Sie sind auf Seite 1von 2

Vorteile und Mglichkeiten von Netzen/ Netzwerken

1. 2. N U T Z U N G G E M E I N S A M E R D A T E N B E ST N D E U N D A L S O V E REI N F A C HT E K O O P E R AT I ON U N D N U T Z U N G Z E N T R A LE R D A T E N B AN K EN , D A T E I A B LAGEN Lager eines Shops, Terminverwaltung, Textversionierung, Mandantenfhigkeit: Software sollte mandantenfhig sein Z E N T R A L E S T E U E RU N G V O N P R O G R A MM E N U N D N I G E R A D M IN IS T R AT I ON S AU F W A N D Updates, Treiber, Userverwaltung, Lizenzierung

DATEN

UND ALSO WE-

3.

E R H H T E R D A T E N SC H U T Z U N D D A T E NS I C H E R H E I T DU R C H Z E N T R A L E U S E RV E RW A L T U N G , A B L A G E A N S IC H E RE M O R T , S E RV E R R AU M M IT B R A N D S C H U T Z U N D Z U G A N GS K ON T R O L L E Fileserver oder LDAP-Server ist in abgeschlossenem Rack in abgeschlossenem Serverraum Zugriffskontrolle: unautorisierte Zugriffe werden unterbunden (erschwert) und Zugriffe geloggt/ protokolliert zentrale Kontrolle der Druckquotas Zentraler immer aktueller Virenscanner, zentral angestoene Programmupdates, Kontrolle der Onlineaktivitten der Mitarbeiter ber einen Proxy G R E R E L E I S T U N G S F H I G K E I T DU R C H A U F G A B E N V E RT EIL U N G (S PE Z I A L I S I E RU N G ) U N D D I S T R I B U T E D C O M P U T I N G Zuordnung von zentraler Rechenleistung oder Dezentralisierung von Rechenleistung auf verschiedene Rechner/ CPUs (einer Million PS3-TeilnehmerInnen haben Proteinfaltungen analysieren lassen ) GEMEINSAME NUTZUNG DER RESSOURCEN D U R CH CLOUDCOMPUT I N G U N D ON L I N E -O U T SOURCING; R E S S OU R C EN S I N D L E I C HT E R SKALIERBAR (A N P AS S U N G A N D EN B EDARF KANN S C HN E L L U N D F L E X I B E L E RF O L G E N ), M AN K A N N F L EX I B E L FREMDE DIENSTLEISTER E I N B I N DE N

4.

5.

Claudius Mhlhusler 2012

http://commons.wikimedia.org/wiki/File:Cloud_computing.svg

alle knnen drucken, online gehen, groe Dateien abspeichern aber es muss keine neue Hardware fr alle gekauft werden Man kann mit unterschiedlicher Hardware auf die Netzressourcen zugreifen und sich so flexibel den Nutzungsgegebenheiten anpassen (mobiler Einsatz ber Laptops oder sogar Smartphones oder zu Hause oder im Bro)

Probleme von Netzen und Netzwerken


1. G R O E S T R A NF L L I G K E I T

V O N N E T ZE N Wenn das Netzwerk ausfllt, dann ist nicht ein einzelner Arbeitsplatz betroffen, sondern mglicherweise die komplette datenverarbeitende Infrastruktur eines Unternehmens, einer Behrde: Anmeldung nicht mglich, Thin Clients ohne jede Rechenleistung, Keine Transaktionen ohne Datenbankzugriff. Groe Gefhrdung weil: o Hacker und Cyberkriminelle versuchen permanent Netzwerke anzugreifen, um Zugriff auf die dortigen Daten zu erhalten oder um die Ressourcen zu nutzen (z. B. als Schleudern fr SPAM) o Hardware wird stark beansprucht; die Fehlermglichkeiten der Hardware sind gro und die Fehlerwirkungen amorph o Ein kleiner Fehler kann gravierende Folgen haben (ein Mitarbeiter geht schlampig mit einem Passwort um, ein Backupsystem hat unbemerkt eine Strung, ein Exploit nutzt eine Schwachstelle der eingesetzten Software ) o Vor allem mit Outsourcing sind Risiken verbunden (Mitarbeiter ohne Firmen-Loyalitt und auerhalb der eigenen Kontrolle, unsichere bermittlungswege )

2. Z E N T R A L I S I E R U N G E N T W E R T E T D E Z E N T R AL E K OM P E T E N ZE N , D I E C H A O S Q U A L I F I K A T I O N D E R M IT A R B E IT ER S C H A D ET , S T AT T ZU N U T Z EN

Zur Behebung von Strungen kann nicht der einzelne vor Ort ttig werden, sondern man muss auf den bergeordneten Spezialisten warten

3. B E D A RF

A N H O C H QU A L I F I Z I ER T E N ( T EU R E N ) S P E Z I A L I S T E N Netzwerke erfordern bei der Anlage und dem Betrieb qualifizierte Spezialisten, die auf dem Arbeitsmarkt teuer sind Analyse von Netzwerkfehlern ist zum Teil sehr schwierig: muss aber schnell gehen, weil viele davon betroffen sind

4. B A C K U P -L S U N G E N

UND MANAHMEN ZUR DATENSICHERHEIT SIND T E U E R U N D F E H L E RA N F L L I G RAID Level 1-System mit Datenspiegelung verbrennt die Hlfte ( RAID 5 immer noch einen groen Teil) der Festplattenkapazitt (Hot-Plugging-fhige Hardware ist teuer) Backupfehler bleiben oft unentdeckt

5. B I G B R O T H E R

6.

I S W A T C H I N G Y O U : S EH R W E IT G E H EN D E K ON T R O L LM G L I C H KE I T E N V ON K U N D E N U N D M I T A R B E I T E RN Alle mglichen Zugriffe knnen geloggt und smart verknpft ausgewertet werden; so knnen automatisch Profile der Anwender erstellt werden Trennung von privater und beruflicher Netznutzung; Gewhrleistung von Datenschutzvorgaben Alle Dateien knnen zugeordnet werden, unsichtbarer zentraler Zugriff auf alle Daten T E C H N I K A B H N G I G K E I T : G R O E A B H N G I G K EI T V ON R ES S O U R C EN , B E R D I E M A N KE I N E W I R K L IC H E K O N T R O L L E H A T : N ET Z W E R K E F U N KT I ON I E RE N N U R D AN N , W E N N S T R O M FL I E T , D E R I N T E R N E T Z U G AN G F U N KT I ON I ER T Es ist wichtiger zuverlssige als billige Provider fr Strom, Internet, zu haben. Strategien zur berbrckung von Ausfallzeiten Haftung klren das gilt im Positiven wie im Negativen!

Claudius Mhlhusler 2012