Page 1

Informatik kompakt

Grundlagen fĂźr die Schnittstellenfunktion zwischen Informatik und Management

Marcel Eberle Daniel Locher


Marcel Eberle In meinem beruflichen Werdegang bin ich seit mehr als 25 Jahren mit den verschiedensten Herausforderungen der Informatik betraut. So habe ich während acht Jahren als Programmierer gearbeitet. Anschliessend war ich in verschiedenen Aufgaben mit dem Betrieb der Informatik beschäftigt, teilweise in kleinen Unternehmen, aber auch in international tätigen Konzernen. In den letzten acht Jahren habe ich mich verstärkt mit den Optimierungen des IT-Prozessmanagements, der Gewährleistung der Informationssicherheit und den organisatorischen Fragestellungen auseinandergesetzt. Als Kursleiter bin ich seit mehr als 15 Jahren nebenberuflich tätig. Wissen weiterzugeben und Erfahrungen zu teilen, ist eines meiner Steckenpferde. Die beruflichen Erfahrungen wurden mit diversen Weiterbildungen zu den oben erwähnten Themen ergänzt.

Daniel Locher Nach einer kaufmännischen Ausbildung und Weiterbildungen kam ich vor 20 Jahren als Quereinsteiger zur Informatik. In einer KMU mit rund 130 Mitarbeitenden wuchs die Anzahl einzelner PCs, die betreut und vernetzt werden sollten. Dazu wurden die Anforderungen an das Midrange-System AS400 immer grösser, sei es in der Bedie-nung oder in der Nutzung der erfassten Daten. Ich erhielt die Chance, mich dieser Anforderungen anzunehmen. So wurde aus den einzelnen PCs zuerst ein Peer-to-Peer-Netzwerk und über mehrere Maturitätsstufen entstand eine umfassende IT-Landschaft mit eigenem Rechenzentrum, virtualisierter Rechner­ umgebung, einer grossen Anzahl von Auswertungsmöglichkeiten aus dem Datenbestand des «Grosssystems» sowie diverser Gerätesteuerungen und -vernetzungen. Seit sieben Jahren befasse ich mich mit E-Government, Datenmanagement, IT-Architektur, Social Media, Open Data sowie angewandtem Datenschutz.

© by KLV Verlag AG Alle Rechte vorbehalten Ohne Genehmigung des Herausgebers ist es nicht gestattet, das Buch oder Teile daraus in irgendeiner Form zu reproduzieren. Trotz intensiver Nachforschungen gelang es uns nicht in allen Fällen, die Rechteinhaber zu ermitteln. Wir bitten diese, sich mit dem Verlag in Verbindung zu setzen. Meldung bitte direkt an den Verlag per E-Mail rechte@klv.ch oder telefonisch +41 71 845 20 10. Layout und Cover KLV Verlag AG, Mörschwil 1. Auflage 2017 ISBN 978-3-85612-473-1 KLV Verlag AG | Quellenstrasse 4e | 9402 Mörschwil Telefon +41 71 845 20 10 | Fax +41 71 845 20 91 info@klv.ch | www.klv.ch


Inhaltsverzeichnis Vorwort ................................................................................................................................................... 8

1 Einleitung

9

1.1 Zweck ............................................................................................................................................ 9 1.2 Bedeutung der Informatik ........................................................................................................... 10 1.3 Zentrale Anforderungen an die IT ............................................................................................... 12 1.4 Entwicklungstrends ..................................................................................................................... 12 1.4.1 Die spektakulärsten Fehlprognosen der IT-Geschichte ................................................ 12 1.4.2 Technologietrends ............................................................................................................ 13 1.4.3 Wirtschaftliche IT-Trends ................................................................................................ 14 1.5 Grundlagen der Digitalisierung .................................................................................................. 16 1.5.1 Bits und Bytes .................................................................................................................. 17 1.5.2 Digitalisierung von Bildern .............................................................................................. 17 Aufgaben zu Kapitel 1 ............................................................................................................................. 18

