NETZWERK- PROJEKTE PLANUNG, REALISIERUNG, DOKUMENTATION UND SICHERHEIT VON NETZWERKEN

Größe: px
Ab Seite anzeigen:

Download "NETZWERK- PROJEKTE PLANUNG, REALISIERUNG, DOKUMENTATION UND SICHERHEIT VON NETZWERKEN"

Transkript

1 anatol BADACH sebastian RIEGER NETZWERK- PROJEKTE PLANUNG, REALISIERUNG, DOKUMENTATION UND SICHERHEIT VON NETZWERKEN

2 Inhalt 1 Netzwerkprojekte: Ziele, Risiken, Vorgehensweise, Koordination Netzwerkprojekt und IT-Infrastruktur Herausforderungen bei Netzwerkprojekten Stellenwert der IT im Unternehmen Verschiedene Aspekte der Netzwerkprojekte Netzwerk-Redesign als Migrationsprozess Gründe für Netzwerkprojekte Ziele bei Netzwerkprojekten...12 Typische Kategorien der Ziele beim Netzwerk-Redesign...12 Typische Megaziele beim Netzwerk-Design Bekannte Einflussfaktoren Unvorhersehbare Einflussfaktoren...19 Risikofaktoren bei Netzwerkprojekten...19 Risikomanagement allgemeine Vorgehensweise...21 Neue Herausforderungen Strukturierte Vorgehensweise Lebenszyklus eines Netzwerks Wesentliche Phasen bei der Netzwerkplanung Schritte der Planung und Realisierung von Netzwerken Realisierungsphase eines Netzwerks Netzwerkbetrieb und eventuelle Verbesserungen Schweizer-Käse-Modell bei der Netzwerkplanung...34 Modell des Netzwerk-Designs...34 Modell des Netzwerk-Redesigns Netzwerkprojekte und Wasserfallmodell Koordination des Netzwerkprojekts Dekomposition des Systemkonzepts Modell eines Teilsystemkonzepts Spezifikation eines Teilsystemkonzepts Erstellung des Projektablaufplans...44

3 VI Inhalt 1.5 Bedeutung der Netzwerkdokumentation Netzwerkdokumentation als Teil des Projekts Prinzip der rechnergestützten Netzwerkdokumentation Grundlegende Aspekte der Netzwerksicherheit Voraussetzungen für den Projekterfolg Prozessmodellierung in Netzwerkprojekten Bedeutung von ITSM bei Netzwerkprojekten Konzept von ITIL Bedeutung für Netzwerkprojekte Einsatz von PRINCE Abschließende Bemerkungen Analyse der Ist-Situation Ist-Analyse Ziele, Aufgaben, Dokumentation Ziel und Schwerpunkte der Ist-Analyse Hauptaufgaben der Ist-Analyse beim Redesign Hauptaufgaben der Ist-Analyse beim Design Dokumentation der Ist-Analyse Modellierung der Ist-Analyse Ist-Analyse beim Netzwerk-Design Ist-Analyse beim Netzwerk-Redesign Spezifikation von Zielvorstellungen Spezifikation von Schwachstellen Bestandsaufnahme des Ist-Zustands Analyse der Netzwerkdokumentation Analyse der Netzwerkstruktur Erhebung der Systeme Erhebung von Anwendungen Funktionelle Analyse Strategische Analyse Investitionsschutzrelevante Strategien Funktionsrelevante Strategien Organisatorische Analyse Technische Analyse Problem- und Anforderungsanalyse Eigenschaften von Wunschanforderungen

4 Inhalt VII Katalog von Wunschanforderungen Abhängigkeiten zwischen Wunschanforderungen Verweismatrix auf die Abhängigkeiten Spezifikation von Abhängigkeiten Zusammenstellung von Wunschanforderungen Physikalische Netzwerkinfrastruktur Anforderungen Anforderungen an das IP-Kommunikationssystem Wunschanforderungen an die Internetdienste Abschließende Bemerkungen Soll-Analyse Bestimmung von Projektanforderungen Ziel und Aufgaben der Soll-Analyse Soll-Analyse von Zielvorstellungen Soll-Analyse von Schwachstellen Eigenschaften der Projektziele Analyse der Realisierbarkeit Untersuchung einer Zielvorstellung Untersuchung einer Schwachstelle Dokumentation der Soll-Analyse Spezifikation von Projektanforderungen Netzwerkprojekt und sein Strukturplan Katalog von Projektanforderungen Katalog von Arbeitspaketen Erfassung von Projektabhängigkeiten Wichtige Entscheidungen bei der Soll-Analyse Make-or-Buy-Entscheidungen Analyse der strategischen Bedeutung des IT-Diensts Analyse der zu erwartenden Dienstqualität Analyse von Möglichkeiten der Dienstrealisierung Analyse von zu erwartenden Kosten Einsatz der SWOT-Analyse Idee der SWOT-Analyse Vorgehensweise bei der SWOT-Analyse Beispiel: SWOT-Analyse von VoIP-Hosting...158

5 VIII Inhalt 3.4 Zusammenstellung von Projektanforderungen Physikalische Netzwerkinfrastruktur Anforderungen Anforderungen an das IP-Kommunikationssystem Anforderungen an die Internetdienste Abschließende Bemerkungen Grundlagen zur Entwicklung des Systemkonzepts Komponenten des Systemkonzepts Physikalische Netzwerkinfrastrukturen Physikalische Netzwerkstrukturierung Funktionsbereiche in Netzwerken Strukturierter Aufbau eines Netzwerks Auf mehrere Gebäude verteilte Netzwerke Auf ein Gebäude begrenzte Netzwerke Konzept der strukturierten Verkabelung Verkabelung in einem Gebäude Netzstruktur mit FTTD im Zusammenspiel mit VoIP Redundante Auslegung der Verkabelung Hochverfügbare Netzwerkinfrastrukturen Negative Auswirkungen der Redundanz beim L2-Switching Einsatz des Protokolls STP RSTP und MSTP als Weiterentwicklung von STP Notwendigkeit von STP/RSTP Lösungen für Layer 2 Multipathing Redundante Auslegung von Distribution Switches Design von Datacenter-Netzwerken Klassisches Design von Datacenter-Netzwerken ToR-Architektur mit gemeinsamen Server- und Speicher-Racks ToR-Architektur mit getrennten Server- und Speicher-Racks EoR-Architektur in Datacentern Design von Datacenter-Netzwerken mit FCoE Partielle Konvergenz von LAN und SAN Globale Konvergenz von LAN und SAN Räumliche Strukturierung von Datacenter-Netzwerken

6 Inhalt IX 4.4 IP-Kommunikationssystem Design-Aspekte Ziele der logischen Netzwerkstrukturierung Grundlagen der logischen Netzwerkstrukturierung Bedeutung von VLAN Tagging Bildung von VLANs in Client-LANs Multilayer-Struktur vom Server-LAN mit Servervirtualisierung Anbindung von virtuellen Servern an Server Access Switches Bildung von VLANs im Server-LAN Distribution/Aggregation-Switch-überspannende VLANs Logische Struktur des IP-Kommunikationssystems Weitere Design-Aspekte Einsatz von privaten IP-Adressen Einsatz des Internetprotokolls IPv Design-Aspekte der Sprachkommunikation VoIP mit SIP: Systemkomponenten, ihre Funktionen Netzwerk mit Unterstützung von VoIP VoIP-VLAN mit offizielen IPv4-Adressen VoIP-VLAN mit privaten IPv4-Adressen Weitere VoIP-Design-Aspekte VoIP-Leistungsmerkmale VoIP-Adressierungsaspekte Bereitstellung der Internetdienste Hochverfügbare Internetanbindung Redundante Router-Auslegung Lastverteilung am Internatzugang Gestalung des Internetverkehrs mit BGP Hochverfügbare Internetdienste Webdienst Hochverfügbare Websysteme mit Load Balancing Hochverfügbare Websysteme mit Content-aware Web-Switching Hochverfügbare Internetdienste & Co Load Balancing für den dienst Universelle Load Balancer für hochverfügbare Internetdienste Verbesserung des diensts durch Filterung und Archivierung Vorgehensweise bei der Datensicherung...261

