PLANUNG, REALISIERUNG, DOKUMENTATION
|
|
- Ewald Langenberg
- vor 7 Jahren
- Abrufe
Transkript
1 anatol BADACH sebastian RIEGER NETZWERK- PROJEKTE PLANUNG, REALISIERUNG, DOKUMENTATION UND SICHERHEIT VON NETZWERKEN
2 Badach/Rieger Netzwerkprojekte Bleiben Sie auf dem Laufenden! Der Hanser Computerbuch-Newsletter informiert Sie regelmäßig über neue Bücher und Termine aus den verschiedenen Bereichen der IT. Profitieren Sie auch von Gewinnspielen und exklusiven Leseproben. Gleich anmelden unter
3 II
4 III Anatol Badach Sebastian Rieger Netzwerkprojekte Planung, Realisierung, Dokumentation und Sicherheit von Netzwerken
5 IV Die Autoren: Prof. Dr.-Ing. Anatol Badach und Prof. Dr. Sebastian Rieger, Hochschule Fulda Alle in diesem Buch enthaltenen Informationen, Verfahren und Darstellungen wurden nach bestem Wissen zusammengestellt und mit Sorgfalt getestet. Dennoch sind Fehler nicht ganz auszuschließen. Aus diesem Grund sind die im vorliegenden Buch enthaltenen Informationen mit keiner Verpflichtung oder Garantie irgendeiner Art verbunden. Autoren und Verlag übernehmen infolgedessen keine juristische Verantwortung und werden keine daraus folgende oder sonstige Haftung übernehmen, die auf irgendeine Art aus der Benutzung dieser Informationen oder Teilen davon entsteht. Ebenso übernehmen Autoren und Verlag keine Gewähr dafür, dass beschriebene Verfahren usw. frei von Schutzrechten Dritter sind. Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeich nungen usw. in diesem Buch berechtigt deshalb auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften. Bibliografische Information der Deutschen Nationalbibliothek: Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über abrufbar. Dieses Werk ist urheberrechtlich geschützt. Alle Rechte, auch die der Übersetzung, des Nachdruckes und der Vervielfältigung des Buches, oder Teilen daraus, vorbehalten. Kein Teil des Werkes darf ohne schriftliche Genehmigung des Verlages in irgendeiner Form (Fotokopie, Mikrofilm oder ein anderes Verfahren) auch nicht für Zwecke der Unterrichtsgestaltung reproduziert oder unter Verwendung elektronischer Systeme verarbeitet, vervielfältigt oder verbreitet werden Carl Hanser Verlag München, Lektorat: Brigitte Bauer-Schiewek Herstellung: Irene Weilhart Umschlagdesign: Marc Müller-Bremer, München Umschlagrealisation: Stephan Rönigk Druck und Bindung: Kösel, Krugzell Ausstattung patentrechtlich geschützt. Kösel FD 351, Patent-Nr Printed in Germany Print-ISBN: E-Book-ISBN:
6 Inhalt 1 Netzwerkprojekte: Ziele, Risiken, Vorgehensweise, Koordination Netzwerkprojekt und IT-Infrastruktur Herausforderungen bei Netzwerkprojekten Stellenwert der IT im Unternehmen Verschiedene Aspekte der Netzwerkprojekte Netzwerk-Redesign als Migrationsprozess Gründe für Netzwerkprojekte Ziele bei Netzwerkprojekten...12 Typische Kategorien der Ziele beim Netzwerk-Redesign...12 Typische Megaziele beim Netzwerk-Design Bekannte Einflussfaktoren Unvorhersehbare Einflussfaktoren...19 Risikofaktoren bei Netzwerkprojekten...19 Risikomanagement allgemeine Vorgehensweise...21 Neue Herausforderungen Strukturierte Vorgehensweise Lebenszyklus eines Netzwerks Wesentliche Phasen bei der Netzwerkplanung Schritte der Planung und Realisierung von Netzwerken Realisierungsphase eines Netzwerks Netzwerkbetrieb und eventuelle Verbesserungen Schweizer-Käse-Modell bei der Netzwerkplanung...34 Modell des Netzwerk-Designs...34 Modell des Netzwerk-Redesigns Netzwerkprojekte und Wasserfallmodell Koordination des Netzwerkprojekts Dekomposition des Systemkonzepts Modell eines Teilsystemkonzepts Spezifikation eines Teilsystemkonzepts Erstellung des Projektablaufplans...44
7 VI Inhalt 1.5 Bedeutung der Netzwerkdokumentation Netzwerkdokumentation als Teil des Projekts Prinzip der rechnergestützten Netzwerkdokumentation Grundlegende Aspekte der Netzwerksicherheit Voraussetzungen für den Projekterfolg Prozessmodellierung in Netzwerkprojekten Bedeutung von ITSM bei Netzwerkprojekten Konzept von ITIL Bedeutung für Netzwerkprojekte Einsatz von PRINCE Abschließende Bemerkungen Analyse der Ist-Situation Ist-Analyse Ziele, Aufgaben, Dokumentation Ziel und Schwerpunkte der Ist-Analyse Hauptaufgaben der Ist-Analyse beim Redesign Hauptaufgaben der Ist-Analyse beim Design Dokumentation der Ist-Analyse Modellierung der Ist-Analyse Ist-Analyse beim Netzwerk-Design Ist-Analyse beim Netzwerk-Redesign Spezifikation von Zielvorstellungen Spezifikation von Schwachstellen Bestandsaufnahme des Ist-Zustands Analyse der Netzwerkdokumentation Analyse der Netzwerkstruktur Erhebung der Systeme Erhebung von Anwendungen Funktionelle Analyse Strategische Analyse Investitionsschutzrelevante Strategien Funktionsrelevante Strategien Organisatorische Analyse Technische Analyse Problem- und Anforderungsanalyse Eigenschaften von Wunschanforderungen
8 Inhalt VII Katalog von Wunschanforderungen Abhängigkeiten zwischen Wunschanforderungen Verweismatrix auf die Abhängigkeiten Spezifikation von Abhängigkeiten Zusammenstellung von Wunschanforderungen Physikalische Netzwerkinfrastruktur Anforderungen Anforderungen an das IP-Kommunikationssystem Wunschanforderungen an die Internetdienste Abschließende Bemerkungen Soll-Analyse Bestimmung von Projektanforderungen Ziel und Aufgaben der Soll-Analyse Soll-Analyse von Zielvorstellungen Soll-Analyse von Schwachstellen Eigenschaften der Projektziele Analyse der Realisierbarkeit Untersuchung einer Zielvorstellung Untersuchung einer Schwachstelle Dokumentation der Soll-Analyse Spezifikation von Projektanforderungen Netzwerkprojekt und sein Strukturplan Katalog von Projektanforderungen Katalog von Arbeitspaketen Erfassung von Projektabhängigkeiten Wichtige Entscheidungen bei der Soll-Analyse Make-or-Buy-Entscheidungen Analyse der strategischen Bedeutung des IT-Diensts Analyse der zu erwartenden Dienstqualität Analyse von Möglichkeiten der Dienstrealisierung Analyse von zu erwartenden Kosten Einsatz der SWOT-Analyse Idee der SWOT-Analyse Vorgehensweise bei der SWOT-Analyse Beispiel: SWOT-Analyse von VoIP-Hosting...158
9 VIII Inhalt 3.4 Zusammenstellung von Projektanforderungen Physikalische Netzwerkinfrastruktur Anforderungen Anforderungen an das IP-Kommunikationssystem Anforderungen an die Internetdienste Abschließende Bemerkungen Grundlagen zur Entwicklung des Systemkonzepts Komponenten des Systemkonzepts Physikalische Netzwerkinfrastrukturen Physikalische Netzwerkstrukturierung Funktionsbereiche in Netzwerken Strukturierter Aufbau eines Netzwerks Auf mehrere Gebäude verteilte Netzwerke Auf ein Gebäude begrenzte Netzwerke Konzept der strukturierten Verkabelung Verkabelung in einem Gebäude Netzstruktur mit FTTD im Zusammenspiel mit VoIP Redundante Auslegung der Verkabelung Hochverfügbare Netzwerkinfrastrukturen Negative Auswirkungen der Redundanz beim L2-Switching Einsatz des Protokolls STP RSTP und MSTP als Weiterentwicklung von STP Notwendigkeit von STP/RSTP Lösungen für Layer 2 Multipathing Redundante Auslegung von Distribution Switches Design von Datacenter-Netzwerken Klassisches Design von Datacenter-Netzwerken ToR-Architektur mit gemeinsamen Server- und Speicher-Racks ToR-Architektur mit getrennten Server- und Speicher-Racks EoR-Architektur in Datacentern Design von Datacenter-Netzwerken mit FCoE Partielle Konvergenz von LAN und SAN Globale Konvergenz von LAN und SAN Räumliche Strukturierung von Datacenter-Netzwerken
