Präambel:

Dies ist ein Versuch den gesamten Stoff für die IHK-Zwischenprüfung (FiSi etc.) zusammenzufassen. Als Grundgerüst dient die Themengliederung der IHK. Inhaltlich wurden Hefteinträge aus der Berufsschule, Websiten und eigenes Wissen genutzt. Sicherlich ist diese Übersicht keineswegs vollständig und zu 100% richtig, wenngleich ich mir größte Mühe dabei gebe. Änderungsvorschläge können gerne per Issue auf GitHub eingereicht werden.

Dieses Dokument existiert in mehreren Versionen. Die bester Version steht als HTML zu Verfügung (http!) Hier ist die Formatierung (vor allem die Größe der Bilder und manche Formeln) besser. Alternativ gibt kann man die Datei auch als gerendertes Markdown über die Plattform Hedgedoc (http!) aufrufen. Diese bietet den Vorteil eines dauerhaft präsenten Inhaltsverzeichnisses, das jedoch nicht alle vorhandenen Überschriften abbildet. Die dritte Möglichkeit besteht darin den Markdown-Quellcode selbst zu rendern. Dazu empfehle ich die Software Typora.

Da es unter Umständen vorkommen kann, dass es unterschiedliche Versionen gibt (Prozess: Quellcode/ Git –> HTML und händisch Hedgedoc), verweise ich mit dem Timestamp auf die aktuell gezeigte Version. Tendenziell ist die HTML-Version die aktuellste, da diese nach jedem Git-Push automatisch aktualisiert wird. (Latenz <= 5min)

Timestamp: 27-02-2024 14:40

Inhaltsverzeichnis

Inhaltsverzeichnis1 Arbeitsaufgaben in Abstimmung mit Geschäftsprozessen1.1 ProjekmanagementStrukturplanNetzplanGantt-DiagrammProjektphasen & SMARTProjektmerkmaleVorgehensmodelleTeambildung1.2 Machbarkeit von ProjektenMachbarkeitsanalyseStakeholderanalyseRisikoanalyseAbklärung von RahmenbedinungenStamm- Bewegungsdaten1.3 Arbeitsaufgaben planenSupportManagemet-Arten2 Kundenberatung2.1 MarktsituationenMarktformenOrganisationsformenVertragsgestaltungKaufvertragsstörungenErstellung, Bestandteile Kaufvertrags2.2 Bedarfsanalyse2.3 KundenberatungKommunikationsmodelleSender- EmpfängermodellEisbergmodell4-Ohren Modell2.4 Informationsaufbereitung2.5 MarketingaktivitätenNutzwertanalyseVertriebsformen3 IT-Systeme3.1 IT-Systeme beurteilenHardwareprodukteSoftwareprodukteVirtualisierungenCloudlösungenSAN vs. NAS3.2 Einsatzbereiche v. IT-SystemenDatenbanksystemeNetzwerkkomponentenRouterSwitchTopologienNetzwerkprotokolleOSI-ModellIPv6Einheiten der Informatik3.3 ElektrotechnikWirkungsgradStrom, Spannung, LeistungLeistungsaufnahmeWiderstandNetzteil3.4 Wirtschaftlichkeit v. IT-Systemen4 Erstellen von IT-Lösungen4.1 IT-Systeme konzeptionierenBedarfsanalyseLasten- PflichtenheftBetriebssysteme4.2 Auswahl von HardwareDual Channel RAMBIOS-Flashback4.3 Auswahl von SoftwareNützliche Linux-Befehle im Terminal4.4 Lizenzmodelle4.5 Installation und KonfigurationFormatierung/ PartitionierungNetzwerkanbindung, Ip-Konfigurationifconfig/ ipconfigarp -adigtraceroute/ tracert4.6 ProgrammiersprachenDatentypen & StrukturenKontrollstrukturenKlassen & VererbungSkriptsprachenLogikgatterBibliotheken vs. Frameworks4.7 ProgrammierwerkzeugePAPUMLStruktogramm4.8 DatenbankgrundlagenER-ModelleEinfache Syntax5 Qualitätssicherung5.1 Grundverständnis5.2 QualitätsmanagementPDCA-Plan6 IT-Sicherheit6.1 IT-GrundschutzOrganisatorische MaßnahmenTechnische MaßnahmenArten von MalwareDatenschutzgesetzeNormen & Standrads6.2 Schutzbedarfsanalyse6.3 Sicherheitskonzept entwickeln6.4 Umsetzung d. SicherheitskonzeptsVPNsDatensicherung, Backup-VerfahrenRAID-SystemeRAID 0RAID 1RAID 5JBODVermischte TypenUSV7 Leistungserbringung7.1 Vertragsarten7.2 Unternehmensleitbild7.3 Leistungsdokumentation7.4 Umsetzung der Leistungserbringung7.5 Leistungserbringung gem. Aufbauorganisation7.6 Veränderungsprozesse7.7 EinweisungInhalt d. AbnahmeprotokollsArten der DokumentationMängel, -arten7.8 Leistungserbringung bewerten7.9 Angebotsvergleich

