Mr.Miyagi Geschrieben 27. November 2012 Teilen Geschrieben 27. November 2012 Vorlage: Thema Erläuterung des Thema's Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
noob89 Geschrieben 27. November 2012 Teilen Geschrieben 27. November 2012 VoIP VoIP-Anwendungen Call-Manager, Softphone, ... VoIP-Protokolle SIP, H.323, RTP, UDP, ... VoIP unterstützende Dienste DNS, NAT, QoS, AAA, ... Betriebssysteme Linux, Unix, Windows, ... Hardware Breitbandmodem, Router, Server, IP-Telefon, Smartphone, ... Netze LAN, WAN, DSL, TV-Kabel, ... Begrifflichkeiten: QoS (Quality of Service) Priorisierung der Datenpakete Jitter (Laufzeitschwankungen) Bandbreite des Internets muss groß sein Delay (Laufzeitverzögerung) entsteht vor allem beim Router (Routing) Firewall und Proxy Schicht Protokoll 7. Anwendung VoIP-Anwendung Softphone / Call-Manager 6. Präsentation Sprachcodecs G.729 / G.723 / G.711 5. Session Signalisierung H.323 / SIP 4. Transport Transport-Protokolle RTP / UDP / RSVP 3. Netzwerk Netzwerk-Protokoll IP 2. Verbindung ATM / Ethernet 1. Physikalische Ebene DSL / Ethernet Protokolle: SIP kennt 2 Betriebsarten Proxy Mode und Redirect Mode SIP ist für die Verbindung der Telefonate per VoIP zuständig RTP ist das Echtzeit Transport Protokoll für Video oder Audio neben dem SIP Protokoll RTCP regelt die QOS Eigenschaften mit einem Feedback und übernimmt die Sitzungssteuerung und die Synchronisation zwischen den Datenströmen im SIP Protokoll SDP ist für die Codierung bzw. die Eigenschaften ausgehandelt Sprachkodierung: PCM (Pulse Code Modulation) hier wird das analoge Sprachsignal 8000 mal abgetastet und wird von 8 bits zugeordnet 8000 x 8 = 64Kbit/s. ADPCM (Adaptive Differential) Diese werden sind noch kleiner als die Abtastwerte können sie mit einer Länge von 5 4 3 2 Bits kodiert werden hierdurch entstehen dann Bit ströme mit 40 32 24 16 kbit/s LPC hierdurch lassen sich große komprimierungsgewinne erzielen Es gibt 2 Modis Proxy Mode: Hier wird die Anfrage an den Proxy geschickt dieser Proxy schickt es weiter an den Location Server dieser Prüft in seiner Datenbank ob diese Nummer existiert wenn dies der Fall ist schickt er eine positive Antwort an den Proxy Server. Nun leitet der Proxy Server diese Anfrage an den anrufenden. Dieser entscheidet nun ob er das Telefonat annimmt oder ablehnt in unserem Fall nimmt er dieses Telefonat an und nun kann die eigentliche Verbindung zwischen den beiden Teilnehmern stattfinden. Redirect Mode: Hier passieren bis zum Location Server dieselben Schritte. Nur jetzt leitet der Redirect Server die Informationen an un wieder zurück. Nun besitzen wir alle Informationen um den Agent 2 zu kontaktieren. Dieser trifft wieder die Entscheidung ob er das Telefonat abnimmt oder nicht in unserem Fall nimmt er sie an und nun wird die eigentliche Verbindung aufgebaut VoIP und NAT Probleme (Lösungen) UPnP Eine Möglichkeit ist das UPnP Universal Plug & Play diese Eigenschaft muss das IP Telefon besitzen um dem NAT eine Anfrage zu schicken damit der dann die Öffentliche IP Adresse und den Port mitteilen kann um ausgehend Anrufe zu tätigen. Dieses Verfahren wird aber kaum eingesetzt da nicht alle VoIP Telefone dieses Feature können. STUN Server (Lösung) Einer der gängigsten Lösungen ist der STUN Server. Dieser wird in der Regel vom Provider bereitgestellt. Hier Schickt das VoIP Telefon eine Anfrage an den STUN Server dieser bekommt vom NAT Router die öffentliche IP Adresse und den Port zu geschickt. So weiß der STUN Server welche Daten er dem IP Telefon zurück schicken soll. Somit kennt das VoIP Telefon die Öffentliche IP Adresse plus Port und kann nach außen Telefonieren. Die MOS Skala 1Nicht akzeptabel 2 Ausreichend 3 Mittel 4 Gut 5 Exzellent Großer Vorteil ist die übliche Netzwerkinfrastruktur kann zur telefonie wie auch internet genutzt werden Analoganschluss Vorteile: auch beim Stromausfall kann telefoniert werden (NTBA) Telefonate sind stabil Jedes Gebiet besitz einen Analogen ISDN Anschluss Nachteile bei VoIP Probleme