Projektmanagement

Dies ist eine zusammengefasst Projektmappe. Sie kann beispielsweise als Vorlage für durchzuführende Projekte dienen oder einfach nützliche Tipps geben!

1. Initiierung­­

Aufgaben während der Initiierung sind:

1.1 Situations- und Kontextanalyse

1.2 Projektzielsetzung

1.3 Projektorganisation

1.4 Aufwands- und Kostenschätzung

1.5 Projektauftrag

1.1. Situations- und Kontextanalyse

Folgende Fragen sollten vor dem Projektstart beantwortet werden:

  • Warum will ich das Projekt machen?
  • Durch welche Stärken, Schwächen, Chancen, Risiken ist die Situation gekennzeichnet?
  • In welchen Bereichen besteht Verbesserungsbedarf?
  • Wie steht das Unternehmen zum Projekt?

1.2. Projektzielsetzung

Besteht aus folgenden 4 Elementen:

  1. Projektgesamtziel (Outcome):Zusammenfassung der Projektziele.
  2. Projektteilziele (Output):Projektteilziele sind die wichtigsten Objekte eines Projekts.
  3. Messbare Ergebnisse (Deliverables):Projektteilziele definieren.
  4. Nutzen / Wirkung (Impact):Wie wirkt sich das Projekt mittel- bis langfristig aus?

Diese Ziele sollten möglichst verständlich und nachvollziehbar formuliert werden.

1.3. Projektorganisation

Ein wichtiger Punkt im Projektmanagement ist die Rollenverteilung.

Typische Projektrollen sind:

  • (Interner) Projektauftraggeber (PAG)
    Entscheidet über die Durchführung des Projekts.
  • Projektmanager (PM)
    Ist für das Projektmanagement
  • Projektteammitglied (PTM)
    Sollte/n über die fachliche
    Kompetenz verfügen, um das
    Projektziel zu erreichen.

Die Verantwortlichkeiten jeder
einzelnen Projektrolle sollten
individuell festlegt und dokumentiert
werden!

1.4. Aufwands- und Kostenschätzung

Auflistung sämtlicher Ressourcen, die für die Zielerreichung notwendig sind!

  • finanzielle Ressourcen (Investitionen, Materialkosten, Beratungskosten etc.)
  • personelle Ressourcen (Arbeitsaufwände der Projektbeteiligten)
  • sachliche Ressourcen (Maschinen, Räume, Sachmittel etc.)

Dazu ist das „magische Dreieck“ der Projektleitziele zu beachten.

1.5. Projektauftrag

Mit der Unterzeichnung des Projektauftrags durch den Projetkauftraggeber wird ein Projekt offiziell gestartet.

Es gilt:                                          „Kein Projekt ohne Projektauftrag!“

Hat den Charakter eines Vertrags zwischen dem Projektauftraggeber und dem Projektteam (Projektmanager und Projektteammitglieder).

2. Planung

Aufgaben während der Initiierung sind:

2.1. Risikoanalyse und Risikomanagement
2.1.1. Risiken vermeiden
2.1.2. Mögliche Risikoarten

2.2. Aufgabenplanung Projektstrukturplan
2.2.1. Vorgehensweise
2.2.2. Grafische Darstellung

2.3. Termin- und Meilensteinplan

2.4. Kosten- und Ressourcenplan 

2.5. Kommunikationsplan  

2.1. Risikoanalyse und Risikomanagement

2.1.1. Risiken vermeiden

  • Vermeidung (z.B. durch Änderung der Projektziele und deren Inhalte)
  • Verminderung (z.B. durch Verstärkung der Projektkommunikation)
  • Übertragung (z.B. an den Auftraggeber)

2.1.2. Mögliche Risikoarten

  • Akzeptanzrisiken Lösung wird von Auftraggeber abgelehnt
  • Qualitätsrisiken Ergebnis hat nicht die geforderte Qualität
  • Auslastungsrisiken Personal nicht ausreichend vorhanden
  • Kostenrisiken Geld reicht nicht aus
  • Terminrisiken Termin kann nicht eingehalten werden

2.2. Aufgabenplanung -> Projektstrukturplan

Der Projektstrukturplan besteht normalerweise aus folgenden 3 Ebenen:

  1. Projekttitel (PT)
  2. Teilaufgaben (TA)
    Zusammenfassung von gleichartigen Arbeitspacketen.
  3. Arbeitspakete (AP)
    Sind die einzelnen Aufgaben. Für jede sollte ein Verantwortlicher definiert werden.