7 X Inhalt 4.8 Abschließende Bemerkungen Netzwerkdokumentation Struktur und Bestandteile Grundlegendes zur Netzwerkdokumentation Anforderungen an die Netzwerkdokumentation Struktur der Netzwerkdokumentation Netzwerkmodell hinsichtlich der Dokumentation Objektorientierte Form der Netzwerkdokumentation Objektorientiertes Netzwerkmodell Dokumentation der Netzwerkobjekte Dokumentation von Nachbarschaften Dokumentation der physikalischen Netzwerkstruktur Dokumentation des Client-LAN Dokumentation von Installationsstrecken Anbindung von Client-Rechnern an Access Switches Anbindung von Access Switches an Distribution Switches Anbindung des Client-LAN an das Core-Netzwerk Dokumentation des Server-LAN Anbindung des Server-LAN das Core-Netzwerk Anbindung von Server-ASs an Aggregation Switches Anbindung von Server an Access Switches Dokumentation von Wirt-Servern Anbindung von Servern an LAN und SAN Dokumentation der logischen Struktur Weitere Bestandteile der Dokumentation Dokumentation der Sprachkommunikation Dokumentation des Internetzugangs Dokumentation der Datensicherung Abschließende Bemerkungen Planung und Realisierung der Netzwerksicherheit Probleme der Netzwerksicherheit Aspekte der Netzwerksicherheit Ziele der Netzwerksicherheit Sicherheitsproblembereiche in Netzwerken

8 Inhalt XI Einführung einer DMZ Sicherheitsproblembereiche bei einer DMZ und 2-stufiger Firewall Sicherheitsproblembereiche bei einer DMZ und 1-stufiger Firewall Phasen des Netzwerksicherheitsprozesses Netzwerksicherheitsprozess als PDCA-Zyklus Initiierung des Netzwerksicherheitsprozesses Vorgehensweise bei der Initiierung Netzwerkstrukturanalyse Erhebung der Systeme Erhebung von Anwendungen Bildung der Sicherheitsproblembereiche Festlegung der Koordinationsprinzipien Planung der Netzwerksicherheit Phasen und Zustände bei der Planung Schweizer-Käse-Modell bei der Planung Realisierung der Netzwerksicherheit Überwachung und Verbesserung der Netzwerksicherheit Ermittlung des Schutzbedarfs Beschreibung der Sicherheitsschwachstelle Bedrohungsanalyse Ziele und Vorgehensweise Aussage über den Schutzbedarf Risikoanalyse Erfassung des Schutzbedarfs Festlegung von Sicherheitsanforderungen Schutzbestimmung von Sicherheitsschwachstellen Erfassung der Schutzbestimmung Konzept für die Netzwerksicherheit Modell der Behebung einer Sicherheitsschwachstelle Spezifikation von Sicherheitslösungen Sicherheitslösungen für die Netzwerkinfrastruktur Lösungsansätze für einen sicheren Netzzugang Lösungen für die Sicherheit von Remote Access Services Sicherheitslösungen für externe Kommunikation Lösungsansätze für die Sicherheit im Serverbereich...345

9 XII Inhalt Sicherheitslösungen für den Clientbereich Lösungsvorschläge für die Sicherheit im Benutzerbereich Lösungsansätze für sichere Client-Server-Anwendungen Abschließende Bemerkungen Analyse der Wirtschaftlichkeit von Netzwerkprojekten Wirtschaftlichkeit von Netzwerkprojekten Grundlagen, Analysen Verschiedene Aspekte der Wirtschaftlichkeitsanalyse Netzwerkprojekte und Verkettung der Nutzeffekte Netzwerkprojekte interne und externe Effekte Zeitlicher Verlauf der Wirtschaftlichkeit Multidimensionale Wirtschaftlichkeitsanalyse Aufwandschätzung beim Netzwerkprojekt Kostenschätzung während der Netzwerkplanung Kostenermittlung während der Netzwerkrealisierung WiBe eine Einführung Wirtschaftlichkeitsanalyse im monetären Sinne Monetäre Wirtschaftlichkeit der Netzwerkplanung und -realisierung Monetäre Wirtschaftlichkeit des Netzwerkbetriebs TCO-Analyse und ihre Bedeutung Nicht-monetäre Wirtschaftlichkeitsanalysen Analyse der Dringlichkeit von Netzwerk-Redesign Analyse der qualitativ-strategischen Wirtschaftlichkeit Analyse der Wirtschaftlichkeit infolge externer Effekte Abschließende Bemerkungen Phasen der Netzwerkrealisierung Vorgehensweise bei der Netzwerkrealisierung Struktur des Lastenhefts Ausschreibung Konzept und Durchführung Festlegung von Rahmenbedingungen Ausschreibungsunterlagen Bewertung der Angebote Vertrag und Vertragszusätze

10 Inhalt XIII 8.4 Pflichtenheft für die Netzwerkrealisierung Netzwerkinstallation und -inbetriebnahme Aktivitäten bei der Netzwerkinstallation und -inbetriebnahme Technische Überprüfung des Netzwerks Vorgehensweise bei der Abnahme Netzwerkbetrieb und Notfallmanagement Notfallmanagement Ziele und Bestandteile Notfallmanagement als kontinuierlicher Prozess Notfallhandbuch Struktur und typische Angaben Betriebshandbuch Ziel, Struktur und Inhalt Abschließende Bemerkungen Aktuelle Netzwerktechnologien und Trends Ethernet-Standards Kompatibilität von Ethernet-Generationen Klassische Ethernets mit 10 Mbit/s Ethernets mit 100 Mbit/s Varianten von Gigabit Ethernets Arten von 10 Gigabit Ethernets und 100 Gigabit Ethernets Layer-2/3-Switches Funktionsweise, Einsatz Layer-2-Switches Weiterleitung von MAC-Frames Betriebsarten von Layer-2-Switches Layer-3-Switches Weiterleitung von IP-Paketen Generationen von Layer-3-Switches Switch/Bridge Port Extension Konzept von BPE nach IEEE 802.1Qbh Modell der BPE-basierten Netzwerke Einsatz von BPE in privaten Netzwerken Idee der Auslagerung von Ports eines L2-Switches Konzept und Bedeutung von TRILL Bedeutung von TRILL in Datacentern Übermittlung von Ethernet-Frames bei TRILL...435

11 XIV Inhalt Bedeutung von VLAN over VLAN mit TRILL Idee und Einsatz von Shortest Path Bridging Grundlegende Idee von SPB SPB-Variante SPBV SPB-Variante SPBM Einsatz von SPB in Datacentern VXLANs eine besondere Art von VLANs Vom VLAN zum VXLAN VXLANs oberhalb Layer-3-Netzwerke SDN Software Defined Networking Allgemeines SDN-Konzept Grundlegende SDN-Architektur OF-Switch logische Struktur und Funktionsweise OF-Switch-Funktionen auf Basis nur einer Flow Table IT-Outsourcing Arten und Möglichkeiten Realisierungsarten von IT-Outsourcing Managed Services fremde Systembetreuung Co-Location Services Hosting Services Bereitstellung einzelner Dienste Managed Hosting Bereitstellung mehrerer Dienste Cloud Computing Dienstleistung aus der Steckdose Abschließende Bemerkungen Literatur Abkürzungsverzeichnis Index...477

