36,99 €
Diplomarbeit aus dem Jahr 2006 im Fachbereich Informatik - Internet, neue Technologien, Note: 1,0, FOM Essen, Hochschule für Oekonomie & Management gemeinnützige GmbH, Hochschulleitung Essen früher Fachhochschule, Sprache: Deutsch, Abstract: Diese Arbeit behandelt Maßnahmen zur Erhöhung der Verfügbarkeit externer Netzanbindungen anhand eines praxisorientierten Beispiels. Sie richtet sich an moderat technisch-versierte Entscheidungsträger, die vor der Entscheidung stehen, ein Redundanzkonzept bei der datentechnischen Außenanbindung umzusetzen. Obwohl die Sprachkommunikation auch ein wesentlicher Faktor bei externen Verbindungen darstellt, wird aufgrund der Komplexität nicht auf eine Verfügbarkeitserhöhung dieser eingegangen. Auch ein internes Verfügbarkeitskonzept wird in dieser Arbeit nur nebensächlich behandelt. Da es sich um ein Projekt aus der Unternehmenspraxis handelt, werden zunächst die im Unternehmen eingesetzten IT-Dienste erläutert, bei denen im Zusammenhang mit der Außenanbindung ein erhöhter Verfügbarkeitsgrad angestrebt wird. In Kapitel drei wird die Begrifflichkeit und Messbarkeit der Hochverfügbarkeit erläutert. Die Komponenten, welche unmittelbar die technische Außenanbindung betreffen, werden im vierten Kapitel anhand der Darstellung des Ist-Zustands aufgezeigt. Entscheidungsrelevante Tatsachen, die durch eine Bedrohungs- und Risikoanalyse ermittelt werden, rechtfertigen die Erweiterung der IT-Infrastruktur. In Kapitel fünf werden dazu die möglichen Gefahren und Bedrohungen aufgeführt und mit der Risikoanalyse in Verbindung gebracht. Die Umsetzung einer möglichen Lösung wird im sechsten Kapitel erarbeitet. Die organisatorischen und technischen Veränderungen werden detailliert angegeben und begründet. Im letzten Kapitel werden die Kerninhalte zusammengefasst und kritisch beurteilt.
Das E-Book können Sie in Legimi-Apps oder einer beliebigen App lesen, die das folgende Format unterstützen:
Veröffentlichungsjahr: 2006
Page 1
Page 4
Abkürzungsverzeichnis
AS Autonomes System BGP Border Gateway Protocol BPDU Bridge Protocol Data Unit BRI Basic Rate Interface BSD Berkeley Software Distribution BSI Bundesamt für Sicherheit in der Informationstechnik CIDR Classless Interdomain Routing DIN Deutsches Institut für Normung e. V. DMS Document Management System DMZ Demilitarized Zone DNS Domain Name Service DSL Digital Subscriber Line EDI Electronic Data Interchange EGP Exterior Gateway Protocol EIGRP Enhanced Interior Gateway Routing Protocol ERP Enterprise Resource Planning f. folgende ff. fortfolgende FTP File Transfer Protocol GB Gigabyte GUI Graphical User Interface GW Gateway h Stunde HSRP Hot Standby Router Protocol HTTP Hyptertext Transfer Protocol IGP Interior Gateway Protocol IGRP Interior Gateway Routing Protocol ID Identifikationsnummer IEEE Institute of Electrical and Electronics Engineers
Page 5
IMAP Internet Message Access Protocol IP Internet Protocol ISDN Integrated Services Digital Network ISP Internet Service Provider IT Informationstechnologie KB Kilobyte Kbit Kilobit LAN Local Area Network MAC Media Access Control MED Multi Exit Discriminator Mbit Megabit Min. Minute MPPP Multilink Point to Point Protocol MTBF Mean Time Between Failure MTTR Maximum Time To Repair NNTP Network News Transfer Protocol OSI Open Systems Interconnection o.V. ohne Verfasser PC Personal Computer POP Post Office Protocol PPP Point to Point Protocol RIP Routing Information Protocol S. Seite Sek. Sekunde SLA Service Level Agreements SMS Short Message Service SMTP Simple Mail Transfer Protocol SPoF Single Point of Failure STP Spanning Tree Protocol TCP Transmission Control Protocol tjZeiteinheit/Jahr USV Unterbrechungsfreie Stromversorgung
Page 6
V Verfügbarkeit Vgl. Vergleiche VPN Virtual Private Network VLAN Virtual Local Area Network WAN Wide Area Network WWW World Wide Web
Page 7
VI Abbildungsverzeichnis Abbildung 1 Abhängigkeit von der IT ...................................................................2 Abbildung 2 Auswirkungen bei einem E-Mail-Ausfall .........................................2 Abbildung 3 Vorhandene Serverdienste (stark vereinfacht) ..................................4 Abbildung 4 Verhältnis Verfügbarkeit und Kosten................................................9 Abbildung 5 Verfügbarkeitsgrade ........................................................................10 Abbildung 6 Ist-Zustand.......................................................................................15 Abbildung 7 Entwicklung des Übertragungsvolumens........................................20 Abbildung 8 Angriffsformen................................................................................26 Abbildung 9 Störungsformen ...............................................................................28 Abbildung 10 Präventive und kurative Maßnahmen..............................................31 Abbildung 11 Risikomatrix ....................................................................................32 Abbildung 12 Schutzbedarf der Prozessen.............................................................33 Abbildung 13 Prozessabhängige Infrastruktur .......................................................34 Abbildung 14 Maßnahmenermittlung durch die Risikoanalyse.............................35 Abbildung 15 Redundante Auslegung Unternehmensseite....................................38 Abbildung 16 Redundante Auslegung Last-Mile...................................................44 Abbildung 17 Redundante Auslegung Service-Provider .......................................50 Abbildung 18 Autonome Systeme im Internet.......................................................58 Abbildung 19 Gesamtübersicht ..............................................................................66 Abbildung 20 Notfallmaßnahmen ..........................................................................67Page 1
1. Einleitung
In den letzten Jahren hat sich die IT dahingehend entwickelt, dass sich nahezu sämtliche Geschäftsprozesse auf IT-gestützten Systemen abbilden lassen. Die Soft-und Hardwareentwickler haben sich den Bedürfnissen der Unternehmen angepasst und bieten für die Vielzahl der betrieblichen Anforderungen Lösungen an, welche die erforderlichen Abläufe effizienter und einfacher gestalten.