Vorgehensweise bei der Erstellung eines Projektstrukturplans:

  • Erstellen eines ersten Entwurfes
  • Überarbeitung des Entwurfes
  • Strukturierung der Überarbeitung
  • Dokumentieren des Plans
  • Genaue Beschreibung der Arbeitspakete

Grafische Darstellung des PSP:

2.3. Termin- und Meilensteinplan

  • Meilensteine festlegen
  • Abhängigkeiten festlegen
    (Welche AP muss abgeschlossen sein, bevor mit dem nächsten AP begonnen werden kann.)
  • Bearbeitungsdauer je Arbeitspacket
  • Überarbeitung und Feinabstimmung

2.4. Kosten- und Ressourcenplan

  • top down            Vorprojektphase (Grobplanung)
  • bottom up          Planungsphase (Feinplanung)

2.5. Kommunikationsplan

Hier sollte man folgendes festlegen:

  • wer (Anspruchsgruppen)
  • wann (Zeitpunkt, Rhythmus)
  • welche Informationen (Inhalt)
  • in welcher Form (Medium)

3. Durchführung und Controlling

Aufgaben in dieser Phase sind:

3.1. Information & Kommunikation

3.2. Controlling

3.3. Dokumentation 

3.1. Information & Kommunikation

Der Projektleiter muss alle anderen Projektbeteiligen regelmäßig über den

Projektfortschritt und Projektstand informieren.

3.2. Controlling

Besteht im Wesentlichen aus folgenden Punkten:

  • mögliche Abweichungen von der Projektplanung frühzeitig vorhersehen,
  • eingetretene Abweichungen erkennen ,
  • SCHNELL REAGIERGEN

3.3. Dokumentation

Die Dokumentation sollte möglichst OHNE LÜCKEN geschrieben werden.

Eine Projektdokumentation kann/ soll unter anderem Terminpläne, Kostenpläne, Aktennotizen, Unterlagen, Dokumente und Ergebnisprotokolle enthalten

4. Abschluss

Aufgaben, die während der Abschlussphase durchzuführen sind:

4.1. Evaluierung & Reflexion

4.2. Projektabschlussbericht

4.3. Entlastung und Auflösung der Projektorganisation

4.1. Evaluierung & Reflexion

  • Unternehmensnutzen
  • Kundenzufriedenheit
  • Mitarbeiterzufriedenheit
  • Nochmals über den Projektverlauf nachdenken:

Was lief besser und was schlechter? Was kann man beim nächsten Mal besser machen?

4.2. Projektabschlussbericht

Dieser besteht aus einer zusammengefassten Form von der Projektdokumentation und den Ergebnissen der Projektabschlusssitzung.

4.3. Entlastung und Auflösung der Projektorganisation

Das Projektteam wird durch die Unterzeichnung des Abschlussberichts durch den Auftraggeber entlastet. Gleichzeitig wird die Projektorganisation aufgelöst.

5. Nachprojektphase

Jetzt werden die Ergebnisse vom Projekt genutzt, implementiert, umgesetzt oder falls nötig weiter entwickelt.

Man sollte immer eine Kurzbeschreibung des Projekts ablegen, um später Personen und Kontakte schnell wiederzufinden.

Virtual Private Nework (VPN)

Virtual Private Nework (VPN)

VPN bezeichnet ein privates Netzwerk, das für bestimmte Benutzer öffentlich zugänglich ist. Nur Teilnehmer des Netzwerkes, können miteinander kommunizieren und Daten austauschen.

Um Daten sicher über das Internet zu übertragen, wird mit eins Tunneling- Protokolls eine sichere, verschlüsselte Verbindung aufgebaut. Tunnel daher, weil es für andere nicht sichtbar ist. Pakete eines Netzwerkprotokolls werden in Pakete eines anderen Netzwerkprotokolls eingekapselt.

VPNs sollten folgende Punkte sicherstellen:

  • Sicherheit der Authentizität:
    Nur autorisierte Benutzer aus autorisierten Quellen haben Zugriff. Die Daten müssen überprüft werden!
  • Vertraulichkeit und Geheimhaltung:
    Verschlüsselung der Daten.
  • Integrität:
    Sicherstellung das die Daten nicht von dritten verändert wurden.


VPN Arten:

  • End- To- Site-VPN (Host verbindet sich mit dem Router des anderen Netzwerkes)
    Auf dem Host wird ein VPN Client installiert, von welchem man sich direkt in ein anderes Netz einwählt. Vorteil bei dieser Methode ist der geringe Technische und finanzielle Aufwand für eine sichere Verbindung. Die Methode wird gerne für Außendienstler und Heimarbeiter verwendet.

  • Site- To- Site-VPN (Router verbindet sich mit dem Router des anderen Netzwerkes)
    Hier werden die Netzwerke über die Router verbunden. Dies wird beispielsweise verwendet um Firmen Standorte zu verbinden.