12 1 Netzwerkprojekte: Ziele, Risiken, Vorgehensweise, Koordination Die Planung und Durchführung von IT-Investitionen, die zu einem Unternehmensnetz(werk) führen sollen, ist oft ein komplexer und kontinuierlicher Prozess, in dem mehrere Stufen zu unterscheiden sind. Es gibt eine Reihe von strategischen Aspekten, die hierbei unbedingt berücksichtigt werden müssen. Unternehmensnetze basieren oft auf konvergenten Netzinfrastrukturen, in denen Sprach- und Datenkommunikation gleichzeitig unterstützt werden sollen. Das angestrebte Unternehmensnetz muss einen Investitionsschutz bieten und auch zukunftsweisend ausgelegt sein. Dabei muss die größtmögliche Sicherheit sowohl für die Netzwerkkomponenten als auch für die im Netzwerk transportierten Daten gewährleistet werden. Das Systemkonzept eines Netzwerks kann auf mehrere Teilsystemkonzepte aufgeteilt werden, die hauptsächlich nur einzelne Netzwerkbereiche (wie z.b. Verkabelung, Sprachkommunikation) erfassen. Die einzelnen Teilsystemkonzepte müssen hierbei so zusammengefasst werden, dass ein Netzwerk wie ein Puzzlebild entsteht. Um die Ergebnisse der Ist-Analyse und der Soll-Analyse innerhalb von Netzwerkprojekten präzise zu spezifizieren, wird in diesem Buch ein Schweizer-Käse-Modell eingeführt. Dieses Kapitel gibt einen Überblick über die wichtigsten Aspekte von Netzwerkprojekten. Nach einer Einführung in Abschnitt 1.1 geht Abschnitt 1.2 auf verschiedene Aspekte der Netzwerkprojekte ein. Eine strukturierte Vorgehensweise für Netzwerkprojekte präsentiert Abschnitt 1.3. Auf die Koordination der Projekte geht Abschnitt 1.4 ein. Die Bedeutung der Netzwerkdokumentation zeigt Abschnitt 1.5. Der Planung von Sicherheitsmaßnahmen wird Abschnitt 1.6 gewidmet. Voraussetzungen für einen Projekterfolg stellt Abschnitt 1.7 vor. Welche Bedeutung die Standards ITIL und PRINCE bei Netzwerkprojekten haben, erläutert Abschnitt 1.8. Abschließende Bemerkungen in Abschnitt 1.9 runden dieses Kapitel ab. In diesem Kapitel werden u.a. folgende Fragestellungen beantwortet: Welche Ziele sollen bei den Netzwerkprojekten verfolgt werden, und wie? In welchen Schritten sollte ein Netzwerkprojekt durchgeführt werden? Wie kann das Schweizer-Käse-Modell für die Netzwerkplanung verwendet werden? Wie können die einzelnen Teilsystemkonzepte für die Zwecke der Projektkoordination spezifiziert werden? Welche Ziele sollte man bei der Erstellung der Netzwerkdokumentation verfolgen? Wo liegen die Herausforderungen und Risiken bei Netzwerkprojekten? Netzwerkprojekt als kontinuierlicher Prozess Teilsystemkonzepte als Puzzleteile Überblick über das Kapitel Ziel dieses Kapitels

13 2 1 Netzwerkprojekte: Ziele, Risiken, Vorgehensweise, Koordination 1.1 Netzwerkprojekt und IT-Infrastruktur Netzwerk als Lebensnerv eines Unternehmens In der heutigen vernetzten Welt ist der reibungslose Informationsfluss ein wichtiger Faktor für den Erfolg eines Unternehmens bzw. einer Organisation. Informationen bilden ein wichtiges Kapital in unserem Zeitalter. So wie die Blutgefäße als Ströme des Lebens bezeichnet werden, ist der Verbund sämtlicher Rechner eines Unternehmens also das Netzwerk dessen Lebensnerv. Das Netzwerk bestimmt die sog. IT-Infrastruktur 1 des Unternehmens, d.h. die Art und Weise der Vernetzung aller seiner Systemkomponenten zur automatisierten Informationsverarbeitung. Die IT-Infrastruktur unterliegt ebenso wie das Unternehmen selbst einer kontinuierlichen Veränderung und Weiterentwicklung, da sich die Anforderungen nahezu laufend verändern. Diese Anforderungen haben große Auswirkungen auf Netzwerkprojekte. Zwei wichtige Aspekte bei Netzwerkprojekten sollen daher in diesem Abschnitt ausführlicher betrachtet werden. Zum einen die wichtigen Herausforderungen bei Netzwerkprojekten und zum anderen der Stellenwert der IT im Unternehmen Herausforderungen bei Netzwerkprojekten Komplexes, heterogenes IT-Umfeld Da sich Unternehmen heute immer schneller weiterentwickeln, müssen Netzwerkplaner und andere Netzwerkverantwortliche auch bei der Planung und Modernisierung ihrer Netzwerke mit unterschiedlichen und in der Regel konträren Herausforderungen fertig werden. Dies erfolgt oft unter der Vorgabe, mit weniger Investitionen mehr Services zu erreichen, sowie gleichzeitig eine zunehmend komplexe IT-Umgebung vor einer stetig wachsenden Anzahl verschiedener Risiken zu schützen. Dadurch stehen die Netzwerkplaner vor und während der Realisierung eines Netzwerkprojekts oft unter dem Druck unterschiedlicher Herausforderungen. Abbildung verdeutlicht dies. Das IT-Umfeld vieler Unternehmen besteht heute aus sehr komplexer Vernetzung heterogener Rechnersysteme. Beispielsweise führen mehrere Web- und Applikationsserver, diverse Applikationen, Datenbanken, verschiedene Speichersysteme ohne ein sinnvolles strategisches Konzept für die IT-Infrastruktur zu haben zwangsläufig zu mehrfach parallelen Administrationsaufgaben und treiben die Kosten in die Höhe. Erschwerend kommt hinzu, dass hierbei meist die Kostentransparenz fehlt. Daher müssen in einem Netzwerkprojekt sämtliche Bereiche des IT-Umfelds ihre Berücksichtigung finden. Auch neue Entwicklungen und Anwendungen wie z.b. VoIP (Voice over IP), WLANs (Wireless LAN), VPNs (Virtual Private Network), Video-on-Demand etc. müssen berücksichtigt werden. Zudem muss das gesamte Netzwerk so ausgelegt werden, dass weder die Struktur noch die verwendeten aktiven und passiven Systemkomponenten das IT-Umfeld einschränken bzw. irgendwie negativ beeinflussen. 1 Die Abkürzung IT steht für Informationstechnologie (Information Technology). Oft wird unter IT auch Information und Telekommunikation verstanden.

14 1.1 Netzwerkprojekt und IT-Infrastruktur 3 EA A I JA 4 EI E A 9 A EC A H1 L A I JEJE A A D H5 A HL E? A I F A N A I D A JA H C A A I A > 5 A HL A H 8 12, EL A HI A ) F F E = JE A 9 ) I D = C A = = C A A J + F E=? A ) B A HK C A Abb : Typische Herausforderungen bei Netzwerkprojekten Die IT-Infrastruktur und damit auch das Netzwerk als dessen Kern beeinflusst in vielen Unternehmen den Ablauf der Geschäftsprozesse und muss als geschäftskritischer Faktor angesehen werden. Daher kommt dem reibungslosen Funktionieren dieser Infrastruktur eine immense Bedeutung zu; eine robuste IT-Infrastruktur muss als Voraussetzung für den Erfolg vieler Unternehmen betrachtet werden. Durch ein gut geplantes Netzwerk können bestehende Schwachstellen bzw. verschiedene Engpässe beseitigt werden. Damit werden die Unternehmen in die Lage versetzt, ihre Zielvorstellungen zu erreichen, potenzielle Bedrohungen zu reduzieren, nach Unterbrechungen schnell einen betriebsfähigen Zustand von Systemen wiederherzustellen und tägliche Geschäftsabläufe effizient zu verwalten. Daher dürfen heute die relevanten Geschäftsprozesse bei jedem Netzwerkprojekt nicht außer Acht gelassen werden. Das Einrichten eines Netzwerks als Basis einer IT-Infrastruktur kostet viel Geld. Daher sollte jede Netzwerkinvestition gut durchdacht werden. Bei jeder Netzwerkinvestition versucht man, einerseits die gesamten Aufwendungen für das Netzwerk als Investitionskosten zu minimieren, andererseits wünscht man sich, dass das Netzwerk seine Aufgaben richtig und effizient erfüllt, d.h., dass seine Wirksamkeit hoch ist. Diese beiden Hauptkriterien also Investitionskosten und Wirksamkeit (Effizienz) des Netzwerks können als treibende Kräfte von Netzwerkprojekten betrachtet werden, die leider in entgegengesetzte Richtungen ziehen. Abbildung soll das Zusammenspiel von Investitionskosten und Wirksamkeit des Netzwerks veranschaulichen. Netzwerkprojekt und Geschäftsprozesse Investitionskosten und Netzwerkwirksamkeit C A HE C - H B C A HB C HA E? D A I A J M A H F H A J 1 L A I JEJE I I JA 9 = I E? D JI I JA J EI J E? D JI M A HJ C A HE C 9 EH I = A EJ D? D 9 = I L EA I JA J EI JL EA M A HJ 1 L A I JEJE I I JA 1 L A I JEJE I L A HI? D M K C EI I A H B C D? D Abb : Investitionskosten kontra Wirksamkeit des Netzwerks

