Peter A. Kracke, Linus Beilschmidt. IT-Basiswissen. Kernqualifikationen. 4. Auflage. Bestellnummer 20500



Ähnliche Dokumente
Projektarbeit Eberhard Neef Nee Seite 1

.. für Ihre Business-Lösung

Nutzung dieser Internetseite

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

Content Management System mit INTREXX 2002.

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

MehrWerte. Das Wipak Web Center DE 2014/03

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand:

Guide DynDNS und Portforwarding

ANYWHERE Zugriff von externen Arbeitsplätzen

Lizenzen auschecken. Was ist zu tun?

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

SharePoint Demonstration

Internet-Wissen. Browser:

15 Arten von QR-Code-Inhalten!

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei Lieferanten

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Synthax OnlineShop. Inhalt. 1 Einleitung 3. 2 Welche Vorteile bietet der OnlineShop 4

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Leitfaden zur Nutzung von binder CryptShare

mention Software GmbH Firmenpräsentation

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Multimedia und Datenkommunikation

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Anleitung zur Einrichtung des Netzwerkes mit DHCP im StudNET des Studentenwerkes Leipzig. studnet-website:

Anleitung zur Einrichtung des Netzwerkes mit DHCP. im StudNET des Studentenwerkes Leipzig

How-to: Webserver NAT. Securepoint Security System Version 2007nx

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Die Lernumgebung des Projekts Informationskompetenz

kreativgeschoss.de Webhosting Accounts verwalten

Intranet Moodle

Einsatzbearbeitung im Sanitätsdienst

Verpasst der Mittelstand den Zug?

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Anbindung des eibport an das Internet

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Benutzung des NAM. Starten Sie Ihren Browser und rufen Sie folgende Adresse auf:

Nutzung von GiS BasePac 8 im Netzwerk

STRATO Mail Einrichtung Mozilla Thunderbird

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

ASP Dokumentation Dorfstrasse 143 CH Kilchberg Telefon 01 / Telefax 01 / info@hp-engineering.com

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

AMS Alarm Management System

Windows 10 Sicherheit im Überblick

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

Leitfaden. zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform.

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

STRATO Mail Einrichtung Microsoft Outlook

Jeopardy and andere Quizformate im bilingualen Sachfachunterricht Tipps zur Erstellung mit Powerpoint

Kompetenz ist Basis für Erfolg

Local Control Network Technische Dokumentation

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Handbuch. timecard Connector Version: REINER SCT Kartengeräte GmbH & Co. KG Goethestr Furtwangen

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

Daten Monitoring und VPN Fernwartung

Installationsanleitung Webserver - Datenkommunikation

IHRE IDEEN WURDEN UMGESETzT

Einfaches und rechtssicheres Kunden-WLAN

Stand vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software

telefonkonferenz.de für Endanwender

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features.

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann

einrichtung in den kaufmännischen Programmen der WISO Reihe

Benutzer Handbuch für die Präventionszeitberechnung von eval.at

icloud nicht neu, aber doch irgendwie anders

HTBVIEWER INBETRIEBNAHME

Umstellung einer bestehenden T-Online Mailadresse auf eine kostenlose T-Online Fre -Adresse

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe

D i e n s t e D r i t t e r a u f We b s i t e s

Installationsanleitung. Hardlock Internal PCI Hardlock Server Internal PCI

Produktschulung WinDachJournal

Rundum-G. Die Anforderungen durch ständig steigende

Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys

Mobile Intranet in Unternehmen

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

Anleitungen zum KMG- -Konto

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite

MWSoko Erste Schritte

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Root-Server für anspruchsvolle Lösungen

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN

Pflegende Angehörige Online Ihre Plattform im Internet

Interlake Your IT Crew

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Technical Note 0606 ewon

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Kundenlogin/ Datenräume

Anleitung für die Lohnmeldung via ELM-Standard mittels PartnerWeb

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

Transkript:

Peter A. Kracke, Linus Beilschmidt IT-Basiswissen Kernqualifikationen 4. Auflage Bestellnummer 20500

Haben Sie Anregungen oder Kritikpunkte zu diesem Produkt? Dann senden Sie eine E-Mail an 20500_004@bv-1.de Autoren und Verlag freuen sich auf Ihre Rückmeldung. www.bildungsverlag1.de Bildungsverlag EINS GmbH Hansestraße 115, 51149 Köln ISBN 978-3-427-20500-5 Copyright 2014: Bildungsverlag EINS GmbH, Köln Das Werk und seine Teile sind urheberrechtlich geschützt. Jede Nutzung in anderen als den gesetzlich zugelassenen Fällen bedarf der vorherigen schriftlichen Einwilligung des Verlages. Hinweis zu 52a UrhG: Weder das Werk noch seine Teile dürfen ohne eine solche Einwilligung eingescannt und in ein Netzwerk eingestellt werden. Dies gilt auch für Intranets von Schulen und sonstigen Bildungseinrichtungen.

