Prüfung 2013. Informatik. Prüfungsfach. Zeit: 120 Minuten

Ähnliche Dokumente
Informatik. Prüfung Zeit: 120 Minuten

Verpasst der Mittelstand den Zug?

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Datensicherung. Beschreibung der Datensicherung

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Guide DynDNS und Portforwarding

Ihr Weg in die Suchmaschinen

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

PIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

1. Software installieren 2. Software starten. Hilfe zum Arbeiten mit der DÖHNERT FOTOBUCH Software

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Blacktip-Software GmbH. FVS. Fahrschul-Verwaltungs-System. Umstieg von V3 auf V4

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake Schmallenberg

Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein

Anleitung öffentlicher Zugang einrichten

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

Lizenzen auschecken. Was ist zu tun?

SharePoint Demonstration

Preisvergleich ProfitBricks - Amazon Web Services M3 Instanz

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

Virtual Private Network. David Greber und Michael Wäger

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Kapitel 4 Die Datenbank Kuchenbestellung Seite 1

Zunächst empfehlen wir Ihnen die bestehenden Daten Ihres Gerätes auf USB oder im internen Speicher des Gerätes zu sichern.

Was meinen die Leute eigentlich mit: Grexit?

HTBVIEWER INBETRIEBNAHME

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

ANYWHERE Zugriff von externen Arbeitsplätzen

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

vorab noch ein paar allgemeine informationen zur d verschlüsselung:

EasyWk DAS Schwimmwettkampfprogramm

Download & Installation. Download & Installation. Erste Schritte. Erste Schritte

Umstellung Ihrer Mailbox von POP zu IMAP

Informationssicherheit als Outsourcing Kandidat

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Die Gesellschaftsformen

GnuPG für Mail Mac OS X 10.4 und 10.5

Windows 8 Lizenzierung in Szenarien

icloud nicht neu, aber doch irgendwie anders

Konfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb

Windows 10 > Fragen über Fragen

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP

1. Erstellung, aus einer Idee wird ein digitaler Bestandteil einer Website.

Microsoft Update Windows Update

Informatik für Ökonomen II HS 09

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank

Übung - Konfigurieren einer Windows-XP-Firewall

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Social-CRM (SCRM) im Überblick

Windows Vista Security

Aufklappelemente anlegen

Installationsanweisung Gruppenzertifikat

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Verwendung des IDS Backup Systems unter Windows 2000

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Mobile Intranet in Unternehmen

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Leichte-Sprache-Bilder

Anleitung zur Nutzung des SharePort Utility

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

Formular»Fragenkatalog BIM-Server«

Anleitung Thunderbird Verschlu sselung

MS Outlook Integration

Gruppenrichtlinien und Softwareverteilung

Einkaufen im Internet. Lektion 5 in Themen neu 3, nach Übung 10. Benutzen Sie die Homepage von:

Bitte beantworten Sie die nachfolgenden Verständnisfragen. Was bedeutet Mediation für Sie?

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Installation der SAS Foundation Software auf Windows

Nicht über uns ohne uns

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro)

Schnittstelle DIGI-Zeiterfassung

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

Woher kommt die Idee Internet?

Powermanager Server- Client- Installation

Installationsanleitung HZV Online Key

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Überprüfung der digital signierten E-Rechnung

FrogSure Installation und Konfiguration

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

Transkript:

erufsprüfung für Technische Kaufleute mit eidg. Fachausweis xamen professionnel pour les agents technico-commerciaux avec brevet fédéral Lösungsvorschlag Prüfung 2013 Prüfungsfach Informatik Zeit: 120 Minuten ieses Prüfungsfach basiert auf der allgemeinen Fallstudie (grauer Rand) und umfasst die Seiten 1 26. itte kontrollieren Sie, ob Sie alles vollständig erhalten haben.

Multiple-hoice- und Lückentext-ufgaben (ufgaben 1 -- 2) (20 Punkte) Verwenden Sie zur eantwortung der Multiple-hoice- und Lückentextaufgaben ausschliesslich die beiden dafür vorgesehen Tabellen auf dieser Seite. Lösungsmarkierungen, die direkt in die ufgabenstellungen eingetragen werden, werden nicht bewertet. Lösungstabelle für ufgabe 1: Multiple-hoice ufgabe ntworten ewertung Frage 1.1. X 1 Punkt Frage 1.2. X 1 Punkt Frage 1.3. X 1 Punkt Frage 1.4. X 1 Punkt Frage 1.5. X 1 Punkt Frage 1.6. X 1 Punkt Frage 1.7. X 1 Punkt Frage 1.8. X 1 Punkt Frage 1.9. X 1 Punkt Frage 1.10. X 1 Punkt Frage 1.11. X 1 Punkt Frage 1.12. X 1 Punkt Frage 1.13. X 1 Punkt Frage 1.14. X 1 Punkt Frage 1.15. X 1 Punkt Lösungstabelle für ufgabe 2: Lückentextaufgaben ufgabe ntworten zur Lücke passender uchstabe ewertung eispiel: 2.1. F 1 Punkt 2.2. G 1 Punkt 2.3. L 1 Punkt 2.4. 1 Punkt 2.5. 1 Punkt 1 / 26

ufgaben 1.1. -- 1.15.: Multiple-hoice (15 Punkte) Verwenden Sie zum Lösen der folgenden Multiple-hoice-ufgaben ausschliesslich die Lösungstabelle auf Seite 1. ezeichnen Sie für jede Frage eine zutreffende ntwort mit einem Kreuz in der richtigen Spalte der Tabelle. Mehrfachnennungen ergeben keinen Punkt. Frage 1.1. Wie wird die Funktion in einer Software genannt, um aten von einem anderen Programm einzulesen? Indexieren Integrieren Importieren Imponieren Instanzieren Frage 1.2. Wie wird der neuste Mobilfunkstandard genannt, der aktuell in der Schweiz Verwendung findet? GSM+ HSP+ WiMX LT UMTS Next Generation Frage 1.3. Wie wird die uslagerung bestimmter ienste der Informatik an ein externes Unternehmen bezeichnet? usiness Process Reengineering Outsourcing nterprise Resource Planning ccounting onsulting 2 / 26