 

 

 


 

1 Arbeitsaufgaben in Abstimmung mit Geschäftsprozessen

1.1 Projekmanagement

Strukturplan

Projektstrukturplan – Wikipedia

 

Netzplan

Grafik Netzplantechnik Beispiel Teamevent Grafik Netzplantechnik Vorgangsknoten

Bez.Bedeutung
Nr.Vorgangsnummer
DVorgangsdauer
FAZfrüheste Anfangszeit des Vorgangs
FEZfrüheste Endzeit des Vorgangs
SAZspäteste Anfangszeit für den planmäßigen Gesamtvorgang
SEZspäteste Endzeit für den Vorgang zur Einhaltung des Projektendtermins
GPGesamtpuffer (wie weit kann Vorgang verschoben werden, ohne Endtermin zu beeinträchtigen)
FPfreier Puffer (wie weit kann Vorgang verschoben werden, ohne nächsten zu beeinträchtigen)

Kritischer Pfad: Sobald verzögerter Prozess e. GP von 0 hat lander er auf dem kritischen Pfad

 

Gantt-Diagramm

Aufbau von Gantt Digrammen | LucidchartGANTT-Diagramm AP1 2023_Herbst

 

Projektphasen & SMART

Graphik eines iterativen Projektphasenmodells SMART Methode • Definition & Beispiele · [mit Video]

  1. Start (klärung grundsätzl. Bedingungen, Projektsteckbrief, SWOT-Analyse) –> Realisierbarkeit, Zweck, Wert

  2. Planung (Zeitraum, Beteiligte, Ausgangssituation, Sach- Terminziel, Budget)

  3. Durchführung (Aufgabenverteilung, hängt mit 4. Steuerung zusammen)

  4. Steuerung (Status, Fortschritt, potent. Probleme)

  5. Abschluss (Abschlussbericht)

Projektmerkmale

Einmalig – Einzigartig – Begrenzte Ressourcen – Festgelegte Zeit – birgt Risiko – konkretes Ziel – komplex

 

Vorgehensmodelle

TraditionellAgil
Wasserfall: Schritte werden nach und nach abgearbeitetScrum: kleines Team unter Leitung von Scrum Master (beseitigt Hürden)
arbeit in Sprints (zweiw. Zyklen), tägliche Meetings
 Kanban: Arbeit mit Kanban Board –> Einteilung in z.B. ToDo | In Progress | On Hold | Done

Hybrides Projektmanagement

 

 

Teambildung

Forming, storming, norming, performing: In 4 Phasen zum perfekten Team

 

 

 

 

 

 

 

 

 

 

1.2 Machbarkeit von Projekten

Machbarkeitsanalyse

 

Stakeholderanalyse

Schritt 1Schritt 2Schritt 3Schritt 4
Identifikation der StakeholderDarstellung der BeziehungenInterpretation und AnalyseAbleitung von Maßnahmen
Wer ist an dem Projekt beteiligt?
Wer hat Interesse am Projekt / ist davon betroffen?
Welche Prozesse werden beeinflusst?
Interne / externe Stakeholder
Bedeutung der Stakeholder
Intensität der Beziehungen
Erwartungen an das Projekt
Ziele / Interessen
Einfluss, Macht und Einstellung zum Projekt
Einschätzung von Chancen / Risiken
Umsetzungsstrategie
Maßnahmen- / Kommunikationsplan
Beteiligung im Projekt

 

Risikoanalyse

 

Abklärung von Rahmenbedinungen

 

Stamm- Bewegungsdaten

 

 

1.3 Arbeitsaufgaben planen

Support

First-LevelSecond-LevelThird-LevelAnwender-Support
erste Anlaufstelle
häufige Probleme
breites, allgemeines Wissen
besser geschultes Personal
tiefes Fachwissen
bekannte Probleme
komplexe, nie dagewesene Probleme
kein dir. Kundenkontakt
Unterstützung d. Kunden
bei bekannten Problemen,
Einrichtung etc.