mit der Sprachqualität Abbrüche der Verbindungen Verfügbarkeit ist gering Viele Haushälter besitzen keinen Internet Anschluss Notrufdienste wie im Fahrstuhl müssen mit USV versorgt werden (Teuer) Einsatz gegen die Nachteile von VoIP Eine USV für die Telefonanlage einsetzten Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Mr.Miyagi Geschrieben 27. November 2012 Autor Teilen Geschrieben 27. November 2012 IPsec (=IP-Security) - ist eine Erweiterung des Internet-Protokolls (Schicht 3) - Sicherheitsdienste sind: => Zugriffskontrolle => Authentifizierung => Vertraulichkeit => Gewährung von Integrität => Schutz vor Replay-Attacken - Elemente von IPsec sind: => Authentication Header (AH) => Encapsulation Security Payload (ESP) => Sicherheitsdatenbanken => Schlüsselmanagement - Modus: => Transportmodus: Datenteil & Teil des IP-Headers werden geschützt => Tunnelmodus: neuer IP-Header mit IP-Adresse des Gateways, gesamte IP-Paket wird geschützt - AH im Transportmodus: zw. IP-Header & Daten kommt eigener AH-Header (Message Authentication Code) - AH im Tunnelmodus: neues IP-Paket, alte IP-Paket ist der Datenteil, neuer Header enthält VPN-Gateway - ESP im Tunnel- und Transportmodus: ESP-Header, -Trailer, -Authentication Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Mr.Miyagi Geschrieben 27. November 2012 Autor Teilen Geschrieben 27. November 2012 Authentifizierung via Zertifikate - Das digitale Zertifikat enthält die Signatur der CA - Die Signatur ist ein Hashwert über die allgemeinen Angaben des Zertifikats der mit dem Private Key der CA verschlüsselt wird. - Den Hashwert kann der Gateway mit dem Public Key der CA entschlüsseln (im Stammzertifikat der CA enthalten) - Der Gateway bildet ebenfalls einen Hashwert und vergleicht ihn mit dem entschlüsselten Hashwert. - Stimmen beide überein, ist das Zertifikat ok. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
noob89 Geschrieben 27. November 2012 Teilen Geschrieben 27. November 2012 Wlan Sicherheitsmaßnahmen: Standard Passwort ändern Fenrnkonfiguration Deaktivieren SSID ändern SSID Broadcast deaktivieren Die Sendeleistung soll nur gering bleiben MAC Adressen Filter einsetzten (Teilweise sicher ARP Spoofing) DHCP sollte deaktiviert werden Logbuch Aktivieren Paketfilter, SPI wenn gegeben bzw integriert ist aktivieren (Schutz vor DoS Attacken, PING Anfragen) Verschlüsselungsarten: WEP= Unsicher WPA= Gilt nur als sicher wenn das Passwort 10 Stellig ist WPA2= Sehr sicher benutz die Darauf zu achten ist das alle Geräte WPA2 können sobald ein Gerät WPA2 nicht unterstützt und WEP kann wird die Sicherheit automatisch runtergestuft Aufbau des WLANs Ad-hoc: Ist der Aufbau von Host to Host Infrastruktur: Von AP zu mehreren Hosts Verschlüsselung AES ( Asymmetrische Verschlüsselung ) Vor u. Nachteile Vorteile: Kostenersparnis was Kabel angeht Ad-hoc Modi möglich bei Messen oder Meetings Nachteile: Übertragungsgeschwindigkeiten sind niedrig Funkstörung durch andere Geräte Alternative zu Wlan wäre zb. Eine Powerline über den Strom so gesehen läuft unser Netzwerk über die Stromleitung Vorteil: Es müssen keine extra Kabel gelegt werden es muss nur ein Strom Anschluss da sein. Nachteil: Wenn der Nachbar oder wie auch immer denselben Stromkreis hat kann er sich mit einloggen ins Netzwerk Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Mr.Miyagi Geschrieben 27. November 2012 Autor Teilen Geschrieben 27. November 2012 STP - Spanning Tree Protocol - Austausch von Informationen über die Netzwerktopologie (auf Layer-2-Ebene) - Vorgehensweise: => Ein Switch ist Root-Bridge => Topologie wird berechnet => Alle Switche blockieren die Interfaces die zu Loops führen könnten => Redundante Ports auf Bereitschaft => Fällt ein Switch aus, wird die Topologie neu berechnet ==> Freischaltung der Bereitschaftsports - Wofür? => Bei redundanten Verbindung innerhalb eines Netzwerks kann es zu sogenannten Broadcast-Stürmen kommen. Diese würden das Netzwerk vollkommen lahm legen. - Portzustände => Blocking: Verwirft Pakete, lernt keine Adressen, verarbeitet BPDUs * => Listing: Verwirft Pakete, lernt keine Adressen, verarbeitet & überträgt BPDUs * => Learning: Verwirft Pakete, lernt Adressen, verarbeitet & überträgt BPDUs * => Forwarding: leitet Pakete weiter, lernt Adressen, verarbeitet & überträgt BPDUs * => Disabled: macht nüs, DOWN * Bridge Protocol Data Unit Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