  • End- To- End-VPN (Host verbindet sich direkt mit anderem Host)
    Bei dieser Methode muss auf beiden Seiten ein VPN Client installiert sein. Dies wird gerne für schnelle Verbindungen benützt (beispielsweise Fernwartungen). Beispiele für die End- To- End Verbindung sind Programme wie VNC oder TeamViewer.


Ein „Tunnel“ kann auf zwei Schichten des OSI- Modells aufgebaut werden. Entweder über Schicht 3 (Vermittlungsschicht) oder Schicht 2 (Sicherungsschicht). Beim Schicht 3 Tunneling wird das Datenpaket über das Internet Protokoll (IP) adressiert (IP- In- IP- Tunneling). Dies wird zum Beispiel bei IPsec verwendet.

Wird der Tunnel direkt auf der zweiten Schicht aufgebaut, wird das Datenpaket mit der Schicht 3 verschlüsselt und anschließend mit der physikalischen Adresse adressiert. Beispiele dafür sind PPTP oder L2TP.

Werden die Daten in einem VPN Tunnel verschlüsselt, muss man mit einer zeitlich längeren Datenübertragung rechnen. Deshalb sollte man schon bei der Planung eine ausreichende Ausstattung einplanen.


Protokolle:

IPsec (Internet Protocol Security):
Bei IPsec wurde das Internet Protokoll um Authentisierungs- und Verschlüsselungsmechanismen erweitert.
Vor dem Kommunikationsaufbaues wird das benutze Verfahren ausgemacht und ob die Daten in einem Tunnel übertragen werden sollen.


PPTP
(Point- To- Point Tunneling Protokoll)
PPTP ist ausschließlich für die Übertragung von IP, IPX und NetBEUI über IP geeignet!
Die Verschlüsselung ist wegen den Anmeldevorgang sehr unsicher!

Viren, Würmer, Trojaner und Hoaxes

Viren, Würmer, Trojaner und Hoaxes

Viren:

Ein klassischer Virus breitet sich auf dem gesamten System durch menschliche Hilfe aus. Er verbreitet sich, sobald der Computer oder ein Programm darauf gestartet wird. Beabsichtigt wird, möglichst viele Dateien im System zu verseuchen. Damit können gewisse Funktionen verlangsamt oder sogar lahmgelegt werden. Viren können z.B. durch CDs, USB- Sticks oder per E- Mail auf andere Systeme übertragen werden.


Würmer:

Ein Wurm verbreitet sich selbstständig über das Netzwerk. Dazu wird keine menschliche Hilfe benötigt. Daher können sie sich sehr schnell über das gesamte Netzwerk und Internet verbreiten. Dies geschieht häufig über Mails, welche das eigentliche Programm an Board haben. Diese Programme wirken sich dann wie normale Viren auf den PC aus.


Trojaner:

Trojaner sind Schadprogramme, die sich meist als „gutartige“ Programme ausgeben oder vorgeben, ein notwendiger Teil von z.B. einer Webseite zu sein. Der Benutzer wird aufgefordert, diese Programme auszuführen. Ist dies der Fall, erhalten die Hacker Passwörter, Kreditkartennummern und ähnliches. Im Gegensatz zu Viren und Würmer besitzen sie keine eigene Verbreitungsfunktion.


Hoaxes (Scherzviren):

Hoaxes sind keine Viren, sondern Ketten E- Mails, die vorgeben, vor Viren oder ähnlichem zu warnen.
Typische Kennzeichen sogenannter Scherz- Viren sind Inhalte wie z.B., dass der Virus extrem gefährlich sei mit der Aufforderung diese Warnung sofort an alle Bekannten weiterzuleiten.


Woran erkenne ich den Unterschied zwischen einem Hoax und einem echtem Virus?

  • Echte Viren werden niemals mit einer Vorwarnung in den Umlauf gebracht.
  • Hoaxes erhalten in der Betreffzeile Begriffe wie „Vorsicht Virus“ oder „Virenwarnung“.
  • Als Quelle der vermeintlichen Virenwarnung wird gerne eine namhafte Firma genannt, der man eine solche Warnung abnimmt.
  • Das Schadenspotenzial des Virus wird immer sehr drastisch und als noch nie dagewesen formuliert.

Gegen solche Schadsoftware und Mails kann man sich mit einer Firewall und einem Antivirenprogramm schützen. Antivirenprogramme gibt es wie Sand am Meer, einige sind kostenlos, für andere muss man bezahlen. Kostenpflichtige Software bietet meist einige zusätzliche Tools. Im Home- Bereich reichen meist kostenlose Programme aus. Mit nerviger Werbung zwischendurch muss jedoch gerechnet werden. Vor der Installation oder dem Kauf einer Antivirensoftware sollte man sich diverse Vergleiche im Internet ansehen.