Frage 1.4. Welcher der folgenden Punkte steht für eine Soft- oder Hardware, die unter anderem der Veröffentlichung einer Website im Internet dient? Webserver Webbrowser HP-Sever NS-Server WebV Frage 1.5. Was ist ein UPS in der IT? in neuer schneller US-Standard in internationaler Zustelldienst für elektronische Komponenten ine unterbrechungsfreie Stromversorgung ie Stützbatterie des Motherboards in hip für die luetooth-kommunikation zwischen mobilen Geräten Frage 1.6. Sie verfügen über eine Solid State isk (SS) mit einer freien Speicherkapazität von 64 G. Welche der folgenden ateien ist zu gross, um darauf gespeichert zu werden? 1024 M 0.5 T 120 000 K 2.8 G 65 ytes Frage 1.7. Welcher der folgenden Speicher verliert seinen Inhalt, wenn der Rechner ausgeschaltet wird? ROM US-Stick RM Flash-Memory H 3 / 26

Frage 1.8. Um welche grundlegende omputer-rchitektur handelt es sich bei folgender bbildung? Rechenwerk (LU) PU Steuerwerk (ontrol Unit) us-system in-/usgabe Speicher lient-server-rchitektur Three-tier architecture (reischichten-rchitektur) Mooresche-rchitektur MTU(Maximum Transmission Unit)-rchitektur Von-Neumann-rchitektur Frage 1.9. Welche der folgenden ktionen führt zu einer redundanten atenspeicherung, wenn diese auf entsprechende atenträger angewandt wird? efragmentierung Fragmentierung Formatierung Spiegelung Partitionierung Frage 1.10. ei welchem der folgenden Standards resp. Technologien findet die Informationsübertragung zum ndgerät hauptsächlich kabelgebunden statt? thernet WLN (Wireless-LN) WiMX (Worldwide Interoperability for Microwave ccess) NF (Near Field ommunication) luetooth 4 / 26

Frage 1.11. Welche edeutung steckt hinter dem egriff Netiquette? Unter Netiquette fasst man alle Personen zusammen, die in einem Netzwerk miteinander arbeiten und Informationen austauschen. er egriff wurde vor allem durch soziale Netzwerke wie Facebook oder Google+ geprägt. Netiquette steht für das Regelwerk einer Firewall in einem Netzwerk. abei werden beispielsweise blockierte Ports und IP-dressen festgehalten. ine falsch konfigurierte Netiquette kann zum Totalausfall des gesamten Netzwerks führen. Netiquette ist eine Sammlung von XML-basierten Kommunikationsprotokollen in Netzwerken. in Solches ist beispielsweise XHTML. ie Netiquette beschreibt die Gesamtheit der igenschaften eines Netzwerks, wie beispielsweise die Vernetzungspläne, die dressierung und die Standorte der Netzwerkkomponenten. ie Netiquette wird in den meisten Firmen in gesonderten okumentationen festgehalten. Unter Netiquette versteht man im llgemeinen die Verhaltensregeln oder Verhaltensempfehlungen, die einen guten Umgang zwischen Teilnehmern innerhalb eines Kommunikationssystems gewährleisten sollen. In vielen sozialen Netzwerken existieren Überwachungsmechanismen, welche Verstösse gegen die geltende Netiquette aufdecken und entsprechend sanktionieren. Frage 1.12. Was bedeutet der egriff Hotfix? ls Hotfix werden besonders leistungsfähige Rechner bezeichnet, die aufgrund erhöhter Hitzeentwicklung der Komponenten speziell gekühlt werden müssen. In der Regel kommen Kühlsysteme mit Wasser, in manchen Fällen auch mit flüssigem Stickstoff, zur nwendung. in Hotfix ist eine Softwareaktualisierung ("ein Update"), mit dem die Hersteller kleinere, aber oft kritische Fehler in ihren Produkten innerhalb kurzer Zeitspannen korrigieren können. ls Hotfix werden im llgemeinen kostenpflichtige Zusatzpakete einer Software bezeichnet. iese könnten in der Regel gegen ntgelt direkt über einen Internetdownload bezogen werden. in Hotfix ist eine Sammlung von Software-Updates, die Hersteller von etriebssystemen von Zeit zu Zeit in einem sogenannten Servicepack zur Verfügung stellen. Nebst Fehlerkorrekturen wird der Funktionsumfang des etriebssystems oft erweitert. in Hotfix ist ein schädliches omputerprogramm, das sich durch bekannte Sicherheitslücken in nwendungen wie Webbrowsern besonders schnell verbreitet. Hersteller von ntivirensoftware reagieren in der Regel sehr schnell mit entsprechenden Updates ihrer Produkte auf solche Hotfixes. 5 / 26

Frage 1.13. Was ist ein Rootkit? in Rootkit ist eine Sammlung von kleinen Programmen, die standardmässig mit einem etriebssystem ausgeliefert werden. Häufig sind in einem Rootkit jedoch auch nwendungen wie Medienplayer oder /V-rennprogramme enthalten. in ausatz mit den Grundkomponenten für einen P wird als Rootkit bezeichnet. ieser enthält in der Regel Prozessor, Mainboard, RM und Grafikkarte. ie Wurzel eines Verzeichnisbaumes wird als Rootkit bezeichnet. Jedes etriebssystem verwendet dabei ein eigenes Rootkit. iese Tatsache ist unter anderem für die Inkompatibilität zwischen bestimmten atei- und etriebssystemen verantwortlich. in Rootkit ist eine "unsichtbare Software", die nach einer Infektion seine oft bösartigen Interaktionen mit dem betroffenen System vor allfälligen ntivirenprogrammen und den enutzern versteckt. in Rootkit ist ein Programm, mit dem ohne besondere Kenntnisse von uszeichnungssprachen (z.. HTML) Webseiten erstellt werden können. Nicht zuletzt wegen solcher Programme ist die nzahl der Webseiten im Internet in den letzten Jahren stark gewachsen. Frage 1.14. Was sind Metadaten? Metadaten sind aten, die Informationen über andere aten enthalten, jedoch nicht diese selbst. abei kann es sich beispielsweise um igenschaften einer atei wie Zugriffsrechte, rzeuger und rzeugungsdatum handeln. Metadaten sind aten, die keinem besonderen atenformat angehören. Meist handelt es sich um verschlüsselte ateien, deren binäre Struktur einer zufälligen nordnung entspricht. rst durch einen passenden Schlüssel oder ein passendes Raster werden solche Metadaten lesbar gemacht. ei Metadaten handelt es sich um unerwünschte aten. iese fallen beim alltäglichen rbeiten am P an und häufen sich vor allem in temporären Verzeichnissen. Spezielle Reinigungsprogramme entfernen diese Metadaten und verhindern somit ein ufblähen der Festplatte. Metadaten sind sogenannte "virtuelle aten". amit werden alle aten zusammengefasst, die zu einer virtuellen Maschine gehören. Metadaten sind atenreste, die nach dem Löschen von ateien übrig bleiben. iese aten werden im ateisystem zwar nicht mehr gepflegt, sind jedoch durch spezielle Wiederherstellungsprogramme in vielen Fällen restaurierbar. 6 / 26