noob89 Geschrieben 27. November 2012 Teilen Geschrieben 27. November 2012 Virtuelle Lans Vorteile eines Vlans: Für VoIP da die Datenpakete Priorisiert werden können QoS Broadcast Dömänen verkleinern damit die Broadcast sich nicht im ganzen Netzwerk verbreiten Schädlinge können nicht ins andere Vlan gelangen Das Netzwerk ist übersichtlicher Vlan Portbasierend (Statisch) Hier werden die Ports des Switches für einen Vlan genau zugeordnet dies leistet eine gewisse Sicherheit des Netzwerkes. Der Nachteil ist das wird nicht mehr so flexibel arbeiten können wenn ein Umzug bevor steht Vlan Protokollbasierend (Dynamisch) Hier wird z.B. mit der MAC Adresse oder der IP Adresse gearbeitet diese werden dem Port auf dem Switch der managbar ist zugewiesen. Hier ist der Vorteil dass wir flexibel sind was den Umzug angeht. Der große Nachteil ist das wir nicht mehr die Sicherheit haben da ein Angriff wie IP Spoofing oder Arp Spoofing stattfinden kann. Switches die auf Layer 3 arbeiten haben die Möglichkeit Datenpakete an ein anderes Vlan zu seneden dies nennt sich Tagging das soll heißen das das weiter geben der Pakete gewährt ist Untagging soll heißen das das nicht gewährt wird. Die Layer 2 Switches können so was nicht. Damit der Router weiß aus welchem Vlan das Paket kommt wird ein Tag im Header angehangen um die Vlan Zugehörigkeit zu erkennen. Der Switch der dieses Paket bekommt entfernt diesen Eintrag (VLAN ID) und stellt das Originalpaket dem Rechner zu. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Mr.Miyagi Geschrieben 27. November 2012 Autor Teilen Geschrieben 27. November 2012 Caches - L1 Cache ist am Rechenwerk angeordnet und kann schnell Daten & Befehle liefern - L1 & L2 Caches arbeiten mit der Taktfrequenz der Kerne - L3 Cache wird als Shared Cache für alle Kerne verwendet (puffert Daten von L1 & L2) - L3 Cache organisiert mit dem Memory-Controller die Synchronisation der Daten - L3 Cache arbeitet mit der Taktfrequenz der Northbridge - L3 Cache wird nach dem Round-Robin Verfahren von den Kernen verwendet - L3 Cache dient der Optimierung der Parallelverarbeitung - Datenaustausch der Kerne ohne auf langsamen Hauptspeicher zurückzugreifen Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Mr.Miyagi Geschrieben 27. November 2012 Autor Teilen Geschrieben 27. November 2012 SSD - Solid-State-Disks - Halbleiterbaustein - Vorteile: => mechanische Robustheit => sehr geringe Zugriffszeiten => keine Geräuschentwicklung => weniger Wärmeprobleme => nicht stoß- & magnet Empfindlich => geringere Ausfallzeiten durch Festplattenfehler - Nachteile: => hoher Preis => variierende Klassen der NAND-Flashs (1, 2, Off-spec) - TLC NAND: triple level, mehr Kapazität, geringere Haltbarkeit - MLC NAND: multi level cell, weniger Kapazität, höhere Haltbarkeit - SLC NAND: single level cell ... Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
noob89 Geschrieben 27. November 2012 Teilen Geschrieben 27. November 2012 RAID RAID Level: 0 Striping ….. Aufteilung der Daten auf mehrere Platten Vorteil: Günstig, Schnell Nachteil: Keine Redundanz 1 Mirroring Spiegelung der Festplatten Vorteil: Hohe Redundanz Nachteile: Teuer, Langsam 5 Parity Verteilen der Paritäten auf den Platten dadurch kann eine Festplatte ausfallen die im Nachhinein wieder durch einen Algorithmus erstellt werden z.b. Paritätbildung: 0 1 =1 1 1 =0 1 0 =1 Vorteil: Eine Platte kann ausfallen die wieder gebildet werden kann Hotspare Möglichkeit = Es läuft eine Platte vor sich hin wenn eine ausfällt springt diese für sie ein Hotplug ich kann die platte wärend der Server läuft