2

IT-Architekturen & Hardware

19

2.1 IT-Architekturen .......................................................................................................................... 19 2.1.1 Host-Architektur .............................................................................................................. 19 2.1.2 Peer-to-Peer-Architektur ............................................................................................... 20 2.1.3 Mehrschichten-Architektur ............................................................................................. 22 2.1.4 Mobile-Architektur, App-Architektur .............................................................................. 23 2.2 Rechnertypen & -aufbau ............................................................................................................. 24 2.2.1 Komponenten ................................................................................................................... 25 2.2.2 Peripherie ......................................................................................................................... 27 2.3 Externe Schnittstellen ................................................................................................................. 28 2.4 Betriebswirtschaftliche Aspekte ................................................................................................ 29 2.4.1 Anforderungen an die Hardware ..................................................................................... 29 2.4.2 Client ................................................................................................................................. 30 2.4.3 Server, Host ...................................................................................................................... 30 2.4.4 Standardisierung und Beschaffung ................................................................................ 30 2.4.5 Wartung und Support ....................................................................................................... 31 Aufgaben zu Kapitel 2 ............................................................................................................................. 32

3 Software

33

3.1 Ăœbersicht Softwarekategorien .................................................................................................... 33 3.2 Firmware ...................................................................................................................................... 34 3.3 Betriebssysteme .......................................................................................................................... 34 3.4 Datenbanken ................................................................................................................................ 36 3.5 Middleware ................................................................................................................................... 36 3.6 Basissoftware .............................................................................................................................. 36 3.7 Anwendungssoftware .................................................................................................................. 37 3.7.1 Standardsoftware ........................................................................................................... 37 3.7.2 Branchensoftware ........................................................................................................... 37 3.7.3 Individualsoftware ........................................................................................................... 38


3.8 Weitere Software ......................................................................................................................... 38 3.9 Architekturen ............................................................................................................................... 39 3.9.1 Host-Architekturen .......................................................................................................... 39 3.9.2 Peer-to-Peer-Architektur ............................................................................................... 39 3.9.3 Client-Server-Architektur ............................................................................................... 39 3.9.4 Mehrschichten-Architektur ............................................................................................. 40 3.9.5 Mobile Architektur, App-Architektur .............................................................................. 40 3.10 Virtualisierung ............................................................................................................................. 41 3.10.1 Vorteile .............................................................................................................................. 42 3.10.2 Nachteile ........................................................................................................................... 42 3.11 Urheberrecht/Nutzungsrecht ..................................................................................................... 42 3.11.1 Lizenzmodelle .................................................................................................................. 42 3.11.2 Mögliche Folgen bei Nichtbeachtung der Lizenzbestimmungen .................................. 43 3.12 Betriebswirtschaftliche Aspekte ................................................................................................ 44 3.12.1 Wahl des Lizenzmodells .................................................................................................. 44 3.12.2 Standardisierung .............................................................................................................. 44 3.12.3 Produktlebenszyklus und Upgrades ............................................................................... 45 3.12.4 Support und Support-Vertrag ......................................................................................... 46 3.12.5 Patch-Management .......................................................................................................... 47 Aufgaben zu Kapitel 3 ............................................................................................................................. 47

4 Netzwerke

48

4.1 Grundlagen ................................................................................................................................... 48 4.1.1 Entwicklung der Vernetzung ........................................................................................... 49 4.1.2 Bandbreite und Ausdehnung ........................................................................................... 50 4.1.3 Benutzerkreise ................................................................................................................. 51 4.1.4 Netzneutralität ................................................................................................................. 52 4.2 Netzwerkkomponenten ............................................................................................................... 52 4.3 Netzwerkadressierung ................................................................................................................ 53 4.4 Übertragungsmedien .................................................................................................................. 53 4.4.1 Kabel ................................................................................................................................. 53 4.4.2 Funk .................................................................................................................................. 54 4.5 Aufbau ........................................................................................................................................... 54 4.5.1 Netzwerkarchitekturen ................................................................................................... 55 4.5.2 Topologie ........................................................................................................................... 55 4.5.3 Netzwerkplan ................................................................................................................... 56 4.6 Anbindung ans Internet ............................................................................................................... 57 4.6.1 Einfacher Internetanschluss ........................................................................................... 57 4.6.2 Internetanschluss mit Demilitarisierter Zone ................................................................ 57 4.6.3 Unternehmensstandorte vernetzen ................................................................................ 58 4.7 Betriebswirtschaftliche Aspekte ................................................................................................ 59 4.7.1 Dokumentation ................................................................................................................. 59 4.7.2 Standardisierung .............................................................................................................. 60 4.7.3 Produktlebenszyklus ....................................................................................................... 60 4.7.4 Wartung und Support ....................................................................................................... 60 4.7.5 Audits ................................................................................................................................ 60 Aufgaben zu Kapitel 4 ............................................................................................................................. 61