15 4 1 Netzwerkprojekte: Ziele, Risiken, Vorgehensweise, Koordination Erfolg und Misserfolg beim Netzwerkprojekt Erreicht man mit geringen Investitionen eine hohe Wirksamkeit des Netzwerks, so kann in Bezug auf das Netzwerkprojekt von einem Erfolg gesprochen werden. Im Gegensatz dazu kann ein Netzwerkprojekt zur Investitionsverschwendung also zu einem Misserfolg führen. Dies ist dann der Fall, wenn trotz hoher Investitionen nur eine geringe Wirksamkeit des Netzwerks erreicht wird. Bei Netzwerkprojekten kommen zusätzlich die folgenden zwei Fälle vor: Geringe Investitionen und geringe Netzwerkwirksamkeit Dies würde der Situation entsprechen, in der die Investition so gering ist, dass es nicht möglich ist, ein Netzwerk einzurichten, das die ihm gestellten Aufgaben erfüllen kann. Dann ist die Investition zu gering und führt zu dem Ergebnis Was nichts kostet, ist nichts wert. Hohe Investitionen und hohe Netzwerkwirksamkeit Mit einer hohen Investition kann theoretisch immer ein Netzwerk eingerichtet werden, das die ihm gestellten Aufgaben erfüllt. In dieser Situation, in der das Motto Was viel kostet, ist viel wert gilt, kann aber trotzdem nicht von einem erfolgreichen Netzwerkprojekt gesprochen werden, da das gleiche Ergebnis immer auch mit geringeren Investitionen zu erreichen ist Stellenwert der IT im Unternehmen Die Ziele, die man bei jedem Netzwerkprojekt verfolgen sollte und die zum Erfolg des betreffenden Unternehmens beitragen sollten, müssen das Profil des Unternehmens berücksichtigen. Diese Ziele sind daher vom Profil des Unternehmens abhängig. Je nach der gegenwärtigen und zukünftigen Bedeutung der Informationstechnologie (IT) im Unternehmen kann man unterschiedliche Unternehmen zu entsprechenden Profilklassen einteilen, um damit die Formulierung der strategischen Ziele beim Netzwerkprojekt zu erleichtern. Abbildung zeigt eine derartige Einteilung. C A HE C 2 H BE ) K A D A * A K JK C L 16 C H / A C A M HJEC A I K J K C I F JA E= C H 16 L C A HE C A H* A K JK C K BJEC A I K J K C I F JA JE= 2 H BE * 16 = I I JH= JA C EI? D A 9 = BBA ) > A D A * A K JK C L 16 2 H BE + 2 H BE, C A HE C Abb : Stellenwert der IT in Unternehmen mit verschiedenen Profilklassen Im Allgemeinen könnte man zwischen Unternehmen mit folgenden Profilklassen unterscheiden:

16 1.2 Verschiedene Aspekte der Netzwerkprojekte 5 Profil A: Zunehmende Bedeutung der IT In Unternehmen mit diesem Profil hat die IT gegenwärtig einen geringen Stellenwert. In der Zukunft wird die IT aber die strategischen und die administrativen Aufgaben unterstützen und somit im Unternehmen von großer Bedeutung sein. Profil B: IT als strategische Waffe Die IT ist entscheidend für die Unternehmensstrategie sowohl gegenwärtig als auch zukünftig, sodass das Erreichen der Unternehmensziele ohne eine gute IT-Infrastruktur unmöglich ist. Daher kann die IT als strategische Waffe des Unternehmens angesehen werden. Profil C: IT von geringer Bedeutung Die IT hat gegenwärtig und zukünftig eine relativ geringe Bedeutung für das Erreichen der Unternehmensziele und dient hauptsächlich der Bewältigung administrativer Aufgaben. Profil D: Abnehmende Bedeutung der IT Die IT hat im Unternehmen gegenwärtig, beispielsweise wegen eigener individueller IT-Entwicklungen, eine große Bedeutung für das Erreichen seiner Ziele. In der Zukunft wird die IT jedoch nach dem Verzicht auf eigene IT-Entwicklungen z.b. zu Gunsten von standardisierten IT-Lösungen hauptsächlich zur Unterstützung von administrativen Aufgaben dienen. Abbildung illustriert, dass die IT in Unternehmen manchmal vgl. Profil C nur einen reinen Unterstützungscharakter hat. Die IT kann im Gegenteil jedoch auch einen der entscheidenden Faktoren für den Erfolg des Unternehmens wie z.b. mit dem Profil B bilden. Als klassisches Beispiel für letzteres Extrem können hierbei Unternehmen aus dem Bereich E-Business genannt werden. In vielen Unternehmen machen die Ausgaben für die IT einen großen Anteil an den Gesamtkosten aus. Unter anderem sind beispielsweise für Banken die IT-Kosten inzwischen einer der größten Posten in der Gewinn- und Verlustrechnung. Daher können einerseits die erfolgreich durchgeführten Netzwerkprojekte hohe Gewinne bringen und andererseits Misserfolge bei Netzwerkprojekten etwa durch das Setzen auf veraltete Technologien zur Verschwendung der getätigten Investitionen führen. Damit ein Netzwerkprojekt nicht zum Glücksspiel wird, ist eine durchdachte Planung und Durchführung für jedes Netzwerkprojekt als Voraussetzung für den Erfolg unabdingbar. Netzwerkprojekt sollte kein Glücksspiel sein 1.2 Verschiedene Aspekte der Netzwerkprojekte Das Netzwerk in einem Unternehmen als Basis seiner IT-Infrastruktur und damit sein Lebensnerv ist ein komplexes Gebilde. Ein Netzwerkprojekt, das zur Entstehung eines neuen Netzwerks führen soll oder sich auf die Modernisierung eines bestehenden bezieht, ist ein dynamischer Prozess, der durch bestimmte Gründe veranlasst wurde Netzwerkprojekt als dynamischer Prozess

Inhaltsverzeichnis. Netzwerkprojekte

Inhaltsverzeichnis. Netzwerkprojekte Inhaltsverzeichnis zu Netzwerkprojekte von Anatol Badach und Sebastian Rieger ISBN (Buch): 978-3-446-40487-8 ISBN (E-Book): 978-3-446-40803-6 Weitere Informationen und Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-40487-8

Mehr

NETZWERK- PROJEKTE PLANUNG, REALISIERUNG, DOKUMENTATION UND SICHERHEIT VON NETZWERKEN

NETZWERK- PROJEKTE PLANUNG, REALISIERUNG, DOKUMENTATION UND SICHERHEIT VON NETZWERKEN anatol BADACH sebastian RIEGER NETZWERK- PROJEKTE PLANUNG, REALISIERUNG, DOKUMENTATION UND SICHERHEIT VON NETZWERKEN Badach/Rieger Netzwerkprojekte CHV Newsletterhinweis Computer Bleiben Sie auf dem Laufenden!

Mehr

Vorwort. Netzwerkprojekte

Vorwort. Netzwerkprojekte Vorwort zu Netzwerkprojekte von Anatol Badach und Sebastian Rieger ISBN (Buch): 978-3-446-40487-8 ISBN (E-Book): 978-3-446-40803-6 Weitere Informationen und Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-40487-8

Mehr

Netzwerkprojekte. Planung, Realisierung, Dokumentation und Sicherheit von Netzwerken. von Anatol Badach, Sebastian Rieger. 1.

Netzwerkprojekte. Planung, Realisierung, Dokumentation und Sicherheit von Netzwerken. von Anatol Badach, Sebastian Rieger. 1. Netzwerkprojekte Planung, Realisierung, Dokumentation und Sicherheit von Netzwerken von Anatol Badach, Sebastian Rieger 1. Auflage Hanser München 2013 Verlag C.H. Beck im Internet: www.beck.de ISBN 978

Mehr

RSTP. Rapid Spanning Tree Protocol RSTP

RSTP. Rapid Spanning Tree Protocol RSTP RSTP Rapid Spanning Tree Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 In Ethernet-Netzwerken werden oft Ethernet Switches

Mehr

Stichwortverzeichnis. Netzwerkprojekte

Stichwortverzeichnis. Netzwerkprojekte Stichwortverzeichnis zu Netzwerkprojekte von Anatol Badach und Sebastian Rieger ISBN (Buch): 978-3-446-40487-8 ISBN (E-Book): 978-3-446-40803-6 Weitere Informationen und Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-40487-8

Mehr

Willkommen bei der myloc managed IT AG! Die Rechenzentren der Zukunft

Willkommen bei der myloc managed IT AG! Die Rechenzentren der Zukunft Willkommen bei der myloc managed IT AG! Die Rechenzentren der Zukunft Individuelle IT-Lösungen seit 1999 Wir über uns Die myloc managed IT AG betreibt seit 1999 Rechenzentren am Standort Düsseldorf und

Mehr

Voice over IP - Die Technik

Voice over IP - Die Technik Voice over IP - Die Technik Anatol Badach Grundlagen und Protokolle für Multimedia-Kommunikation ISBN 3-446-40304-3 Vorwort Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40304-3