ausgewechselt werden Nachteile: Teuer 1+0 Hier muss man aufpassen es wird von rechts nach links gelesen welche Raid Level zuerst kommt Dies kombiniert die beiden verfahren deren Vorteile durch Raid 0 die Schnelligkeit und durch Raid 1 die Redundanz RAID Formel: RAID 1 Die Kapazität * die Anzahl der Festplatten /2 RAID 1+0 Die Kapazität * zwei durch die platten RAID 5 Anzahl der Festplatten minus eins= n-1 * die Kapazität RAID 6 Anzahl der Festplatten minus 2 `= n-2 * die Kapazität RAID 7 Anzahl der Festplatten minus 3 `= n-3 * die Kapazität Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Mr.Miyagi Geschrieben 27. November 2012 Autor Teilen Geschrieben 27. November 2012 IPv6 - Vorteile: => mehr Netzadressen 340 sextillionen => NAT nicht mehr notwendig => IPsec im IPv6-Protocoll integriert => einfacheres Routing => kleinerer / schmalerer IP-Header - Dual-Stack Betrieb ist möglich (Ipv4 und IPv6 gleichzeitig nutzbar) - Link-local: wird nicht geroutet, FE80 - Unique-local: wird im privaten Bereich geroutet, FC00 - Global-unicast: global geroutet, 2001 - Spezielle Adressen sind: => ::/0 Statische default Route = 0.0.0.0 => ::/128 Wenn ein Host noch keine Adresse bezogen hat => ::1/128 Loopback = 127.0.0.1 => FE80::/10 Link-local unicast = 169.254.X.X => FF00::/8 Multicast Adresse => alle anderen sind Global-unicast Adressen - Bereiche => 0000 - 00FF Unspecified, Loopback, Ipv4 Kompatibel => 0100 - 01FF Unassigned => 0200 - 03FF Network Service AP => 0400 - 1FFF Unassigned => 2000 - 3FFF Aggregatable Global-unicast => 4000 - FEFF Unassigned => FE80 - FEBF Link-local => FC00 - FCFF Unique-local => FF00 - FFFF Multicast Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Mr.Miyagi Geschrieben 27. November 2012 Autor Teilen Geschrieben 27. November 2012 IPv4 - Netzklassen => Klasse A: 0.0.0.0 /8 - 127.255.255.255 (Privater Bereich: 10.0.0.1 - 10.255.255.255) 255.0.0.0 => Klasse B: 128.0.0.0 /16 - 191.255.255.255 (Privater Bereich: 172.16.0.1 - 172.31.255.255) 255.255.0.0 => Klasse C: 192.0.0.0 /24 - 223.255.255.255 (Privater Bereich: 192.168.0.1 - 192.168.255.255) 255.255.255.0 => Klasse D: 224.0.0.0 /4 - 239.255.255.255 Multicast => Klasse E: 240.0.0.0 /4 - 255.255.255.255 Reserviert Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Mr.Miyagi Geschrieben 27. November 2012 Autor Teilen Geschrieben 27. November 2012 Bandlaufwerke - technische Kennwerte => Kapazität der unterstützten Bandformate => Schreib- / Lesegeschwindigkeit => Ladezeiten einer Kassette => Fehlerrate (Lesen / Schreiben) => Anzahl Laufwerke - Nachteile von Magnetkassetten => Reißen der Bänder durch Verschleiß => Löschen durch Magnetismus - Aufzeichnungsarten => Lineare Aufzeichnung => Schrägspuraufzeichung => Degressive Aufzeichnung => Mehrspurige Aufzeichnung - Schreibmethoden => Start-Stop Verfahren: Datenteil --- Klüfte --- Datenteil => Streaming Verfahren: Kontinuierlicher Datenfluss, keine/geringe Anzahl von Klüften Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Mr.Miyagi Geschrieben 27. November 2012 Autor Teilen Geschrieben 27. November 2012 (bearbeitet) Cloud-Computing - IT- Infrastruktur und Anwendungen werden online angeboten - Systeme sind Skalierbar - Leistungen werden nach Nutzervolumen bezahlt - Cloud-Anbieter sichern eine sehr hohe Verfügbarkeit - Vorteile => Einsparung von Energiekosten => Flexible Anpassung der IT-Infrastruktur => geringere Personalkosten - Nachteile => Daten sich nicht sicher => Datenschutz kann nicht 100%ig sichergestellt werden => rechtliche & technologische Abhängigkeit - Infrastructure as a Service IaaS => Benutzer greift auf bestehende Dienste innerhalb des Systems => Eigenständige Verwaltung - Platform as a Service PaaS => Anwendung im Vordergrund => Benutzer hat keinen Zugriff auf Recheninstanzen => Entwickler erstellt Anwendung und lädt diese in die Cloud ==> kümmert sich um die Auflistung - Software as a Service SaaS => Benutzer nutzt bestehende Applikation => Design ist modular und Serviceorientiert => Anwendung