5

Internet & seine IT-Dienste

62

5.1 Domänennamensgebung ............................................................................................................. 62 5.2 Protokolle ..................................................................................................................................... 63 5.3 World Wide Web (WWW) .............................................................................................................. 64 5.3.1 Chancen ............................................................................................................................ 64 5.3.2 Risiken .............................................................................................................................. 64 5.3.3 Lösungen .......................................................................................................................... 65 5.4 Elektronische Post (E-Mail) ......................................................................................................... 65 5.4.1 Chancen ............................................................................................................................ 65 5.4.2 Risiken .............................................................................................................................. 66 5.4.3 Lösungen .......................................................................................................................... 67 5.5 Internettelefonie (VoIP) ................................................................................................................ 68 5.5.1 Chancen ............................................................................................................................ 68 5.5.2 Risiken .............................................................................................................................. 69 5.5.3 Lösungen .......................................................................................................................... 69 5.6 Soziale Medien ............................................................................................................................. 70 5.6.1 Chancen ............................................................................................................................ 70 5.6.2 Risiken .............................................................................................................................. 70 5.6.3 Lösungen .......................................................................................................................... 71 5.7 E-Business ................................................................................................................................... 71 5.7.1 Voraussetzungen .............................................................................................................. 73 5.7.2 Chancen ............................................................................................................................ 73 5.7.3 Risiken .............................................................................................................................. 73 5.7.4 Lösungen .......................................................................................................................... 74 Aufgaben zu Kapitel 5 ............................................................................................................................. 75

6

IT-Organisation, Servicemanagement & Bereitstellungs­modelle

76

6.1 Positionierung der Informatik ..................................................................................................... 76 6.2 IT-Strategie ................................................................................................................................... 77 6.3 IT-Aufbauorganisation ................................................................................................................. 77 6.3.1 Zentrale IT-Organisation .................................................................................................. 78 6.3.2 Dezentrale IT-Organisation ............................................................................................. 79 6.3.3 IT-Outsourcing .................................................................................................................. 80 6.4 Ablauforganisation/IT-Prozesse ................................................................................................. 81 6.4.1 Service-Desk ................................................................................................................... 82 6.4.2 Incident-Management ...................................................................................................... 83 6.4.3 Problem-Management ..................................................................................................... 83 6.4.4 Change-Management ....................................................................................................... 83 6.4.5 Release-Management ...................................................................................................... 84 6.5 Bereitstellungsmodelle ............................................................................................................... 84 6.5.1 Kauf ................................................................................................................................... 84 6.5.2 Leasing .............................................................................................................................. 85 6.5.3 Hosting .............................................................................................................................. 85 6.5.4 Housing ............................................................................................................................. 85 6.5.5 Cloud-Computing ............................................................................................................. 86 6.6 IT-Kostenverrechnung ................................................................................................................. 89 6.6.1 Keine interne IT-Kostenverrechnung .............................................................................. 89 6.6.2 Umlagen ............................................................................................................................ 89 6.6.3 Verursachergerechte Verrechnung ................................................................................ 90 6.6.4 IT Profit-Center ................................................................................................................ 90 6.7 Key Performance Indicators ....................................................................................................... 91 Aufgaben zu Kapitel 6 ............................................................................................................................. 91