Mehr

spezial Software Defined Networking

spezial Software Defined Networking infoline spezial Software Defined Networking Alle Artikel zu unseren Fokusthemen finden Sie unter comlineag.de/infocenter Ciscos ACI-Lösung als Weg zum SDN Seit einiger Zeit sind Schlagworte wie SDN aus

Mehr

Inhaltsverzeichnis 1 STÖRFÄLLE UND IHRE AUSWIRKUNG AUF DIE NETZWERKVERFÜGBARKEIT 1

Inhaltsverzeichnis 1 STÖRFÄLLE UND IHRE AUSWIRKUNG AUF DIE NETZWERKVERFÜGBARKEIT 1 Seite i Inhaltsverzeichnis INHALTSVERZEICHNIS I 1 STÖRFÄLLE UND IHRE AUSWIRKUNG AUF DIE NETZWERKVERFÜGBARKEIT 1 1.1 Verkabelung 2 1.1.1 Link-Ausfall 2 1.1.2 Wackelkontakt (Port Flapping) 4 1.1.3 Schlechte

Mehr

Wissen vernetzt Kompetenz in Netzwerktechnik

Wissen vernetzt Kompetenz in Netzwerktechnik Wissen vernetzt Kompetenz in Netzwerktechnik Die abacon group bietet Ihnen komplette Netzwerklösungen für Ihr Unternehmen an. Wir unterstützen und koordinieren die Projekte von der Planung/Auslegung über

Mehr

Voice over IP - Die Technik

Voice over IP - Die Technik Voice over IP - Die Technik Anatol Badach Grundlagen, Protokolle, Anwendungen, Migration, Sicherheit ISBN 3-446-40666-2 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40666-2

Mehr

EVB. Edge Virtual Bridging EVB. Autor: Prof. Dr.-Ing. Anatol Badach

EVB. Edge Virtual Bridging EVB. Autor: Prof. Dr.-Ing. Anatol Badach EVB Edge Virtual Bridging Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3-8276-9142-2 Dank der Virtualisierung von Rechnern besteht heutzutage

Mehr

Inhaltsverzeichnis. Einleitung 15

Inhaltsverzeichnis. Einleitung 15 Inhaltsverzeichnis Einleitung 15 1 Umfang und Aufgabe des IT-Security Managements 19 1.1 Kapitelzusammenfassung 19 1.2 Einführung 19 1.3 Informationen und Daten 20 1.4 IT-Security Management ist wichtig

Mehr

Das Netzentwicklungskonzept der WWU Münster insbesondere Data Center Netzwerk

Das Netzentwicklungskonzept der WWU Münster insbesondere Data Center Netzwerk Das Netzentwicklungskonzept der WWU Münster insbesondere Data Center Netzwerk ZKI-Frühjahrstagung Münster 28.-30.03.2011 2 Vortragsgliederung Das Netzentwicklungskonzept der WWU Münster Aktuelle Situation

Mehr

VXLAN. Virtual Extensible LAN VXLAN. Autor: Prof. Dr.-Ing. Anatol Badach

VXLAN. Virtual Extensible LAN VXLAN. Autor: Prof. Dr.-Ing. Anatol Badach Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3-8276-9142-2 VXLAN Virtual Extensible LAN Heutzutage kann man sich kaum noch ein Datacenter im

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München 2 Gefahrenpotentiale Ist die totale IT-Sicherheit möglich? Verfügbarkeit Sicherheit Erreichbarkeit Performance Einfachheit

Mehr

Kurzpräsentation. CMS IT-Consulting GmbH

Kurzpräsentation. CMS IT-Consulting GmbH Kurzpräsentation CMS IT-Consulting GmbH 1 Ansprechpartner CMS Walter Mayer Geschäftsführer Bretonischer Ring 5 85630 Grasbrunn - Deutschland Telefon: +49 89452383 21 Telefax: +49 89452383 10 E-Mail: wmayer@cms-it.de

Mehr

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks Ingentive Fall Studie LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve Februar 2009 Kundenprofil - Mittelständisches Beratungsunternehmen - Schwerpunkt in der betriebswirtschaftlichen

Mehr

Wir machen Komplexes einfach.

Wir machen Komplexes einfach. Wir machen Komplexes einfach. Managed Services LAN/WLAN Die Komplettlösung der Schindler Technik AG (STAG) Wir sind erfahren, fachlich kompetent und flexibel. Ihre Serviceanforderungen und -erwartungen

Mehr

high technologie for vpn- and firewall- solutions

high technologie for vpn- and firewall- solutions high technologie for vpn- and firewall- solutions msm net ingenieurbüro meissner Am Porstendorferweg 4 D 07570 Niederpöllnitz Inhaltsverzeichnis 1. Wir über uns 2. VPN Lösungen mit stationärer Technik

Mehr

Wie wirken sich technische Entwicklungen auf interne Serviceprovider aus?

Wie wirken sich technische Entwicklungen auf interne Serviceprovider aus? Wie wirken sich technische Entwicklungen auf interne Serviceprovider aus? Cisco Networking Academy Swiss Networking Day 4. Mai 2010 Bundesamt für Informatik und Telekommunikation Markus Hänsli, Vizedirektor,

Mehr

Aktuelle Trends der Informationssicherheit Daten-Center Connectivity & Security

Aktuelle Trends der Informationssicherheit Daten-Center Connectivity & Security Aktuelle Trends der Informationssicherheit Daten-Center Connectivity & Security Nicht nur eine schnelle und sichere Anbindung von Daten-Centern ist entscheidend Virtualisierung und das stetig wachsende

Mehr

Sicherheit Das können wir für Sie machen. IT-GESTÜTZTES ARBEITEN IM UNTERNEHMEN

Sicherheit Das können wir für Sie machen. IT-GESTÜTZTES ARBEITEN IM UNTERNEHMEN Sicherheit Das können wir für Sie machen. IT-GESTÜTZTES ARBEITEN IM UNTERNEHMEN IT ist die Basis des Kerngeschäfts Geschäftsprozesse müssen durch IT erleichtert oder verbessert werden. IT sollte standardisiert

Mehr

Managed Hosting & Colocation. Die Rechenzentren der Zukunft

Managed Hosting & Colocation. Die Rechenzentren der Zukunft Managed Hosting & Colocation Die Rechenzentren der Zukunft Die myloc managed IT AG ist Ihr starker Partner für die Bereiche Managed Hosting und Colocation am Standort Düsseldorf. Managed Hosting Ob Dedicated

Mehr

Neue Sicherheits-Anforderungen durch eine vereinheitlichte physikalische Infrastruktur (IT) und ITIL

Neue Sicherheits-Anforderungen durch eine vereinheitlichte physikalische Infrastruktur (IT) und ITIL Neue Sicherheits-Anforderungen durch eine vereinheitlichte physikalische Infrastruktur (IT) und ITIL Warum sind Standards sinnvoll? Die Standardisierung der IT Infrastrukturen Layer 7 - Applika.on z.b.

Mehr

Halle 2007-05-08 Oliver Göbel

Halle 2007-05-08 Oliver Göbel RUS CERT Sicherheit und Sprach-dienste (VoIP) 8. Tagung der DFN-Nutzergruppe Hochschulverwaltung Halle 2007-05-08 http://cert.uni-stuttgart.de/ Das RUS-CERT Folie: 2 Stabsstelle DV-Sicherheit der Universität

Mehr

Projektmanagement. Dokument V 1.1. Oliver Lietz - Projektmanagement. Wie kommt es zu einem Projektauftrag? Ausführung

Projektmanagement. Dokument V 1.1. Oliver Lietz - Projektmanagement. Wie kommt es zu einem Projektauftrag? Ausführung Projektmanagement Management- und Phasen-Modelle Vom Wasserfall bis Extreme Programming / Scrum Dokument V 1.1 Wie kommt es zu einem Projektauftrag? Auftraggeber Projekt-Idee / Ziele [Anforderungen/Spezifikation/

Mehr

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung Use-Cases Bruno Blumenthal und Roger Meyer 17. Juli 2003 Zusammenfassung Dieses Dokument beschreibt Netzwerk-Szenarios für den Einsatz von NetWACS. Es soll als Grundlage bei der Definition des NetWACS

Mehr

NETGEAR - Die POWER Infrastruktur für Ihr Netzwerk

NETGEAR - Die POWER Infrastruktur für Ihr Netzwerk Power over Ethernet 2 NETGEAR - Die POWER Infrastruktur für Ihr Netzwerk Enterprise-Technologien für kleinere- und Mittelständische Unternehmen Power over Ethernet (PoE) oder auch IEEE 802.3af ist die