Ergonomie am PC- Arbeitsplatz:

Ergonomie am PC- Arbeitsplatz:


Stuhl:

  • Die Füße müssen ganzflächig auf dem Boden aufliegen können
    • Ist dies nicht möglich à Fußbank
  • Die Kniekehlen müssen einen Abstand zur Stuhlkante haben
  • Die Knie und Ellbogen müssen einen rechten Winkel bilden
  • Der Rücken wird mittels Stuhllehne gestützt
  • Ein Fünfachsiger Dreh Fuß muss vorhanden sein
    • Auf weichem Boden à harte Rollen
    • Auf hartem Boden à weiche Rollen

Tisch:

  • Die Höhe des Tisches wird nach der Körpergröße eingestellt
    • Ansonsten à höhenverstellbar (72cm- 115cm)
  • Mindestfläche eines Tisches: 160cm x 80cm


Anordnung vom Bildschirm:

  • Die Bildschirmoberkante muss etwas unter der Augenhöhe liegen
  • Die Arme sollten wieder rechten Winkel bilden
  • Der Abstand zum Bildschirm sollte ca. 60cm bis 1m sein
  • Die Distanz muss so gewählt werden, sodass man scharf sieht
    • Falls nötig Brille benutzen


Tastatur:

  • Der Abstand zwischen Tastatur und Tischkante sollte 10-15cm betragen
  • Die Tastatur sollte flach aufliegen oder max. 15° nach oben stehen


Maus:

  • Der Abstand zwischen der äußeren Tischkante und der Maus sollte ca. eine halbe Unterarmlänge betragen
  • Generell sollte man öfters Tastenkombinationen verwenden anstatt der Maus

Raumaufteilung:
  • Der Bildschirm muss so aufgestellt werden, sodass eine Beeinträchtigung durch direkte Sonneneinstrahlung möglichst gering ist, daher sollte der Bildschirm nicht direkt zum Fenster stehen. Ansonsten eventuell Jalousien montieren
  • Am Bildschirm sollten keine Reflektionen von Lampen zu sehen sein
  • Keine Stolperfallen (Kabel am Boden)à Kabel gehören in einen Kabelkanal!


Licht:

  • Die Beleuchtungsstärke ist vom individuellen Sehvermögen abhängig (Alter, Sehvermögen), variiert zwischen ca. 500- 750 Lux
  • Eine Gleichmäßige Ausleuchtung durch direkte/indirekte Leuchtquellen:
    • Direkte Beleuchtung: Licht scheint direkt auf den Arbeitsplatz
    • Indirekte Beleuchtung: Licht scheint z.B. auf die Wand und wird auf den Arbeitsplatz reflektiert
  • Die Lichtfarbe sollte neutral- oder warm weiß sein
  • Decken- bzw. Stehbeleuchtung dürfen den Anwender nicht blenden


Schall:

  • Durchschnittlicher Lärmpegelà 35-45dB
  • Bei routinierter Bürotätigkeità 55dB
  • Grenzwerte:
Arbeitnehmerschutzgesetz:

Das Arbeitnehmerschutzgesetz regelt die österreichischen Arbeitnehmerschutzvorschriften. (ASchG) Es gilt für die Beschäftigung von Arbeitnehmern.


Ausnahme:

  • Arbeitnehmer des Bundes
  • Für land- und forstwirtschaftliche Arbeitnehmer
  • Hausangestellte und Hausgehilfen (à in Privathaushalten)

Entsorgung:

Batterien in eigenen Sammelboxen, Motherboards in den Elektroschrott (vorher die BIOS- Batterie entfernen), Toner wieder dem Lieferanten mitgeben oder in eigenen Sammelstellen abgeben.
CD/DVDs in Plastikmüll, Festplatten vor der Entsorgung zerstören (Datensicherheit).

ESD (Elektro Statische Entladung)

ESD (Elektro Statische Entladung)

  • Elektrostatische Entladung ist ein Funke oder Durchschlag, der an einem elektrischen Gerät einen kurzen, hohen elektrischen Spannungsimpuls bewirkt.
  • Diese Spannung wird entladen sobald man einen stromleitenden Gegenstand berührt.
  • Wenn ein Mensch über einen Teppich geht, kann sich eine Spannung von bis zu 30.000 Volt bilden.
  • Gefährdet sind hauptsächlich Platinen und andere elektrische Geräte.