7

Risikomanagement, Informationssicherheit & Datenschutz

92

7.1 Integrale Sicherheit ..................................................................................................................... 92 7.2 Bedrohungen ................................................................................................................................ 93 7.2.1 Schwachstellen ................................................................................................................ 95 7.2.2 Verletzlichkeit ................................................................................................................... 95 7.3 Risiko & Risikomanagement ....................................................................................................... 96 7.4 Zielsetzungen der Informationssicherheit ................................................................................. 97 7.4.1 Schutzziel Verfügbarkeit ................................................................................................. 97 7.4.2 Schutzziel Vertraulichkeit ................................................................................................ 97 7.4.3 Schutzziel Verbindlichkeit ............................................................................................... 98 7.4.4 Schutzziel Integrität ......................................................................................................... 98 7.5 Datenschutz ................................................................................................................................. 99 7.6 Sicherheitsarchitektur ................................................................................................................ 100 7.6.1 Übergeordnete Erlasse und Rahmenbedingungen ........................................................ 100 7.6.2 Sicherheitspolitik ............................................................................................................. 101 7.6.3 Sicherheitskonzept ........................................................................................................... 101 7.6.4 Betrieb .............................................................................................................................. 102 7.7 Schutzmassnahmen .................................................................................................................... 102 7.7.1 IT-Grundschutzmassnahmen .......................................................................................... 103 7.7.2 Erweiterter Schutzbedarf ................................................................................................ 104 7.8 Sicherheitsmanagement ............................................................................................................. 107 Aufgaben zu Kapitel 7 ............................................................................................................................. 108

8 IT-Projekte

110

8.1 Grundlagen ................................................................................................................................... 110 8.1.1 Projektmerkmale ............................................................................................................. 110 8.1.2 Produktlebenszyklus ....................................................................................................... 111 8.1.3 Das magische Dreieck ..................................................................................................... 111 8.1.4 Make-or-Buy-Entscheidungen ........................................................................................ 112 8.1.5 Anforderungsmanagement ............................................................................................. 112 8.2 Projektphasen .............................................................................................................................. 113 8.2.1 Initialisierung ................................................................................................................... 114 8.2.2 Vorstudie ........................................................................................................................... 115 8.2.3 Konzept ............................................................................................................................. 115 8.2.4 Realisierung ..................................................................................................................... 116 8.2.5 Einführung ........................................................................................................................ 116 8.3 Phasenübergreifende Tätigkeiten ............................................................................................... 117 8.3.1 Projektsteuerung und -führung ...................................................................................... 117 8.3.2 Projektmarketing, -kommunikation und -information ................................................. 118 8.3.3 Projektdokumentation ..................................................................................................... 118 8.3.4 Projektrisiken ................................................................................................................... 118 8.4 Projektzieländerung oder -erweiterung .................................................................................... 118 8.5 Migration der Datenbestände ...................................................................................................... 119 Aufgaben zu Kapitel 8 ............................................................................................................................. 120


9

Wissens- & Informationsmanagement

121

9.1 Veränderungen durch Informationsmanagement ..................................................................... 121 9.2 Grundlagen ................................................................................................................................... 122 9.2.1 Lebenszyklus von Informationen .................................................................................... 122 9.2.2 Voraussetzungen fßr Informationsmanagement ........................................................... 123 9.2.3 Nutzen einer Informationsstrategie ................................................................................ 124 9.3 Content-Management-Systeme .................................................................................................. 124 9.4 Enterprise-Content-Management-Systeme .............................................................................. 125 9.5 Wissensmanagement .................................................................................................................. 126 9.5.1 Aufgaben des Wissensmanagements ............................................................................. 126 9.5.2 Plattformen fßr die Wissensverbreitung ........................................................................ 127 9.5.3 Risiken des Wissensmanagements ................................................................................. 129 9.6 Big-Data ....................................................................................................................................... 130 9.6.1 Woher stammen eigentlich die Daten? ........................................................................... 130 9.6.2 Big-Data versus Datenschutz? ........................................................................................ 131 Aufgaben zu Kapitel 9 ............................................................................................................................. 132


Soziale Medien Soziale Medien bezeichnen elektronische Medien, die es Nutzern ermöglichen, sich untereinander auszutauschen, Webinhalte zu teilen und Inhalte gemeinsam zu gestalten. Soziale Medien gehören zum Alltag. Auch Unternehmen haben damit begonnen, das Potenzial dieser Medienform stärker zu nutzen.