Frage 1.15. uf welchem Verfahren basiert der folgende Vorgang? lice und ob wollen verschlüsselte -Mails austauschen. Mit Hilfe eines geeigneten Programms erstellen sie jeweils ein Schlüsselpaar aus public und private key. ob will lice eine sichere -Mail schicken. r besorgt sich den public key von lice, indem er diesen auf einem entsprechenden Server abruft oder sich per -Mail zuschicken lässt. Mit diesem Schlüssel verschlüsselt er seine Nachricht. Um ob's -Mail zu entschlüsseln, verwendet lice ihren private key. Will lice auf die Nachricht von ob antworten, verwendet sie seinen public key. uf einem symmetrischen Kryptosystem uf einem Private-Key-Verschlüsselungsverfahren uf einem POP3-Kryptosystem uf einem asymmetrischen Kryptosystem uf einem IMP-Kryptosystem 7 / 26

ufgabe 2: Lückentext (5 Punkte) In nachfolgender Tabelle stehen 12 egriffe ( bis L), wovon Sie fünf den entsprechend bezeichneten Lücken des untenstehenden Textes zuordnen müssen. in Wort kann zu einer oder zu keiner Lücke passen. in vorgegebener egriff kann also insgesamt nur einmal zugeordnet werden! Tragen Sie in der Lösungstabelle auf Seite eins die zu den entsprechenden Lücken (ufgabe 2.1. bis 2.5.) passenden uchstaben der 12 vorgegebenen egriffe ein (siehe eispiel). Vorgegebene egriffe: : -usiness : atenverkehr I: IT : Radiofrequenz-Identifikation (RFI) F: Wertschöpfungsprozess J: -Mail : virtuell(e) G: elektronische(n) K: Smartphone(s) : Online-Shop H: Formular(e) L: Schnittstelle(n) Lückentext-Thema: -usiness erobert die Schweiz 1 -ommerce kann man als einen Teilbereich des (eispiel) bezeichnen; es ist für den Verkauf von Waren und ienstleistungen zuständig. -usiness stellt die Prozesse sicher, ist also das ach oder der Sammelbegriff aller Geschäftsmodelle, die über das Internet betrieben werden. Richtiges -usiness setzt voraus, dass der/die gesamte 2.1. online abgewickelt wird von der Produktion zum Lieferanten beziehungsweise Händler bis hin zum Kunden. s stellt sicher, dass die Geschwindigkeit gesteigert wird, die ffizienz verbessert und dadurch auch die Kosten gesenkt werden können. Und vor allem lassen sich dadurch Märkte erreichen, die zum eispiel mit dem stationären Handel, also mit einem Filialnetz, nur mit grossem finanziellem und logistischem ufwand zu erschliessen wären. igitale Geschäftsabläufe haben viele Vorteile für kleine und grosse Unternehmen. abei tauschen Unternehmen mit ihren Geschäftspartnern Informationen aus, zum eispiel über Produktedetails und Transportwege. Standardisierte atenformate sorgen für den Informationsaustausch und sind die asis für die 2.2. Geschäftsprozesse. amit wird der gesamte blauf von der estellung bis zur Rechnung an den Kunden sichergestellt. Zum -usiness gehört auch, dass der/die 2.3. der realen in die virtuelle Welt gesichert sind. azu gehören zum eispiel der N-ode als asis für ein modernes und effizientes Warenverfolgungs- und Steuerungssystem. Oder auch die 2.4., damit aten mit Radiowellen und ohne Sichtkontakt übertragen werden können. Unter -ommerce versteht mal also alle rten von Geschäften und ienstleistungen, die auf elektronischem Wege abgewickelt werden können. as geht vom 2.5. über Werbung und Marketing, bis zu Online-anking oder Kundenservice. er Versandhandel zum eispiel ist ohne -ommerce fast nicht mehr denkbar. er Internethandel in der Schweiz boomt beeindruckend: ine Studie der Universität St. Gallen zeigt, dass sich das Internet innerhalb von nur zehn Jahren zu einem der wichtigsten Verkaufskanäle entwickelt hat. 2010 kauften die Schweizerinnen und Schweizer Produkte und ienstleistungen im Wert von rund 8.7 Milliarden HF via Internet dies entspricht einem Wachstum von über 48 % in den letzten zwei Jahren. 1 Quelle: Themenzeitungsbeilage -usiness aus dem Tagesanzeiger, Oktober 2012 8 / 26

