöchentlich gemacht
 

Inkrementelle Datensicherung heisst?

Es werden nur die NEUEN Daten gespeichert.

 

Ist die Blu-ray Disc für Unternehmen geeignet?

Nein, ist zu klein

Werden Raid zur Datensicherung oder Archivierung genutzt?

Datensicherung

Was ist ein Webhoster?

Er stellt den Server für die Webseite zur Verfügung.

Nenne die Projektphasen eines IT-Projektes

Vorstudie

Grob-Konzept

Feinkonzept

Design

Entwicklung

Einführung

 

Bestandteile eines Pflichtenhefts

Funktionalität

Schnittstellen

Angaben zum Anbieter

Dokumentation

Integrität bedeutet & Massnahme

Datenkorrektheit, sind die Daten korrekt?

Unversehrtheit

M: zielen auf Verfügbarkteit ab

Vertraulichkeit bedeutet? & Massnahmen

Nur berechtigte haben Zugriff, die weitergabe an unberechtigte Nutzer muss verhindert werden. 

M: Firewall, Virenschutz, Verschlüsselung der Datenübertragung, regelmässig über Gefahren informieren, Rollen & Rechte

 

Verfügbarkeit bedeutet & Massnahmen

Daten/Systeme müssen den berichtigten Nutzern stets zur Verfügung stehen

M: Alarmanlagen, regelmässige & automatisierte Datensicherung, USV ( Unterbruchlose Stromversorgung )

Authentizität

Verbindlichkeit (Identität)

Stammen die empfangenen Daten auch wirklich vom Absender als der er sich ausgibt?

Welchen sind die 5 Bedrohungskategorien der BSI

- Höhere Gewalt

- Technisches Versagen

- Vorsätzliche Handlungen

- Menschliches Fehlverhalten

- Organisatorische Mängel

ICT heisst ausgesprchen

Information and Communication technology

Technische Massnahmen zur Datensicherung:

Alarmanlage
Virenschutz installieren
Verschlüsselungssoftware
Regelmässige Datensicherung