10 Inhalt IX 4.4 IP-Kommunikationssystem Design-Aspekte Ziele der logischen Netzwerkstrukturierung Grundlagen der logischen Netzwerkstrukturierung Bedeutung von VLAN Tagging Bildung von VLANs in Client-LANs Multilayer-Struktur vom Server-LAN mit Servervirtualisierung Anbindung von virtuellen Servern an Server Access Switches Bildung von VLANs im Server-LAN Distribution/Aggregation-Switch-überspannende VLANs Logische Struktur des IP-Kommunikationssystems Weitere Design-Aspekte Einsatz von privaten IP-Adressen Einsatz des Internetprotokolls IPv Design-Aspekte der Sprachkommunikation VoIP mit SIP: Systemkomponenten, ihre Funktionen Netzwerk mit Unterstützung von VoIP VoIP-VLAN mit offizielen IPv4-Adressen VoIP-VLAN mit privaten IPv4-Adressen Weitere VoIP-Design-Aspekte VoIP-Leistungsmerkmale VoIP-Adressierungsaspekte Bereitstellung der Internetdienste Hochverfügbare Internetanbindung Redundante Router-Auslegung Lastverteilung am Internatzugang Gestalung des Internetverkehrs mit BGP Hochverfügbare Internetdienste Webdienst Hochverfügbare Websysteme mit Load Balancing Hochverfügbare Websysteme mit Content-aware Web-Switching Hochverfügbare Internetdienste & Co Load Balancing für den dienst Universelle Load Balancer für hochverfügbare Internetdienste Verbesserung des diensts durch Filterung und Archivierung Vorgehensweise bei der Datensicherung...261
11 X Inhalt 4.8 Abschließende Bemerkungen Netzwerkdokumentation Struktur und Bestandteile Grundlegendes zur Netzwerkdokumentation Anforderungen an die Netzwerkdokumentation Struktur der Netzwerkdokumentation Netzwerkmodell hinsichtlich der Dokumentation Objektorientierte Form der Netzwerkdokumentation Objektorientiertes Netzwerkmodell Dokumentation der Netzwerkobjekte Dokumentation von Nachbarschaften Dokumentation der physikalischen Netzwerkstruktur Dokumentation des Client-LAN Dokumentation von Installationsstrecken Anbindung von Client-Rechnern an Access Switches Anbindung von Access Switches an Distribution Switches Anbindung des Client-LAN an das Core-Netzwerk Dokumentation des Server-LAN Anbindung des Server-LAN das Core-Netzwerk Anbindung von Server-ASs an Aggregation Switches Anbindung von Server an Access Switches Dokumentation von Wirt-Servern Anbindung von Servern an LAN und SAN Dokumentation der logischen Struktur Weitere Bestandteile der Dokumentation Dokumentation der Sprachkommunikation Dokumentation des Internetzugangs Dokumentation der Datensicherung Abschließende Bemerkungen Planung und Realisierung der Netzwerksicherheit Probleme der Netzwerksicherheit Aspekte der Netzwerksicherheit Ziele der Netzwerksicherheit Sicherheitsproblembereiche in Netzwerken
12 Inhalt XI Einführung einer DMZ Sicherheitsproblembereiche bei einer DMZ und 2-stufiger Firewall Sicherheitsproblembereiche bei einer DMZ und 1-stufiger Firewall Phasen des Netzwerksicherheitsprozesses Netzwerksicherheitsprozess als PDCA-Zyklus Initiierung des Netzwerksicherheitsprozesses Vorgehensweise bei der Initiierung Netzwerkstrukturanalyse Erhebung der Systeme Erhebung von Anwendungen Bildung der Sicherheitsproblembereiche Festlegung der Koordinationsprinzipien Planung der Netzwerksicherheit Phasen und Zustände bei der Planung Schweizer-Käse-Modell bei der Planung Realisierung der Netzwerksicherheit Überwachung und Verbesserung der Netzwerksicherheit Ermittlung des Schutzbedarfs Beschreibung der Sicherheitsschwachstelle Bedrohungsanalyse Ziele und Vorgehensweise Aussage über den Schutzbedarf Risikoanalyse Erfassung des Schutzbedarfs Festlegung von Sicherheitsanforderungen Schutzbestimmung von Sicherheitsschwachstellen Erfassung der Schutzbestimmung Konzept für die Netzwerksicherheit Modell der Behebung einer Sicherheitsschwachstelle Spezifikation von Sicherheitslösungen Sicherheitslösungen für die Netzwerkinfrastruktur Lösungsansätze für einen sicheren Netzzugang Lösungen für die Sicherheit von Remote Access Services Sicherheitslösungen für externe Kommunikation Lösungsansätze für die Sicherheit im Serverbereich...345
13 XII Inhalt Sicherheitslösungen für den Clientbereich Lösungsvorschläge für die Sicherheit im Benutzerbereich Lösungsansätze für sichere Client-Server-Anwendungen Abschließende Bemerkungen Analyse der Wirtschaftlichkeit von Netzwerkprojekten Wirtschaftlichkeit von Netzwerkprojekten Grundlagen, Analysen Verschiedene Aspekte der Wirtschaftlichkeitsanalyse Netzwerkprojekte und Verkettung der Nutzeffekte Netzwerkprojekte interne und externe Effekte Zeitlicher Verlauf der Wirtschaftlichkeit Multidimensionale Wirtschaftlichkeitsanalyse Aufwandschätzung beim Netzwerkprojekt Kostenschätzung während der Netzwerkplanung Kostenermittlung während der Netzwerkrealisierung WiBe eine Einführung Wirtschaftlichkeitsanalyse im monetären Sinne Monetäre Wirtschaftlichkeit der Netzwerkplanung und -realisierung Monetäre Wirtschaftlichkeit des Netzwerkbetriebs TCO-Analyse und ihre Bedeutung Nicht-monetäre Wirtschaftlichkeitsanalysen Analyse der Dringlichkeit von Netzwerk-Redesign Analyse der qualitativ-strategischen Wirtschaftlichkeit Analyse der Wirtschaftlichkeit infolge externer Effekte Abschließende Bemerkungen Phasen der Netzwerkrealisierung Vorgehensweise bei der Netzwerkrealisierung Struktur des Lastenhefts Ausschreibung Konzept und Durchführung Festlegung von Rahmenbedingungen Ausschreibungsunterlagen Bewertung der Angebote Vertrag und Vertragszusätze
14 Inhalt XIII 8.4 Pflichtenheft für die Netzwerkrealisierung Netzwerkinstallation und -inbetriebnahme Aktivitäten bei der Netzwerkinstallation und -inbetriebnahme Technische Überprüfung des Netzwerks Vorgehensweise bei der Abnahme Netzwerkbetrieb und Notfallmanagement Notfallmanagement Ziele und Bestandteile Notfallmanagement als kontinuierlicher Prozess Notfallhandbuch Struktur und typische Angaben Betriebshandbuch Ziel, Struktur und Inhalt Abschließende Bemerkungen Aktuelle Netzwerktechnologien und Trends Ethernet-Standards Kompatibilität von Ethernet-Generationen Klassische Ethernets mit 10 Mbit/s Ethernets mit 100 Mbit/s Varianten von Gigabit Ethernets Arten von 10 Gigabit Ethernets und 100 Gigabit Ethernets Layer-2/3-Switches Funktionsweise, Einsatz Layer-2-Switches Weiterleitung von MAC-Frames Betriebsarten von Layer-2-Switches Layer-3-Switches Weiterleitung von IP-Paketen Generationen von Layer-3-Switches Switch/Bridge Port Extension Konzept von BPE nach IEEE 802.1Qbh Modell der BPE-basierten Netzwerke Einsatz von BPE in privaten Netzwerken Idee der Auslagerung von Ports eines L2-Switches Konzept und Bedeutung von TRILL Bedeutung von TRILL in Datacentern Übermittlung von Ethernet-Frames bei TRILL...435