Auch das Internet hat sich zu einer nicht mehr wegzudenkenden Ressource für den alltäglichen Gebrauch der IT-Systeme entwickelt. Durch dieses weltumspannende und leistungsfähige Netzwerk ist es zur Selbstverständlichkeit geworden, unmittelbar und standortunabhängig mit Unternehmen zu kommunizieren und Daten auszutauschen.1Durch die fortschreitende Globalisierung und Internationalisierung der Unternehmen und Märkte haben viele Unternehmen ein weit reichendes Vertriebsnetz aufgebaut, welches durch internationale Vertriebsbüros oder Außendienstmitarbeiter abgedeckt wird. Der Sprach- und Datendialog zwischen den externen Einheiten und dem Unternehmen ist dabei unentbehrlich.
Eine weitere Form der geschäftsprozessorientierten externen Kommunikation stellen EDI-Systeme2dar. Viele Unternehmen nutzen diese Schnittstelle, um ihre ITgestützten Systeme zu verbinden und die notwendigen geschäftlichen Abläufe mithilfe dieses Verfahrens abzuwickeln.
Durch die ständige Fortführung dieses Trends ist erkennbar, dass die Abhängigkeit der Unternehmen von der IT sehr hoch ist und noch weiter wachsen wird. Unter anderem wurde die Bedeutung der Abhängigkeit durch eine Umfrage der KPMG IRM Innsbruck-Linz vom Juni/Juli 2004 bei österreichischen Unternehmen aus allen Branchen bestätigt.
1Vgl. Lipp, M. (2001), S. 15.
2Die Erläuterung des EDI-Systems befindet sich in Kapitel 2.3.
Page 2
Aus der Umfrage ist erkennbar, dass bei 80 % der befragten Betriebe ein Großteil der Prozesse IT-gestützt ablaufen (siehe Abbildung 1).3
Abhängigkeit von der IT4Abbildung 1
Eine Umfrage des Merit Project ergab, dass allein der Ausfall des E-Mail-Dienstes das Tagesgeschäft empfindlich stören kann. Die befragten Unternehmen gaben folgende Auswirkungen an:
Auswirkungen bei einem E-Mail-Ausfall5Abbildung 2
3Vgl. KPMG Report IT-Umfrage (2004), S. 8.
4Vgl. KPMG Report IT-Umfrage (2004), S. 8.
5Informationsweek 16/1999.
Page 3
Dieser Zustand verdeutlicht, dass eine Störung der IT-gestützten Systeme schwere Folgen in Bezug auf die Geschäftsprozesse hat. Das Ziel für die Unternehmen muss also eine höchst mögliche Verfügbarkeit dieser Systeme sein, da, abhängig von dem Störungsszenario, ein wirtschaftlicher Schaden bei einem Ausfall entsteht.
Damit die zentralen IT-Dienste von externen Standorten aus genutzt werden können, ist eine technische Außenanbindung des Unternehmens notwendig. Das Internet wird dazu häufig als Verbindungsweg verwendet.
Diese Arbeit behandelt Maßnahmen zur Erhöhung der Verfügbarkeit externer Netzanbindungen anhand eines praxisorientierten Beispiels. Sie richtet sich an moderat technisch-versierte Entscheidungsträger, die vor der Entscheidung stehen, ein Redundanzkonzept bei der datentechnischen Außenanbindung umzusetzen. Obwohl die Sprachkommunikation auch ein wesentlicher Faktor bei externen Verbindungen darstellt, wird aufgrund der Komplexität nicht auf eine Verfügbarkeitserhöhung dieser eingegangen. Auch ein internes Verfügbarkeitskonzept wird in dieser Arbeit nur nebensächlich behandelt.