 

Managemet-Arten

FehlermanagementStörungsmanagement
häufige Probleme/ Anfragen
Spezifizieren, kategorisieren, priorisieren
Abweichung d. norm. Betriebs (Störung)
Supportanfragen

 

 

 


2 Kundenberatung

2.1 Marktsituationen

Marktformen

Screenshot_20240207-181705

 

Organisationsformen

Organisationsformen • Definition, Formen und Beispiele · [mit Video] Organisationsformen • Definition, Formen und Beispiele · [mit Video]

Organisationsformen • Definition, Formen und Beispiele · [mit Video] Organisationsformen • Definition, Formen und Beispiele · [mit Video]

 

Vertragsgestaltung

Screenshot_20240208-164551

 

Kaufvertragsstörungen

Vermeidung von Störungen

 

Erstellung, Bestandteile Kaufvertrags

Erstellung

Angebot –> Annahme des Angebots –> übereinstimmende Willenserklärung (muss nicht schriftlich erfolgen)

  1. Willenserklärung d. Verkäufers –> Willenserklärung d. Käufers (z.B. Fahrradladen)

  2. Willenserklärung d. Käufers –> Willenserklärung d. Verkäufers (z.B. eBay)

 

Bestandteile

 

2.2 Bedarfsanalyse

Ergonomie am Arbeitsplatz: Tipps + Beispiele für das Büro

 

2.3 Kundenberatung

Kommunikationsmodelle

Sender- Empfängermodell

Sender-Empfänger Modell - Schritt für Schritt erklärt (+Beispiel)

 

Eisbergmodell

Eisbergmodell • Kommunikationsmodell, Freud · [mit Video]

 

4-Ohren Modell

4-Ohren-Modell: Einfach erklärt + Beispiele

 

2.4 Informationsaufbereitung

 

2.5 Marketingaktivitäten

Nutzwertanalyse

Die Nutzwertanalyse - Peterjohann Consulting

Vertriebsformen

Vertriebsarten im Überblick

 


3 IT-Systeme

3.1 IT-Systeme beurteilen

Hardwareprodukte

 

 

 

 

Softwareprodukte

Betriebssystem - Lexikon der Physik

Methoden des Softwaretestings

 

 

Virtualisierungen

ProContra
- Stromersparnis (Weniger physi. Hardware)
- weniger Platzverbrauch
- schnelle Serverprovisionierung (Einrichtung, Bereitstellung)
- Anpassung an Kundenwünsche
- geringe Ausfallzeiten, Redundanzen durch Cluster
- IT-Sicherheit z.B. Remote Desktop
- Viel Leistung benötigt
- schnelles Netzwerk benötigt
- manche (leistungsintensive) Programme nicht für Virutalisierung geeignet

Type 1 and Type 2 Hypervisors: What Makes Them Different ...

 

Cloudlösungen

img

 

 

 

 

 

 

 

 

 

 

On Premise: Wenn alles vor Ort ist

 

 

SAN vs. NAS

NAS vs. SAN - What Are the Differences Between Them

NAS:

SAN:

 

3.2 Einsatzbereiche v. IT-Systemen

Datenbanksysteme

 

Netzwerkkomponenten

Router

EigenschaftenSymbol
- Layer 3
- Verbindung von Netzen
- IP-Adressen
- IS-IS, OSPF, I- bzw. EGP, BGP als Protokoll
- Häufig als “Gateway” bezeichnet
router

 

Switch

EigenschaftenSymbol
- Layer 2 (häufig mit L3 Funktionen wie VLAN-Routing etc.)
- Verbindung mehrere Netzelemente
- MAC Adressen
- Forwarding Rate in packets/sec. vs. Switching capacity in Bit/sec
- evt. PoE(+) Fähigkeiten
- ARP-Speichergröße: #speicherbare MAC-Adressen
- Buffer Size: Zwischenspeicher für Store-Forward Modus
- Cut-Trough: Weiterleitung ohne Prüfung der FCS (Frame Check Sequence)
- Store-Forward: Zwischenspeicherung d. Pakete und Berechnung d. Prüfsumme
- Bildung von VLANs für Sicherheit, Managing etc.
switch

 

AP: Bereitstellung von W-LAN

HUB: Nutzt kein Mensch mehr (Außer in USB-Dockingstations)

 

Topologien

What is Network Topology? Definition and FAQs | HEAVY.AI

 

Netzwerkprotokolle

OSI-Modell

Erklärung und Video von SimpleClub

TCP/IP vs. OSI: Was ist der Unterschied? | FS Community

1-7 englisch: Physiker Die Nicht Trinken Sind Potentielle Attentäter 7-1 deutsch: Alle Deutschen Schüler Trinken Verschiedene Sorten Bier Anw. Darst. Sitz. Transp. Vermittl. Sicher. Bit.