soll dynamisch, verteilt und mandantenfähig sein ==> Bsp.: Google Drive, Livemeeting, iCloud - Organisatorische Arten => Private Cloud ==> Anwender und Anbieter sind im selben Unternehmen ==> Keine Probleme der Datensicherheit ==> Exploratory Cloud: Funktionen testen im Unternehmen ==> Departmental Cloud: Anbieter & Nutzer in gleicher Abteilung ==> Enterprise Cloud: unterschiedliche Abteilungen => Public Cloud ==> öffentliche Cloud, für alle nutzbar ==> Datenschutz ist gering ==> Exclusive Cloud: Anbieter & Nutzer kennen sich ==> Open Cloud: Anbieter & Nutzer kennen sich nicht => Hybrid Cloud ==> Unternehmen hat eigene Cloud und als Failover-Strategie / Belastungsspitzen eine Public Cloud => Community Cloud Bearbeitet 27. November 2012 von Mr.Miyagi Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Mr.Miyagi Geschrieben 27. November 2012 Autor Teilen Geschrieben 27. November 2012 SLA - Service Level Agreement - Teil eines Dienstvertrages - Servicestufen werden deklariert - durchschnittliche Bearbeitungszeiten sind festgehalten - durchschnittliche Reparaturdauer ist festgehalten - durchschnittliche Wiederherstellungsdauer ist festgehalten Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Mr.Miyagi Geschrieben 27. November 2012 Autor Teilen Geschrieben 27. November 2012 SAN - Storage Area Network - SANs besitzen ihr eigenes serielles Netz - kann parallel zum vorhandenen LAN installiert werden - Kommunikation der Speichergeräte über blockorientierte Protokolle - Jeder Server hat direkten seriellen Zugriff - meist über LWL realisiert - Fibre Channel Protokoll - Anschluss via Fibre Channel Hostbusadapter (Medienkonverter) - höhere Performance - zeitnahe Datensicherung - skalierbar - eigene Hardware Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Mr.Miyagi Geschrieben 27. November 2012 Autor Teilen Geschrieben 27. November 2012 ISO-OSI-Referenzmodell Schicht 7: Anwendungsschicht Schicht 6: Darstellungsschicht Schicht 5: Sitzungsschicht Schicht 4: Transportschicht Schicht 3: Vermittlungsschicht Schicht 2: Sicherungsschicht Schicht 1: Bitübertragungsschicht Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Mr.Miyagi Geschrieben 27. November 2012 Autor Teilen Geschrieben 27. November 2012 HTTPS Handshake - Client kontaktiert Server mit Verschlüsselungsparameter - Server wählt Verschlüsselung und schickt Zertifikat mit Public Key - Client prüft Serverzertifikat mit Public Key der CA - Serverzertifikat gültig? -> Client generiert Sitzungsschlüssel und schickt ihn verschlüsselt mit dem öffentlichen Schlüssel an den Server - Server entschlüsselt Sitzungsschlüssel mit Private Key - Daten werden symmetrisch verschlüsselt Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Mr.Miyagi Geschrieben 27. November 2012 Autor Teilen Geschrieben 27. November 2012 Netzknotenberechnung - FAZ = der größte FEZ von allen Vorgängern - FEZ = FAZ + Dauer - SAZ = FAZ_b - Dauer_a - SAZ = SEZ - Dauer - SEZ = FAZ + Dauer - SEZ = SAZ + Dauer - GP_a = SAZ_a - FAZ_a - FP_a = FAZ_b - FEZ_a Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Sansen Geschrieben 27. November 2012 Teilen Geschrieben 27. November 2012 PROJEKTE Ausschüsse und Projektgruppen = zeitlich begrenzt bestehende, fachliche Gruppierungen Ausschüsse Beratung über ein Problem von Fall zu Fall bestehen über einen längeren Zeitraum Projektgruppen arbeiten an speziellem Projekt werden nach Realisierung des Projekts aufgegeben Probleme: Mehrfachunterstellungen durch verschiedene Vorgesetzte Doppelbelastung der Projektgruppenmitglieder Wiedereingliederung der Mitglieder der Projektleitung in das Leitungsgefüge der Unternehmung nach Abschluss des Projekts Projektmanagement = verantwortliche Leitung von Projekten Projekt = Vorhaben, das zur Lösung eines einmaligen , zeitlich begrenzten Problems dient Kann sich auf die Aufgabenstellung/Komplexität der Aufgabenstellung beziehen beinhaltet wirtschaftliche, technische und terminliche Gegebenheiten und Risiken 1. Eigenschaften/Merkmale