Fallstudien (ufgaben 3 -- 8) (80 Punkte) ie folgenden Fallstudien können unabhängig voneinander gelöst werden und beziehen sich alle auf den zentralen Fall der PMa G. ie durch die einzelnen Fallschwerpunkte abgedeckten Wissensgebiete können sich jedoch teilweise überschneiden. ie ufgaben 6 und 7 basieren auf dem Projektbeschrieb im nhang 1 am nde dieser Prüfung. ufgabe 3: loud-omputing (14 Punkte) Gute und kompetente Kundenbetreuung wird bei der PMa G sehr ernst genommen. Sie wurde bisher hauptsächlich am Sitz der Firma in Liestal von einer eigenen bteilung mit vier Mitarbeitern ausgeführt. s ist jedoch seit einiger Zeit klar, dass die verfügbaren Systeme zur Unterstützung der Kundenkontakte den heutigen nsprüchen nicht mehr gerecht werden können. s besteht ein edarf, die Planung der esuche mit interessierten Kunden zu unterstützen, die Umwandelung in bestellende Kunden reibungslos abzuwickeln und Offerten und estellungen lückenlos zu verfolgen. Man will zudem die angesammelten Kenntnisse über die eigenen Kunden besser auswerten, etwa durch proaktive Kommunikation oder zur Optimierung von Marketingstrategien. ie IT-bteilung ist daher seit einiger Zeit mit der valuierung eines integrierten RM-Systems beschäftigt. ie PMa G hat bis anhin ihre IT-Systeme in zwei Serverräumen in Liestal untergebracht. iner der Räume verfügt über eine Kühlungsanlage und eine unterbrechungsfreie Stromversorgung. ie valuierung der RM-Lösungen hat bereits aufgezeigt, dass diese Räume der nschaffung neuer, dedizierter Server nicht genügen würden. er Sprung zu einem eigenen, kleinen Rechenzentrum würde jedoch eine substantielle Investition voraussetzen, und zudem Mehraufwand im Unterhalt bedeuten. as war ein ausschlaggebender Grund für die Verantwortlichen der IT-bteilung, sich seriös mit RM-Lösungen in der "loud" zu befassen. s wurde jedoch bald klar, dass loud-omputing auch weitere Vorteile bringen kann, und nun zu jeder valuation neuer Lösungen gehören sollte. ufgabe 3.1. Weitverbreitete loud-nwendungen (1 Punkt) Viele loud-ngebote sind inzwischen so ausgereift, dass sie für Firmen interessant geworden sind. Privat haben aber alle Mitarbeitenden der Informatikabteilung der PMa G schon lange loud-ngebote genutzt. inige loud-ngebote haben den Weg in die Firma auch durch die Nutzung der Mitarbeitenden gefunden. Nennen Sie zwei eispiele von nwendungen in der loud, wie sie Privatpersonen oft nutzen. Zwei eispiele von nwendungen in der loud: eispiel 1 -Mail eispiel 2 ropbox 9 / 26

ufgabe 3.2. Verschiedene loud-ngebote (2 Punkte) Fast alle grossen Informatikfirmen bieten heute Produkte und ienstleistungen in der loud an. Viele neue oder weniger bekannte Firmen haben die Gelegenheit ergriffen, den grossen nbietern im neuen Markt die Stirn zu bieten. ie Folge ist eine Vielfalt von Technologien und ngeboten, in der es schwierig sein kann, sich zurechtzufinden. us einer loud können verschiedene Services bezogen werden. arunter fallen IaaS (Infrastructure as a Service), PaaS (Platform as a Service) und SaaS (Software as a Service). rklären Sie kurz und treffend den Unterschied zwischen IaaS und PaaS. IaaS: ereitstellung physischer Rechner oder virtueller Maschinen, ohne vorinstalliertes etriebssystem. PaaS: omputersystem mit installiertem etriebssystem. ufgabe 3.3. nbindung zum nbieter (2 Punkte) Manche nbieter von loud-produkten unterstützen keine Standleitungen mehr. lle Verbindungen laufen dabei über das öffentliche Internet. uf was muss man im Zusammenhang mit der nbindung zum loud-nbieter besonders achten, wenn man eine geschäftskritische nwendung in einer öffentlichen loud betreibt? Nennen Sie in der linken Spalte zwei nsprüche an die Verbindung, insbesondere an Ihren eigenen Internetanschluss. egründen Sie in der rechten Spalte die gewählten nsprüche jeweils kurz. nspruch eispiel: Stabile Übertragungsrate Verfügbarkeit (der Verbindung) egründung eispiel: Schwankungen in der Übertragungsrate können zu Verzögerungen führen, wenn die nwendung (oder der rowser auf der enutzerseite) auf aten warten muss. ie Internetverbindung muss immer in etrieb sein, um auf die loud-nwendung zugreifen zu können. (Übertragungs-) Geschwindigkeit ie atenübertragung muss schnell genug sein, um der nwendung alle aten zeitgerecht zur Verfügung zu stellen. 10 / 26

ufgabe 3.4. Vorteile für kleine und mittelgrosse Unternehmen (4 Punkte) loud-omputing hat sich so weit entwickelt, dass jetzt auch SaaS-ngebote (Software as a Service) für Firmen genug sicher und ausgereift sind. Vorerst sind es hauptsächlich Grossfirmen, die davon Gebrauch machen. s sind jedoch vor allem kleinere und mittelgrosse Unternehmen (KMU), die durch diese ntwicklung enorme Vorteile realisieren können. Nennen Sie vier solche Vorteile, die für eine KMU von grossem Interesse sein können. Vorteil-eispiel: Vorteil 1 ie Firma kann sich aufs Kerngeschäft konzentrieren, anstatt eigene IT- Infrastruktur zu betreiben. Kleine Firmen haben durch SaaS Zugriff auf Ressourcen, Informationen und Technologien, die zuvor zu teuer waren, oder deren etrieb zu kompliziert für KMUs war. Vorteil 2 Tiefe Kapitalkosten. Keine grossen Vorab-Investitionen. Kapital kann anderweitig verwendet werden. Kapitalkosten für IT werden in etriebskosten umgewandelt. Vorteil 3 Oft grössere Verfügbarkeit in der loud als im eigenen Rechenzentrum. SLs. Vorteil 4 Kein Unterhaltsaufwand. Keine Upgrades und nachfolgende npassungen und Tests. 11 / 26