Vorwort Vorwort 3 Angesichts der rasanten Entwicklung in allen Bereichen der Informations- und Telekommunikationstechnik (IT), der damit verbundenen Vielfalt von Hardware- und Softwareprodukten sowie der gestiegenen Komplexität IT-bezogener, technischer und wirtschaftsbezogener Sachverhalte ist für das Verständnis der Zusammenhänge eine solide IT-Grundlagenbildung unverzichtbar. Die Autoren haben bei der Konzeption dieses Buches daher besonderen Wert darauf gelegt, kaufmännische, technische und informatikbezogene Grundlagen integrativ als Basiswissen in kompakter Form zu vermitteln, die zu erlangenden beruflichen Qualifikationen und Kompetenzen in übersichtliche Kapitel mit genau abgegrenzten Lernabschnitten klar zu gliedern, den Einstieg in die jeweiligen Kapitel über vorangestellte Fallsituationen mit typischen Sachverhalten und Problemstellungen aus der betrieblichen Praxis zu erleichtern, den Zugang zu einer teilweise schwer zu verdauenden Materie durch einen verständlichen Schreibstil zu erleichtern, vielfältige Anregungen sowie Möglichkeiten einer unterrichtsbegleitenden oder auch selbstständigen Erarbeitung und Vertiefung der Inhalte zu bieten, z. B. für die Durchführung von Projekten oder die Anfertigung von Facharbeiten, die fachlichen Inhalte durch zahlreiche, das Lernen unterstützende Beispiele und durch systematisierende Abbildungen zu fördern, über Zusammenfassungen am Ende eines jeden Abschnittes den Überblick über das bereits Erlernte oder noch zu Lernende zu geben, über ein umfassendes Glossar am Ende des Buches wichtige, auch englische Begriffe und Fremdwörter aus der Informations- und Telekommunikationstechnik verständlich zu erklären bzw. zu übersetzen. IT-Basiswissen eignet sich besonders für die schulische und betriebliche Ausbildung in allen IT-Berufen zur Vermittlung der hier geforderten Kernqualifikationen. Darüber hinaus eignet sich das Buch für die kaufmännische und technische Informatikausbildung im Vollzeitbereich anderer Schulformen des berufsbildenden Schulwesens, beispielsweise für den Einsatz in der Berufsfachschule Kfm. Assistent/in für Wirtschaftsinformatik, für die Grundlagenbildung in der Berufsfachschule Informatik und für Fachschulen mit elektrotechnischen und informatikbezogenen Schwerpunkten. Die elektrotechnischen Inhalte entsprechen auch den Anforderungen für Ausbildungsgänge zur Elektrofachkraft. Darüber hinaus ist es auch einsetzbar als Kompendium für die IT-Grundlagenvermittlung an Fachhochschulen sowie für die Fort- und Weiterbildung in der beruflichen Praxis. Die vorliegende 4. Auflage berücksichtigt Neuerungen zu einzelnen Kapiteln, insbesondere zu den Bereichen Hardware, Netzwerktechnik und Datenschutz. Wir wünschen viel Freude und Erfolg mit diesem Buch. Die Verfasser

4 Bildquellenverzeichnis Bildquellenverzeichnis AVM Computersysteme Vertriebs GmbH, Berlin: in Abb. 6.23 Deutsche Postbank AG, Bonn: Abb. 5.32 Fotolia Deutschland GmbH, Berlin: Abb. 1.16 (zentilia), Abb. 1.17 oben (zentilia), Abb. 1.17 unten (francesco chinazzo), Abb. 1.26 oben (francesco chinazzo), Abb. 4.11 (Daniel Etzold), Abb. 4.20 (Gilles Paire), Abb. 4.21 links (Georgi Roshkov), Abb. 4.21 Mitte (Junebreath), Abb. 4.21 rechts (Maksym Yemelyanov), Abb. 4.28 oben (ksena32), Abb. 5.27 (anubis3211), Abb. 5.33 links (bpstocks), Abb. 5.36 (JackF), Abb. 5.43 (estionx ), Abb. 5.46 (Scanrail), Abb. 5.49 (jackmicro), Abb. 6.11 (Rob hyrons), in Abb. 6.22 (michanolimit), in Abb. 7.7 (Beboy), in Abb. 7.8 (alder), in Abb. 8.76 (Andrey Bandurenko), Abb. 9.2 (ambrozinio) Hewlett-Packard GmbH, Böblingen: Abb.5.37, Abb. 5.38, Abb. 5.39, Abb. 5.40 Intuos Pro M Special Edition Wacom Europe GmbH: Abb. 5.28 KNIPEX-Werk - C. Gustav Putsch KG, Wuppertal: Abb. 9.1 MEV Verlags GmbH, Augsburg: Abb. 5.26 (Reinhold Bader), Abb. 5.34 (Karl Holzhauser), Abb. 5.35 (Reinhold Bader), Abb. 5.41 (Ulrich Wirth), Abb. 5.47 (Karl Holzhauser) Mustek Europe, Oosterhout: Abb. 5.33 rechts Oliver Wetterauer, Stuttgart: Abb. 5.52 Samsung Electronics GmbH, Schwalbach: Abb. 1.26 unten Stefan Kissel, Siegburg: Abb. 4.8, Abb. 4.30, Abb. 4.56, Abb. 4.57, Abb. 4.90 Umschlagbilder: Fotolia Deutschland GmbH, Berlin (WavebreakmediaMicro, rostizna, Smileus, Thomas Nitz, goodluz)

Inhaltsverzeichnis Inhaltsverzeichnis 5 Vorwort 3 Bildquellenverzeichnis 4 1 Der Betrieb und seine Organisationsstruktur 9 1.1 Funktionsorientierte Organisation 10 1.1.1 Betriebliche Organisationsstruktur 10 1.1.2 Aufbauorganisation 10 1.1.3 Ablauforganisation 12 1.1.4 Betriebliche IT-Struktur 14 1.1.5 Ziele 16 1.2 Organisationsstrukturen und IT-Strukturen 18 1.2.1 Zentrale Strukturen 18 1.2.2 Dezentrale Strukturen 23 1.2.3 Vernetzte Strukturen 26 1.2.4 Mobile Strukturen 33 1.3 Entwicklungstrends 36 1.3.1 Outsourcing 36 1.3.2 Cloud Computing 39 1.3.3 Rightsizing 41 1.3.4 Networking 46 1.3.5 Reengineering 48 2 Markt- und Kundenbeziehungen 54 2.1 Marktstrukturen 54 2.2 Marktforschung und Marktanalyse 55 2.3 Marketing-Mix 57 2.4 Kundenorientierung 58 2.5 Vom klassischen zum elektronischen Markt 60 2.5.1 E-Business 60 2.5.2 E-Business und Internet 62 2.5.3 E-Business und Intranet 62 2.5.4 E-Business und Extranet 63 3 Geschäftsprozesse und betriebliche Organisation 67 3.1 Von der Funktionsorientierung zur Prozessorientierung 67 3.1.1 Ziele der Prozessorientierung 69 3.1.2 Prozessorientierung und Organisationsstruktur 70 3.1.3 Geschäftsprozesse und IT-Struktur 70 3.2 Analyse von Prozessen 73 3.2.1 Prozessdefinition und Prozesselemente 73 3.2.2 Geschäftsprozessmodell 73 3.2.3 Ablauf der Prozessanalyse 76 3.2.4 Analyse eines Absatzprozesses 77 3.2.5 Anforderungsprofil 79 3.3 Organisatorische Modellierung von Prozessen 80 3.3.1 Geschäftsprozessmodellierung 80 3.3.2 Modellierung der Prozessstruktur 81 3.3.3 Personal- und Zeitplanung 84 3.4 IT-bezogene Modellierung 86 3.4.1 Integration von Organisations- und IT-Strukturen 86 3.4.2 Datenzuordnung in Prozessketten 87 3.4.3 Workflow und Workflow-Management- System 87 3.4.4 Hardwaremodellierung 90 3.5 Kontrolle von Geschäftsprozessen 92 3.5.1 Erfolgsindikatoren 92 3.5.2 Monitoring und Controlling 92 3.5.3 Prozesskostenrechnung 94 4 Elektrotechnische Grund - kenntnisse und Informationsverarbeitung 99 4.1 Elektrische Grundgrößen 99 4.1.1 Strom und Spannung 99 4.1.2 Der elektrische Widerstand 103 4.1.3 Schaltungen von Widerständen 106 4.1.4 Elektrische Arbeit, Energie und Leistung 108 4.1.5 Spannungsquellen 109 4.1.6 Batterien und Akkumulatoren 111 4.2 Elektrostatik 117 4.2.1 Kräfte im elektrischen Feld 117 4.2.2 Die Durchschlagfestigkeit 118 4.2.3 Zerstörung durch elektrostatische Ladungen 119 4.2.4 Abschirmung gegen elektrische Felder 120 4.2.5 Der Kondensator 121 4.3 Elektromagnetische Verträglichkeit (EMV) 122 4.3.1 Das EMV-Gesetz 122 4.3.2 Magnetische Felder 123