Zielvorgabe, die unbedingt erfüllt werden muss klar definierter Anfangs- und Endtermin begrenzte Finanzausstattung Beanspruchung von Personalressourcen und Sachmitteln multifunktionale Ausrichtung/interdisziplinär Abgrenzung zu anderen Vorhaben projektspezifische Organisation Einmaligkeit Risiken Innovation/Neuartigkeit Komplexität es liegt kein Projekt vor bei immer wieder vorkommenden Routinetätigkeiten Standardaufgaben, die von einer Person oder einem Linienteam vollständig gelöst werden können regelmäßigen Betriebsabläufen 2. Projektarten Forschungsprojekt Entwicklungsziel nur grob definiert Pioniercharakter (hoher Änderungsgrad der Projektparameter) Entwicklungsprojekt neues Produkt als klar definiertes Entwicklungsziel bei Produkten für den Markt hat der Termin oft enorme Bedeutung Planungsprojekt Zweck: z.B.: Vorstudie und Konzept für anschließendes Großprojekt Prüfung von Machbarkeit und Wirtschaftlichkeit Organisatins-/Rationalisierungsprojekt Neugestaltung der Aufbau- und/oder der Ablauforganisation Ziel: rationellere Abwicklung von Geschäftsprozessen Rollout-Projekte (in Großunternehmen) Ziel: z.B.: unternehmensweite Einführung einer bereits erprobten (pilotierten) Anwendung oder neuen Technik 3. Projektphasen Analyse IST-Aufnahme Entwurf SOLL-Konzept entwerfen Planung Bedarf ermitteln Zeit planen Arbeit planen Budget planen Realisierung Ressourcen bereitstellen z.B. Finanzielle Mittel Arbeitskräfte Hard-und Software Beschaffen Konfigurieren Installieren Test Tests Entwerfen Durchführen protokollieren Einführung Mitarbeiter des Kunden Schulen Einweisen Übergabe Übergabe protokollieren Abnahmeerklärung unterzeichnen 4. Projektleiter a) Aufgaben Teilziele festlegen Mitarbeitereinsatz planen Aufgaben verteilen Informationsflusssteuern Arbeitsmittel planen Termine überwachen Budget überwachen Qualität der Arbeitsergebnisse kontrollieren Projektergebnisse kommunizieren 5. Zeitplanung für ein Projekt Startpunkt Endpunkt Dauer Kritische Pfade Pufferzeiten Puffer: Gesamtpuffer gibt die mögliche Verzögerung eines einzelnen Arbeitspaketes an, ohne den Endzeitpunkt des Gesamtprojektes zu beeinflussen. Der freie Puffer beschreibt den zeitlichen Puffer zwischen aufeinanderfolgenden Arbeitspaketen. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Mr.Miyagi Geschrieben 27. November 2012 Autor Teilen Geschrieben 27. November 2012 Firewall - Filtertechniken Paketfilter - Pakete die ein- & ausgehen werden gefiltert - Schutz vor Angriffen von außen - Schutz vor ungewollt ausgehende Pakete - Analyse von: => Quell- & Ziel-IP-Adresse => Quell- & Ziel-Port => Protokoll => TCP Flags - statische, dynamische Paketfilter Applikationsfilter - arbeitet auf der Anwendungsschicht - kann Datenpakete entpacken und analysieren - Dienste können Benutzerabhängig erlaubt werden - Umfangreiche Protokollierung - keine direkte Kommunikationsverbindung zwischen Quelle und Ziel - Blockierung von Aktionen bestimmter Anwendungen Proxyfilter - Proxy stellt stellvertretend eine Verbindung zum Client her - Kommunikation kann beeinflusst werden - Anfragen können gefiltert werden - Zwischenspeicherung der Antworten => Schnellere Reaktion Stateful Inspection - dynamische Paketfiltertechnik - überprüft durch Regelsatz ob Datenverkehr zugelassen wird oder nicht - jedes Paket hat eine aktive Session - Analyse der Datenpakete - Werden auf der Transportschicht analysiert und in Zustandstabellen eingetragen - Zuordnung bestimmter Kriterien Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Gast mrtdap Geschrieben 27. November 2012 Teilen Geschrieben 27. November 2012 Nutzwertanalyse Gewichtung Kriterium * Bewertungspunkte = Gewichtete Punkte Lieferauswahl auf der Grundlage • Quantifizierbarer Größen wie Einkaufspreis, Lieferungs- und Zahlungsbedingungen • Qualitative Aspekte wie Qualität und Umweltverträglichkeit der Produkte, Kulanzverhalten, Zuverlässigkeit, Kundendienst, Preis Vorgehensweise: 1. Auswahl der Entscheidungskriterien 2. Gewichtung der Kriterien