ufgabe 3.5. Sicherheitsabklärungen (3 Punkte) Im Rahmen der valuierung einer SaaS-Lösung als neues RM-System der PMa G wurden auch der Sicherheitsbeauftragte und die Rechtsabteilung der Firma konsultiert. eide äussern schwere edenken gegenüber der Haltung von Kundenstammdaten in der loud. Was könnten die Gründe für diese efürchtungen sein? Nennen Sie drei rechtliche oder sicherheitstechnische Themen, die eine Firma unbedingt abklären muss, bevor Kundendaten in der loud verarbeitet oder gespeichert werden. egründen Sie in der rechten Spalte ihre ntwort jeweils kurz und prägnant. Thema eispiel: Zertifizierung des nbieters atenschutz egründung Zertifizierungen stellen sicher, dass sich der nbieter an internationale Normen hält, die bei der rfüllung entsprechender ienstleistungen gelten. as atenschutzgesetz bestimmt welche aten in welchen Ländern verarbeitet und gespeichert werden dürfen. Verschlüsselung der aten (Übertragung, Speicherung) Vertraulichkeit ackups in Verlust der aten ist meist die grössere Katastrophe als ein usfall der Systeme ufgabe 3.6. Kostenrechnung (2 Punkte) lle Sicherheitsabklärungen wurden gemacht und der inführung einer RM-Lösung aus der loud steht nichts mehr im Weg. ie ntscheidung hängt nur noch von den Gesamtkosten ab. ie IT-bteilung tut sich schwer, die Kosten der SaaS-Lösung mit denen des Kaufs einer gleichwertigen, traditionellen nwendung und der notwendigen Hardware für den etrieb im eigenen Haus zu vergleichen. rklären Sie in 1-2 Sätzen, warum ein 1:1-Vergleich der Gesamtkosten in diesem Zusammenhang nicht einfach ist. Kosteneinsparungsschätzungen der nbieter können oft nicht nachvollzogen werden. Kosten schwierig zu vergleichen da auf völlig verschiedenen Modellen basierend. 12 / 26

ufgabe 4: nwendungen/software (8 Punkte) In der PMa G wird eine vielfältige Softwarelandschaft gepflegt. ie verwendeten Programme sind beispielsweise üroanwendungen, Sicherheitssoftware oder branchenspezifische Lösungen. n eine Software können, im ngesicht eines sich rasch wandelnden Geschäftslaufs, schnell neue nforderungen gestellt werden. Können diese nicht durch bereits eingesetzte Produkte abgedeckt werden, müssen neue Lösungen evaluiert werden. ktuell steht der Standort Rumänien bezüglich der Überprüfung der Softwarelandschaft im Fokus. inige der installierten Softwareprodukte sind in die Jahre gekommen und werden teilweise nicht mehr weiterentwickelt oder aktualisiert. er Standortleiter Fabrikation fordert beispielsweise prioritär die blösung der aktuellen Fabrikationsplanungssoftware. ufgabe 4.1. Software Grundlagen (2 Punkte) Grundsätzlich unterscheidet man zwischen zwei rten von Software: System- und nwendungssoftware. rläutern Sie in 1-2 Sätzen den Unterschied zwischen den beiden Typen. ie Systemsoftware ist für das ordnungsgemässe Funktionieren eines omputers absolut notwendig (eispiel: etriebssystem und Gerätetreiber) während der eigentliche Nutzen der nwendungssoftware die usführung einer enutzeraufgabe darstellt (eispiel: as Schreiben eines riefes). ufgabe 4.2. Software-eschaffung (2 Punkte) Sie stehen vor der Herausforderung, eine neue Fabrikationsplanungssoftware zu wählen. Hierzu müssen Sie den Markt konsultieren, um Produkte zu finden, welchen den nforderungen der PMa G gerecht werden. Zählen Sie vier Informationsquellen auf, welche Sie bei der Neubeschaffung einer Software generell zu Rate ziehen können. Vier Informationsquellen zur Software-Neubeschaffung: 1 Fachmessen 2 Internetrecherche 3 Soziale Netzwerke 4 Fachzeitschriften 13 / 26

ufgabe 4.3. uswahl einer geeigneten Software (2 Punkte) Wie bereits in der usgangslage dieser ufgabe erwähnt, fordert der Standortleiter Fabrikation eine blösung der aktuellen Fabrikationsplanungssoftware. Generell existieren viele Gründe, die für eine blösung eines Softwareprodukts sprechen können. Was könnten die Gründe für den insatz einer neuen Fabrikationsplanungssoftware sein? Zählen Sie stichwortartig deren vier auf. Vier Gründe, die für eine neue Softwarelösung sprechen: 1 Kompatibilitätsprobleme zu bestehender Software und Schnittstellen 2 Mit der aktuellen Lösung können nicht mehr alle nforderungen abgedeckt werden. 3 ie aktuelle Software funktioniert fehlerhaft (die Software ist buggy ). 4 ie alte Software wird nicht mehr weiterentwickelt. ufgabe 4.4. Migration einer neuen Software (2 Punkte) Sie waren bei der Wahl einer neuen Fabrikationsplanungssoftware erfolgreich. evor Sie die neue Software in die bestehende Systemlandschaft integrieren können, müssen wichtige, konzeptionelle Überlegungen angestellt werden. Zählen Sie stichwortartig deren vier auf. Softwaremigration -- vier wichtige Überlegungen: 1 Wie werden die alten atenbestände in die neue Software integriert? 2 Wie und wann werden die betroffenen Mitarbeitenden geschult? 3 Wie werden die benötigten Personalressourcen für die Migration eingeplant? 4 Wie wird die Installation auf Korrektheit getestet? (Testkonzept) 14 / 26