 

Mögliche Fehlerquellen auf den Schichtebenen

L1: Kabel defekt, nicht eingesteckt L2: Wenn LEDs am RJ45-/ SFP-Port blinken, findet Datenübertragung statt. Wenn sie leuchten sagt das nicht zwingend was aus –> herstellerabhängig L3: IP-Adresse vergeben? –> Tools wie ipconfig, Wireshark zur Datenanalyse L4: evtl. falscher Port angesprochen. (HTTP = Port 80, HTTPS: 443, SSH: 22, …) L5: evtl. falsches Protokoll (UDP, aber TCP erwartet…) L6: evtl. falsches Dateiformat (.svg statt .png) oder kein richtiger Schlüssel zum entschlüsseln der Daten L7: Ja, da kann n Haufen schief laufen…

 

IPv6

Kürzen:

 

Besondere IPv6-Adressen:

:: entspricht 0.0.0.0 ::1 entspricht 127.0.0.1 –> Localhost fe80: ... Linklokale Adresse, nur am lokalen Interface, keine Nutzdaten, autom. generiert fd00: ... Linklokale Adresse, von DHCP zugewiesen, zur Kommunikation im lok. Netz, auch ULA-Adresse genannt

 

 

Einheiten der Informatik

Ein ungeschriebener Standard ist, dass Speichergrößen (Datei bzw. Ornder) in Byte B angegeben werden, da man mind. 8 Bit benötigt um ein Zeichen z.B. A zu speichern.

Übertragungsgeschwindigkeiten beim Kopieren von Dateien werden in Byte/s B/s angegeben . Anders ist das bei Netzwerkgeschwindigkeiten, diese werden in bit/s b/s angegeben. Das rührt daher, dass bei Dateiübertragungen interessant ist, wie viel einer Datei pro Sekunde übertragen werden kann, während bei Netzwerkgeschwindigkeiten das physische Übertragen der einzelnen Bits (Leitungscodierung) interessiert.

 

Binär- vs. Dezimalsystem (oder was Microsoft nachwievor falsch macht…)

img

Binär: 2x Dezimal: 10x

 

Umrechnung Bit < – > Byte

Bits, Bytes, Mebibyte: ¿Qué son y cómo resolverlos?

 

Umrechnung Megabit in Mebibit

Dabei stehen folgende Zahlen mit ihren Präfixen in Relation: 1=Kilo, 2=Mega, 3=Giga, 4=Terra

Generelle Formel:

XiByte zu Bit: xiB×(1024x)×8=bit

Bit zu XiByte: bit÷81024x=xiB

 

Beispiel:

geg: Datei F=40Mb

ges: Größe in MiB

Rechnung:

40Mb×1.000×1.000=40.000.000Bit // Umrechnung von Mb in Bit

40.000.000BitBit1024×1024=38,15Mib // Durch 2x 1.024 teilen um auf Mebi zu kommen

38,15Mib÷8=4,77MiB // Umrechnung von Bit auf Byte

 

Übertragungsgeschwindigkeit

geg: Datei F=1GB, eigener Upload: U=75,7Mbit/s, serverseitiger Download: D=10Gbit/s

ges: Übertragungszeit t

Rechnung:

1GB×8=^8Gbit // Umrechnung in gleiche Einheiten

8.000Mbit75,7Mbit/s=105,6s // Umwandlung Gbit in Mbit und gleichzeitig durch den Upload (weil kleiner als Download) dividieren

105,6÷602min // Umrechnung in Minuten

 

 

 

 

 

3.3 Elektrotechnik

Wirkungsgrad

η=ΔEnutzΔEzu=^η=ΔPnutzΔPzu

BezeichnerNameEinheit
ηWirkungsgrad, eta%
ΔEnutzNutzenergiez.B. W
ΔEzuzugeführte Energiez.B. W

 

Strom, Spannung, Leistung

PEl=UI

BezeichnerNameEinheit
PElelektrische LeistungWatt W
USpannungVolt V
IStromAmpere A

 

Leistungsaufnahme

W=PElt

BezeichnerNameEinheit
WArbeitWattsekunden Ws
PElelektische LeistungWatt W
tZeitSekunden s

 