in v.H: je höher die Prozentzahl desto wichtiger ist das entsprechende Kriterium für die Entscheidung 3. Bewertung der in Frage kommenden Lieferanten anhand von Kriterien (sehr gut = 5; ungenügend = 0) 4. Errechnung der gewichteten Punktwerte durch Multiplikation der Gewichtungsfaktoren mit den vergebene Punktezahlen 5. Addition der gewichteten Punktwerte; der Lieferer mit den höchsten Punkten gewinnt; [TABLE=class: MsoNormalTable] [TR] [TD] Kriterium[/TD] [TD=width: 103] Gewichtung Kriterium[/TD] [TD=width: 103] Lieferer A Punkte[/TD] [TD=width: 103] Lieferer A gewichtete Punkte[/TD] [TD=width: 103] Lieferer B Punkte[/TD] [TD=width: 103] Lieferer B gewichtete Punkte[/TD] [/TR] [TR] [TD=width: 103] Preis[/TD] [TD=width: 103] 40 %[/TD] [TD=width: 103] 5[/TD] [TD=width: 103] 200[/TD] [TD=width: 103] 4[/TD] [TD=width: 103] 160[/TD] [/TR] [TR] [TD=width: 103] Qualität[/TD] [TD=width: 103] 30 %[/TD] [TD=width: 103] 3[/TD] [TD=width: 103] 90[/TD] [TD=width: 103] 5[/TD] [TD=width: 103] 150[/TD] [/TR] [TR] [TD=width: 103] Zuverlässigkeit[/TD] [TD=width: 103] 20 %[/TD] [TD=width: 103] 4[/TD] [TD=width: 103] 80[/TD] [TD=width: 103] 2[/TD] [TD=width: 103] 40[/TD] [/TR] [TR] [TD=width: 103] Kulanzverhalten[/TD] [TD=width: 103] 10 %[/TD] [TD=width: 103] 2[/TD] [TD=width: 103] 20[/TD] [TD=width: 103] 3[/TD] [TD=width: 103] 30[/TD] [/TR] [TR] [TD=width: 103] Summe[/TD] [TD=width: 103] 100%[/TD] [TD=width: 103][/TD] [TD=width: 103] 390[/TD] [TD=width: 103][/TD] [TD=width: 103] 380[/TD] [/TR] [/TABLE] Erläuterung: Die Nutzwertanalyse ist ein Bewertungsverfahren, mit dem Lösungsalternativen nach mehreren verschiedenen Zielkriterien bewertet und verglichen werden kann. Vorteile: systematische Entscheidungsvorbereitung, direkte Vergleichbarkeit mehrerer Alternativen, Bewertung Nachvollziehbar Nachteile: Hoher Zeitaufwand, Bewertung unterliegt der Subjektivität der Gewichtung Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Gast mrtdap Geschrieben 27. November 2012 Teilen Geschrieben 27. November 2012 Projektorganisation Internationales Management, Strategisches Management, Projektmanagement, Gobalisierung, Wettbewerb, Planung, Organisation, Telelernen Matrix-Projektorganisation Vorteile: • Die Mitarbeiter können Flexibel sowohl im Projekt als auch in der Linie eingesetzt werden. • Zu geringe Auslastung meist kein Problem. • Spezialistenwissen kann für die Projekte flexibel eingesetzt werden. • Bei Projektschluss kein Wiedereingliderungsproblem Nachteile: • Hoher Abstimmungsbedarf zwischen Projekt und Fachabteilung • Die Aufteilung der Befugnisse zwischen Projekt und Linie birgt hohes Konfliktpotential, MA sind „Diener 2er Herren“ • Die Projektabwicklung wird häufig durch Linienaufgaben gestört. • Der Projektleiter hat häufig eine hohe Verantwortung, nicht jedoch die entsprechenden Befugnisse Die „reine“ Projektorganisation Vorteile: • Einheitliche Leitung. Der Projektleiter hat hohe Entscheidungskompetenz und Verantwortung. • Das Team kann sich voll auf das Projekt konzentrieren • Meist hohe Indentifikation mit dem Projekt und seinem Erfolg Nachteile: • Es kann schwierig sein, Mitarbeiter über die gesamte Projektdauer gleichmäßig auszulasten. • Aus- und Wiedereingliderung kann Schwierigkeiten machen. Die Stabs-Projektorganisation Vorteile: • Personell leicht und rasch zu verwirklichen, flexibel Nachteile: • Umständlicher Entscheidungsweg, da der Projektleiter als Stab keine Entscheidungen treffen kann. • Lange Reaktionszeiten bei Problemen • Verantwortung manchmal unklar Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Morli84 Geschrieben 27. November 2012 Teilen Geschrieben 27. November 2012 Hybride Verschlüsselung SSL (Secure Socket Layer) – (TSL) Transport Layer Security Verwendet asymmetrische Verschlüsselung nur zur sicheren Übertragung des symmetrischen Session Keys Session Key ist nur einmalig gültig a) Ablauf des Verbindungsaufbaus 1. Client oder Server initiiert SSL-Verbindungsaufbau 2. Server schickt seinen öffentlichen Schlüssel an den Client und Authentifiziert sich mittels Zertifikat 3. Client kreiert symmetrischen Session Key, verschlüsselt diesen mit dem öffentlichen Schlüssel des Servers, und schickt ihn an den Server 4. Kommunikation kann jetzt symmetrisch verschlüsselt ablaufen Funktionsweise Im OSI-Modell ist SSL oberhalb der Transportschicht (z.B. TCP) und unter der Applikationsschicht (z.B. http) angesiedelt. SSL arbeitet transparent, so dass es leicht eingesetzt werden kann, um Protokollen ohne eigene Sicherheitsmechanismen abgesicherte Verbindungen zur Verfügung zu stellen. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Morli84 Geschrieben 27. November 2012 Teilen Geschrieben 27. November 2012 (bearbeitet) Datensicherung/Backup Ziel der Datensicherung: Alle System- und Benutzerdaten vor einem ungewollten Verlust zu schützen a) Arten der Datensicherung: - Datenspiegelung - Volldatensicherung - Inkrementelle (aufsteigende Datensicherung) - Medien-Rotationsverfahren Datenspiegelung =die Daten werden redundant und zeitgleich auf verschiedenen Datenträgern - Vorteil: Der Ausfall eines dieser Speicher kann ohne Zeitverlust überbrückt werden - Nachteil: Hohe Kosten c) Volldatensicherung - Es werden sämtliche zu sichernde Dateien zu einem bestimmten Zeitpunkt auf einen zusätzlichen Datenträger gespeichert - Vorteil: - Die Daten liegen vollständig für den Sicherungszeitpunkt vor - Restaurierung der Daten ist einfach und schnell, da nur die betroffenen Dateien us der letzten Sicherung extrahiert werden müssen. - Nachteil: - Es wird dabei nicht berücksichtigt, ob die Dateien seit der letzten Datensicherung geändert haben oder nicht Hoher Speicherbedarf - Wenn die Sicherungen selten durchgeführt werden, so kann durch umfangreiche nachträgliche Änderungen innerhalb einer Datei ein hoher Nacherfassungsaufwand entstehen. d) Inkrementelle Datensicherung Differentialsicherung - Es werden alle seit der letzten Vollsicherung geänderten Dateien erneut auf das Archivband geschrieben. - Es reicht die letzte Vollsicherung in Verbindung mit der zuletzt erstellten Differentialsicherung um den Urzustand wieder herzustellen. Zuwachssicherung - Speichert nur Dateien, die seit der letzten Sicherung (egal ob Vollsicherung oder Zuwachssicherung) geändert wurden. - Nur bei immensen Datenmengen interessant (Firmen etc.) - Nachteil: Man braucht die letzte Vollsicherung und alle seither erstellten Zuwachssicherungen um den Urzustand wieder herzustellen. e) Medienrotationsverfahren = Eine geplante Abfolge von Voll- und Differential- bzw. Zuwachssicherungen Dabei unterscheidet man die unterschiedlichen Verfahren nach der Anzahl der benötigten Medien und dem Sicherungshorizont. Letzterer bezeichnet den Rhythmus, in dem das eingesetzte Verfahren wieder von vorne beginnt. „Sohn“ – Strategie - Ist die tägliche Datensicherung - Benötigt mindestens ein Medium, besser zwei, um sich vor Bandschaden zu schützen - Sicherheitshorizont beträgt ein Tag „Vater/Sohn“ – Strategie - Basiert auf einer wöchentlichen Vollsicherung und täglichen Differentialsicherungen - Benötigt mindestens sechs Medien, wobei Vollsicherungen über einen Zeitraum von zwei Wochen aufbewahrt werden - Sicherungshorizont beträgt 14 Tage „Großvater“ – Strategie Basiert auf einer wöchentlichen Vollsicherung mit täglichen inkrementellen Sicherungen Benötigt 19 Medien - 12 Medien, jeweils für einen Monat aufgehoben - 4 Medien pro Woche - 3 Medien stellen die weiteren wöchentlichen Vollsicherungen eines laufenden Monats dar, die man für jeweils vier Wochen aufhebt - Sicherungshorizont beträgt ein Jahr „Großvater/Vater/Sohn“ - Strategie Benötigt 21 Medien - 12 Medien (Januar bis Dezember) Großväter werden jährlich überschrieben - 5 Medien (Freitag1 bis Freitag 5) Väter werden monatlich überschrieben - 4 Medien (Montag bis Donnerstag) Söhne werden wöchentlich überschrieben - Sicherungshorizont beträgt ein Jahr Bearbeitet 27. November 2012 von Morli84 Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.