• AdobeStock 177228568

    Data Integrity

    Datenintegrität – was verbirgt sich dahinter?


    Implementierung technischer Lösungen und Verfahrens- und Verhaltensregeln. 

    Wir bieten ein vollumfassendes Servicepaket zur Erreichung dieser Ziele.

    Erfahren Sie jetzt mehr...
  • AdobeStock 302671434


    IT-Administration

    Wir kümmern uns um Ihre IT-Administration


    Betreung, Konfiguration, Auslieferung und Wartung von IT-Hardware.

    Administration bedeutet in der IT mehr als nur die Betreuung von Netzwerkkomponenten, Computern und Servern. Die Sicherheit und die permanente Verfügbarkeit von Daten erlangen einen immer höheren Stellenwert. Der Fokus liegt dabei besonders auf der ortsunabhängigen Datenverfügbarkeit.

    Erfahren Sie jetzt mehr...
  • cubeone validierung

    Projektmanagement

    Mehr als Deadlines


    IT-Projekte im vorgegebenen Rahmen pünktlich abzuschließen.

    Wir stellen sicher, dass Ihr Projekt vollständig geplant, professionell durchgeführt und engmaschig überwacht wird - und dies im von Ihnen vorgegebenen Zeitrahmen und Budget.

    Erfahren Sie jetzt mehr...
  • cubeone software

    Qualifizierung und Validierung

    Der Nachweis über Funktionalität und Leistungsfähigkeit


    Unterstützung, Durchführung, Betreuung und Risikoanalyse Ihrer Systeme. 

    Wir unterstützen Sie, um die definierte Qualität Ihrer Systeme zu erreichen und dauerhaft sicherzustellen.

    Erfahren Sie jetzt mehr...
  • AdobeStock 205156009


    Software-Entwicklung

    Wir entwickeln Ihre individuelle Software


    Neuentwicklung individueller Softwarelösungen und Anpassungen bestehender Anwendungen. 

    Die Entwicklung von Software in modernen Entwicklungsumgebungen ist bei uns tägliche Routine. Durch Verwendung von Projektmanagementtools sichern wir im Projekt höchste Softwarequalität.

    Erfahren Sie jetzt mehr...
  • AdobeStock 256575524
     

    Software-Validierung

    Wir sichern die Qualität Ihrer Anwendung


    Testmanagement, Testfalldesign, Testautomatisieriung und Fehleranalyse.

    Unsere erfahrenen Validierungsingenieure leisten Ihnen technische und fachliche Unterstützung in jeder Projektphase. 

    Erfahren Sie jetzt mehr...

icon1Verifikation / Validierung Überprüfung von Applikationen auf ihre Richtigkeit gegenüber den gestellten Anforderungen.

icon1Data Integrity                    Datenintegrität ist die integrale, qualitätssichernde normative Vorgabe in der Herstellung pharmazeutischer Erzeugnisse im digitalen Zeitalter.

icon1Qualifizierung & Validierung
Qualifizierungen und Validierungen von Verfahren werden überall dort gefordert, wo ein Prozess ein reproduzierbares Produkt liefern soll. 

Installation des Netzwerkes

Die Netzwerk-Kabelverlegung, das Auflegen der Netzwerkkabel auf Patchfeldern, das Anschließen von  Netzwerkdosen und  die Einrichtung von Netzwerkschänken gehören zu den Aufgaben der Netzwerkinstallation.

Strukturierte Verkabelung

Die strukturierte Verkabelung teilt sich in 3 Bereiche auf. Den Primärbereich, den Sekundärbereich und den Tertiärbereich.

Primärbereich (Geländeverkabelung)

Der Primärbereich ist die Verkabelung der Gebäude untereinander. Im Primärbereich sind große Entfernungen, hohe Datenübertragungsraten sowie eine geringe Anzahl von Anschlusspunkten ausschlaggebend. Zur Vernetzung der Gebäude werden Glasfaserleitungen als Übertragungsmedium wegen ihrer geringen Dämpfung und großen Bandbreite verwendet.

Sekundärbereich (Gebäudeverkabelung)

Der Sekundärbereich ist die Verkabelung der Stockwerke eines Gebäudes untereinander. Stockwerke eines Gebäudes werden entweder mit Lichtwellenleiter (LWL) oder Twisted-Pair-Kabeln umgesetzt.

Tertiärbereich (Etagenverkabelung)

Der Tertiärbereich ist die Verkabelung innerhalb der Stockwerke eines Gebäudes. Der Tertiärbereich umfasst die Kabel zu den Anschlussdosen. Für die Stockwerkverkabelung werden hauptsächlich Twisted-Pair-Kabel verwendet.

Kabellängen beachten

Netzwerkkabel (Twisted-Pair)

Die Datenqualität leidet unter der Länge des Netzwerkkabels (Twisted-Pair-Kabel). Je länger es ist, desto schlechter die Qualität. Die maximale Netzwerkkabellänge ist auch vom Kabeltyp und Kabelqualität abhängig. In der Regel sollte man jedoch in einem Gigabit-Ethernet eine maximale Kabellänge von 100 Metern nicht überschreiten. Die Kabellänge setzt sich aus der Länge des Installationskabel und der Länge des Patchkabels zusammen. Die Kabellänge setzt sich beispielsweise aus 90m Installationskabel und 2x5m Patchkabel zusammen.

Lichtwellenleiter (LWL)

Mit Lichtwellenleiter (LWL) sind weitere Entfernungen, ohne größeren Aufwand, bis zu 2000m möglich. Die Lichtwellenleiter (LWL) Kabel werden beispielsweise zur Verkabelung von Gebäuden untereinander eingesetzt.