6 Inhaltsverzeichnis 4.3.3 Störungen durch elektromagnetische Felder 125 4.3.4 Maßnahmen zur Entstörung 127 4.4 Elektroinstallation im Wechselstromnetz 128 4.4.1 Wechselspannung und Wechselstrom 129 4.4.2 Netzsysteme 132 4.4.3 Leitungen 134 4.4.4 Schutzorgane 137 4.5 Einführung in die Schutzmaßnahmen 142 4.5.1 Gefahren des elektrischen Stroms 142 4.5.2 Sofortmaßnahmen bei Elektrounfällen 143 4.5.3 Die fünf Sicherheitsregeln 144 4.5.4 Fehler in elektrischen Anlagen 145 4.5.5 Schutzmaßnahmen 146 4.6 Informationsverarbeitung in IT-Systemen 149 4.6.1 Analoge, digitale und binäre Signale 149 4.6.2 Zahlensysteme und Codes 150 4.6.3 Logische Grundverknüpfungen 156 4.6.4 Analyse und Entwicklung logischer Schaltungen 159 4.6.5 Schaltkreisfamilien 164 4.6.6 Analog-Digital-/Digital-Analog- Umsetzung 167 5 Einfache IT-Systeme 173 5.1 Funktionseinheiten eines PCs 173 5.1.1 Die Hauptplatine 173 5.1.2 CPU 175 5.1.3 Chipsatz 178 5.1.4 Speicher 179 5.1.5 Bussystem 181 5.1.6 Grafikadapter 183 5.1.7 Schnittstellen 184 5.1.8 Systemeinstellungen 192 5.1.9 Start des PCs 194 5.2 Peripheriegeräte und Datenträger 196 5.2.1 Eingabegeräte 197 5.2.2 Ausgabegeräte 204 5.2.3 Speichergeräte mit magnetischen Datenträgern 210 5.2.4 SSD-Speichermedien 213 5.2.5 Flash-Speichermedien 214 5.2.6 Optische Speicher 215 5.3 Software eines Computers 219 5.3.1 Systemsoftware 221 5.3.2 Anwendersoftware 224 5.4 Ergonomie und Umweltverträglichkeit 228 6 Vernetzte IT-Systeme 234 6.1 Wechselwirkung von betrieblicher Organisation und vernetzten IT-Systemen 234 6.2 Netzwerkplanung 235 6.2.1 Bestandsaufnahme und Lösungsalternativen 235 6.2.2 Anforderungsanalyse 236 6.3 Netzwerktopologien 237 6.3.1 Bus-Topologie 237 6.3.2 Ring-Topologie 239 6.3.3 Stern-Topologie 244 6.3.4 Baum-Topologie 247 6.3.5 Vermaschte Topologie 248 6.4 Leitergebundene Übertragungsmedien 249 6.4.1 Koaxialkabel 249 6.4.2 Twisted-Pair-Kabel 250 6.4.3 Lichtwellenleiterkabel 252 6.4.4 Strukturierte Verkabelung 253 6.5 WLAN drahtloses Netzwerk 255 6.5.1 Bluetooth 256 6.5.2 WLAN-Standard 802.11 256 6.6 Zugriffsverfahren 260 6.6.1 CSMA-Verfahren 260 6.6.2 Token-Passing-Verfahren 263 6.7 Datenübertragung in vernetzten IT-Systemen 265 6.7.1 Übertragungsprotokolle 265 6.7.2 LAN-Schnittstellen 266 6.7.3 Anbindung eines LAN an das Internet 268 6.7.4 OSI-Schichtenmodell 270 6.8 Fehleranalyse in vernetzten IT-Systemen 272 7 Öffentliche Netze und Dienste 278 7.1 Grundlagen der Kommunikation 278 7.2 Überbetriebliche Netze 279 7.2.1 Telefonnetz 280 7.2.2 Datennetze 280 7.2.3 ISDN 281 7.2.4 ATM 281 7.2.5 DSL 282 7.3 Kommunikationsdienste 285 7.3.1 Bürokommunikationsdienste 285 7.3.2 Mobilkommunikationsdienste 286 7.3.3 Mailbox-Dienste 288 7.3.4 Datendienste 289