Einige Beispiele:

Magnetische Datenträger:z.B. Festplatte: max. 100V
Elektronische Komponente:z.B. Prozessor: max. 30V
Lesekopf einer Festplatte:bei der Fabrikation hält dieser nur 5V aus!
  • ESD kann man im Grunde nicht verhindern. Allerdings kann man Bauteile schützen, durch:
    • ESD- Verpackungen
    • Tragen von Antistatik- Bänder
    • Tragen von ESD- Schuhen
    • Verlegen eines leitfähigen Bodenbelages
    • Benützen von ESD- Arbeitsmatten
    • Lagerung in ESD- geschützter Umgebung

Das Warnschild für ESD sieht wie unten abgebildet aus:

EMV (Elektromagnetische Verträglichkeit)

  • EMV kennzeichnet die Fähigkeit, dass sich technische Geräte nicht untereinander durch elektrische oder elektromagnetische Effekte störend beeinflussen.
  • Elektromagnetische Strahlung entsteht durch Schwingungen von elektrischen Ladungen.
  • Erzeuger sind z.B. Stromrichtanlagen, Antennen, Nieder und Hochspannungsleitungen, Rundfunksender, Mobiltelefone, W-LAN, Bluetooth, Mikrowellen…
  • Allgemeine Auswirkungen: Beweise für die Schädlichkeit gegenüber Menschen liegen noch nicht vor. Der Elektrosmog (Elektrische Strahlenbelastung) kann eventuell das Nervensystem beeinflussen oder zu einer Eiweißzersetzung führen.Auswirkungen gegenüber technischen Geräten bemerkt man z.B. wenn das Handy klingelt und bei den Boxen ein Störgeräusch zu hören ist.

Elektro- Schutzkonzept

Elektro- Schutzkonzept

Schutzmaßnahmen dienen dem Schutz des Menschen vor den Gefahren des elektrischen Stroms. Sie sollen verhindern, dass Menschen beim normalen Gebrauch von Elektrogeräten unbeabsichtigt in den Stromkreis gelangen.

Schutzklassen:
Erste Hilfe bei Stromunfällen:
  • Sollte jemand in den Stromkreis kommen -> wenn möglich sofort Spannungsfrei schalten (Stecker Ziehen, Sicherung, Not- Aus…)
  • Person mit aus dem Stromkreis ziehen (NUR MIT ISOLIERTEN GEGENSTÄNDEN!)
  • Erste Hilfe leisten -> Reanimation, gegeben falls löschen! -> Rettung verständigen!

Prüfsiegel

TCO

TCO arbeitet daran, eine gute Arbeitsumgebung für Bürobeschäftige zu schaffen.
Dazu gehört die Qualitätssicherung von:

  • Bildschirmen
  • Computern
  • Druckern
  • Handys



GS (Geprüfte Sicherheit) 

Bestätigt die elektrische und die mechanische Sicherheit von gewissen Produkten, wie zum Beispiel dem Brandschutz.
Die Vergabe erfolgt z.B. durch den TÜV.



CE

Gesetz über die elektromagnetische Verträglichkeit. Die Vergabe erfolgt durch den Hersteller direkt, es jedoch werden Stichproben von Behörden zur Überprüfung gemacht.

Seit 1996 müssen folgende Geräte das CE Prüfzeichen tragen:

  • Radios
  • Fernseher
  • Haushaltsgeräte
  • EDV (Rechner, Tastatur, Maus, BS, Drucker)



Energy Star

Geräte mit diesen Prüfzeichen müssen den Stromsparkriterien der amerikanischen Umweltschutzbehörde EPA entsprechen.
Beispiel: Prozessorleistung wird heruntergefahren, HDD wird ausgeschalten.

Die Vergabe erfolgt durch den Hersteller selbst, jedoch muss eine Mitteilung an die EPA erfolgen. (!!Es erfolgen keine Prüfungen!!)

Datensicherung

Datensicherung

Eine Datensicherung schützt vor Datenverlust durch:

  • Hardware-Schäden
  • Diebstahl oder absichtliches Löschen der Daten
  • Computerviren, -würmer und Trojaner
  • versehentliches Überschreiben oder Löschen der Daten
  • logische Fehler innerhalb der Daten

Denkt immer daran: Ein RAID System kann niemals eine Sicherung ersetzen!

Aufbewahrung von Datensicherungen:

Privatpersonen:z.B. externe Festplatte
Kleine Unternehmen:z.B. Bankschließfächer, Online- Backup, NAS, Storage, Bänder (RDX, LTO)
Große Unternehmen:z.B. speziell gesicherte Safes oder Räume die auf mehrere Standorte oder Rechenzentren verteilt werden

Sicherungsarten:

Inkrementelle Sicherung:

Es werden nur die Daten gesichert, die sich seit der letzten Datensicherung verändert haben, oder neu dazugekommen sind.­
Vorteil: Da auch von den Inkrementellen Sicherungen nur die Veränderung gesichert wird, geht dies relativ schnell und benötigt weniger Speicherplatz.
Nachteil: Das Zurücksichern dauert relativ lange. Sollte es zu einem „Crash“ kommen, muss zuerst das Vollbackup und danach alle Inkrementellen Sicherungen, bis zu dem jeweiligen Tag, eingespielt werden.