Widerstand

R=UI

BezeichnerNameEinheit
RWiderstandOhm
USpannungVolt V W
IStromAmpere A

 

Netzteil

5 Things to Pay Attention to When Choosing A Power Supply

  
image-20240216175251134- Aufteilung in mehrere Schienen, da sonst die Kabel zu dick werden

- Maximallast (700W) darf nicht überschritten werden, auch wenn Summe der Einzelströme größer ist

 

 

3.4 Wirtschaftlichkeit v. IT-Systemen

 

 


4 Erstellen von IT-Lösungen

4.1 IT-Systeme konzeptionieren

Bedarfsanalyse

Bedarfsanalyse

 

Lasten- Pflichtenheft

Lastenheft-Pflichtenheft

 

Betriebssysteme

 

 

4.2 Auswahl von Hardware

Dual Channel RAM

2 vs 4 RAM Modules - Are There Any Differences?

 

BIOS-Flashback

 

4.3 Auswahl von Software

 

Nützliche Linux-Befehle im Terminal

 

 

4.4 Lizenzmodelle

 

 

Generell:

 

 

4.5 Installation und Konfiguration

Formatierung/ Partitionierung

image-20240210165340532

image-20240210165806009

 

Netzwerkanbindung, Ip-Konfiguration

ifconfig/ ipconfig

Gibt Auskunft über die IP-Konfiguration des Hosts. Es können wahlweise alle Netzwerkschnittstellen oder nur Einzelne (wie in diesem Beispiel eth0) angezeigt werden. Auf Windoof heißt der Befehl ipconfig.

Da es mehr IPv6 Adressen gibt, als genutzt werden können, weißen ISPs oft mehrere IPv6 Adressen zu, die für versch. Zwecke verwendet werden können. Da in diesem Beispiel NAT zu Verwendung kommt, wird eine lokale IPv4 Adresse angezeigt.

 

arp -a

Gibt die ARP-Tabelle des Hosts aus. In dieser werden Informationen zu Netzelementen im eigenen Netz gespeichert und für die Kommunikation (auf L2-Ebene) verwendet. Die Daten wurden zuvor per Boradcast ermittelt.

img

 

dig

Wird verwendet um DNS-Auflösungen anzufordern. Z.B. Domain zu IP-Adresse

 

traceroute/ tracert

Unter Windoof tracert

 

4.6 Programmiersprachen

Executable Generation Flow

 

Datentypen & Strukturen

What are Data Structures? Definition and Types - javatpoint

 

Kontrollstrukturen

C++ Control Structures | Conditonal & Loops - Simple Snippets

 

Klassen & Vererbung

Inheritance training in Java (in quite simple language) - ShopingServer Wiki

 

Skriptsprachen

 

Logikgatter

schoolphysics ::Welcome::

 

Bibliotheken vs. Frameworks

Bibliothek: You Call Us –> keine eigenständige, ausführbare Einheit, enthält Codesammlung die in eigenen Code eingebunden werden können –> sehr flexibel, volle Kontrolle

Framework: We Call You –> Programmgerüste, liefern Bauplan und Grundgerüst der Anwendung, teilt Programmierer mit, was er benötigt –> Rad muss nicht neu erfunden werden, vorhandenes Grundgerüst schließt grobe Fehler aus

 

4.7 Programmierwerkzeuge

PAP

img

 

UML

UML Unified Modeling Language: Nicht nur für Software-Architekturen

 

Struktogramm

img

 

 

4.8 Datenbankgrundlagen

img

Datenintegrität = Daten sind in sich und übergreifend widerspruchsfrei

Datenkonsistenz = Wenn Daten mehrfach (redundant) gespeichert sind, müssen sie immer Dasselbe aussagen.

Redundanz = Mehrfachspeicherung gleicher Information

Integrierte Informationsverarbeitung = Beinhaltet Datenintegration & Vorgangsintegration.

Datenintegration = Ist dann gegeben, wenn mehrere betriebliche Funktionsbereiche eine Datenbasis gemeinsam benutzen.

Datenbasis = Die Informationen, die in einer Datenbank stehen.

Vorgangs, Funktions, Prozessintegration = Ist dann gegeben, wenn mehrere Abteilungen die eigenen Vörgänge eines Prozesses abwickeln.