Mehr

DCB. Data Center Bridging DCB. Autor: Prof. Dr.-Ing. Anatol Badach

DCB. Data Center Bridging DCB. Autor: Prof. Dr.-Ing. Anatol Badach DCB Data Center Bridging Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3-8276-9142-2 Moderne Netzwerke im lokalen Bereich sog. Local Area Networks

Mehr

// SAK CONNECTIVITY SERVICES

// SAK CONNECTIVITY SERVICES // SAK CONNECTIVITY SERVICES www.saknet.ch // 1 // DARK FIBER SERVICES EIGENE GLASFASERVERBINDUNGEN FÜR UNTERNEHMEN Die leistungsstarken Glasfaserverbindungen ermöglichen höchstmögliche Datentransferraten

Mehr

TE s Managed Connectivity - ein Infrastruktur Management System der anderen Art! Ralph Siegmund

TE s Managed Connectivity - ein Infrastruktur Management System der anderen Art! Ralph Siegmund TE s Managed Connectivity - ein Infrastruktur Management System der anderen Art! Ralph Siegmund Warum ein Infrastruktur Management System? Monitoring Layer 1 (Verkabelung) Unternehmensbereiche nähern sich

Mehr

RZ Netzwerk-Infrastruktur Redesign

RZ Netzwerk-Infrastruktur Redesign RZ Netzwerk-Infrastruktur Redesign von Dr. Franz-Joachim Kauffels Inhaltsverzeichnis 1 RZ-NETZE: ANFORDERUNGEN, TECHNOLOGIEN, LÖSUNGSMÖGLICHKEITEN 1.1 BYOD: unumkehrbarer, dauerhafter Trend 1.2 Cloud Computing

Mehr

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment

Mehr

Storage Virtualisierung

Storage Virtualisierung Storage Virtualisierung Einfach & Effektiv 1 Agenda Überblick Virtualisierung Storage Virtualisierung Nutzen für den Anwender D-Link IP SAN Lösungen für virtuelle Server Umgebungen Fragen 2 Virtualisierung

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft Lösungen zu ---- Informations- und Telekommunikationstechnik - Arbeitsheft Handlungsschritt Aufgabe a) Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP- Adressen), die eine

Mehr

Zuverlässige Kommunikationsverbindungen

Zuverlässige Kommunikationsverbindungen Peter Dorfinger Zuverlässige Kommunikationsverbindungen 7. IT-Businesstalk Die 90er Getrennte Netze für Telefonie und Internet Oft eigene Verkabelung für Internet / Telefonie / Fernsehen Eigene Komponenten

Mehr

Modul: Einführung. Einsatzfälle der Switches. Nortel Networks Ethernet-Switches und Ethernet Routing Switches (Layer 2 bis 7)

Modul: Einführung. Einsatzfälle der Switches. Nortel Networks Ethernet-Switches und Ethernet Routing Switches (Layer 2 bis 7) Modul: Nortel Networks Ethernet-Switches und Ethernet Routing Switches (Layer 2 bis 7) Einführung Der Erfolg eines Unternehmens hängt heute immer mehr von einer optimal ausgelegten IT-Infrastruktur ab.

Mehr

Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit. Claus Meergans claus.meergans@nortel.com 12.09.

Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit. Claus Meergans claus.meergans@nortel.com 12.09. Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit Claus Meergans claus.meergans@nortel.com 12.09.2006 Die Trends im Netzwerk Die multi- mediale Erfahrung Freiheit

Mehr

Herzlich Willkommen! Olaf Steinchen, Produkt Manager

Herzlich Willkommen! Olaf Steinchen, Produkt Manager Herzlich Willkommen! Olaf Steinchen, Produkt Manager IP Kameras und ihre Möglichkeiten: LevelOne IP Kameras Management Software Vorteil IP-Netzwerk Power over Ethernet Alles aus einer Hand! Wer ist LevelOne?

Mehr

EINFACH SICHER KOMPETENT. Die Genossenschaft Der unternehmerischen Kompetenzen

EINFACH SICHER KOMPETENT. Die Genossenschaft Der unternehmerischen Kompetenzen EINFACH SICHER KOMPETENT EINFACH SICHER Das Jetzt die Technik das Morgen In der heutigen Zeit des Fortschritts und Globalisierung, ist es für jedes Unternehmen unbedingt erforderlich, dass es effektiv

Mehr

ERHÖHTE SICHERHEIT IM WLAN DURCH WIRELESS SWITCHING

ERHÖHTE SICHERHEIT IM WLAN DURCH WIRELESS SWITCHING ERHÖHTE SICHERHEIT IM WLAN DURCH WIRELESS SWITCHING Wireless Local Area Networks (WLANs) haben in der Vergangenheit nicht nur durch ihre flexiblen Nutzungsmöglichkeiten von sich Reden gemacht, sondern

Mehr

Netzvirtualisierung am SCC

Netzvirtualisierung am SCC Netzvirtualisierung am SCC Historie - Status - Ausblick Dipl.-Ing. Reinhard Strebler / SCC STEINBUCH CENTRE FOR COMPUTING - SCC KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum

Mehr

Microsoft Solutions Framework. Daniel Dengler CN7. Unterschied MSF - MOF Microsoft Solutions Framework

Microsoft Solutions Framework. Daniel Dengler CN7. Unterschied MSF - MOF Microsoft Solutions Framework Einführung MSF MOF Microsoft Solutions Framework Microsoft Operations Framework Daniel Dengler CN7 Agenda Unterschied MSF - MOF Microsoft Solutions Framework Elementare Komponenten grundlegende Richtlinien

Mehr

PTP - Marketingpolitiken

PTP - Marketingpolitiken PTP - Marketingpolitiken Name: Unternehmen: Patrick Schreiber Fahrzeugwerk Bernard Krone GmbH Matrikelnummer: 506508 Semester: Modul: Dozent: Thema: 1. Semester Einführung in die Informatik Prof. Dr. Hubert

Mehr

VSAN. Virtual Storage Area Network VSAN. Autor: Prof. Dr.-Ing. Anatol Badach

VSAN. Virtual Storage Area Network VSAN. Autor: Prof. Dr.-Ing. Anatol Badach V VSAN Virtual Storage Area Network Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3-8276-9142-2 Heute kann man sich kaum vorstellen, dass ein

Mehr

OPTIMIEREN SIE IHRE IT-INFRASTRUKTUR. SICHERE RECHENZENTREN IN DER REGION.

OPTIMIEREN SIE IHRE IT-INFRASTRUKTUR. SICHERE RECHENZENTREN IN DER REGION. RECHENZENTREN EASY COLOCATE OPTIMIEREN SIE IHRE IT-INFRASTRUKTUR. SICHERE RECHENZENTREN IN DER REGION. Eine optimale IT-Infrastruktur ist heute ein zentraler Faktor für den Erfolg eines Unternehmens. Wenn

Mehr

Produktinformation: Corporate Networks

Produktinformation: Corporate Networks Produktinformation: Corporate Networks TWL-KOM GmbH Donnersbergweg 4 67059 Ludwigshafen Telefon: 0621.669005.0 Telefax: 0621.669005.99 www.twl-kom.de TWL-KOM Corporate Networks IT-Beratung für ganzheitliche

Mehr

Die nächsten Schritte auf dem Weg zu 10- GbE-Top-of-Rack-Netzwerken

Die nächsten Schritte auf dem Weg zu 10- GbE-Top-of-Rack-Netzwerken Die nächsten Schritte auf dem Weg zu 10- GbE-Top-of-Rack-Netzwerken Wichtige Überlegungen zur Auswahl von Top-of-Rack-Switches Mithilfe von 10-GbE-Top-of-Rack-Switches können Sie Virtualisierungslösungen

Mehr

Firewalls illustriert

Firewalls illustriert Jörg Fritscfo Steffen GurTdeP Firewalls illustriert Netzwerksicherheit durch Paketfilter ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney

Mehr

EDV Erfahrung seit: 1999 Steven.McCormack@SMC-Communication.de

EDV Erfahrung seit: 1999 Steven.McCormack@SMC-Communication.de Persönliche Daten Name: Steven McCormack Geburtsjahr: 1981 Staatsangehörigkeit: Deutsch Sprachen: Deutsch, Englisch EDV Erfahrung seit: 1999 Email: Steven.McCormack@SMC-Communication.de IT Kenntnisse Schwerpunkt

Mehr

Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei Lieferanten

Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei Lieferanten Handelsplatz Köln.de Leitfaden zur Projektplanung bei en Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei en Autor: Christoph Winkelhage Status: Version 1.0 Datum:

Mehr

Next Generation Network oder Die Zukunft der Standortvernetzung

Next Generation Network oder Die Zukunft der Standortvernetzung Next Generation Network oder Die Zukunft der Standortvernetzung Jens Müller, Dipl.-Ing (FH), MSc QSC AG - Managed Services München, Business Partnering Convention 2011 Agenda Standortvernetzung war gestern

Mehr

SDN & OpenStack. Eine Einführung. Martin Gerhard Loschwitz. 2014 hastexo Professional Services GmbH. All rights reserved.