Differenzielle Sicherung:

Unterscheidet sich von der Inkrementellen Sicherung nur darin, dass immer alle Daten nach
dem letzten Vollbackup gesichert werden.
Vorteil: Sollte es zu einem „Crash“ kommen, kann relativ rasch rück-gesichert werden. Es muss lediglich das letzte Vollbackup + das jeweilige Inkrementelle zurückgespielt werden.
Nachteil: Da immer alle Daten nach dem letzten Vollbackup gesichert werden, dauert die Sicherung selbst länger und es wird mehr Speicherplatz benötigt.

Vollsicherung:

Bei einer Vollsicherung werden jedes Mal alle Daten mitgesichert. Dies bedeutet zwar viel Zeit und Speicheraufwand, dafür ist das zurückspielen einer Sicherung am wenigsten aufwendig und sehr einfach.

Großvater-Vater-Sohn-Prinzip (GFFS):

Diese Strategie stellt sicher, dass mehrere Sicherungen von unterschiedlichen Zeiten vorliegen. Sollten z.B. Daten aus der „Sohn“ Sicherung beschädigt sein, werden sie aus der „Vater“ Sicherung wieder hergestellt, die „Vater“-Daten gegebenenfalls aus der „Großvater“- Sicherung. Dieses Prinzip ist grundsätzlich an keinen zeitlichen Rhythmus gebunden, die einfachste Methode ist allerdings, drei Sicherungsgruppen festzulegen – zum Beispiel täglich, wöchentlich und monatlich.

Ein Sicherungskonzept könnte also so aussehen:

  • Sohn Sicherung an jedem Wochentag außer Sonntag.
  • Vater Sicherung an jedem Sonntag.
  • Großvater Sicherung jeweils am letztem Tag eines Monats

Nach diesem Prinzip könnte man stets auf eine Sicherung von

  • jedem der letzten sechs Werktage (Sohn-Sicherungen)
  • jedem letzten Sonntage (Vater-Sicherungen)
  • jedem der letzten zwölf Monatsenden (Großvater-Sicherungen)

zugreifen.

Lebensdauer der Medien:

CD/DVD: ca. 10 Jahre

HDD: ca. 10-  30 Jahre

Magnetbänder: ca. 10- 30 Jahre

Datenbanken (DB)

Datenbanken (DB)

Dies sind nur zusammengefasst die wichtigsten Informationen, die für IT- TECHNIKER wichtig sind. Wer sich jedoch mehr mit Datenbanken auseinandersetzt (z.B. Programmierer), dem reichen diese eher Oberflächlichen Informationen natürlich nicht!

Das Ziel einer Datenbank ist es, große Datenmengen effizient, widerspruchsfrei und dauerhaft zu speichern. Zu einer Datenbank gehört im Normalfall auch ein Datenbanksystem (Verwaltungssoftware).

Die Verwaltung der Daten umfasst:

  • Die Formatierung
  • Die Verwaltung
  • Den Zugriff
  • Schutz vor Manipulation
  • Die Speicherung der Daten
  • Die Darstellung in einer übersichtlichen Form

Bei einer Datenbank kann man prinzipiell:

  • Neue Daten hinzufügen
  • Bestehende Daten löschen oder ändern
  • Die Daten wieder ausgeben

Vorteile: rascher Zugriff, Platz sparende Aufbewahrung der Daten, gemeinsame Nutzung der Datenbank von mehreren Personen und Systemen,…

Verwaltet werden:

  • meist Texte und Nummern
  • aber auch Bilder, Audio, Video und zusammengesetzte Dokumente.

Je nach Strukturierung und Anwendung unterscheidet man zwischen:

Verteilten Datenbanken
Hier wird davon ausgegangen, dass mehrere physisch getrennte und voneinander unabhängige Datenbanken als ein einziges logisches System angesehen werden.

Relationalen Datenbanken
Dies ist das am weitverbreitetste System. Man kann sie sich als eine Sammlung von Tabellen vorstellen. In diesen Tabellen werden die Datensätze abgespeichert.