siehe Kapitel 5.6

Informationssicherheit, Cyber-Sicherheit Die elektronische Speicherung nahezu aller Datenbestände macht die Wirtschaft und die Organisationen angreifbar, denn kaum eine Firma kann ohne Internet­ anschluss erfolgreich agieren. Im Internet sind Freund und Feind vereint. Die Abwehr immer raffinierterer Angriffe ist eine permanente Herausforderung zur Gewährleistung der Informationssicherheit.

siehe Kapitel 7

1.5

Grundlagen der Digitalisierung

In der Informatik werden Zeichen und Zahlen auf verschiedenartigen Medien gespeichert. Die Zeichen werden von Anwendungen (Programmen) gelesen und als Daten auf einem Bildschirm dargestellt. Im Zusammenspiel mit weiteren Daten sowie der Aufbereitung am Bildschirm entstehen daraus Informationen. Wissen entsteht schlussendlich durch Vernetzung und Verarbeitung von Informationen aus verschiedenen Quellen. Für die Erfassung, Speicherung und Darstellung der unteren Stufen der Pyramide ist IT-Technologie erforderlich. Der Mensch mit seinen Fähigkeiten kann Informationen speichern, optimal vernetzen und darauf basierend Entscheidungen fällen. Die IT versucht immer mehr mit Lösungen der Wissensverarbeitung auch die oberen Stufen der Pyramide zu erreichen.

IT-Technologie

Mensch

Wissen

Jahresaussentemperaturverlauf in Bern

Informationen

Sommertagesaussentemperatur in Bern, 25°C

Daten Zeichen, Zahl

Zusammenhang zwischen Zeichen, Daten, Informationen und Wissen (Oliver Lux, 2014)

Nehmen wir an, die Zahl 25 wird als binäres Zeichen auf der Festplatte gespeichert. Zusammen mit der Software (Anwendung und Betriebssystem) wird die Masseinheit der Zahl hinzugefügt und es entstehen dadurch Daten. Es ist aber noch nicht geklärt, was die Daten nun bedeuten. Mit der Verknüpfung weiterer Daten (Position des Sensors, Ort, Zeit, Datum) entstehen Informationen. Aus der Sammlung einzelner Informationen entsteht unter Einbezug menschlicher Fähigkeiten Wissen. Aus dem Jahresverlauf der Temperatur werden Handlungen abgeleitet und Entscheidungen gefällt.

16 | 1 Einleitung

siehe Kapitel 9

25°C 25 (binär: 10100)


1.5.1

Bits und Bytes

Bit bezeichnet die kleinste Speichermenge. Die Datenübertragungsgeschwindigkeit in Netzwerken wird in Bit pro Sekunde angegeben. Die Speicherkapazität wird in Bytes angegeben, wobei 1 Byte 8 Bits enthält. Bei grossen Speicherkapazitäten werden die Tausenderangaben wie folgt verwendet. Basis ist das binäre und nicht das Dezimalsystem, weshalb die Umrechnungen nicht ganz einfach zu bewerkstelligen sind: 8 Bit

1 Byte (B)

10 Byte

1 Kilobyte (KB)

106 Byte

1 Megabyte (MB)

109 Byte

1 Gigabyte (GB)

1012 Byte

1 Terabyte (TB)

1015 Byte

1 Petabyte (PB)

1018 Byte

1 Exabyte (EB)

3

1.5.2

Digitalisierung von Bildern

Die Digitalisierung von Bildern basiert auf zwei unterschiedlichen Techniken. Bilder können mittels mathematischer Funktionen (Vektorgrafik) oder als Pixel­ grafik beschrieben werden. Vektorgrafiken

Vektorgrafiken werden berechnet und können ohne Qualitätsverlust verkleinert oder vergrössert werden. Bei komplexen Grafiken wird eine leistungsstarke Grafikkarte benötigt, um einen verzögerungsfreien Bildschirmaufbau zu erhalten. Vektorgrafiken kommen bei Zeichnungs­ programmen für die Konstruktion (CAD) zum Einsatz.

Beispiel:

Pixelgrafiken

Das Bild wird mit einer Vielzahl von einzelnen Punkten (Pixel) erstellt. Bei einer wesentlichen Vergrösserung des Bildes werden die einzelnen Bildpunkte sichtbar und dies bewirkt einen Qualitätsverlust.