ufgabe 5: IT-Security (16 Punkte) ie IT-Infrastruktur in der PMa G ist vielseitig und grossflächig verteilt. Sie ist im alltäglichen etrieb vielen Risiken ausgesetzt. iesen muss entsprechend Rechnung getragen werden. eispielsweise erfordern die firmeneigenen Serverräume, die Sicherheit der entsprechenden Gebäude an beiden Standorten sowie die enutzung und die Unterbringung der einzelnen IT-nlagen eine besondere eachtung. Potentielle Risiken müssen erkannt und durch entsprechende Massnahmen minimiert werden. Notfallkonzepte regeln das Vorgehen im Störungsfall. er Sicherheitsbeauftragte der PMa G hat festgestellt, dass das IT-Sicherheitskonzept lückenhaft ist und bereits seit einiger Zeit nicht mehr nachgeführt wird. Sie wurden daher mit der Überarbeitung des bestehenden IT-Sicherheitskonzepts beauftragt. as aktuelle Sicherheitskonzept umfasst folgende Kapitel: 1. Ziele 2. llgemeiner Grundschutz 3. rbeitsplatz 4. Zentrale IT-Systeme 5. Workflows 6. dministration 7. Revision und Kontrolle 8. Notfallkonzepte Im Fokus dieser ufgabe steht das Kapitel zwei, der allgemeine Grundschutz. eim insatz komplexer IT-Systeme sind viele Grundsatzentscheidungen zu treffen, die für die gesamte Organisation von edeutung sind. arunter fallen Regelungen über den generellen insatz der IT-Systeme und deren etriebssicherheit. Vorkehrungen zum Schutz der (IT-)Infrastruktur. die Zusammenarbeit mit externen ienstleistern. die Internetnutzung. die rt der atenhaltung und der Umgang mit atenträgern. die enutzeradministration. iese Punkte sind richtungsweisend für die von der PMa G gepflegte IT-Sicherheitspolitik. Zusammenfassend steht der allgemeine Grundschutz für die rkennung und uflistung der zu regelnden Sicherheitsaspekte, ohne sie dabei zu vertiefen. ufgabe 5.1. IT-Security-Konzept (16 Punkte) ie folgende Tabelle enthält das Grundgerüst für das Kapitel llgemeiner Grundschutz des IT- Sicherheitskonzepts der PMa G. er Grundschutz umfasst acht Sicherheitsgebiete. Ihre ufgabe besteht darin, die entsprechenden Inhalte zu erarbeiten. ie einzelnen Gebiete enthalten jeweils mindestens eine dazu passende Hilfsfrage und je ein Inhaltsbeispiel. rstellen Sie für jedes der acht Sicherheitsgebiete stichwortartig vier weitere wichtige Inhalte. 15 / 26

llgemeiner Grundschutz: 1. Infrastruktur Welche Massnahmen sind für den Schutz von Gebäuden und technischen inrichtungen zu treffen? eispiel: Handfeuerlöscher sind vorzusehen. 2. IT-insatz esteht eine Übersicht über die IT-Systeme und deren bhängigkeiten? eispiel: ie IT-Systeme sind zu inventarisieren. 3. etriebssicherheit Was muss alles berücksichtigt werden (organisatorisch wie logistisch), damit der etrieb stets aufrechterhalten werden kann? eispiel: s sind ausreichende rsatzkomponenten bereitzustellen. 4. xterne ienstleister Wie ist die Zusammenarbeit geregelt? Weiss man, was die ienstleister genau dürfen und auch tun? eispiel: ei fernadministrativer Tätigkeit sind die durchzuführenden ktivitäten vorher telefonisch zu besprechen. 5. Internetnutzung Gibt es technische Schutzmassnahmen? Gibt es Regeln für die Mitarbeitenden? eispiel: omputer sind mit Virenscanner-Software zu schützen. 6. atenhaltung Wie ist der Umgang mit aten organisatorisch geregelt? Gibt es efinitionen? eispiel: ie atenhaltung wird ausschliesslich auf den Zentralrechnern vorgesehen. 7. enutzer- und Rechteverwaltung Ist geregelt wer, was, wo und wie Zugriff auf Systeme und aten hat? arf jeder "alles"? eispiel: enutzer sind ausschliesslich auf den omänenservern einzurichten. 8. xterne atenträger Wie ist der Umgang damit geregelt? Sind bläufe/vorschriften definiert und den Mitarbeitenden 16 / 26

bekannt? eispiel: xterne atenträger sind einer Virenprüfung zu unterziehen. ufgabe 6: Netzwerke (22 Punkte) ie ufgaben 6.1. bis 6.6. basieren auf dem Projektbeschrieb im nhang 1 am nde dieser Prüfung. ufgabe 6.1. Netzwerk-Grundlagen (3 Punkte) Wie die meisten Unternehmungen der heutigen Zeit nutzt auch die PMa G Rechnernetze an beiden Standorten. iese sind wiederum über ein globales Netzwerk, dem Internet, miteinander verbunden. Nennen Sie stichwortartig drei Gründe, die generell für einen Zusammenschluss elektronischer Systeme einer Unternehmung sprechen. Grund 1 Gemeinsame Nutzung von Ressourcen (Server, Netzwerkdrucker usw.) Grund 2 Firmenweiter Zugriff auf verteilte und entfernte Informationen Grund 3 Real-Time-nwendungen wie -Mail, Videokonferenzen werden ermöglicht. ufgabe 6.2. Übertragungsmedien im Netzwerk (3 Punkte) amit elektronische Systeme, wie omputer, miteinander kommunizieren können, müssen diese über ein geeignetes Übertragungsmedium miteinander verbunden werden. Für die Realisierung der neuen Netzwerkverbindungen am Standort Rumänien stehen der PMa G mehrere solche Medien zur Verfügung. Zählen Sie drei davon auf. Spezifizieren Sie Ihre ntwort soweit wie möglich. ie ntwort "Kabel" alleine ist beispielsweise zu allgemein und wird nicht bewertet. Tragen Sie in der rechten Spalte pro Medium eine in der Geschäftswelt übliche Übertragungsgeschwindigkeit ein. Medium 1 Übertragungsmedium: Twisted-Pair (Kabel mit verdrillten dernpaaren) Übertragungsgeschwindigkeit mit inheit: 100 Mit/s - 1 Git/s 17 / 26