15 XIV Inhalt Bedeutung von VLAN over VLAN mit TRILL Idee und Einsatz von Shortest Path Bridging Grundlegende Idee von SPB SPB-Variante SPBV SPB-Variante SPBM Einsatz von SPB in Datacentern VXLANs eine besondere Art von VLANs Vom VLAN zum VXLAN VXLANs oberhalb Layer-3-Netzwerke SDN Software Defined Networking Allgemeines SDN-Konzept Grundlegende SDN-Architektur OF-Switch logische Struktur und Funktionsweise OF-Switch-Funktionen auf Basis nur einer Flow Table IT-Outsourcing Arten und Möglichkeiten Realisierungsarten von IT-Outsourcing Managed Services fremde Systembetreuung Co-Location Services Hosting Services Bereitstellung einzelner Dienste Managed Hosting Bereitstellung mehrerer Dienste Cloud Computing Dienstleistung aus der Steckdose Abschließende Bemerkungen Literatur Abkürzungsverzeichnis Index...477
16 Vorwort Jedes Vorhaben, mit dem man ein bestimmtes Ziel erreichen möchte, unabhängig davon, wie groß das Ziel ist, kann als Projekt angesehen werden. Das Vorhaben mit dem Ziel, ein neues Netzwerk in einem Unternehmen bzw. einer Institution einzurichten oder ein bereits bestehendes Netzwerk zu modernisieren, stellt in der Regel ein sehr komplexes Projekt dar. Damit ein derartiges Projekt erfolgreich durchgeführt werden kann, ist eine strukturierte, gut durchdachte Vorgehensweise während dessen Planungsund Realisierungsphasen erforderlich. Bevor man aber mit der Entwicklung des Systemkonzepts für ein Netzwerk beginnt, muss zuerst, um neue Zielvorstellungen und bei der Modernisierung eines Netzwerks zusätzlich bestehende zu beseitigende Schwachstellen zu erfassen, eine umfangreiche Analyse der aktuellen Situation (Ist-Analyse) erfolgen. Danach folgt eine Soll-Analyse von erfassten Zielvorstellungen, die ermittelt, welche Ziele wie weit erreicht werden sollen. Wurden die beiden Analysen vollständig durchgeführt und übersichtlich dokumentiert, dienen sie als Grundstein zum Projekterfolg. Aufbauend auf den Ergebnissen der Soll-Analyse in Form eines Katalogs von Systemanforderungen und den zusätzlichen Erkenntnissen aus der Ist-Analyse wird das Konzept für das Netzwerk also das Systemkonzept entwickelt. Die grundlegende Voraussetzung für ein gut funktionierendes, zukunftssicheres Systemkonzept eines Netzwerks ist die Berücksichtigung neuer Entwicklungen und aktuell geltender Trends. In den letzten Jahren hat sich die Netzwerkwelt sehr stark verändert und verändert sich infolge neuer Entwicklungen noch weiter. Die Virtualisierung im Netzwerkbereich und die Nutzung von virtuellen Rechnern verlangt insbesondere neue Konzepte zur Gestaltung von Datacentern. Folglich sieht man sich bei Netzwerkprojekten immer neuen Herausforderungen gegenüber. Dieses Buch hat das Ziel, eine breite und fundierte Darstellung verschiedener Aspekte der Planung und Realisierung komplexer Netzwerkinfrastrukturen zu vermitteln und geht hierbei u.a. auf die folgenden Themenbereiche ein: Vorgehensweise bei Netzwerkprojekten und deren Koordination, Durchführung der Ist- und Soll-Analyse, technische Grundlagen zur Entwicklung des Systemkonzepts, Erstellung der vollständigen, präzisen und übersichtlichen Netzwerkdokumentation, Planung und Realisierung der Netzwerksicherheit, Analyse der Wirtschaftlichkeit von Netzwerkprojekten, Vorgehensweise bei der Netzwerkrealisierung (Ausschreibung, Installation und Inbetriebnahme) und Informationen über aktuelle Trends im Netzwerkbereich. Das Buch ist so aufgebaut, dass zunächst jeweils die notwendigen Grundlagen und verschiedene Ideen dargestellt und danach praktische Anwendungen diskutiert werden. Damit eignet es sich nicht nur als Lehrbuch für Studierende und Neueinsteiger, sondern auch als Nachschlagewerk für alle Experten, zu deren Aufgabengebieten die Entwick- Ein Netzwerk aufzubauen oder zu modernisieren ist ein komplexes Projekt Immer neue Herausforderungen bei Netzwerkprojekten Ziel des Buches An wen richtet sich das Buch?
17 XVI Vorwort Struktur des Buches Kapitel 1 Kapitel 2 Kapitel 3 Kapitel 4 lung, Planung wie auch Betreuung verschiedener Netzwerke gehören. Die praxisorientierte und mit über 250 Abbildungen illustrierte Darstellung der Inhalte sollte allen Netzwerk-Fans die Nutzung dieses Buches zum Selbststudium ermöglichen. Die Struktur des Buches wird am Ende des Vorworts gezeigt. Wie dort ersichtlich führt Kapitel 1 in die Komplexität der Netzwerkprojekte ein. Den technischen Aspekten der Netzwerkplanung widmen sich dann die Kapitel 2, 3, 4 und 5. Die Planung und Realisierung der Netzwerksicherheit stellt Kapitel 6 vor. Mit der in Kapitel 7 dargestellten Analyse der Wirtschaftlichkeit von Netzwerkprojekten wird die Planungsphase beendet. Anschließend präsentiert Kapitel 8 sowohl die Vorgehensweise bei der Netzwerkrealisierung, von der Ausschreibung bis zur Inbetriebnahme, als auch die Strukturen und Inhalte von Betriebs- und Notfallhandbüchern, um den reibungslosen Netzwerkbetrieb in allen Situationen garantieren zu können. Mit der Präsentation von aktuellen Trends im Netzwerkbereich wird dieses Buch in Kapitel 9 abgerundet. Betrachtet man die einzelnen Kapitel dieses Buches etwas detaillierter, so lassen sie sich wie folgt kurz charakterisieren: Einen fundierten Überblick über die wichtigsten Aspekte von Netzwerkprojekten gibt Kapitel 1 und geht u.a. auf die folgenden Probleme ein: In welchen Schritten sollte ein Netzwerkprojekt durchgeführt werden? Welche Bedeutung hat das Schweizer-Käse- Modell für die Netzwerkplanung und wie kann dieses verwendet werden? Wie kann das Netzwerkprojekt in mehrere Teilsystemkonzepte zerlegt und wie können die einzelnen Teilsystemkonzepte für die Zwecke der Projektkoordination spezifiziert werden? Wo liegen die Herausforderungen und Risiken bei Netzwerkprojekten? Welche Bedeutung haben die Standards ITIL und PRINCE bei Netzwerkprojekten? Die Ziele, Vorgehensweisen und alle Bereiche der Ist-Analyse bei Netzwerkprojekten erläutert Kapitel 2 und geht u.a. auf folgende Fragestellungen ein: Welche Aufgaben hat die Ist-Analyse beim Netzwerk-Design oder -Redesign? Wie sollte sie strukturiert durchgeführt und hierbei übersichtlich dokumentiert werden? Wie kann man Schwachstellen und Verbesserungswünsche präzise spezifizieren? Was soll während der Bestandsaufnahme des Ist-Zustands einer Netzwerkinfrastruktur besonders analysiert werden? Welche Bedeutung hat dabei die strategische, organisatorische und technische Analyse? Dieses Kapitel gibt eine fundierte Darstellung der Soll-Analyse beim Design- bzw. Redesign einer Netzwerkinfrastruktur und geht auf die folgenden Probleme ein: Welche Aufgaben und Ziele hat die Soll-Analyse? Wie werden die Ergebnisse der Ist-Analyse während der Soll-Analyse untersucht? Welche Eigenschaften sollten die Projektanforderungen besitzen und wie sollte man diese spezifizieren? Welche Bedeutung hat der Strukturplan eines Netzwerkprojekts? Wie kann man einen Katalog von Projektanforderungen verfassen? Was sollte man bei Make-or-Buy-Entscheidungen analysieren? Worin besteht die SWOT-Analyse, wann und wie kann diese eingesetzt werden? Wichtige Grundlagen zur Entwicklung der Systemkonzepte für Netzwerke vermittelt das Kapitel 4 und erörtert u.a. die folgenden Probleme: Welche Teilkonzepte gehören