Beispiel:

Bilder mit einer hohen Qualität benötigen viel Speicherplatz und haben eine hohe Auflösung. Die Auflösung definiert, wie viele Pixel pro Inch oder Zentimeter gespeichert werden. Ein Bildschirm hat meist 72 Pixel pro Inch, eine Druckerausgabe 300–600 Pixel pro Inch. Bei einer Digitalkamera sind es bereits mehrere Millionen Pixel. Damit der Speicherplatz reduziert werden kann, kann die Auflösung verkleinert werden. Dies bewirkt aber einen Qualitätsverlust der Grafik.

1 Einleitung | 17


Aufgaben zu Kapitel 1 1.

Nennen Sie drei Geschäftsprozesse, die durch die Nutzung von Informatik erst möglich wurden.

2.

Zählen Sie die vier Technologietrends der Informatik auf.

3.

Neben den Technologietrends sind noch weitere wirtschaftliche IT-Trends festzustellen. Beschreiben Sie zwei der sechs Trends und machen Sie je ein Beispiel.

4.

Beschreiben Sie den Unterschied zwischen Informationen und Wissen.

18 | 1 Einleitung


2

IT-Architekturen & Hardware

Lernziele Nach der Bearbeitung dieses Kapitels … –– zählen Sie die unterschiedlichen IT-Architekturen auf und klassifizieren sie nach verschiedenen Bewertungskriterien. –– stellen Sie die unterschiedlichen Rechnertypen gegenüber. –– kennen Sie den grundlegenden Aufbau eines Rechners und benennen die eingebauten Komponenten. –– identifizieren Sie die verschiedenen internen und externen Schnittstellen. –– bestimmen Sie die Anforderungen an die Hardware und erkennen die Vorteile einer Standardisierung. –– wählen Sie die optimalen Wartungs- und Supportoptionen bei der Beschaffung von Hardware.

Alle physischen Bestandteile eines Informatiksystems werden als Hardware bezeichnet. Ein Grundprinzip eines IT-Systems ist dessen modularer Aufbau mittels einzelner Hardwareteile. Dies bedeutet, dass Erweiterungen möglich sind und einzelne Komponenten ausgetauscht werden können. Durch die in Kapitel 1.4.2 genannten Technologietrends wird die Hardware immer kleiner und gleichzeitig aber auch leistungsfähiger.

2.1

IT-Architekturen

In der Informatik haben sich bis heute die folgenden Rechnerarchitekturen etabliert.

2.1.1

Host-Architektur

Architektur ist das Zusammenspiel zwischen Aufbau und Funktion.

Host-Architektur (Visio Shapes, Marcel Eberle)

2  IT-Architekturen & Hardware | 19


4.4.2

Funk

Die Funktechnologie übermittelt Daten mittels elektromagnetischer Wellen. Bei Funkverbindungen ist die Sendeleistung gesetzlich begrenzt und somit auch die Reichweite limitiert. Technologie

Symbol

Beschreibung

Bluetooth

In WPAN-Netzwerken (siehe Kapitel 4.1.2) kommt Bluetooth zum Einsatz. Mit dieser Technologie können Geräte in Nahdistanz miteinander verbunden werden. Beispiele: Maus, Tastatur, Headset oder Lautsprecher

WLAN, Wi-Fi

Wi-Fi wird oft synonym für ein standardisiertes WLAN verwendet. Die WLAN-Funktionalität wird in den meisten mobilen Geräten mittels eingebauter Netzwerkkarte gewährleistet. Durch den Anschluss eines Wireless Access Points an das Unternehmensnetzwerk können die gleichen Funktionen zur Verfügung gestellt werden wie bei einem Anschluss an das Kabelnetzwerk (Ethernet). Die Mobilität kann dadurch wesentlich gesteigert werden.

Hotspot, Public WLAN

Hotspots sind öffentliche, drahtlose Internetzugriffspunkte. Sie sind sowohl in öffentlichen als auch in privaten Räumen installiert. Es kommt die gleiche Technologie wie beim WLAN zum Einsatz.