Zu beachten sind die drei Normalformen:

  1. Normalform: Jeder Datensatz ist in einer eigenen Zeile.
  2. Normalform: Jeder Datensatz bekommt einen eigenen Schlüssel.
  3. Normalform: Kontrolle ob die Felder nicht voneinander Abhängig sind. Z.B. bei einer Kombination von Postleitzahl und Ort: 6020 ist die PLZ Innsbruck. In einer Tabelle dürfte Innsbruck aber nicht von 6020 abhängig sein!

Zertifikate

Zertifikate

Zertifikate stellen sicher, das der vom Server übermittelte öffentliche Schlüssel auch vom richtigen Server- und nicht von jemand anderem geschickt wurde (Man In The Middle). Mit anderen Worten: Digitale Zertifikate stellen sicher, dass der Server derjenige ist, der er vorgibt zu sein.

Dazu erzeugt eine vertrauenswürdige Zertifizierungsstelle (Certificate Authority, kurz CA), aus dem öffentlichen Schlüssel und noch weiteren identifizierenden Angaben des Servers eine Digitale Signatur. Dieses ordnet einem öffentlichen Schlüssel eindeutig einem Server zu und ist somit mit einem Personalausweis zu vergleichen, welcher von einer Behörde beglaubigt wurde.

Der Inhalt eines Zertifikats sieht im Wesentlichen so aus:

  • Name des Ausstellers (CA)
  • Informationen zu den Regeln und Verfahren, unter welchem das Zertifikat ausgegeben wurde
  • Gültigkeitsdauer
  • Dazugehöriger öffentlicher Schlüssel
  • Name/ Bezeichnung und Informationen des Eigentümers
  • Angaben zu zulässigen Anwendungs- und Geltungsbereichs
  • Vollständige Beizeichung des Servers inkl. Der IP- Adresse

Vertrauenswürdige Zertifizierungsstellen müssen strenge Sicherheitsanforderungen erfüllen. Diese sind in den Signaturgesetzen der einzelnen Länder genau festgelegt.

Zertifizierungsstellen können nicht nur Zertifikate für Server und Nutzer ausstellen, sondern auch die Identität anderer Zertifizierungsstellen bestätigen. Dadurch kann man eine Kette von Zertifizierungsstellen aufbauen. Vertraut man der obersten Zertifizierungsstelle, kann man somit auch allen Zertifikaten vertrauen, die von den einzelnen Zertifizierungsstelen dieser Kette ausgestellt worden sind. Die oberste Zertifizierungsstelle einer Kette wird auch als Wurzelzertifizierungsstelle (Root CA) bezeichnet.

Zertifikate können Online bei den verschiedenen Zertifizierungsstellen für nicht kleine Beträge gekauft werden.

W-LAN (Wireless Local Area Network)

W-LAN (Wireless Local Area Network)

Allgemeines

Wireless-LAN ist ein Drahtloses Lokales Netzwerk, wobei es auch W-LAN Netzwerke über weite Strecken gibt und der Begriff „Lokal“ nicht immer zutrifft (z.B. Richtfunk, W-LAN Provider). Das Signal wird durch sogenannte Repeater immer wieder aufgefrischt bzw. verstärkt (AD- Hoc- Modus).

  • Übertragungsmedium: Luft
  • Übertragungsart: Half- Duplex
  • Übertragungsverfahren ist CSMA/CA (Carrier Sense Multiple Access/ Collision Avoidance, auf Deutsch: Mehrfachzugriff mit Trägerprüfung und Kollisionsvermeidung)
  • Komponenten: WLAN- Netzwerkkarte, Access Point, Handy (Hotspot),…

CSMA/CA

Funktioniert vom Prinzip her gleich wie bei RS232:

  • Die sendende Station hört das Medium (den Kanal) ab
  • Ist dieses Frei, wird eine Sendeanfrage geschickt (RTS = Request to Send)
  • Sobald der AP bereit ist, signalisiert er eine Sendebereitschaft (CTS = Clear to Send)
  • Daten werden übertragen (RXT, TXT)
  • Ist die Übertragung beendet, sendet der Empfänger eine Empfangsbestätigung (ACK=Acknowledgement)

W-LAN-Modi

  • Infrastruktur-Modus: z.B. W-LAN zu Hause
    • Access Point als Zentrale Verwaltungsstelle
    • Mehrere SSIDs möglich
  • AD-Hoc-Modus (Peer2Peer): z.B. Handy Hotspot, Punkt zu Punkt Strecken
    • Alle Stationen sind gleichwertig; keine zentrale Verwaltung
    • Alle Stationen benutzen die selbe SSID
    • Sinngemäß „für den Augenblick gemacht“

Bridging/ Repeating:

  • Bridging: Verbindung zwischen Access Points, es können sich keine weiteren Clients verbinden.
    • Point to Point
    • Point- to- Multipoint (Verbindung von mehr als zwei räumlich getrennte LANs per Funk)
  • Repeating: Mehrere Access Points werden miteinander verbunden, es können sich zusätzliche Clients verbinden. Nachteil: Mit jedem zusätzlichen AP halbiert sich die Datenübertragung, da über den gleichen Kanal gesendet wird.