18 Vorwort XVII zum Gesamtkonzept eines Netzwerks und was muss bei deren Entwicklung berücksichtigt werden? Welche technischen Besonderheiten und Strategien sind bei der Konzeption der physikalischen Netzwerkstruktur zu beachten? Wie lassen sich verschiedene Konzepte von Datacentern umsetzen? Welche Möglichkeiten es gibt, große Netzwerke logisch zu strukturieren? Wie könnte das Konzept für Sprachkommunikation nach VoIP aussehen? Wie kann man die Internetdienste einrichten und welche technischen Aspekte sollte man hierbei berücksichtigen? Das Kapitel 5 geht auf die wichtigsten Aspekte der Netzwerkdokumentation ein und erläutert u.a.: Welche Anforderungen werden an die Netzwerkdokumentation gestellt? Welche Struktur und Inhalte soll die Netzwerkdokumentation enthalten? Welche Netzwerkmodelle liegen der Dokumentation zugrunde? In welcher Form kann die physikalische und logische Netzwerkstruktur präzise und übersichtlich dokumentiert werden? Wie kann man Netzwerkfunktionen und -dienste dokumentieren, um einen effizienten und sicheren Netzwerkbetrieb gewährleisten zu können? Basierend auf der in den Kapiteln 2 und 3 vorgestellten Ist- und Soll-Analyse erläutert Kapitel 6 die Vorgehensweise bei der Planung und Realisierung der Netzwerksicherheit und geht u.a. auf folgende Fragen ein: Welche Sicherheitsrisiken können in Netzwerkprojekten entstehen? Wie kann man Sicherheitsschwachstellen präzise spezifizieren? Wie kann ein Sicherheitsprozess zur Reduzierung von Risiken umgesetzt werden? Welche grundlegenden Konzepte, Technologien und Werkzeuge können für die Realisierung der Netzwerksicherheit eingesetzt werden? Wie können eine kontinuierliche Überwachung und Verbesserung der Netzwerksicherheit erzielt werden? Wie können die geplanten Sicherheitsmaßnahmen präzise und übersichtlich dokumentiert werden? Kapitel 7 gibt eine kompakte und fundierte Darstellung der Möglichkeiten zur Analyse der Wirtschaftlichkeit von Netzwerkprojekten und erörtert u.a. die folgenden Aspekte: Welche Probleme ergeben sich bei der Wirtschaftlichkeitsanalyse von Netzwerkprojekten und warum? Welche Kosten und Nutzeffekte sind bei der Überprüfung der Wirtschaftlichkeit zu berücksichtigen? Wie wird die Wirtschaftlichkeit im monetären Sinne analysiert? Warum ist eine erweiterte Wirtschaftlichkeitsanalyse von Netzwerkprojekten im nicht-monetären Sinne notwendig und wie wird sie durchgeführt? Das Kapitel 8 beinhaltet eine fundierte Darstellung von allen wichtigen Aktivitäten, die nach der Entwicklung des Systemkonzepts auf dem Weg zum Netzwerkbetrieb durchgeführt werden müssen, und geht insbesondere auf die folgenden Probleme ein: Wie geht man bei der Netzwerkrealisierung vor und was ist dabei zu beachten? Welche Bedeutung und Inhalte haben Lasten- und Pflichtenheft? Wie soll eine Ausschreibung durchgeführt werden? Wie geht man bei der Installation eines Netzwerks und dessen Inbetriebnahme vor, welche Aspekte müssen dabei wie berücksichtigt werden? Welche Strukturen und Bestandteile haben Betriebs- und Notfallhandbuch? Wichtige Grundlagen, die man bei Netzwerkprojekten benötigt, und einen Überblick über neue Konzepte im Netzwerkbereich vermittelt das Kapitel 9 und geht u.a. auf die folgenden Probleme ein: Welche Varianten von Fast- und Gigabit-Ethernets gibt es und für welche Zwecke eignen sie sich? Wie funktionieren Layer-2- und Layer-3-Switches, Kapitel 5 Kapitel 6 Kapitel 7 Kapitel 8 Kapitel 9
19 XVIII Vorwort Idee für dieses Buch Danksagung was ist bei deren Einsatz zu berücksichtigen und welche Generationen von Switches gibt es? Welche Bedeutung können bei Netzwerkprojekten die Konzepte BPE (Bridge Port Extension), TRILL (Transparent Interconnection of Lots of Links), SPB (Shortest Path Bridging) und VXLAN (Virtual Extensible LAN) haben? Worin besteht die Bedeutung von SDN (Software Defined Networking) in zukünftigen Netzwerken? Wann können einzelne Arten von IT-Outsourcing in Frage kommen? Das Fehlen eines Buches über Netzwerkprojekte mit diesen Inhalten hat man während der jahrelangen Durchführung der Lehrveranstaltung Netzwerkprojekte Planung und Durchführung an der Hochschule Fulda im Fachbereich Angewandte Informatik gespürt. Aus dieser Notwendigkeit heraus ist die Idee für dieses Buch entstanden. Ein solches Buch kann nicht geschrieben werden ohne Anregungen von außen und einen entsprechenden Erfahrungsaustausch. An dieser Stelle danken wir allen Firmen und Personen, die uns mit ihren Anregungen unterstützt haben. Ein besonderer Dank gilt Herrn Charly Pützfeld, der in der Anfangsphase zur Entstehung dieses Buches beigetragen und auch mehrere Ideen geliefert hat. Für zeitberaubendes Korrekturlesen möchten wir uns besonders bei Kati Badach, bei Herrn Bernhard Rieger und bei Herrn Georg Tuschinsky recht herzlich bedanken. Ihre Bereitschaft und erbrachte Leistung war für uns eine große Hilfe. Für die gute Zusammenarbeit mit dem Hanser Verlag und für die uns entgegengebrachte Geduld möchten wir uns insbesondere bei Frau Margarete Metzger, Frau Brigitte Bauer-Schiewek und Frau Irene Weilhart aufrichtig bedanken. Nicht zuletzt möchten wir auch unseren Familien für die unendliche Geduld, die sie uns während des Schreibens dieses Buches entgegenbrachten, danken. Fulda, im August 2013 Anatol Badach und Sebastian Rieger Abschließend sei an dieser Stelle angemerkt, dass das die ganze Erde umspannende Internet zusammen mit allen daran angeschlossenen Netzwerken eine phantastische, virtuelle Welt voller Bäume bildet genau wie unsere reale Welt. Dieses Buch möchten wir daher all jenen widmen, die dank ihrer technischen Schöpfungen zur Entstehung dieser virtuellen Welt beigetragen haben, und ebenso denen, die sich dafür engagieren diese Welt weiterzuentwickeln und aufrechtzuerhalten, sodass sie uns allen nützen kann.