SDN & OpenStack. Eine Einführung. Martin Gerhard Loschwitz. 2014 hastexo Professional Services GmbH. All rights reserved. SDN & OpenStack Eine Einführung Martin Gerhard Loschwitz 2014 hastexo Professional Services GmbH. All rights reserved. Wer? Cloud Computing Konventionelle Netze basieren auf einem statischen

Mehr

Quelle: www.roewaplan.de Stand: April 2009

Quelle: www.roewaplan.de Stand: April 2009 Quelle: www.roewaplan.de Stand: April 2009 Hochleistungs-Rechenzentren im Wandel der Zeit Redundantes Netzwerkdesign von Rechenzentren Referent: Michael Herm, Senior Consultant Agenda Grundgedanken zum

Mehr

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN Quelle: www.roewaplan.de Stand September 2006 Aktives Datennetz Durchblick für jeden RÖWAPLANER RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze 73453 Abtsgmünd Brahmsweg

Mehr

Praktische Erfahrungen mit Hochgeschwindigkeitsfirewalls. 54. DFN-Betriebstagung

Praktische Erfahrungen mit Hochgeschwindigkeitsfirewalls. 54. DFN-Betriebstagung Praktische Erfahrungen mit Hochgeschwindigkeitsfirewalls Frank Brüggemann, Jens Hektor, Nils Neumann, Andreas Schreiber Rechen- und Kommunikationszentrum RWTH Aachen [brueggemann hektor neumann schreiber]@rz.rwth-aachen.de

Mehr

ethernet.vpn Managed High-Speed-Networks

ethernet.vpn Managed High-Speed-Networks ethernet.vpn Managed High-Speed-Networks managed High-Speed Networks Standortvernetzung (VPN) flexibel, kostengünstig, leistungsstark Mit ethernet.vpn bietet ecotel eine Full-Service Dienstleistung für

Mehr

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn VPNSicher Flexibel Kostengünstig Ihr Zugang zur TMR-Datenautobahn Die DATENAutobahn Was ist VPN? Getrennter Transport von privaten und öffentlichen Daten über das gleiche Netzwerk. Virtuell: Viele Wege

Mehr

NaaS as Business Concept and SDN as Technology. How Do They Interrelate?

NaaS as Business Concept and SDN as Technology. How Do They Interrelate? NaaS as Business Concept and SDN as Technology How Do They Interrelate? Diederich Wermser, Olaf Gebauer 20. VDE/ITG Fachtagung Mobilkommunikation 07.-08.05.2015 Osnabrück Forschungsgruppe IP-basierte Kommunikationssysteme

Mehr

Voice over IP Die Technik

Voice over IP Die Technik Anatol Badach Voice over IP Die Technik Grundlagen und Protokolle für Multimedia-Kommunikation 2., überarbeitete und erweiterte Auflage HANSER Vom einfachen Telefon bis zu Next Generation Networks 1 1.1

Mehr

Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0!

Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0! Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0! Andreas Truber, Bereichsleiter IT Service Management Lars Sternkopf, IT-Security Manager (TÜV), IT Consultant

Mehr

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk Business MPLS VPN Ihr schnelles und sicheres Unternehmensnetzwerk Verbinden Sie Ihre Standorte zu einem hochperformanten und gesicherten Netz. So profitieren Sie von der Beschleunigung Ihrer Kommunikationswege

Mehr

Planung für Voice over IP

Planung für Voice over IP Planung für Voice over IP Evaluierung von Architekturen und Details zur Realisierung von Dr.-Ing. Behrooz Moayeri Seite i Inhaltsverzeichnis INHALTSVERZEICHNIS I VORWORT 1 1 UNTERNEHMENSSTANDARD FÜR SPRACHKOMMUNIKATION

Mehr

Neues vom IT-Grundschutz: Ausblick und Diskussion

Neues vom IT-Grundschutz: Ausblick und Diskussion Neues vom IT-Grundschutz: Ausblick und Diskussion Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 4. IT-Grundschutz-Tag 2014

Mehr

Dichtung und Wahrheit: 10-Gigabit-Ethernet

Dichtung und Wahrheit: 10-Gigabit-Ethernet E-Guide Dichtung und Wahrheit: 10-Gigabit-Ethernet Obwohl 10-Gigabit-Ethernet (10 GbE) bereits seit Jahren allgemein verfügbar ist, sind meisten Netzwerkadministratoren mit der Technik noch immer nicht

Mehr

Firmenprofil Dienstleistungen NeTec GmbH

Firmenprofil Dienstleistungen NeTec GmbH Firmenpräsentation Firmenprofil Dienstleistungen NeTec GmbH Unternehmen Projektunterstützung Outsourcing Service & Support Netzwerktechnik Security Mobilfunkservices Plan-Build-Run Alles aus einer Hand

Mehr

Multiproj ektmanagement

Multiproj ektmanagement Jörg Seidl Multiproj ektmanagement Übergreifende Steuerung von Mehrprojektsituation^n^durch Projektportfolio- und Programmmanagement vq. Springer Inhaltsverzeichnis 1 Einführung und Grundlagen 1 1.1 Projektmanagement

Mehr

57. DFN-Betriebstagung Überblick WLAN Technologien

57. DFN-Betriebstagung Überblick WLAN Technologien 57. DFN-Betriebstagung Überblick WLAN Technologien Referent / Redner Eugen Neufeld 2/ 36 Agenda WLAN in Unternehmen RadSec Technologie-Ausblick 3/ 36 WLAN in Unternehmen Entwicklung Fokus Scanner im Logistikbereich

Mehr

Sicherheitsmechanismen für Voice over IP

Sicherheitsmechanismen für Voice over IP Sicherheitsmechanismen für Voice over IP von Dr. Behrooz Moayeri Seite i Inhaltsverzeichnis INHALTSVERZEICHNIS I 1 VORWORT 1-1 2 MOTIVATION 2-3 2.1 Sicherheitsrelevante Unterschiede zwischen TDM und VoIP

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

INTERNETDIENSTETDIENSTE

INTERNETDIENSTETDIENSTE INTERNETDIENSTETDIENSTE EASY ONLINE WIR BRINGEN SIE INS WELTWEITE NETZ. SICHER UND SCHNELL - VON ADSL BIS GIGABIT ETHERNET. Nur wer die neuen Medien zu seinen Gunsten nutzt und so die Kommunikation mit

Mehr

HST Greenfield. Session Border Controler (SBC) im Unternehmenseinsatz. Henning Schaefer, Rolf Hunziker 25. August 2014

HST Greenfield. Session Border Controler (SBC) im Unternehmenseinsatz. Henning Schaefer, Rolf Hunziker 25. August 2014 HST Greenfield Session Border Controler (SBC) im Unternehmenseinsatz Henning Schaefer, Rolf Hunziker 25. August 2014 Vorsprung auf den Punkt gebracht. Praxiserfahrung. Über uns HST Greenfield auf den Punkt.