Inhaltsverzeichnis 7 7.4 Internet 292 7.4.1 Entstehung und Entwicklung 292 7.4.2 Zugang zum Internet 293 7.4.3 Internet-Dienste 300 7.4.4 Adressierung im Internet 301 7.4.5 Suchen im Internet 307 8 Entwicklung und Bereit - stellung von IT-Systemen 312 8.1 Projektorganisation 312 8.1.1 Projektdefinition 312 8.1.2 Projektphasen 313 8.1.3 Projektauslösung 314 8.1.4 Vorstudie 315 8.1.5 Projektantrag 321 8.1.6 Projektmanagement 322 8.2 Dokumentation 330 8.2.1 Aufgabe der Dokumentation 330 8.2.2 Ziele 330 8.2.3 IT-Dokumentationen 331 8.2.4 Anforderungen 331 8.2.5 Werkzeuge 332 8.3 Analyse 333 8.3.1 Aufgaben und Ziele 333 8.3.2 Erhebungs- und Beschreibungstechniken 334 8.3.3 Analyse der Organisationsstruktur 335 8.3.4 Analyse der IT-Struktur 337 8.3.5 Schwachstellenana lyse 339 8.3.6 Lasten- und Pflichtenheft 340 8.4 Softwareentwicklung 344 8.4.1 Aufgabe und Ziel 344 8.4.2 Prinzipien 344 8.4.3 Modellierungsansätze 346 8.5 Vorgehensmodelle 348 8.5.1 Wasserfall-Modell 348 8.5.2 Simultaneous Engineering 349 8.5.3 V-Modell 350 8.5.4 Prototyping 351 8.5.5 Extreme Programmierung 353 8.6 Strukturierte Programmierung 355 8.6.1 Vorgehensweise 355 8.6.2 Problemanalyse 356 8.6.3 Funktionsorientierter Entwurf 358 8.6.4 Datenstrukturen 360 8.6.5 Programmstrukturen 363 8.6.6 Codierung und Test 367 8.6.7 Nachteile konventioneller Dateiverarbeitungssysteme 367 8.7 Datenbanken 370 8.7.1 Architektur eines Datenbanksystems 370 8.7.2 Datenbankmodelle 372 8.7.3 Datenorientierter Entwurf 374 8.7.4 Entity-Relationship-Modell (ERM) 375 8.7.5 Normalisierung 378 8.7.6 Umsetzung in ein DB-System 383 8.8 Grundlagen der objektorientierten Programmierung 385 8.8.1 Von der strukturierten zur objektorientierten Programmierung 385 8.8.2 Objekte und Klassen 387 8.8.3 Nachrichten und Kapselung 389 8.8.4 Vererbung und Polymorphismus 390 8.8.5 Objektorientierter Entwurf 393 8.8.6 Vorteile der objektorientierten Programmierung 394 8.9 Systemeinführung und -nutzung 396 8.9.1 Einführungsmethoden 396 8.9.2 Implementierung 398 8.9.3 Systembetrieb 398 8.9.4 Produktlebenszyklus 398 9 Betreuen von IT-Systemen 408 9.1 Inbetriebnehmen, Instandsetzen und Warten 408 9.1.1 Die Computerwerkstatt 408 9.1.2 Inbetriebnahme und Übergabe 410 9.1.3 Erweitern und Instandsetzen von Computern 411 9.1.4 Fehlersuche und Fehlerbeseitigung 415 9.1.5 Service bei Computersystemen 418 9.2 Überprüfung der elektrischen Sicherheit bei IT- Geräten 419 9.2.1 Die Unfallverhütungsvorschrift BGV A3 419 9.2.2 Prüfung nach Instandsetzung oder Änderung und Wiederholungs prüfung 420 9.2.3 Prüfgeräte 426 9.3 Maßnahmen der Datensicherung 428 9.3.1 Technische Sicherungsmaßnahmen 429 9.3.2 Organisatorische Sicherungsmaßnahmen 429 9.3.3 Programmtechnische Sicherungsmaßnahmen 431 9.4 Rechtliche Bestimmungen des Datenschutzes 433 9.4.1 Allgemeine Bestimmungen 434 9.4.2 Rechtsgrundlagen der Datenverarbeitung 436 9.4.3 Rechte der Betroffenen 437 9.4.4 Datenschutzkontrolle 437 9.5 Sicherheit im Internet 439 9.5.1. Informationszugang versus Sicherheitsrisiko 439 9.5.2 Sicherheitsrisiken 439 9.5.3 Schutzmaßnahmen 440

8 Inhaltsverzeichnis 9.6 Urheberrecht 445 9.6.1 Rechtsrelevante Problemfelder im IT-Bereich 445 9.6.2 Problematik des Urheberrechts 445 9.6.3 Schutzvoraussetzungen 446 9.6.4 Urheberrechte 446 9.6.5 Folgen bei Rechtsverletzungen 447 10 Präsentieren von IT-Systemen 453 10.1 Informationsbeschaffung und -verwertung 453 10.1.1 Informationsmanagement 453 10.1.2 Informationsquellen 453 10.1.3 Informationsquelle Internet 454 10.1.4 Informationsauswahl 456 10.2 Arbeitsmethoden 456 10.2.1 Teamarbeit 456 10.2.2 Problemlösungsmethoden 457 10.3 Visualisierung 458 10.3.1 Medien für die Visualisierung 459 10.3.2 Komponenten einer Visualisierung 461 10.3.3 Gestaltung einer Visualisierung 464 10.4 Die Präsentation 466 10.4.1 Vorbereitung einer Präsentation 467 10.4.2 Durchführung einer Präsentation 471 10.4.3 Nachbereitung der Präsentation 472 Glossar 475 Stichwortverzeichnis 489

16 Der Betrieb und seine Organisationsstruktur Je nach Umfang des IT-bezogenen Tätigkeitsprofils kann man zwischen IT-Kernberufen, Mischberufen und Randberufen unterscheiden. Innerhalb der IT-Kernberufe lassen sich den aufgabenbezogenen Schwerpunkten traditionelle und neue Berufe der Informations- und Telekommunikationstechnik (IT-Berufe) zuordnen. Über die Automatisierung von Arbeitsabläufen kann die IT-Struktur auf die Gestaltung der Aufbau- und Ablaufor ganisation und damit auf die Organisationsstruktur des Betriebs einwirken. Die Effizienz und Flexibilität von Organisationsstrukturen wird daher nicht unwesentlich von der vorhandenen IT-Struktur eines Betriebs beein flusst. Orgware Hardware IT-Struktur Software Menware Personal im IT-Bereich Service- Techniker/in Netzwerk- Techniker/in DV-Organisator/in DV-Berater/in Operator/in Traditionelle Berufe im IT-Bereich Projektmanager/in Systemanalytiker/in EDV-Trainer/in Softwareentwickler/in Applikationsadministrator/in IT-System- Elektroniker/in Informatikkaufmann Informatikkauffrau IT-System-Kaufmann IT-System-Kauffrau Fachinformatiker/in, Fachrichtung: Anwendungsentwicklung und Systemintegration Neue Berufe der Informations- und Telekommunikationstechnik (IT-Berufe) Abb. 1.7 Menware mit traditionellen und neuen IT-Berufen Andererseits können führende Organisationseinheiten (z. B. Geschäftsleitung) und leitende Mitarbeiter Einfluss nehmen auf die Aufgaben im IT-Bereich des Betriebs. Die Rolle und der Stellenwert des IT-Bereichs können daher auch von der Organisationsstruktur bestimmt werden, wenn beispielsweise Ziele der Geschäftsleitung über die Dienstleistungsfunktion des IT-Bereichs unterstützt werden sollen. So stehen Organisationsstrukturen und IT-Strukturen eines Betriebs in einer wechselseitigen Beziehung zuei nander, wobei diese Strukturen je nach Größe (Kleinbetrieb, mittelständischer Betrieb, Großunternehmen), Art (Handels-, Industrie- und Dienstleistungsbetrieb), Sparte oder Branche (öffentliche Verwaltung, Telekommunikation) sehr unterschiedlich und vielfältig sein können. 1.1.5 Ziele Aufbau und Entwicklung der Organisations- und IT-Strukturen werden maßgeblich von den betrieblichen Ziel setzungen bestimmt. Derartige Ziele können sich auf den Betrieb selbst und auf das zugehörige Umfeld (z. B. Märkte, Kunden, Trendentwicklungen) beziehen. Typische Ziele, aufgegliedert in betriebsinterne und marktbe zogene, gehen aus folgender Tabelle hervor:

40 Der Betrieb und seine Organisationsstruktur teilweise an Fremd- oder Tochter firmen abzugeben, liegt der Fokus des sogenannten Cloud Computing darin, mit der Auslagerung bestimmte über die Cloud-Server der Anbieter bereitgestellte IT-Serviceleistungen via Internet anzumieten. Ein besonderes Merkmal und zugleich auch eine wichtige Zielsetzung des Cloud Computing bestehen darin, die internen IT-Ressourcen, also die betriebseigene Hardware, Software und Orgware, nicht aufzugeben, sondern mit dem Bezug externer IT-Ressourcen bestmöglich zu kombinieren. Cloud Computing ist der Prozess, von Fremdfirmen angebotene externe IT-Services über das Internet zu beziehen und deren IT-Ressourcen mit den internen betriebseigenen Ressourcen zu kombinieren. Bezugsspektrum von Cloud-Services Die IT-Serviceleistungen, die über die Cloud-Server (z. B. Web-Server, Applikations-Server, Daten- Server, Backup-Server) der Cloud-Anbieter bereitgestellt werden, bezeichnet man als Cloud- Services. Typische Beispiele für derartige Dienstleistungen sind die Bereitstellung von Speicherkapazitäten (= Webspace) zur Verarbeitung und Siche rung unternehmensspezifischer Daten, der nutzungsabhängige Gebrauch von Softwarelizenzen oder Softwareanwendungen, je nach Bedarf die Einrichtung von Testumgebungen oder die Durchführung von IT-Support über den Bezug vielfältiger Dienste. Cloud-Nutzer Betriebe Privatleute Schulen Institute Cloud Services Webspacenutzung Lizenznutzung Mieten von Programmen Nutzung von Testumgebungen Dienstenutzung Auswertungen Cloud-Anbieter Webhoster Softwarehersteller Serviceunternehmen Diensteanbieter Abb. 1.30 Bezug von IT-Serviceleistungen über Cloud Computing Nutzerkreis und Abrechnung Cloud-Dienstleistungen sind für Privatleute schon deshalb interessant, weil einige dieser Dienste (z. B. Nutzung des Kalenders bei Google) kostenfrei und mit Hinterlegung der eigenen E-Mail- Adresse über ein entsprechendes Passwort genutzt werden können. Allerdings weiß der Anwender nicht bei jedem Dienstanbieter, auf welchen Ser vern und in welchem Land seine personenbezogenen Daten gespeichert werden. Hier gilt es, ein besonderes Augenmerk auf die Kontrolle der in der Cloud eingepflegten Daten und auf den Datenschutz zu legen. Geschäftsleute und Unternehmen beziehen schon seit vielen Jahren Softwarefunktionalität ihrer Dienstanbieter (z. B. dezentrale Lohn- und Gehaltsabrechnung über externe Rechenzentren, Abrechnungen für die steuerbera tenden Berufe und deren Mandanten über die Datev). Im Vergleich zur gekauften Standardsoftware, bei der der Funktionsumfang oft wesentlich größer ist als der tatsächlich erforderliche und bei der daher auch ungenutzte Pro grammfunktionen mitfinanziert werden müssen, erfolgt beim Cloud Computing die Abrechnung nur für die Dienste, Programmfunktionen oder Lizenzen, die tatsächlich genutzt werden. Neben der

Markt- und Kundenbeziehungen 59 ganz bestimmte Anforderungen in Bezug auf Geschwindig keit, Druckgeräusche und Preis erfüllt werden. Anforderungen und Ansprüche sind sowohl produktbezogen als auch kundenspezifisch zu analysieren, da die Eigenschaften und Einsatzgebiete der jeweiligen Produkte sowie die Kundenwünsche selbst recht unterschiedlich sein können. In dem Bemühen, die Marktposition zu sichern oder zu erweitern, gewinnen neben den rein produktbezogenen Leistungen (z. B. Bereitstellung, Lieferung und Installation von IT-Systemen) immer stärker die betrieblichen Leistungen an Bedeutung, die vor dem Kauf (Pre-Sales-Service) und nach dem Kauf (After-Sales-Service) erbracht werden können. Pre-Sales-Service Der Betrieb bietet ein an den Kundenbedürfnissen ausgerichtetes umfassendes Serviceangebot. Erreichbarkeit fachkompetente Beratung Entscheidungshilfen ansprechende Werbung technische Betreuung termingerechte Reparatur Versorgung mit Zubehör Hotline-Hilfe Entsorgung des Produktes Der Kunde erwartet vor und nach dem Kauf einen umfassenden Service zum angemessenen Preis. After-Sales-Service Abb. 2.4 Kundenorientierte Leistungen im Pre- und After-Sales-Service Die kundenorientierten Leistungen stellen zugleich hohe Anforderungen an das betriebliche Personal, das durch Fachkompetenz, Handlungs- und Sozialkompetenz den Kunden von der Leistungsfähigkeit des Betriebes über zeugen muss. Das angestrebte Ziel einer langfristigen Kundenbindung wird beispielsweise dadurch gefördert, dass gegenseitige Vereinbarungen eingehalten werden, der Betrieb sich dem Kunden gegenüber verantwortlich fühlt und der Kunde sich auf Leistungen und Zusagen seitens des Betriebes verlassen kann. In der Wahrnehmung der positiven Leistungen durch den Kunden wird eine Vertrauensbasis zwischen dem Betrieb und dem Kunden aufgebaut. Das so geschaffene Vertrauen kann Ansporn und Verpflichtung zugleich sein, im Inte resse des Kunden ständig neue Verbesserungen zu erreichen. Vereinbarungen Verantwortung Vertrag Betrieb Kundenbindung Kunde Verbesserungen Vertrauen Verlässlichkeit Abb. 2.5 V-Modell der Kundenbindung Die zusätzlich zu erbringenden, vom Kunden erwarteten Leistungen können sich unter betriebswirtschaftlichen Aspekten dann rentieren, wenn die