20 Struktur des Buches Dieses Buch präsentiert in seinen 9 Kapiteln alle wichtigen Aspekte der Planung und Realisierung komplexer Netzwerkinfrastrukturen und kann nicht wie ein spannender Roman in einem Schlag durchgelesen werden. Es kann vielmehr von Netzwerkplanern und -administratoren in unterschiedlichen Phasen (vgl. Kapitel 1 bis 8) von Netzwerkprojekten zur Hand genommen werden. Hierbei können dann die einzelnen Kapitel iterativ gelesen und verwendet werden. Das vorliegende Bild zeigt die logische Struktur des Buches und Abhängigkeiten zwischen Inhalten einzelner Kapitel, um den Lesern eine Orientierung zu geben, aus welchen Kapiteln Kenntnisse benötig werden, um beim Lesen verschiedene, von einander abhängige Themenbereiche besser zu verstehen. 2 = K C = F A J M A H F H A JA EA A 4 EI E A 8 HC A D A I M A EI A H@ E = JE 6 A? D EI? D A ) I F A JA 5 E? D A H D A EJI = I F A JA = F ) = O I A H1I J 5 EJK = JE = F! 5 ) = O I A * A I JE K C L 2 H A J= B H@ A HK C A = F " / = C A K H- JM E? K A I 5 O I JA A F JI = F # A J M A K A J= JE 5 JHK JK = F $ 2 = K C > A HM =? D K A H A J M A H I E? D A HD A EJ $! - H EJJ K A I 5? D K J > = HBI $ ". A I J A C K C L 5 E? D A HD A EJI = B H@ A HK C A $ # A F JB H@ EA A J M A H I E? D A HD A EJ 5 F A EBE = JE L 5 E? D A H D A EJI = = D A 8 H C = > A = F % ) = O I A H9 EHJI? D = BJ E? D A EJ L A J M A H F H A JA 8 H C = > A = F & 2 D = I A H A J M A H HA = EI EA HK C 4 A = EI EA HK C ) K I I? D HA E> K C A F K H? D B D HK C A J M A H E I J= = JE E > A JHEA > = D A E EI JH = JE I D > K? D A J M A H > A JHEA > JB= = = C A A J * A JH EA > I D > K? D JB= D > K? D = F ' ) JK A A A J M A H JA? D C EA 6 I
21 XX Die Autoren Die Autoren Prof. Dr.-Ing. Anatol Badach über 30 Jahre auf den Gebieten Informatik und Telekommunikation beruflich tätig; Promotion (1975), Habilitation (1983). Von Dezember 1985 bis August 2012 war er Professor im Fachbereich Angewandte Informatik an der Hochschule Fulda. Seine Schwerpunkte in Lehre und Forschung waren: Rechnerkommunikation, Netzwerktechnologien und Multiservice Networking. Er hat u.a. auf den Gebieten: Netzwerktechnologien und Protokolle, VoIP und Next Generation Networking geforscht und verfolgt mit Engagement einige wichtige Entwicklungen weiter. Prof. Badach ist Autor zahlreicher Veröffentlichungen und mehrerer Fachbücher, darunter Voice over IP Die Technik, Technik der IP-Netze (Mitautor), Web-Technologien (Mitautor), Integrierte Unternehmensnetze, Datenkommunikation mit ISDN, High Speed Internetworking (Mitautor), ISDN im Einsatz. Seine Erfahrung vermittelt er weiter als Leiter/Referent bei Fachkongressen und -seminaren, Berater bei innovativen Projekten und Entwicklungen, Autor von Fachbeiträgen. Für Näheres siehe: Prof. Dr. Sebastian Rieger war nach seinem Studium von 2003 bis 2010 bei der Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen (GWDG), als Hochschulrechenzentrum der Georg- August-Universität Göttingen und Rechen- und IT-Kompetenzzentrum der Max-Planck-Gesellschaft und danach bis 2012 am Steinbuch Centre for Computing (SCC) als Rechenzentrum des Karlsruher Instituts für Technologie (KIT) tätig. Im Rahmen seiner Zeit an beiden wissenschaftlichen Rechenzentren war er federführend an der Planung und Realisierung zahlreicher Netzwerkprojekte und innovativer IT-Dienste beteiligt. Darüber hinaus arbeitete er an mehreren Forschungsprojekten und der Realisierung von netzwerkbasierten Diensten in Rechenzentrumsverbünden und Forschungsnetzen (insb. DFN und BelWue). Seit Oktober 2012 hat er die Professur für Multimediale Kommunikationsnetze am Fachbereich Angewandte Informatik der Hochschule Fulda übernommen. Für Näheres siehe:
1 Netzwerkprojekte: Ziele, Risiken, Vorgehensweise, Koordination 1
1 Netzwerkprojekte: Ziele, Risiken, Vorgehensweise, Koordination 1 1.1 Netzwerkprojekt und IT-Infrastruktur 2 1.1.1 Herausforderungen bei Netzwerkprojekten 2 1.1.2 Stellenwert der IT im Unternehmen 4 1.2
MehrNETZWERK- PROJEKTE PLANUNG, REALISIERUNG, DOKUMENTATION UND SICHERHEIT VON NETZWERKEN
anatol BADACH sebastian RIEGER NETZWERK- PROJEKTE PLANUNG, REALISIERUNG, DOKUMENTATION UND SICHERHEIT VON NETZWERKEN Badach/Rieger Netzwerkprojekte Bleiben Sie auf dem Laufenden! Der Hanser Computerbuch-Newsletter
MehrInhaltsverzeichnis. Netzwerkprojekte
Inhaltsverzeichnis zu Netzwerkprojekte von Anatol Badach und Sebastian Rieger ISBN (Buch): 978-3-446-40487-8 ISBN (E-Book): 978-3-446-40803-6 Weitere Informationen und Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-40487-8
MehrVorwort. Netzwerkprojekte
Vorwort zu Netzwerkprojekte von Anatol Badach und Sebastian Rieger ISBN (Buch): 978-3-446-40487-8 ISBN (E-Book): 978-3-446-40803-6 Weitere Informationen und Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-40487-8
MehrNETZWERK- PROJEKTE PLANUNG, REALISIERUNG, DOKUMENTATION UND SICHERHEIT VON NETZWERKEN
anatol BADACH sebastian RIEGER NETZWERK- PROJEKTE PLANUNG, REALISIERUNG, DOKUMENTATION UND SICHERHEIT VON NETZWERKEN Badach/Rieger Netzwerkprojekte CHV Newsletterhinweis Computer Bleiben Sie auf dem Laufenden!
MehrWIRTSCHAFTS- INFORMATIK
franz LEHNER stephan WILDNER michael SCHOLZ WIRTSCHAFTS- INFORMATIK EINE EINFÜHRUNG Für Bachelors geeignet 2. Auflage Lehner/Wildner/Scholz Wirtschaftsinformatik vbleiben Sie einfach auf dem Laufenden:
MehrWIRTSCHAFTS- INFORMATIK
franz LEHNER stephan WILDNER michael SCHOLZ WIRTSCHAFTS- INFORMATIK EINE EINFÜHRUNG Für Bachelors geeignet 2. Auflage Lehner/Wildner/Scholz Wirtschaftsinformatik vbleiben Sie einfach auf dem Laufenden:
MehrNETZWERK- PROJEKTE PLANUNG, REALISIERUNG, DOKUMENTATION UND SICHERHEIT VON NETZWERKEN
anatol BADACH sebastian RIEGER NETZWERK- PROJEKTE PLANUNG, REALISIERUNG, DOKUMENTATION UND SICHERHEIT VON NETZWERKEN Inhalt 1 Netzwerkprojekte: Ziele, Risiken, Vorgehensweise, Koordination... 1 1.1 Netzwerkprojekt
MehrWeb-Technologien. Architekturen, Konzepte, Trends. Bearbeitet von Matthias Schmauch, Anatol Badach, Sebastian Rieger
Web-Technologien Architekturen, Konzepte, Trends Bearbeitet von Matthias Schmauch, Anatol Badach, Sebastian Rieger 1. Auflage 2003. Taschenbuch. XX, 427 S. Paperback ISBN 978 3 446 22149 9 Format (B x
MehrSpritzgießwerkzeuge kompakt
Harry Pruner Wolfgang Nesch Spritzgießwerkzeuge kompakt Ein Praxisbuch für Einsteiger Pruner, Nesch Spritzgießwerkzeuge kompakt Harry Pruner Wolfgang Nesch Spritzgießwerkzeuge kompakt Ein Praxisbuch für
MehrBleiben Sie auf dem Laufenden!
Badach/Hoffmann Technik der IP-Netze Bleiben Sie auf dem Laufenden! Unser Computerbuch-Newsletter informiert Sie monatlich über neue Bücher und Termine. Profitieren Sie auch von Gewinnspielen und exklusiven
MehrDIN EN ISO 9001 : 2015 UMSETZEN. Pocket Power ANNI KOUBEK. Herausgegeben von Gerd F. Kamiske
ANNI KOUBEK Herausgegeben von Gerd F. Kamiske DIN EN ISO 9001 : 2015 UMSETZEN Pocket Power Pocket Power Anni Koubek DIN EN ISO 9001:2015 umsetzen QM-System aufbauen und weiterentwickeln HANSER Die Wiedergabe
MehrVorwort Vorwort Bedeutung von VoIP VoIP sind nicht nur zwei Telefone und IP Ziel des Buches Für wen richtet sich das Buch? Kapitel 1 Die heutige Gesellschaft kann man sich ohne Telefon kaum vorstellen.