Voraussetzung für integrierte Informationsverarbeitung = geeignetes Datenbankverwaltungssystem (DBMS = Datenbankmanagementsystem)

 

 

ER-Modelle

img

 

Einfache Syntax

Ausgegeben werden sollen: Zeitstempel und ChipsID aller abgelehnten Zutritte. Es soll nach Zeit absteigen sortiert werden

 

Ausgegeben werden sollen: jede ChipsID, die mehr als 10 erfolgreiche Zutritte hat

 


5 Qualitätssicherung

5.1 Grundverständnis

 

5.2 Qualitätsmanagement

PDCA-Plan

PDCA-Zyklus: Plan-Do-Check-Act einfach erklärt!

 

 


6 IT-Sicherheit

6.1 IT-Grundschutz

Organisatorische Maßnahmen

 

Technische Maßnahmen

Arten von Malware

Es empfiehlt sich sehr, die verlinkten Artikel zu den einzelnen Typen zu lesen. Nicht für die ASP aber fü’s eigene Leben, dass am am Satus-Quo ist, was derzeit so passiert…

Malware | Definition und Funktionsweise | Avast

 

Datenschutzgesetze

 

Normen & Standrads

 

6.2 Schutzbedarfsanalyse

BSI - Lerneinheit 2.9: Wahl der Vorgehensweise

Ablauf e. Schutzbedarfsanalyse:

Der übliche Ablauf einer Schutzbedarfsanalyse.

Gute Seite dazu.

 

6.3 Sicherheitskonzept entwickeln

 

 

6.4 Umsetzung d. Sicherheitskonzepts

 

 

VPNs

Note

Entgegen der medialen Werbung schützt ein VPN nicht vor Hackern, Angriffen oder ähnlichem. Es ist lediglich dafür nutzbar, Traffic von einem Ort zu einem anderen zu routen, ohne dass die Zwischenstationen etwas mitkriegen.

Es ist richtig, dass VPNs den Traffic verschlüsseln. Das tut aber SSL (also HTTPS) ohnehin schon. Heißt, man würde nur eh schon verschlüsselten Traffic nochmal verschlüsseln. Das macht die ganze Geschichte langsam. Es würde also nur was bringen, wenn man auf HTTP-Seiten surft. Und ja, es ist zwar nur die Kommunikation mit den Websites, nicht aber die DNS-Anfrage verschlüsselt (Zumindest zu 88%). Ein VPN bringt dann aber nur, dass zwar nicht der Anbieter des WLANs (z.B. Cafee) sondern eben der VPN-Provider deine DNS-Anfragen mitließt. Irgendwer muss ja die Seiten auflösen.

Einen Sicherheitsvorteil bietet ein VPN also nur in zwei Fällen

  • du nutzt unverschlüsstelten Verkehr (Websites, Netzwerklaufwerke)

  • Du hast den VPN-Server, zu dem die Verbindung aufgebaut wird, selbst gehostet und dieser löst DNS-Anfragen selbst auf oder leitet die via DoT oder DoH weiter.

Ein riesiger Vorteil besteht natürlich darin, dass man mit einem VPN in z.B. das Firmen-/ Heimnetz kommt und auf Services zugreifen kann, die nicht im Internet sondern im lokalen Netz verfügbar sind. (Dann muss man z.B. das NAS daheim nicht fü’s Internet freigeben und ist so sicherer gegen Angriffe) Außerdem kann man natürlich mit VPNs Geoblocking umgehen.

Wenn man wirklich anonym surfen will, sollte man Tor verwenden. Und nein, das hat an sich nix mit dem Darknet (uhh gruselig ( ⚆ _ ⚆ ) ) zu tun…

Aaaalso. Genug gemotzt, wie funktioniert ein VPN?

vpn

Möchte man z.B. Remote-Arbeiter und weitere Geschäftsstellen an das Firmennetz anbinden, baut man ein (am besten redundantes) VPN Netz auf. Hier wird entweder direkt am Client oder am VPN-Server/ Router der Traffic verschlüsselt und gezielt zum Ziel (Anderer Router, in anderer Geschäftsstelle) geroutet.

 

 

Datensicherung, Backup-Verfahren

Important

Es sollte IMMER die 3-2-1 Regel für Backups befolgt werden.

 

 VollDifferentialInkrementiell
SpeicherplatzVielmittel bis vielwenig
Backup Geschwindigkeitlangsamschnellam schnellsten
Wiederherstellungam schnellstenschnellam langsamsten
Benötigte Versionennur das Neustedas letzte Voll- und Teilbackupdas letzte Voll- und alle Teilbackups
Doppelt gespeicherte Dateiensehr vieleeinigekeine

A basic graphic displaying the difference between full backup, differential backup, and incremental backup.

 

 

RAID-Systeme

Warning

RAID ist KEIN Backup!!!