Mobilfunk

GSM: Global System for Mobile Communications GPRS: General Packet Radio Service EDGE: Enhanced Data Rates for GSM Evolution UMTS: Universal Mobile Telecommunications System LTE: Long Term Evolution ist ein Mobilfunkstandard der 4. Generation, der eine Downloadrate von bis zu 300 Megabits pro Sekunde erreichen kann.

(www.fotolia.com)

Auf die Sicherheit der übertragenen Informationen ist bei der Funkübermittlung ein Augenmerk zu richten. Das Abhören der Funkübertragungen ist auch ausserhalb eines Gebäudes (je nach Reichweite des Funksignals) möglich. Beim Zugriff auf Unternehmensdaten ist eine Datenverschlüsselung deshalb zwingend zu implementieren.

4.5

Aufbau

Netzwerken kommt heute eine elementare Bedeutung zu. Informatikdienste stehen nur zur Verfügung, wenn die Netzwerke funktionieren. Fallen sie aus, ist ein Datenaustausch mit anderen IT-Geräten nicht mehr möglich. Deshalb ist der Verfügbarkeit eines Netzwerks eine besondere Bedeutung zuzumessen. Eine redundante (mehrfache) Auslegung der Infrastrukturkomponenten ist deshalb bei der Planung und dem Aufbau vorzusehen. Weiter spielen die Geschwindigkeit der Übermittlung von Nachrichten, die sichere Übertragung und die Zuverlässigkeit (Unveränderbarkeit der Daten) eines Netzwerks eine zentrale Rolle. Vor dem Aufbau eines Netzwerks sind deshalb die Anforderungen zu erheben.

54 | 4 Netzwerke


4.5.1

Netzwerkarchitekturen

Im Kapitel 2.1 und im Kapitel 3.9 wurden bereits die unterschiedlichen Architekturen mit der jeweils benötigten Hard- und Software beschrieben. Ein Netzwerk ist so aufgebaut und ausgelegt, dass alle Geräte untereinander kommunizieren können und alle Architekturen vom Netzwerk unterstützt werden.

4.5.2

Topologie

Mit Bezug auf Netzwerke wird unter Topologie die Art der Verkabelung und Verbindungsstruktur der IT-Geräte verstanden. Dabei haben sich folgende unterschiedlichen Topologien etabliert: Topologie

Beschreibung

Ringtopologie

Alle IT-Geräte werden in Form eines Ringes miteinander verbunden und sind gleichberechtigt. Vorteile: –– kurze Leitungslängen –– keine zusätzlichen Netzwerkgeräte erforderlich Nachteile: –– Wenn der Ring durch ein neues Gerät erweitert wird, ist der Ring aufzutrennen. Dies führt zwangsläufig zu einem Unterbruch. –– Ein Leitungsausfall führt zu einem Totalausfall des Netzwerks.

Sterntopologie

Im Zentrum steht eine Netzwerkkomponente (Switch). Von diesem Gerät aus werden alle anderen Geräte angeschlossen. Diese Topologie hat die grösste Verbreitung. Vorteile: –– Das Netzwerk kann leicht erweitert werden. –– Ein Leitungsausfall führt nur zum Ausfall einer Arbeitsstation. Nachteile: –– Eine zusätzliche Netzwerkkomponente ist erforderlich. Wenn sie ausfällt, führt das zu einem Totalausfall. –– Die Erweiterbarkeit ist durch die mögliche Anzahl Verbindungspunkte der Netzwerkkomponente begrenzt. Die vielen Leitungen führen zu einem hohen Verkabelungsaufwand.

Baumtopologie

Erstreckt sich ein Netzwerk über mehrere Stockwerke, kommt eine Baumtopologie zum Einsatz. Auf einem Stockwerk kommt dann eine Sterntopologie zum Einsatz (siehe Bild). Die einzelnen Stockwerke werden ebenfalls miteinander verbunden. Vorteile: –– Möglichkeit von grossen Netzwerken –– Durch die hierarchische Anordnung ergibt sich eine klare Struktur. Nachteile: –– Der Ausfall eines Knotens führt zum Ausfall eines gesamten Stockwerkes.

4 Netzwerke | 55

Profile for KLV Verlag AG

Informatik kompakt  

Informatik kompakt  

Advertisement