MehrII
II I II I II I II I Bei der Kommunikation zwischen Rechnern sind bestimmte Regeln notwendig, die vor allem die Datenformate und deren zeitliche Reihenfolge festlegen. Diese Regeln werden als Kommunikationsprotokolle
MehrTechnik der IP-Netze
Technik der IP-Netze TCP/IP inkl. IPv6 Bearbeitet von Anatol Badach, Erwin Hoffmann 1. Auflage 2000. Taschenbuch. 696 S. Paperback ISBN 978 3 446 21501 6 Format (B x L): 16,8 x 23,9 cm Gewicht: 1282 g
MehrVorwort Vorwort Die heutige Gesellschaft kann man sich ohne Telefon kaum noch vorstellen. Das Internet ist inzwischen auch zum unabdingbaren Kommunikationsmedium geworden, über das jeder und zu jeder Zeit
MehrFit für die Prüfung Elektrotechnik Effektives Lernen mit Beispielen und ausführlichen Lösungen
Jan Luiken ter Haseborg Christian Schuster Manfred Kasper Fit für die Prüfung Elektrotechnik Effektives Lernen mit Beispielen und ausführlichen Lösungen ter Haseborg, Schuster, Kasper Fit für die Prüfung
MehrManagement globaler Produktionsnetzwerke
Thomas Friedli Stefan Thomas Andreas Mundt Management globaler Produktionsnetzwerke Strategie Konfiguration Koordination EXTRA Mit kostenlosem E-Book Friedli/Thomas/Mundt Management globaler Produktionsnetzwerke
MehrSTRATEGISCHES PROZESS - MANAGEMENT
inge HANSCHKE rainer LORENZ STRATEGISCHES PROZESS - MANAGEMENT EINFACH UND EFFEKTIV EIN PRAKTISCHER LEITFADEN EXTRA: Mit kostenlosem E-Book Hanschke/Lorenz Strategisches Prozessmanagement einfach und effektiv
MehrSelbstgesteuertes Lernen bei Studierenden
Pädagogik Tanja Greiner Selbstgesteuertes Lernen bei Studierenden Eine empirische Studie mit qualitativer Inhaltsanalyse von Lerntagebüchern Diplomarbeit Bibliografische Information der Deutschen Nationalbibliothek:
MehrInformatik. Christian Kuhn. Web 2.0. Auswirkungen auf internetbasierte Geschäftsmodelle. Diplomarbeit
Informatik Christian Kuhn Web 2.0 Auswirkungen auf internetbasierte Geschäftsmodelle Diplomarbeit Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen
MehrAlgebra für Informatiker
Rolf Socher Algebra für Informatiker Mit Anwendungen in der Kryptografie und Codierungstheorie Rolf Socher Algebra für Informatiker Rolf Socher Algebra für Informatiker Mit Anwendungen in der Kryptografie
MehrAm Puls wirtschaftlicher Entwicklung
Dieter Spath Walter Ganz (Hrsg.) AM PULS WIRTSCHAFTLICHER ENTWICKLUNG downloaded from www.hanser-elibrary.com by 37.44.195.97 on July 10, 2017 Am Puls wirtschaftlicher Entwicklung Dienstleistungstrends
MehrPersonalbeschaffung in KMU vor dem Hintergrund der demografischen Entwicklung
Bachelorarbeit Kerstin Lüdecke Personalbeschaffung in KMU vor dem Hintergrund der demografischen Entwicklung Die Gewinnung von Fach- und Führungskräften durch einen Nachwuchsführungskräfte-Pool Bachelor
MehrUsability Analyse des Internetauftritts der Firma MAFI Transport-Systeme GmbH
Wirtschaft Markus Hartmann Usability Analyse des Internetauftritts der Firma MAFI Transport-Systeme GmbH Diplomarbeit Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information
MehrMedientechnik. Basiswissen Nachrichtentechnik, Begriffe, Funktionen, Anwendungen. Ulrich Freyer
Ulrich Freyer Medientechnik Basiswissen Nachrichtentechnik, Begriffe, Funktionen, Anwendungen Freyer Medientechnik Bleiben Sie auf dem Laufenden! Hanser Newsletter informieren Sie regel mäßig über neue
MehrKundenzufriedenheit im Mittelstand
Wirtschaft Daniel Schallmo Kundenzufriedenheit im Mittelstand Grundlagen, methodisches Vorgehen bei der Messung und Lösungsvorschläge, dargestellt am Beispiel der Kienzer GmbH Diplomarbeit Bibliografische
MehrEasy ISO 9001 für kleine Unternehmen
Alexander A. W. Scheibeler Florian Scheibeler Easy ISO 9001 für kleine Unternehmen Alexander A. W. Scheibeler/ Florian Scheibeler Easy ISO 9001 für kleine Unternehmen Bleiben Sie auf dem Laufenden! Hanser
MehrDie Balanced Scorecard als Instrument des strategischen Managements aus Sicht eines mittelständischen Logistikunternehmens
Wirtschaft Peter Helsper Die Balanced Scorecard als Instrument des strategischen Managements aus Sicht eines mittelständischen Logistikunternehmens Diplomarbeit Bibliografische Information der Deutschen
MehrVermögenseinlagen stiller Gesellschafter, Genußrechtskapital und nachrangige Verbindlichkeiten als haftendes Eigenkapital von Kreditinstituten
Wirtschaft Markus Stang Vermögenseinlagen stiller Gesellschafter, Genußrechtskapital und nachrangige Verbindlichkeiten als haftendes Eigenkapital von Kreditinstituten Vergleichende Darstellung sowie kritische
MehrRisikomanagement. Praxisleitfaden zur integrativen Umsetzung. Sabine Illetschko Roman Käfer Klaus Spatzierer
Sabine Illetschko Roman Käfer Klaus Spatzierer Risikomanagement Praxisleitfaden zur integrativen Umsetzung Illetschko/Käfer/Spatzierer Risikomanagement Sabine Illetschko Roman Käfer Klaus Spatzierer RISIKOMANAGEMENT
MehrKapitalbedarfs- und Liquiditätsplanung bei einer Existenzgründung
Wirtschaft Christian Jüngling Kapitalbedarfs- und Liquiditätsplanung bei einer Existenzgründung Ein Modell zu Darstellung der Einflussgrößen und ihrer Interdependenzen Diplomarbeit Bibliografische Information
Mehrwettbewerbsfähig gestalten
Steffen Bauer Produktionssysteme wettbewerbsfähig gestalten Methoden und Werkzeuge für KMU s KAIZEN, SWOT-Analyse, Pareto-Analyse, 5W-Analyse, Wertstromanalyse, Mind-Mapping, Poka Yoke, 5S, TPM, SMED,
MehrErfolgsfaktoren für virtuelle Teams
Wirtschaft Irmtraut Maibach Erfolgsfaktoren für virtuelle Teams Masterarbeit Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen Nationalbibliothek:
MehrChange Management. Das Praxisbuch für Führungskräfte. Claudia Kostka
Claudia Kostka Change Management Das Praxisbuch für Führungskräfte Claudia Kostka CHANGE MANAGEMENT Das Praxisbuch für Führungskräfte Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche
MehrDas Internet als Instrument der Unternehmenskommunikation unter besonderer Berücksichtigung der Investor Relations
Wirtschaft Jörn Krüger Das Internet als Instrument der Unternehmenskommunikation unter besonderer Berücksichtigung der Investor Relations Eine theoretische und empirische Analyse Diplomarbeit Bibliografische
MehrSpringer Spektrum, Springer Vieweg und Springer Psychologie.
essentials Essentials liefern aktuelles Wissen in konzentrierter Form. Die Essenz dessen, worauf es als State-of-the-Art in der gegenwärtigen Fachdiskussion oder in der Praxis ankommt. Essentials informieren
MehrKennzahlenbasiertes Prozeßcontrolling für den Produktionsbereich in einem Unternehmen der Investitionsgüterindustrie
Wirtschaft Marc Joos Kennzahlenbasiertes Prozeßcontrolling für den Produktionsbereich in einem Unternehmen der Investitionsgüterindustrie Diplomarbeit Bibliografische Information der Deutschen Nationalbibliothek:
MehrSpringer Essentials sind innovative Bücher, die das Wissen von Springer DE in kompaktester Form anhand kleiner, komprimierter Wissensbausteine zur
essentials Springer Essentials sind innovative Bücher, die das Wissen von Springer DE in kompaktester Form anhand kleiner, komprimierter Wissensbausteine zur Darstellung bringen. Damit sind sie besonders
MehrChristina Schlegl. Mut zur Veränderung. Strategien der Annäherung an den Anderen
Mut zur Veränderung Christina Schlegl Mut zur Veränderung Strategien der Annäherung an den Anderen Christina Schlegl Braunschweig, Deutschland ISBN 978-3-658-17120-9 ISBN 978-3-658-17121-6 (ebook) DOI
MehrSupply Chain Management: Einführung im Rahmen einer ganzheitlichen ERP-Implementierung
Wirtschaft Sascha Pattberg Supply Chain Management: Einführung im Rahmen einer ganzheitlichen ERP-Implementierung Dargestellt am Beispiel eines kleinen, mittleren Unternehmens Diplomarbeit Bibliografische
MehrCATIA V5 downloaded from by on January 20, For personal use only.