Wenn der Server abfackelt bringt dir auch ein noch so sicheres RAID nichts. RAID dient nur zur Minimierung der Ausfallwahrscheinlichkeit. Daher sollte die 3-2-1-Regel (s.o.) genutzt werden um sicher zu stellen, dass auch in ungünstigen Situationen keine Daten verloren gehen.

 

RAID 0

Zwei Festplatten (eigentlich Partitionen) werden zu einer logischen Platte (Partition) zusammengefügt. Beide Partitionen müssen gleich groß sein.

 VorteilNachteilBerechnung d. Speicherplatzes
undefinedhohe Lesegeschwindigkeit
–> es kann von beiden Platten gleichzeitig gelesen werden

höhere Schreibgeschwindigkeit
–> es muss nur 1/2 der Daten auf jede Platte geschrieben werden
Der Ausfall einer Platte führt zu einem Totalausfall

Die Partitionsgröße orientiert sich an der kleineren Festplatte -> 3TB + 2TB = 4TB nutzbarer Speicher
TBPlatte×2

 

RAID 1

Zwei Festplatten werden 1:1 gespiegelt. Beide Partitionen müssen gleich groß sein.

 VorteilNachteilBerechnung d. Speicherplatzes
undefinedhohe Lesegeschwindigkeit
–> es kann von beiden Platten gleichzeitig gelesen werden

Sehr hohe Redundanz
–> Eine Platte darf ausfallen

wenig Zeit zur Wiederherstellung benötigt
Es kann nur die Hälfte des verfügbaren Speicherplatzes genutzt werden

Die Partitionsgröße orientiert sich an der kleineren Festplatte -> 3TB + 2TB = 2TB nutzbarer Speicher
TBPlatte:2

 

RAID 5

Die Datei wird in mehrere Teile (Hier 3) aufgeteilt und verteilt gespeichert. Zusätzlich wird die Paritätsinformation berechnet (XOR) und alternierend auf den Platten verteilt (keine extra Paritäts-Platte). Alle Partitionen müssen gleich groß sein.

 VorteilNachteilBerechnung d. Speicherplatzes
undefinedhohe Lesegeschwindigkeit
–> es kann von mehreren Platten gleichzeitig gelesen werden

Sehr hohe Redundanz
–> gleiche Redundanz wie Raid 1 bei geringeren Kosten/Redundanz

Mehr Speicherplatz bei gleicher Redundanz im Vergleich zu RAID 1
Es wird bei der Wiederherstellung Rechenzeit benötigt

Alle Partitionen müssen gleich groß sein
(#Festplatten1)×TBPlatte

 

JBOD

Streng genommen kein RAID. Alle Festplatten (unbegrenzt) werden in ihrer vollen Kapazität genutzt. Im Bild wird irrtümlich eine augenscheinliche Zerteilung einer Datei (in 95 Teile) dargestellt. Es sind in diesem Fall aber 95 verschiedene Dateien.

 VorteilNachteilBerechnung d. Speicherplatzes
undefinedNutzung aller verfügbaren Festplatten in ihrer vollen Größe

kein Stripping (Zerteilung der Dateien) wie bei RAID 0
Keine Redundanz

Bei einem Plattenausfall gehen alle Daten der betroffenen Platte verloren
TBPlatte1+TBPlatte2+TBPlatten

 

Vermischte Typen

Es ist auch möglich mehrere RAID-Typen zu mischen. So kann aus zwei RAID 0 Verbünden ein RAID 1 Verbund erstellt werden. Auch ein RAID 15 etc. ist somit möglich (wird teilw. auch genutzt). Für mehr Infos ist dieser Wikipedia-Artikel sehr interessant.

undefinedundefined

 

 

USV

Typen von unterbrechungsfreien Stromversorgungseinheiten:

NameSchutz beiUmschaltzeitFunktionsweise 
Offline USVNetzausfall
große Über-/ Unterspannung
3-10msWeiterleitung der Netzspannung. Bei Netzausfall wird auf Batteriebetrieb umgeschalten.
Gibt die Netzspannung ungefiltert durch. evtl. schädlich für empfindliche Geräte
img . . .
Netzinteraktive USVNetzausfall
Über-/ Unterspannung
Schwankungen der Netzspannung
< 4msWeiterleitung und “Glättung” der Netzspannung. Zusätzlich werden Schwankungen ausgeglichen.img
Online USVNetzausfall
Über-/ Unterspannung
Schwankungen der Netzspannung und Netzfrequenz
keineDie eingehende Netzspannung wird konstant gefiltert und geglättet. Spannungsspitzen und -täler werden durch die Batterie ausgeglichen. Auch Frequenzsschwankungen werden ausgeglichen.img

Online USVen sind logischerweise wesentlich teurer und rentieren sich nur bei empfindlicher oder hochverfügbarer IT-Hardware. Eine Netzinteraktive USV ist meist der Kompromiss zwischen den anderen beiden Varianten.