WDS (Wireless Distribution System):

Hier werden eine Bridge und ein Repeater gleichzeitig betrieben. Seine drei Grundmodis sind:

  • Pont- to- Point WDS
  • Point- to- Multipoint WDS
  • Repeater WDS Link

Frequenzen und Kanäle:

Hier eine Übersicht der gängigsten Kanäle:

Die Übertragungsraten fallen in der Praxis jedoch wesentlich geringer aus.

Da es so wenige öffentliche Kanäle gibt, wird durch eine SSID (Service Set Identifier) das nutzen mehrerer W-LAN Netzwerke mit der gleiche Frequenz ermöglicht. Jedoch stören sich die Geräte dann untereinander. Deshalb  sollte man zwischen den Kanälen immer einen Abstand von 3 Kanälen lassen (im 2,4GHz Bereich), damit eine bestmögliche Datenübertragung möglich ist. (z.B. wenn Access Point 1 auf Kanal 3 sendet, stellt man beim zweiten den Kanal 7 ein)

Der Bereich wo W-LAN empfangen werden kann ist eine Fresnelzone.

Aktiv: Man muss nur das Kennwort kennen, die SSID wird von Access Point mitgeschickt.

  • Access Point sendet periodisch (z.B. alle 100ms) Beacon- Frames aus, welche die wesentlichen Informationen (SSID,…) enthalten. Die Clients hören die Kanäle ab, und suchen solch ein Beacon- Frame

Passiv: Die SSID wird nicht mitgeschickt, man muss die SSID und das Kennwort wissen.

  • Client sendet einen Probe- Request mit der SSID zum Access Point. Dieser antwortet auf diesen Request.


Antennen:

In Österreich ist die höchstzulässige Sendeleistung 100mW. Je höher die Sendeleistung, desto höher ist die Reichweite.

Grundsätzlich wird zwischen zwei Ausbreitungsmuster unterschieden:

Omnidirektionale Antennen
Es wird kreisförmig in horizontaler und vertikaler Richtung gesendet. Dies ist die meist verwendete Antenne im W-LAN Bereich. Alle gängigen Access Points besitzen diese Antennen.
Sie haben meist eine Sendeleistung von 15- 30 mW. Damit kommt man ca. 60- 80m (Luftstrecke).

Direktionale Antennen
Die Wellen werden in einer bestimmten Richtung ausgerichtet. Dies wird verwendet um weite Strecken zu überwinden. Es sollte jedoch kein Hindernis zwischen Punkt A und B vorhanden sein.
Direktionale Antennen mit 100 mW Sendeleistung haben eine Reichweite von bis zu 10 Km (Luftstrecke).

Verbindungsaufbau:

  • Scannen (Aktiv oder Passiv Modus)
  • Authentifizierung (Open System oder Shared Key)
  • Assoziierung (Synchronisation von AP und Client)
  • {Datenübertragung}

Authentifizierung:

Open System: Jeder kann sich verbinden -> sehr unsicher!

Shared Key: Der WEP-, WPA-, WPA2- Schlüssel vom W-LAN Netzwerk muss bekannt sein, um sich mit dem Netzwerk zu verbinden. Diese Authentifizierung funktioniert im Prinzip so:

  • Client schickt Anforderung an den Access Point
  • Access Point schickt einen Zufallstext zum Client
  • Der Client verschlüsselt diesen Text mit der verwendeten Methode (WEP, WPA(2)) und schickt ihn zurück
  • Der Access Point entschlüsselt den Text wieder und baut die Verbindung auf, wenn der Text mit seinem übereinstimmt

802.1x/ Radius: Die Authentifizierung erfolgt über einen Radius Server

Sicherheit für WLAN-Netzwerke:

  • WEP (Wired Equivalent Privacy)
    Veraltetes Verfahren -> sehr unsicher!
  • WPA- (WiFi Protected Access)
    Verbessertes Verfahren -> TKIP (Temporal Key Integrity Protocol) kommt als Verschlüsselungsmethode zum Einsatz (verbesserte Schlüsselberechnung).
  • WPA2 – (WiFi Protected Access 2)
    Weiterentwickeltes WPA Verfahren -> sichereres AES (Advanced Encryption Standard) kommt zum Einsatz.

Diese Seite verwendet Cookies, um die Nutzerfreundlichkeit zu verbessern. Mit der weiteren Verwendung stimmst du dem zu.

Datenschutzerklärung