Patrick Kornprobst CATIA V5 Volumenmodellierung Konstruktionsmethodik zur Modellierung von Volumenkörpern vbleiben Sie einfach auf dem Laufenden: www.hanser.de/newsletter Sofort anmelden und Monat für
MehrBibliografische Information der Deutschen Nationalbibliothek:
Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen Nationalbibliothek: Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie;
MehrKonzeption und Dokumentation erfolgreicher Webprojekte Design und Planung von Websites strukturiert erstellen, dokumentieren und präsentieren
Dan M. Brown Konzeption und Dokumentation erfolgreicher Webprojekte Design und Planung von Websites strukturiert erstellen, dokumentieren und präsentieren Bibliografische Information der Deutschen Nationalbibliothek
MehrDie Ausrichtung des IT-Service- Managements auf die Digitalisierung
Die Ausrichtung des IT-Service- Managements auf die Digitalisierung Nikolaos Mitrakis Die Ausrichtung des IT-Service- Managements auf die Digitalisierung Mit einem Geleitwort von Prof. Dr. Frank Victor
Mehr/.../ ein absolut lohnenswertes Buch. Prof. Dr. Stephan Kleuker, FH Nordakademie
Leserstimmen zur 2. Auflage: /.../ sorgfältig ausgewählt und zusammengestellt. Eine leicht verständliche und gut strukturierte Abhandlung des Themas. Empfehlenswert. Prof. Dr. Bernhard Bürg, FH Karlsruhe
MehrTECHNISCHES SCHREIBEN
christoph prevezanos TECHNISCHES SCHREIBEN FÜR INFORMATIKER, AKADEMIKER, TECHNIKER UND DEN BERUFSALLTAG Prevezanos Technisches Schreiben Bleiben Sie auf dem Laufenden! Der Hanser Computerbuch-Newsletter
MehrPeter Kröner. Einstieg in CSS3. Standards und Struktur. 1. Auflage. Open Source Press
Peter Kröner Einstieg in CSS3 Standards und Struktur 1. Auflage Open Source Press Alle in diesem Buch enthaltenen Programme, Darstellungen und Informationen wurden nach bestem Wissen erstellt. Dennoch
MehrGünter Schmidt. Prozessmanagement. Modelle und Methoden. 3. überarbeitete Auflage
Prozessmanagement Günter Schmidt Prozessmanagement Modelle und Methoden 3. überarbeitete Auflage Günter Schmidt Universität des Saarlandes Operations Research and Business Informatics Saarbrücken, Deutschland
MehrDie Big Five und ihre Auswirkungen auf das Gründungsverhalten
Nadine Schlabes Die Big Five und ihre Auswirkungen auf das Gründungsverhalten Eine konzeptionelle Studie Bachelorarbeit Schlabes, Nadine: Die Big Five und ihre Auswirkungen auf das Gründungsverhalten.
MehrArbeitsbuch Mathematik
Arbeitsbuch Mathematik Tilo Arens Frank Hettlich Christian Karpfinger Ulrich Kockelkorn Klaus Lichtenegger Hellmuth Stachel Arbeitsbuch Mathematik Aufgaben, Hinweise, Lösungen und Lösungswege 3. Auflage
MehrPrüfprozesseignung nach VDA 5 und ISO
Edgar Dietrich Michael Radeck Prüfprozesseignung nach VDA 5 und ISO 22514-7 Pocket Power Edgar Dietrich Michael Radeck Prüfprozesseignung nach VDA 5 und ISO 22514-7 1. Auflage Die Wiedergabe von Gebrauchsnamen,
MehrGrundlagen der Wahrscheinlichkeitsrechnung und Statistik
Erhard Cramer Udo Kamps Grundlagen der Wahrscheinlichkeitsrechnung und Statistik Eine Einführung für Studierende der Informatik, der Ingenieur- und Wirtschaftswissenschaften 4. Auflage Springer-Lehrbuch
MehrWie man Elementarteilchen entdeckt
Wie man Elementarteilchen entdeckt Carl Freytag Wolfgang W. Osterhage Wie man Elementarteilchen entdeckt Vom Zyklotron zum LHC ein Streifzug durch die Welt der Teilchenbeschleuniger Carl Freytag Berlin,
MehrObjektorientiertes Programmieren für Ingenieure
Uwe Probst Objektorientiertes Programmieren für Ingenieure Anwendungen und Beispiele in C++ Probst Objektorientiertes Programmieren für Ingenieure Bleiben Sie auf dem Laufenden! Hanser Newsletter informieren
MehrKlientenzentrierte Gesprächsführung in der Physiotherapie:
Medizin Heike Hoos-Leistner Klientenzentrierte Gesprächsführung in der Physiotherapie: Entwicklung einer Unterrichtskonzeption zum Klientenzentrierten Ansatz nach Carl Rogers Diplomarbeit Bibliografische
MehrErstellung eines Prototyps zum sicheren und gesteuerten Zugriff auf Dateien und Dokumente auf Basis von Lotus Domino und Notes
Technik Jan Kröger Erstellung eines Prototyps zum sicheren und gesteuerten Zugriff auf Dateien und Dokumente auf Basis von Lotus Domino und Notes Diplomarbeit Bibliografische Information der Deutschen
MehrTechnisches Zeichnen mit CATIA V5
Roland Gänßler Technisches Zeichnen mit CATIA V5 Funktionen und Methoden Roland Gänßler Technisches Zeichnen mit CATIA V5 Funktionen und Methoden Konstruktionsmethodik zur Modellierung von Volumenkörpern
MehrOtger Autrata Bringfriede Scheu. Soziale Arbeit
Otger Autrata Bringfriede Scheu Soziale Arbeit VS RESEARCH Forschung, Innovation und Soziale Arbeit Herausgegeben von Bringfriede Scheu, Fachhochschule Kärnten Otger Autrata, Forschungsinstitut RISS/Universität
MehrIst Europa ein optimaler Währungsraum?
Wirtschaft Alexander Charles Ist Europa ein optimaler Währungsraum? Eine Analyse unter Berücksichtigung der EU-Osterweiterung Bachelorarbeit Bibliografische Information der Deutschen Nationalbibliothek:
MehrRoland Gabriel Heinz-Peter Röhrs. Social Media. Potenziale, Trends, Chancen und Risiken
Roland Gabriel Heinz-Peter Röhrs Social Media Potenziale, Trends, Chancen und Risiken Social Media Roland Gabriel Heinz-Peter Röhrs Social Media Potenziale, Trends, Chancen und Risiken Prof. Dr. Roland
MehrDiplomarbeit BESTSELLER. Eva-Maria Matzker. Einrichtungen des Gesundheitswesens strategisch steuern. Anwendung der Balanced Scorecard
Diplomarbeit BESTSELLER Eva-Maria Matzker Einrichtungen des Gesundheitswesens strategisch steuern Anwendung der Balanced Scorecard Matzker, Eva-Maria: Einrichtungen des Gesundheitswesens strategisch steuern
MehrDas Konzept der organisationalen Identität
Wirtschaft Ute Staub Das Konzept der organisationalen Identität Eine kritische Analyse Diplomarbeit Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen
MehrHans-Jürgen Dobner Bernd Engelmann. Analysis 2. Mathematik-Studienhilfen. Integralrechnung und mehrdimensionale Analysis. 2., aktualisierte Auflage
Hans-Jürgen Dobner Bernd Engelmann Mathematik-Studienhilfen Analysis 2 Integralrechnung und mehrdimensionale Analysis 2., aktualisierte Auflage Hans-Jürgen Dobner Bernd Engelmann Analysis 2 Mathematik
MehrBibliografische Information der Deutschen Nationalbibliothek:
Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen Nationalbibliothek: Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie;
MehrDer Zusammenhang zwischen Mitarbeiterzufriedenheit und Mitarbeiterbindung
Isolde Menig Der Zusammenhang zwischen Mitarbeiterzufriedenheit und Mitarbeiterbindung Bachelorarbeit Menig, Isolde: Der Zusammenhang zwischen Mitarbeiterzufriedenheit und Mitarbeiterbindung. Hamburg,
MehrElektrotechnik 3. Grundgebiete der. Aufgaben. Arnold Führer Klaus Heidemann Wolfgang Nerreter. 3., neu bearbeitete Auflage
Arnold Führer Klaus Heidemann Wolfgang Nerreter Grundgebiete der Elektrotechnik 3 Aufgaben 3., neu bearbeitete Auflage Führer/Heidemann/Nerreter Grundgebiete der Elektrotechnik Band 3: Aufgaben Bleiben
MehrVoice over IP - Die Technik
Voice over IP - Die Technik Anatol Badach Grundlagen und Protokolle für Multimedia-Kommunikation ISBN 3-446-40304-3 Vorwort Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40304-3
MehrMädchen spielen mit Puppen Jungen auch?