Mehr

Leistungsstark Effizient Vielseitig Entdecken Sie neue Möglichkeiten

Leistungsstark Effizient Vielseitig Entdecken Sie neue Möglichkeiten Wireless LAN-Portfolio Portfolio von Motorola von Motorola Leistungsstark Effizient Vielseitig Entdecken Sie neue Möglichkeiten Erweitern Sie Sie Ihr Ihr Geschäftsmodell mit WLAN mit WLAN Werden Sie Teil

Mehr

Tier-Konzepte. Vertiefungsarbeit von Karin Schäuble

Tier-Konzepte. Vertiefungsarbeit von Karin Schäuble Vertiefungsarbeit von Karin Schäuble Gliederung 1. Einführung 3. Rahmenbedingungen in der heutigen Marktwirtschaft 3.1 Situation für Unternehmen 3.2 Situation für Applikationsentwickler 4. Lösungskonzepte

Mehr

Alles wird virtuell was bringt Netzwerkvirtualisierung? Niclas Kunz Senior Business Development Manager Arrow ECS AG

Alles wird virtuell was bringt Netzwerkvirtualisierung? Niclas Kunz Senior Business Development Manager Arrow ECS AG Alles wird virtuell was bringt Netzwerkvirtualisierung? Niclas Kunz Senior Business Development Manager Arrow ECS AG Die APPlikation ist Alles Reduzieren von Latenz Tage Zeit Sekunden Starten einer neuen

Mehr

Voice over IP - Die Technik

Voice over IP - Die Technik Voice over IP - Die Technik Grundlagen, Protokolle, Anwendungen, Migration, Sicherheit Bearbeitet von Anatol Badach 3., erweiterte Auflage 2006. Buch. XVIII, 441 S. Hardcover ISBN 978 3 446 40666 7 Format

Mehr

Inhaltsverzeichnis. Vorspann 11

Inhaltsverzeichnis. Vorspann 11 Inhaltsverzeichnis Vorspann 11 1 LAN-Design 23 1.1 Die Architektur eines geswitchten LAN 23 1.1.1 Das hierarchische Netzwerkmodell 24 1.1.2 Prinzipien des hierarchischen Netzwerkdesigns 29 1.1.3 Was ist

Mehr

Cloud Computing Computing as a service

Cloud Computing Computing as a service Cloud Computing Computing as a service Christian Günther Head of OpenX LC Systems-Engineering AG Seestrasse 24, 9326 Horn (TG) Reinacherstrasse 129, 4053 Basel Talweg 17, 3063 Ittigen (BE) Agenda» Vorstellung

Mehr

BETRIEBS- & SERVICE-VEREINBARUNGEN DER LEW TELNET GMBH FÜR MANAGED SERVER

BETRIEBS- & SERVICE-VEREINBARUNGEN DER LEW TELNET GMBH FÜR MANAGED SERVER BETRIEBS- & SERVICE-VEREINBARUNGEN DER LEW TELNET GMBH FÜR MANAGED SERVER 1 ALLGEMEIN 1.1 Die Kundenstandorte müssen im Netzgebiet der LEW TelNet liegen. Einen Wechsel des Standortes der Hardware hat der

Mehr

Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed)

Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed) Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed) a) unmanaged: Autosensing: stellt sich automatisch auf 10/100/1000 Mbit ein. Autonegotiation: verhandelt mit seinem Gegenüber über

Mehr

IPfonie centraflex: Ausgezeichnet innovativ

IPfonie centraflex: Ausgezeichnet innovativ IPfonie centraflex: Ausgezeichnet innovativ Hat die herkömmliche Telefonanlage ausgedient? Man stelle sich vor, sämtliche Telefone werden künftig direkt mit dem lokalen Netzwerk verbunden. Keine Telefonanlage,

Mehr

Einflussfaktoren bei der Gestaltung eines IT-Arbeitsplatzes

Einflussfaktoren bei der Gestaltung eines IT-Arbeitsplatzes Einflussfaktoren bei der Gestaltung eines IT-Arbeitsplatzes Version: V 1.0 Datum: 21.11.2008 Freigabe: 21.11.2008 Autor: Ernst Kammermann-Gerber, SBB AG Agenda Einleitung Sicht Benutzer Sicht Technik Lösungsansätze

Mehr

Nonstop Networking. Persönlichkeit

Nonstop Networking. Persönlichkeit Nonstop Networking... unter diesem Motto unterstützt TELONIC seit mehr als 25 Jahren Unternehmen beim Aufbau und Betrieb leistungsfähiger und hochverfügbarer IT-Infrastrukturen. Ziel ist es, den störungsfreien

Mehr

Lösungs Szenarien Enterprise und Datacenter - Netzwerke

Lösungs Szenarien Enterprise und Datacenter - Netzwerke Lösungs Szenarien Enterprise und Datacenter - Netzwerke Jürgen Kramkowski Senior Sales Engineer Enterprise Netzwerk Anforderungen hohe Verfügbarkeit hohe Ausfallsicherheit hohe Sicherheit hohe Performance

Mehr

yourcloud Mobile Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung

yourcloud Mobile Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung yourcloud Mobile PC Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung perdata IT nach Maß: individuell beraten vorausschauend planen zukunftssicher

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

Colt VoIP Access. Kundenpräsentation. Name des Vortragenden. 2010 Colt Technology Services GmbH. Alle Rechte vorbehalten.

Colt VoIP Access. Kundenpräsentation. Name des Vortragenden. 2010 Colt Technology Services GmbH. Alle Rechte vorbehalten. Colt VoIP Access Kundenpräsentation Name des Vortragenden 2010 Colt Technology Services GmbH. Alle Rechte vorbehalten. Geschäftsanforderungen Sie suchen nach Möglichkeiten, das Management nationaler oder

Mehr

CIBER DATA CENTER für höchste Ansprüche an Datensicherheit

CIBER DATA CENTER für höchste Ansprüche an Datensicherheit CIBER Hosting Services CIBER DATA CENTER für höchste Ansprüche an Datensicherheit Die Sicherheit Ihrer Daten steht bei CIBER jederzeit im Fokus. In den zwei georedundanten und mehrfach zertifizierten Rechenzentren

Mehr

SkyConnect. Globale Netzwerke mit optimaler Steuerung

SkyConnect. Globale Netzwerke mit optimaler Steuerung SkyConnect Globale Netzwerke mit optimaler Steuerung Inhalt >> Sind Sie gut vernetzt? Ist Ihr globales Netzwerk wirklich die beste verfügbare Lösung? 2 Unsere modularen Dienstleistungen sind flexibel skalierbar

Mehr

LAN-Switching und Wireless

LAN-Switching und Wireless Wayne Lewis Übersetzung: Christian Alkemper Deutsche Bearbeitung: Ernst Schawohl LAN-Switching und Wireless CCNA Exploration Companion Guide Addison-Wesley Verlag Cisco Networking Academy Inhaltsverzeichnis

Mehr

Ivonne Erfurth University Computing Center Friedrich Schiller University Jena Jena, Germany ivonne.erfurth@uni-jena.de

Ivonne Erfurth University Computing Center Friedrich Schiller University Jena Jena, Germany ivonne.erfurth@uni-jena.de Ivonne Erfurth University Computing Center Friedrich Schiller University Jena Jena, Germany ivonne.erfurth@uni-jena.de Christian Erfurth Industrial Engineering and CIO University of Applied Sciences Jena

Mehr

Sicherheitsmechanismen für Voice over IP

Sicherheitsmechanismen für Voice over IP Sicherheitsmechanismen für Voice over IP von Dr. Behrooz Moayeri Technologie Report: Sicherheitsmechanismen für VoIP Seite 6-138 6.2 Schutz für Quality of Service (QoS) Dieser Abschnitt befasst sich mit

Mehr

HP NETWORKING PRODUKTÜBERSICHT

HP NETWORKING PRODUKTÜBERSICHT Unmanaged Fixed-Port Ethernet-Switche 1405 Switch Serie (Desktop) 5 oder 8x 10/100TX Ports 5 oder 8x 10/100/1000T Ports Lüfterlos bzw. leiser Lüfter 1405 Switch Serie (Rackmount) 16 oder 24x 10/100TX Ports

Mehr

SDN Security Defined Network?

SDN Security Defined Network? Danube IT Services GmbH www.danubeit.com SDN Security Defined Network? IT SecX, FH St. Pölten Ein kurzer Überblick über Trends im Netzwerkbereich und deren Implikationen auf Security / Sicherheit

Mehr

TUGRAZngn W I S S E N L E I D E N S C H A F T T E C H N I K. TUGRAZngn. Philipp Rammer ZID. 5. November 2014. u www.tugraz.at

TUGRAZngn W I S S E N L E I D E N S C H A F T T E C H N I K. TUGRAZngn. Philipp Rammer ZID. 5. November 2014. u www.tugraz.at 1 W I S S E N n T E C H N I K n L E I D E N S C H A F T TUGRAZngn u www.tugraz.at 2 Themenübersicht Struktur des TUGnet Netzwerkausfälle 09/2014 Design/Konzept TUGRAZngn Auswirkungen 3 TUGnet TUGnet =

Mehr

Netzwerk Strategien für E-Business

Netzwerk Strategien für E-Business Network & Connectivity Services Netzwerk Strategien für E-Business Erwin Menschhorn erwin_menschhorn@at.ibm.com +43-1-21145-2614 Erwin Menschhorn Netzwerk Consultant 26 Jahre IBM GLOBAL IBM Technischer

Mehr