Man bemerke, dass die meisten Server-/ Computernetzteile von sich aus Spannungslücken von >= 16ms (ATX-Standard) kompensieren können. Daher sollte auch die Umschaltung einer Offline-USV i.d.R. keine/kaum Beeinträchtigungen darstelt.

 

Berechnung der benötigten USV:

Ein Unternehmen betreibt ein Rechenzentrum, das aus vier Racks besteht. Jedes Rack benötigt eine Leistung von 2,75 kW. Das Rechenzentrum ist mit einer USV-Anlage mit einer Nennleistung von 15 kVA abgesichert. Die USV-Anlage wird mit einer Blei-Säure-Batterie betrieben, die eine Kapazität von 6 kWh hat.

Berechnung der Autonomiezeit:

BatteriekapazitätLeistung –> 6kWh2,75kW×4=0,54h // Berechnung in Stunden

60h×0,54=32min // Umrechnung in Minuten

 

Berechnung der USV-Größe:

Zur Berechnung sollte immer die VA-Angabe d. Netzteiler (oder entsprechende Messergebnisse) genutzt werden. Diese können einfach addiert werden. Ist keine Angabe in VA verfügbar (wie in diesem Beispiel), gilt wie folgt vorzugehen:

2,75kW×4=11kW

11kW×1,6=17,6kVA // 1,6 als ungefähren Faktor für die Umrechnung

17,6kVA×1,3=22,88kVA // +30% Puffer

Ich glaube aber nicht, dass die zweite Aufgabe gefragt wird, da das im Endeffekt ne Milchmädchenrechnung ist, weil die 1,6 nur eine Annäherung an den cosPhi sind…

 

 


 

7 Leistungserbringung

7.1 Vertragsarten

Siehe Vertragsgestaltung

 

7.2 Unternehmensleitbild

Bestandteile:

–> soll für positives Image in der Öffentlichkeit sorgen

 

7.3 Leistungsdokumentation

 

7.4 Umsetzung der Leistungserbringung

 

7.5 Leistungserbringung gem. Aufbauorganisation

Siehe Organisationsformen

 

7.6 Veränderungsprozesse

Wie kann Veränderung richtig kommuniziert und begleitet werden?

 

7.7 Einweisung

Inhalt d. Abnahmeprotokolls

Arten der Dokumentation

 

Mängel, -arten

 

7.8 Leistungserbringung bewerten

Ablauf eines Soll-Ist-Vergleichs

Soll-Ist Vergleich

Plan-Ist-Vergleich 1 und 2 werden einmalig durchgeführt

3, 4 und 5 wer während dem Projekt mehrmals wiederholt

 

 

  1. Ziele Setzen und planen –> Was soll erreicht werden

  2. Werter erfassen –> wann ist das Projekt erfolgreich

  3. Soll-Ist-Vergleich erstellen –> Werte aus 1 und 2 werden den aktuellen Werten gegenüber gestellt

  4. Abweichungen analysieren –> Ursache muss ausfindig gemacht werden

  5. Maßnahmen etablieren –>

  6. Erfolge messen

 

Bestätigung erbr. Leistungen

 

Abweichungsanalyse

während Punkt 4, Unterscheidung in mehrere Gruppen z.B.:

 

7.9 Angebotsvergleich

Ähnlich bzw. vergleichbar mit Nutzwertanalyse Aufgeteilt in drei Schritte:

  1. Quantitativer Angebotsvergleich: Vergleich d. Bezugspreise (von Hersteller zur eigenen Firma)

  2. Qualitativer Angebotsvergleich: Vergleich von wichtigen Kriterien (Nachhaltigkeit, schnelle Lieferung, etc.)

  3. Gewichtung der Kriterien: Entgültiger Entschluss (Siehe: Nutzwertanalyse)

Bezugspreisvergleich - BeispielAngebotsvergleich, Gewichtung der Kriterien, Bezugspreis, qualitative Kriterien Angebot, Angebote vergleichen, Angebotsvergleich von zwei Produkten, Angebotsvergleich Beispiel, Gewichtung der Kriterien Angebot Beispiel