Staatsexamensarbeit Anika Wawzyniak Mädchen spielen mit Puppen Jungen auch? Vorstellung eines konkreten Unterrichtskonzepts zur möglichen Thematisierung von Geschlechterstereotypen im Deutschunterricht
MehrLife-Style-Typologien und ihre Bedeutung für die Marktsegmentierung
Wirtschaft Jörg Wasel Life-Style-Typologien und ihre Bedeutung für die Marktsegmentierung Diplomarbeit Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen
MehrFinanzierung von Public Private Partnership Projekten
Wirtschaft Christian Borusiak Finanzierung von Public Private Partnership Projekten Risikoverteilung und -bewertung bei Projektfinanzierung und Forfaitierung Diplomarbeit Bibliografische Information der
MehrDie gesetzliche Unfallversicherung - von der Behörde zum modernen Dienstleistungsunternehmen
Wirtschaft Michael Zechmeister Die gesetzliche Unfallversicherung - von der Behörde zum modernen Dienstleistungsunternehmen Dargestellt am Beispiel der Württembergischen Bau-Berufsgenossenschaft Diplomarbeit
MehrKonfiguration und Installation eines Datenbank Cluster-Systems in virtuellen Systemumgebungen
Informatik Markus Bräunig Konfiguration und Installation eines Datenbank Cluster-Systems in virtuellen Systemumgebungen Diplomarbeit Bibliografische Information der Deutschen Nationalbibliothek: Die Deutsche
MehrSichere Lagerung gefährlicher Stoffe
Müller Arenz Sichere Lagerung gefährlicher Stoffe VON DER THEORIE ZUR PRAXIS 3 Hinweise für den Benutzer In diesem Werk werden Rechtsgrundlagen, physikalisch-chemische Daten, Grenzwerte, Gefahrenhinweise
MehrDistribution von AV-Medien in der Hochschullehre
Distribution von AV-Medien in der Hochschullehre Nils Hendrik Birnbaum Distribution von AV-Medien in der Hochschullehre Konzeption und prototypische Entwicklung eines Content-Management-Systems für Vorlesungsaufzeichnungen
MehrBibliografische Information der Deutschen Nationalbibliothek:
Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen Nationalbibliothek: Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie;
MehrSebastian Springer, Testgetriebene Entwicklung mit JavaScript, dpunkt.verlag, ISBN D3kjd3Di38lk323nnm
D3kjd3Di38lk323nnm Sebastian Springer ist Diplom-Informatiker (FH) und arbeitet als JavaScript-Entwickler bei der Mayflower GmbH in München. Neben seiner Tätigkeit als Consultant unterrichtet er als Dozent
MehrSpätes Bietverhalten bei ebay-auktionen
Wirtschaft Christina Simon Spätes Bietverhalten bei ebay-auktionen Diplomarbeit Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen Nationalbibliothek:
MehrBibliografische Information der Deutschen Nationalbibliothek:
Geschichte Claudia Sandke Der Lebensborn Eine Darstellung der Aktivitäten des Lebensborn e.v. im Kontext der nationalsozialistischen Rassenideologie Magisterarbeit Bibliografische Information der Deutschen
MehrRainer Lasch/Gregor Schulte. Quantitative Logistik-Fallstudien
Rainer Lasch/Gregor Schulte Quantitative Logistik-Fallstudien Rainer Lasch/Gregor Schulte Quantitative Logistik-Fallstudien Aufgaben und Lösungen zu Beschaffung, Produktion und Distribution Mit Planungssoftware
MehrEinführungskurs Soziologie. Herausgegeben von Hermann Korte, Münster, Deutschland Bernhard Schäfers, Karlsruhe, Deutschland
Einführungskurs Soziologie Herausgegeben von Hermann Korte, Münster, Deutschland, Karlsruhe, Deutschland Einführungskurs Soziologie Band 1 Herausgegeben von Hermann Korte und Die weiteren Bände: Band 2:
MehrBibliografische Information der Deutschen Nationalbibliothek:
Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen Nationalbibliothek: Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie;
MehrPersonalbeschaffung im Internet
Wirtschaft Verena Schwarzmann Personalbeschaffung im Internet Ansätze, Erfahrungen, Lösungen Diplomarbeit Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen
MehrEntwicklung eines E-learning-Moduls zur Gesundheitsberichterstattung
Medien Daniel Staemmler Entwicklung eines E-learning-Moduls zur Gesundheitsberichterstattung Diplomarbeit Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen
MehrGianfranco Walsh David Dose Maria Schwabe. Marketingübungsbuch. Aufgaben und Lösungen. 2., überarbeitete und erweiterte Auflage 2016
Marketingübungsbuch Gianfranco Walsh David Dose Maria Schwabe Marketingübungsbuch Aufgaben und Lösungen 2., überarbeitete und erweiterte Auflage 2016 Gianfranco Walsh Jena, Deutschland Maria Schwabe Jena,
MehrRessourcenökonomie des Erdöls
Wirtschaft Markus Philippi Ressourcenökonomie des Erdöls Bachelorarbeit Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen Nationalbibliothek: Die Deutsche
MehrDennis Julius Broich. Mitarbeiterbindung in KMU. Analyse von Instrumenten und Maßnahmen
Dennis Julius Broich Mitarbeiterbindung in KMU Analyse von Instrumenten und Maßnahmen Broich, Dennis Julius: Mitarbeiterbindung in KMU: Analyse von Instrumenten und Maßnahmen, Hamburg, Igel Verlag RWS
MehrHans-Georg Kemper Henning Baars. Business Intelligence Arbeits- und Übungsbuch
Hans-Georg Kemper Henning Baars Business Intelligence Arbeits- und Übungsbuch Aus dem Bereich IT erfolgreich lernen Unternehmensweites Datenmanagement von Rolf Dippold, Andreas Meier, Walter Schnider und
MehrBilanzpolitische Spielräume nach HGB und IAS/IFRS im Vergleich
Wirtschaft Rita Pitter Bilanzpolitische Spielräume nach HGB und IAS/IFRS im Vergleich Veranschaulicht an signifikanten Beispielen Diplomarbeit Bibliografische Information der Deutschen Nationalbibliothek:
MehrVorwort. Netzwerkprojekte
Vorwort zu Netzwerkprojekte von Anatol Badach und Sebastian Rieger ISBN (Buch): 978-3-446-40487-8 ISBN (E-Book): 978-3-446-40803-6 Weitere Informationen und Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-40487-8
MehrBernhard Schäfers. Architektursoziologie
Bernhard Schäfers Architektursoziologie Soziologie der Architektur und der Stadt Band 1: Architektursoziologie. Grundlagen Epochen Themen Band 2: Stadtsoziologie. Stadtentwicklung und Theorien Grundlagen
Mehr> INTELLIGENTE OBJEKTE
acatech DISKUTIERT > INTELLIGENTE OBJEKTE TECHNISCHE GESTALTUNG WIRTSCHAFTLICHE VERWERTUNG GESELLSCHAFTLICHE WIRKUNG OTTHEIN HERZOG/ THOMAS SCHILDHAUER (Hrsg.) Prof. Dr. Otthein Herzog Universität Bremen
MehrPicking the winners - Dienstleistungsorientierte Bestandspflegeund Ansiedlungspolitik
Geographie Bernd Steinbrecher Picking the winners - Dienstleistungsorientierte Bestandspflegeund Ansiedlungspolitik Dienstleistungsunternehmen in der Regionalentwicklung am Beispiel der Region Aachen Diplomarbeit
MehrSicherheitsaspekte kryptographischer Verfahren beim Homebanking
Naturwissenschaft Lars Nöbel Sicherheitsaspekte kryptographischer Verfahren beim Homebanking Diplomarbeit Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen
MehrBibliografische Information der Deutschen Nationalbibliothek:
Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen Nationalbibliothek: Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie;
MehrDietmar Abts. Masterkurs Client/Server-Programmierung mit Java
Dietmar Abts Masterkurs Client/Server-Programmierung mit Java Leserstimmen zur 1. Auflage: Sehr schöne Beispiele. Sehr aktuelle Themen. Prof. Dr. Reinhard Brocks, HTW Saarbrücken Besonders gut gefallen
MehrLASER CUTTING. Eigene Designs erstellen, schneiden und gravieren. Anika Kehrer Teja Philipp Sven Rens
Anika Kehrer Teja Philipp Sven Rens LASER CUTTING Eigene Designs erstellen, schneiden und gravieren Kehrer/Philipp/Rens Lasercutting BLEIBEN SIE AUF DEM LAUFENDEN! Hanser Newsletter informieren Sie regel
MehrBibliografische Information der Deutschen Nationalbibliothek:
Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen Nationalbibliothek: Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie;
MehrBibliografische Information der Deutschen Nationalbibliothek:
Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen Nationalbibliothek: Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie;
MehrDie Bedeutung der Geburtenregistrierung. für die Verwirklichung der UN-Kinderrechte
Mareen Schöndube Die Bedeutung der Geburtenregistrierung für die Verwirklichung der UN-Kinderrechte Der Artikel Sieben: Recht auf Geburtsregister, Name und Staatszugehörigkeit Diplomica Verlag Mareen Schöndube
Mehr