Medium 2 Lichtwellenleiter 1-10 Git/s Medium 3 rahtlose Übertragung 11-300 Mit/s ufgabe 6.3. usbreitung von Netzwerken (3 Punkte) Netzwerke lassen sich unter anderem durch ihre geographische usbreitung charakterisieren. abei werden grundsätzlich folgende vier Typen unterschieden: GN (Global rea Network) LN (Local rea Network) MN (Metropolitan rea Network) WN (Wide rea Network) Ordnen Sie diese Typen nach der Grösse ihrer geographischen usbreitung. eginnen Sie mit dem Netz, welches die grösste usbreitung hat (Typ mit grösster usbreitung > > >Typ mit kleinster usbreitung). Kreuzen Sie anschliessend das Kästchen mit dem Typ an, der demjenigen des Gesamtnetzwerks der PMa G entspricht. Geographische usbreitung der vier Typen: GN > WN > MN > LN Typ des Gesamtnetzwerks der PMa G: GN LN MN WN ufgabe 6.4. Netzwerke planen (10 Punkte) Folgende Netzwerkkomponenten sind in entsprechender nzahl für das neue LN am Standort in Rumänien vorgesehen: nzahl (Netzwerk-)Komponenten 2 8-Port Switch 1 16-Port Switch 1 SSL-Router 1 Firewall mit VPN 18 / 26

1 Firewall 12 P-Stationen (bereits schematisch eingezeichnet); zwei davon stehen im Lagergebäude und zehn im ürogebäude. 2 Speichersysteme/Storage (NS) redundant/untereinander gespiegelt 1 Netzwerkfähiges Multifunktionsgerät (ruck- und Scanstation) Zeichnen Sie einen sinnvollen Netzwerkplan, indem Sie alle, in der Tabelle auf Seite 19 aufgeführten und in der Vorlage bereits eingezeichneten Komponenten gemäss dem Projektbeschrieb im nhang 1 miteinander vernetzen. Verwenden Sie hierfür die Vorlage Schematischer Grundaufbau des Standorts Rumänien der PMa G im nhang 1 am nde dieser Prüfung. s müssen nicht alle P-Stationen vernetzt werden, sondern nur die bereits eingezeichneten. ie übrigen Komponenten aus der obenstehenden Tabelle müssen jedoch alle eingetragen und vernetzt werden. Symbolisieren Sie die Komponenten mit einem Viereck und vergessen Sie nicht, diese korrekt zu beschriften. ufgabe 6.5. thernet-verkabelung in Netzwerken (1 Punkt) ie längsten thernet-kabelverbindungen in der Produktionshalle betragen 200 Meter. Äussern Sie sich in 1-2 Sätzen über ein mögliches Problem mit entsprechendem Lösungsansatz, welches diesen Umstand betrifft. ie maximale Kabellänge pro Teilstück beträgt schirmungsabhängig circa 100 Meter. uf längeren Teilstrecken müssen Signalverstärker (z.. in Form zwischengeschalteter Switches) eingeplant werden. ufgabe 6.6. Kommunikation in Netzwerken -- OSI (2 Punkte) estimmt haben Sie im Zusammenhang mit Kommunikationsprotokollen und Rechnernetzen schon vom OSI-Schichtenmodell gehört. eschreiben Sie stichwortartig mit zwei zentralen ussagen das OSI-Modell, ohne dabei auf die einzelnen Schichten einzugehen. Zwei zentrale ussagen über das OSI-Modell: 1 as OSI-Modell wurde als esigngrundlage von Kommunikationsprotokollen in Netzwerken entwickelt. 19 / 26

2 ie ufgaben der Kommunikation wurden dazu in sieben aufeinander aufbauende Schichten (layers) unterteilt, wobei der bstraktionsgrad von Schicht 7 bis 1 abnimmt. ufgabe 7: IT-Projekte (12 Punkte) ie ufgaben 7.1. bis 7.2. basieren auf dem Projektbeschrieb im nhang 1 am nde dieser Prüfung. ufgabe 7.1.: IT-Projekt Risikomanagement (8 Punkte) uch in IT-Projekten lauern während der urchführung vielseitige Risiken. iese Tatsache betrifft auch das Projekt der Gesamterneuerung des Netzwerks in Rumänien. Im Rahmen des Risiko- Management-Prozesses müssen die Risiken vorzeitig erkannt und bewertet werden. nschliessend können entsprechende Massnahmen zur Risikoprävention getroffen werden. Nennen sie in der linken Spalte der folgenden Tabelle drei Risiken, welche die Gesamterneuerung der Netzwerkinfrastruktur in Rumänien betreffen. erücksichtigen sie hierfür auch den Projektbeschrieb im nhang 1. eschreiben sie in der rechten Spalte stichwortartig je eine Massnahme, um das entsprechende Risiko zu minimieren. Nennen sie anschliessend unterhalb der Tabelle zwei eurteilungskriterien aus dem Projekt- Risikomanagement, anhand derer man die Risiken einschätzen und bewerten könnte. Risiko Massnahme zur Risikominimierung 1 udgetüberschreitung Regelmässiges Projektcontrolling und bweichungsanalyse. Tracking der erbrachten Leistungen (Rechnungs- und Leistungskontrolle) 2 atenverlust bei der Migration Rollbackszenario vorbereiten, falls es substantielle Probleme gibt 20 / 26

3 Widerstand der rumänischen Mitarbeitenden inbindung der Mitarbeiter von eginn des Projektes an. Identifizieren ob es Leute gibt, die aktiven Widerstand leisten und allenfalls reagieren. Fach- und sozialkompetenter Projektleiter eurteilungskriterium 1: intrittswahrscheinlichkeit eurteilungskriterium 2: uswirkung, Schadensausmass ufgabe 7.2.: IT-Projekt Statusbericht (4 Punkte) Ihr uftraggeber fordert nach acht Wochen einen Statusbericht von ihnen. Welche vier Fragen stellen sie sich als Projektleiter, um den Status des Projektes zu beurteilen? Fragen zur Statusbeurteilung des Projekts: Frage 1 Inhaltlicher Stand: Was wurde bereits erreicht? Was ist noch zur Zielerreichung zu tun? Frage 2 Termin: Wie liegt das Projekt im Terminplan? Kann der noch fehlende Inhalt in der verbleibenden Zeit erfüllt werden? Welche uswirkungen könnten allfällige Terminverzögerungen auslösen? 21 / 26