Markt- und Kundenbeziehungen 63 einen Browser und entsprechende Grup pen-software (z. B. Internet Explorer, Netscape Communicator Professional, Opera) realisiert. Die Qualität eines Intranet richtet sich nicht allein nach der vorhandenen Plattform und der Vielfalt der vorhandenen Funktionalität, sondern vielmehr nach dem Grad des Kommunikationsaustausches im Unternehmensnetz bzw. im Internet sowie nach der Intensität der Zusammenarbeit zwischen den Mitarbeitern selbst und den am Prozess Beteiligten. Intranet Information Kommunikation zentral verfügbare Intranet-Inhalte Termine, Projekte, Dokumentationen, aktuelle Infos, Presseberichte, Lagerbestände, Preise, Lieferbedingungen, Mitteilungen, Multimedia, Coaching Internetzugang Abb. 2.7 Modell eines Intranet 2.5.4 E-Business und Extranet Das Extranet ist die Erweiterung des Intranets auf eine bestimmte externe Benutzergruppe. Mithilfe des Extranets können ausgewählte Geschäftspartner auf bestimmte Informationen des firmenspezifi schen Intranets zugreifen und diese im Rahmen ihrer Geschäftsprozesse nutzen (z. B. Vertragshändler zum Stammhaus, Steuerberater zu Datev). Während im Internet häufig eine anonyme Kommunikation mit weitgehend unkontrollierten Informationen erfolgt, handelt es sich beim Extranet um die Einbindung nicht anonymer Geschäftspartner, deren Netzwerke über eine entsprechende Autorisierung mit einem Firmennetzwerk passwort geschützt kommunizieren. Über ein Extranet kann beispielsweise der Informationsaustausch zu den Geschäftspartnern beschleunigt, die Kundenbindung verstärkt und der Service verbessert werden. Web-Server Intranet Mail-/News-Server Information Internet Kommunikation Extranet Steuerberater Extranet Vertragshändler Abb. 2.8 Extranet mit Intranet-Anbindung

86 Geschäftsprozesse und betriebliche Organisation 3.4 IT-bezogene Modellierung 3.4.1 Integration von Organisations- und IT-Strukturen Von der Umstellung einer funktionsorientierten Ablauforganisation auf die Prozessorientierung verspricht man sich erhebliche Einsparungen an Zeit und damit auch an Kosten. Die Synergieeffekte der Prozessorientierung lassen sich in vollem Maße aber nur dann erreichen, wenn organisatorisch optimierte Abläufe durch eine genau darauf abge stimmte IT-Struktur informationstechnisch unterstützt werden. Daher sind die im vorangegangenen Kapitel darge stellten organisatorischen Aspekte hinsichtlich der Zielsetzung, Zuordnung von Organisationseinheiten und Stellen, Prozessfunktion und Prozessstruktur mit den IT-bezogenen Aspekten der Prozessorientierung abzustimmen, und zwar im Hinblick auf die Daten, die für die Abwicklung der einzelnen Bearbeitungsschritte im Prozess benötigt werden, Software, die die jeweiligen Bearbeitungsschritte ausführt bzw. steuert, und die Hardware, die für den Prozess genutzt werden soll. In Anlehnung an das Geschäftsprozessmodell und die Notation von Scheer sind nachfolgend die organisatori schen und IT-bezogenen Aspekte der Prozessorientierung grafisch im Zusammenhang mit dem Prozessablauf dar gestellt. Abb. 3.19 Organisatorische und IT-bezogene Aspekte der Prozessorientierung

200 Einfache IT-Systeme Grafiktablett und Digitalisierstift Mal-, Zeichen- oder auch anspruchsvolle CAD-Programme (CAD = Computer Aided Design) sehen häufig anstelle der Maus das Grafiktablett als Eingabevorrichtung vor. Das Grafiktablett, auch Digitalisiertablett genannt, besteht aus einer rechteckigen Fläche, die mit zahlreichen Sensoren ausgestattet ist. Diese Sensoren wer den über eine Fadenkreuzlupe oder einen Digitalisierstift angesprochen und ermöglichen über die empfangenen Impulse die Erzeugung grafischer Darstellungen. Fadenkreuzlupe bzw. Digitalisierstift sind durch Kabel mit dem Computersystem verbunden, in dem sich eine spezielle Steckkarte befindet. Das Digitalisiertablett selbst ist über eine serielle Schnittstelle mit dem Computer verbunden. Durch Bewegen des Digitalisierstiftes oder der Fadenkreuzlupe auf dem Tablett wird deren Position oder der Weg nach dem Prinzip der elektrostatischen Kopplung digital vom Computer erfasst beziehungsweise verarbeitet. Zur Kontrolle erscheint das auf dem Grafiktablett eingegebene Bild gleichzeitig auf dem Bildschirm. Um die gesamte Bildschirmfläche für die Darstellung der Zeichnung oder Grafik zu nutzen, kann die Funktionalität der Software auch über eine Schablone gesteuert werden, die sich auf dem Grafiktablett befindet. Mithilfe dieser Schablone können spezielle Funktionen der eingesetzten Software aufgerufen werden. Es gibt verschiedene Einsatzmöglichkeiten für elektroni sche Arbeitsbretter. Einerseits dienen sie zum Digitalisie ren von Zeichenvorlagen und Entwürfen, die in der Regel mit der Fadenkreuzlupe abgenommen und in den Spei cher des Computers gelesen werden. Andererseits wird das Grafiktablett in Verbindung mit dem Stift zum Freihandzeichnen eingesetzt. Außerdem kann das Tablett mithilfe einer Schablone zur Menüsteuerung verwendet werden. Immer sind die Einsatzmöglichkeiten des Grafiktabletts jedoch abhängig von der verwendeten Soft ware, ihr ist also besonders viel Abb. 5.28 Grafiktablett mit Digitalisierstift Aufmerksamkeit zu widmen. Touch Screen, Touch Panel Unter den Begriffen Touch Screen und Touch Panel sind Bildschirmflächen zu verstehen, deren Oberfläche durch Berührung mit der Hand oder dem Finger die Steuerung von Programmfunktionen auslöst. Typisches Beispiel hierfür sind die Bildschirmoberflächen der Bankterminals, die für den automatisierten Kundenservice eingerich tet sind. Scanner Fertige Zeichnungen neu einzugeben oder Bilder und Grafiken mühsam nachzuziehen, ist sehr zeitaufwendig. Mit hilfe eines Scanners werden derartige Eingaben erheblich erleichtert. Es handelt sich dabei um ein optisches Lesegerät, das grafische Vorlagen abtastet und in Grafikformat umwandelt, um sie mit entsprechenden Program men weiterzuverarbeiten. Vereinfacht ausgedrückt fotokopiert der Scanner die Vorlage in den PC-Speicher. Die Funktion eines Scanners erfüllen auch mobile Multifunktionsgeräte, wie z. B. ein Smartphone, die einen QR-Code (Quick Response = schnelle Antwort) abscannen oder fotografieren und dann automatisch die entsprechende Internetseite öffnen. Abb. 5.29 QR-Code

268 Vernetzte IT-Systeme Gateway Gateways (gateway = Torweg, Einfahrt) verbinden Netzwerke, die aufgrund ihrer unterschiedlichen Systemar chitektur (z. B. PC-LAN und Großrechnersystem) auch mit unterschiedlichen Protokollen arbeiten. Daten, die von einem der beiden Netze in den Gateway geschickt werden, gelangen durch diese Tür in das andere Netz über eine Protokollumwandlung bzw. -anpassung. Somit ist der Gateway eine Art Dolmetscher, der die Datenkommu nikation sowohl auf der Hardware- als auch auf der Softwareseite ermöglicht. Gateway LAN 1 LAN 2 IPX/SPX TCP/IP Abb. 6.33 LAN-Kopplung über Gateway Router Ein Router ist eine LAN-Schnittstelle, die ähnlich wie eine Bridge eine Verbindung zwischen Netzwerken herstellen kann. Router können auch eingesetzt werden, um ein lokales Netzwerk in mehrere kleinere Netze bzw. Netzsegmente (Subnetze) aufzuteilen. Dabei erhält jedes Teilnetz seine eigene Netzadresse und jeder Teilnehmer in einem der Teilnetze eine eigene Teilnehmer adresse. Der Router ist selbst Teilnehmer. Er überträgt nur dann Daten, wenn diese eine ihm bekannte Netzadresse enthalten. Bei der Übertragung der Daten an die Zieladresse wählt der Router den zeitlich kürzesten Weg, auch wenn weitere Netzwerke zwischengeschaltet sind. Durch ein ausgeklügeltes Wegeauswahlverfahren werden Daten so über das Netzwerk geleitet, dass Engpässe wirkungsvoll umgangen werden. Router werden in der Regel zur Verbindung eines LAN mit anderen Netzwerken innerhalb eines WAN/GAN eingesetzt (z. B. zur Anbindung eines LAN an das Internet). Router werden in der Microsoft-Netzwerk-Terminologie auch als Standardgateways bezeichnet. BRouter sind LAN-Schnittstellen, die die Funktionalität von Bridge und Router zusammen in einem Gerät bein halten. 6.7.3 Anbindung eines LAN an das Internet Eine immer größere Zahl von Betrieben nutzt das Internet als Präsentations- und Kommunikationsmittel (vgl. Kap. 7.4 Internet). Voraussetzung für die Nutzung des Internets ist der Anschluss bzw. Zugang zu diesem Netz. Die Ver bindung kann beispielsweise über den Direktanschluss

296 Öffentliche Netze und Dienste Smartphone Hotspot AP Restaurant Laptop Hotspot Hotspot AP Bahnhof Internet-Backbone AP Hotel Tablet-PC Smartphone Hotspot Server AP Flughafen Tablet Abb. 7.14 Dezentrale Hotspots für den mobilen Zugang zum Internet Voraussetzung für die Nutzung von Hotspots sind auf der Nutzerseite ein Laptop, Smartphone oder Mobile Broadband WLAN-Spot, ein WLAN-Adapter (WLAN-Karte oder WLAN-Chip im Laptop bzw. Tablet-PC) sowie die Login-Daten als Einwahlberechtigung. Das Nutzungsentgelt für ein bestimmtes Zeitkontingent oder die tatsächliche Verbindungsdauer kann je nach aus gewähltem Provider per Kreditkarte, Prepaid-Karte, Postpaid-Karte (z. B. T-Online-Rechnung) oder über den Handy-Provider (z. B. Vodafone, T-Mobile) bezahlt werden. Handy-Provider senden nach Erhalt der Handy-Informationen mit der gewünschten Verbindungs dauer eine SMS mit den erforderlichen Zugangsdaten (Login- Daten) an den Kunden, der sich dann mit dem Benut zername und dem Passwort einloggen kann. Der Ausb au des Hotspot-Netzes ist in vollem Gange. In Deutschland stehen inzwischen weit mehr als 10 000 Busi ness-hotspots zur Verfügung, wobei T-Mobile mit ca. 8 000, Vodafone und McDonalds mit jeweils etwa 1 000 Zugängen die größten Anteile aufweisen.