Frage 3 udget: isher verursachte ufwände und Kosten? Kann ufwand- / Kostenrahmen eingehalten werden? Frage 4 Gibt es Veränderungen bei den nforderungen, Voraussetzungen oder im Umfeld, welche eine grundsätzliche uftragsprüfung auslösen? ufgabe 8: Wissensmanagement (8 Punkte) er Website der Firma PMa G können Sie entnehmen, dass die Unternehmung Inhaberin eines Qualitätsmanagements-Zertifikats nach ISO 9001 2000 ist. is anhin wurden die Managementhandbücher einerseits in elektronischen Verzeichnissen (atei- xplorer) und andererseits in Papier-Form in Ordnern abgelegt. Im Zuge der angestrebten Internationalisierung entscheidet sich die Unternehmensleitung dafür, die ganze Unternehmensdokumentation auf ein Intranet zu publizieren und damit die Papier- Ordner und auch die xplorer-verzeichnisse mittelfristig zu ersetzen. ufgabe 8.1. Intranet (3 Punkte) eschreiben Sie in Stichworten drei Überlegungen, welche die Unternehmensleitung zum Schritt motiviert haben könnte, die Unternehmensdokumentation auf ein Intranet zu publizieren. rei Überlegungen: 1 Geschwindigkeit Schnelle Verbreitung der aktuellsten Informationen (innerbetriebliche Kommunikation) möglich. 22 / 26

infache, kostengünstige ktualisierung der Managementdokumentation. 2 3 Laufende Qualitätsoptimierung resp. Fehlerbehebung durch die Möglichkeit, an jedem Standort der Unternehmung rbeitsunterlagen (hecklisten, Prüfpunkte, Konzepte, etc.) schnell anzupassen. ufgabe 8.2. atenformat (1 Punkt) Welches atenformat ist zur Publikation der digitalen okumente (z.. Unternehmensdokumentationen und nleitungen für Kunden) der PMa G am geeignetsten und auch auf verschiedenen omputer-plattformen lesbar? PF ufgabe 8.3. MS-igenschaften (2 Punkte) ie Unternehmensleitung entscheidet sich für den insatz eines ontent-management-systems (MS) zum ufbau und zur Pflege des neuen Intranets. eschreiben Sie in Stichworten vier typische igenschaften eines ontent-management-systems. Vier typische igenschaften eines MS: 1 Klare Trennung von Inhalt (ontent) und Layout (Farbe, esign, Formatierung) 2 Kollaboration 3 inrichtung von unterschiedlichen Rollen (enutzer, enutzergruppen) möglich 4 ezentrale Pflege der Inhalte und mit unterschiedlichsten Medien möglich 23 / 26

ufgabe 8.4. MS Prozessschritte (2 Punkte) er ontent (Inhalt) durchläuft auf seinem Weg von der rstellung bis zur Publikation im Intranet verschiedene Prozessschritte, die jeweils von Mitarbeitenden mit entsprechender Kompetenzstufe durchgeführt werden. Nennen Sie vier solcher Prozessschritte. Vier verschiedene Prozessschritte: 1 Inhalte erstellen, verfassen 2 Inhalte kontrollieren, prüfen 3 Inhalte freigeben 4 Inhalte publizieren 24 / 26

nhang 1 usgangslage/projektbeschrieb für ufgaben 6 und 7: Netzwerke und IT-Projekt as Netzwerk der PMa G am Produktionsstandort Rumänien wird seit der röffnung von einem ortsansässigen ienstleister in Zusammenarbeit mit Mitarbeitenden aus dem firmeneigenen IT-Team in Liestal betreut. ie Netzwerkinfrastruktur wurde seither nicht mehr erneuert. Netzwerkstörungen und Kapazitätsengpässe nehmen zu. aher soll die gesamte Netzwerk-Hardware erneuert werden und damit beispielsweise die Übertragungsrate auf Gigabit-thernet-Niveau angehoben werden. as IT-Team der PMa G wurde mit der Planung und Realisierung des neuen Netzwerks beauftragt. Sie haben dabei die Projektleitung übernommen. in Grundschema der Gebäude am Standort Rumänien befindet sich auf der folgenden Seite. ie baulichen Gegebenheiten der betroffenen Gebäude werden in den folgenden nforderungen berücksichtigt: lle drei Standortgebäude sind miteinander vernetzt. Pro Gebäude ist ein Switch vorgesehen. In der Produktionshalle gibt es vier N-Produktionsanlagen. Jede davon wird in das Netzwerk eingebunden. ie aten und Steuerprogramme der N-Produktionsanlagen sind auf dem Haupt-Netzwerkspeicher im ürogebäude abgelegt. ie beiden bestehenden Netzwerkspeicher (Storage) werden durch zwei Neue abgelöst. ies erfordert eine atenmigration auf die neuen Systeme. iese werden aus Sicherheitsgründen an zwei verschiedenen Orten platziert. er Haupt-Netzwerkspeicher befindet sich im Technikraum im ürogebäude, der ackup-netzwerkspeicher im kleinen Technikraum im Gebäude des Lagers. lle Gebäude sind einstöckig. ie maximale ntfernung aller Technikräume der verschiedenen Gebäude beträgt 80 Meter. us Sicherheitsüberlegungen muss der Netzwerkteil der Produktion gegenüber dem Hauptnetzwerk im ürogebäude durch eine Firewall getrennt werden. Im Lagergebäude, das an die Produktionshalle angebunden ist, gibt es zwei omputersysteme für den Warenein- und usgang. iese werden ans Netzwerk angebunden. is auf die Rechner und das Multifunktionsgerät befinden sich alle Netzwerkkomponenten in den jeweiligen Technikräumen. as netzwerkfähige Multifunktionsgerät wird im ürogebäude genutzt. ie Netzwerke am Hauptsitz in Liestal und dem Sitz in Rumänien sind miteinander über das öffentliche Internet verbunden. abei kommt VPN zum insatz. er xsl-internetanschluss am Standort Rumänien befindet sich im Technikraum des ürogebäudes. ie Serveranlagen (z.. omänenserver, Mailserver) stehen ausschliesslich in Liestal. 25 / 26

Schematischer Grundaufbau des Standorts Rumänien der PMa G 26 / 26