324 Entwicklung und Bereitstellung von IT-Systemen Qualität Termin Kosten Abb. 8.13 Zieldreieck Der Fertigstellungstermin und die Kosten hängen direkt von den Qualitätsanforderungen ab, aber auch vom Umfang und von der Komplexität eines Projekts. Je länger ein Projekt dauert, umso höhere Kosten sind zu ver anschlagen. Ein festes Kostenlimit kann die Projektdauer und die Qualität beeinflussen. Mit Qualitätseinbußen ist immer dann zu rechnen, wenn der Projektendtermin zu kurzfristig anberaumt wird oder die Kostenentwicklung zu Einschränkungen zwingt. Endtermin und Projektbudget sind vor Beginn des Projektes festzulegen, ebenso die Prioritätenausrichtung hinsichtlich Zeit und Kosten, damit bei Abweichungen vom geplanten Projektverlauf die erforderlichen Entscheidungen schnell getroffen werden können. Ein Projekt gilt als erfolgreich, wenn die festgelegten Ziele in der geforderten Qualität termingerecht und unter Einhaltung des vorgesehenen Kostenrahmens realisiert werden. Projektstruktur Ein Projektstrukturplan (PSP) gibt Auskunft darüber, was in einem Projekt zu tun ist. Der Projektstrukturplan wird in Listenform oder als grafische Darstellung erstellt und enthält alle Aktivitäten, die für die Realisierung des Projektziels notwendig sind. Er wird von der Projektgruppe erarbeitet und dient als Planungsübersicht oder Checkliste. Projektstrukturpläne können funktionsorientiert, phasenorientiert, objektorientiert oder prozessorien tiert ausgerichtet sein. Auch Mischformen sind denkbar, ebenso Erweiterungen (z. B. um die zuständigen Perso nen). Hauptfunktion Teilfunktionen 1 2 3 Unterfunktionen 1.1 2.1 3.1 1.2 2.2 3.2 1.3 2.3 3.3 1.4 2.4 3.4 Abb. 8.14 Funktionsorientierter Projektstrukturplan in grafischer Darstellung

352 Entwicklung und Bereitstellung von IT-Systemen Unter Prototyping versteht man den Prozess, ein vorläufiges Anwendungssystem zu entwickeln, das bereits die wesentlichen Eigenschaften des endgültigen Systems aufweist. Bereits bei der Analyse wird der Benutzer aktiv am Entwicklungsprozess beteiligt. Er stimmt Funktionen, Objekte, Benutzeroberflächen, Datenfolgen in Erfassungs- und Druckmasken eng mit dem Entwicklungsteam ab, welches daraufhin das vorläufige Programm, also einen Prototypen, entwickelt. Der Benutzer gewinnt mit der Vorstellung des Prototypen zumindest optisch den Eindruck eines bereits fertigen Endproduktes. Auch beim Ent wurf und bei der Realisierung der Software wird der Benutzer einbezogen: Er kann aus seiner praktischen Erfah rung heraus wichtige Hinweise zur Funktionalität und Ablaufsteuerung der Software geben. Unter Beteiligung der Benutzer werden die Programme ausgiebig getestet und schrittweise bis zum endgültigen Anwendersystem fer tiggestellt. Benutzer Erfassen der Wünsche und Anforderungen Nutzung schneller Entwurf Entwicklung eines Prototypen Abstimmung und Verfeinerung der Anforderungen Entwicklung des Softwareprodukts Entwickler Abb. 8.47 Ablaufschema und Benutzerschnittstellen im Prototyping Prototyping durchbricht in der Vorgehensweise das traditionelle Phasenkonzept, bei dem genau festgelegte Pha sen mit vorgegebenen Aufgaben, Methoden und Ergebnissen zu durchlaufen sind (vgl. Kap. 8.5.1). Prototyping-Strategien Beim Prototyping ist zwischen verschiedenen Vorgehensweisen zu unterscheiden. Beim evolutionären Proto typing werden schrittweise mehrere Prototypversionen nacheinander entwickelt. Die Entwicklung des jeweils nächsten Prototyps resultiert aus notwendigen Änderungen zum letzten Prototypen. Das inkrementelle Prototy ping sieht vor, einzelne Teile des Gesamtsystems getrennt als Prototypen zu entwickeln und vom Benutzer testen zu lassen. Vergleichbar mit einem Puzzle werden so lange Teile hinzugefügt, bis der komplette Prototyp fertig gestellt ist. Um nicht bei jeder Entwicklung stets neue Prototypen erzeugen zu müssen, werden bei wiederver wendbaren Prototypen bereits entwickelte Prototypen genutzt. Eine Wiederverwendung erstellter Prototypen ist

Betreuen von IT-Systemen 443 Application Gateways Ein Gateway ist ein speziell eingerichteter Rechner, der über Schnittstellen mit dem LAN und mit dem Inter net verbunden ist. Application Gateways sind besondere Programme, die die direkte Weiterleitung von Pake ten bzw. den direkten Zugriff auf einen bestimmten Dienst verhindern (Security Proxies, Proxy-Server). Daten oder Dienstanforderungen aus dem LAN werden erst dann an das Internet weitergeleitet, wenn diese auf ihre Zulässigkeit oder auf die erlaubten Verbindungen hin überprüft wurden. Umgekehrt werden Daten oder Ant worten aus dem Internet zuerst einer Proxy-Server-Prüfung unterzogen, bevor diese in das LAN weitergegeben werden. Auf diese Weise werden unzulässige oder unerlaubte Verbindungen verhindert. Firewall LAN Provider Gateway Abb. 9.18 Firewall als Gateway mit Proxy-Server-Funktionen bzw. Application Gateways Die vorgestellte Lösung mit einem Gateway als Verbindungsglied zwischen den beteiligten Netzen ermöglicht neben der Kontrolle der Verbindungen nach Rechnern und Diensten auch eine umfangreiche Protokollierung aller Verbindungen und Vorgänge. Darüber hinaus können Verbindungen über Proxy-Server zeitversetzt geschaltet werden. Dies kann vorteilhaft sein, wenn für einen größeren Datentransfer kostengünstige Zeiten genutzt werden sollen. Da ein Gateway in der Firewall-Funktion besondere Sicherheitsfunktionen erfüllen soll, muss dieser Rechner gut gegen jegliche Angriffe geschützt werden, natürlich auch mit entsprechenden Schutzprogrammen. Alle Schutzmaßnahmen sind auf die Sicherungsbedürfnisse genau abzustimmen, da mit jeder weiteren Sicher heitsstufe auch die Kosten für Einrichtung, Pflege und Kontrolle des Systems steigen. Garantien für einen 100%igen Schutz vor Missbrauch, Manipulation und Attacken aus dem Netz gibt es trotz ausgetüftelter Siche rungen allerdings nicht, auch nicht für die fehlerfreie Ausführung der eingerichteten Firewallkomponenten. Dies belegen aktuelle Berichte über die Aufdeckung immer wieder neuer Sicherheitslücken.