Konfiguration von Netzwerkkomponenten

In einem Ethernet-Netzwerk werden die verschiedensten Netzwerkkomponenten eingesetzt. Die Netzwerkgeräte wie Router, Switch, AccessPoint, Drucker und Netzwerkspeicher (NAS) müssen den Netzwerkanforderungen entsprechend konfiguriert werden.

Basisparameter von Netzwerkkomponenten:

IP-Adresse

Die IP-Adresse ist die Adresse der Netzwerkkomponente im Netzwerk. Über die IP-Adresse kann das Gerät im Netzwerk Daten zielgeführt empfangen. Beim senden von Daten wird die IP-Adresse ebenfalls mitgesendet, so dass der Empfänger erkennt, von wem er Daten erhält.

Subnetzmaske

Die Aufteilung eines zusammenhängenden Adressraums von IP-Adressen in mehrere kleinere Adressräume nennt man Subnetting. Ein Subnet, Subnetz bzw. Teilnetz ist ein physikalisches Segment eines Netzwerks, in dem IP-Adressen mit der gleichen Netzwerkadresse benutzt werden. Diese Teilnetze können mit Routern miteinander verbunden werden und bilden dann ein großes zusammenhängendes Netzwerk.

DNS-Server

Das Domain Name System (DNS) ist für die Beantwortung von Anfragen zur Namensauflösung in einem IP-basierten Netzwerk zuständig. Das DNS funktioniert ähnlich wie eine Telefonauskunft. Der Benutzer kennt den Rechnernamen „MeinRechner“. Wenn er die IP-Adresse des Rechners benötigt, kann er diese bei dem DNS abfragen. Somit führt das DNS eine Liste mit den Namen und den IP-Adressen im Netzwerk.

Standardgateway

Die IP-Adresse des Router im Netzwerk wird bei allen Netzwerkkomponenten als Standardgateway eingetragen. Somit können die Geräte ggf. nach Außen kommunizieren.


Die gängigsten Switch Einstellungen:

Trunking = Bündelung

Die Zusammenführung mehrerer Ethernet-Übertragungskanäle zu einer einzelnen logischen Verbindung nennt man Trunking (Bündelung). Diese Methode kann beispielsweise zwei physische Switch-Ports logisch zusammenführen. An diese zwei Ports werden zwei Ethernetkabel angeschlossen und beispielsweise an ein NAS (Netzwerkspeicher) mit 2 Netzwerkkarten angeschlossen. Durch dieses Verfahren kann dem Netzwerkspeicher mehr Bandbreite zur Verfügung gestellt werden. Somit ist der Zugriff über das Netzwerk von vielen Anwendern auf den Netzwerkspeicher effizienter. Ein weiteres Einsatzgebiet des Trunking findet man bei der LWL-Bündelung, bei der Vernetzung mehrerer Switche.

QoS = Quality of Service

In IP-Netzwerken können durch die QoS einzelne Ports des Switches priorisiert werden. Durch die Priorisierung eines Ports werden die Datenpakete von den Netzwerkkomponenten bevorzugt behandelt. In der Praxis macht es daher Sinn, einen Port des Netzwerkspeichers zu priorisieren. Die Quality of Service Priorisierung führt zu einer Erhöhung der Leistungsfähigkeit für wichtige Geräte im Netzwerk.

VLAN = Virtual Local Area Network

Ein VLAN ist ein virtuelles Netzwerk. In einem physischen Netzwerk können beliebig viele virtuelle logische Netzwerke definiert werden. Wenn ein physisches Netzwerk zwei virtuelle VLANs beinhaltet, können die Teilnehmer aus dem VLAN 1 nicht auf die Teilnehmer des VLAN 2 zugreifen. Die Teilnehmer verwenden zwar die gleiche Netzwerkhardware, können sich jedoch gegenseitig nicht sehen. Ein klassischer Anwendungsfall für VLANs ist ein Firmennetzwerk, welches zusätzlich ein Gastnetzwerk anbieten möchte. Das Firmennetzwerk wäre beispielsweise das VLAN 1 und das Gastnetzwerk wäre das VLAN 2. Aus Sicherheitsgründen sollte der Switch für unbefugte Personen nicht zugänglich sein, da VLAN 1 und VLAN 2 den gleichen Switch verwenden und man die Kabel leicht umstecken könnte.

Netzwerk-Management

Der Betrieb von komplexen Netzwerken wird durch das Netzwerkmanagement dauerhaft sichergestellt

Das Sammeln von Informationen über die teilnehmenden Systeme im Netzwerk ist die Basis des Netzwerkmanagements. Das Ziel des Netzwerkmanagements ist der dauerhafte störungsfreie Betrieb des Netzwerkes. Hierzu werden verschiedene Ausfallszenarien einzelner Netzwerkkomponenten betrachtet, die Sicherstellung der Netzwerkkomponenten Konfigurationen überwacht, die aktive Fehlerüberwachung des Netzwerkes durchgeführt und die Wartungsarbeiten am Netzwerk geplant.

Die Aufgaben des Netzwerkmanagements können in 5 Funktionsbereiche aufgeteilt werden: Leistungsmanagement, Fehlermanagement, Konfigurationsmanagement, Bandbreitenmanagement, Sicherheitsmanagement und Abrechnungsmanagement.

Leistungsmanagement

Das Leistungsmanagement verwendet spezielle Software zur Messung des Datenverkehrs im Netzwerk. Die Daten werden ausgewertet und mögliche Verbesserungen ausgearbeitet. Wenn zum Beispiel zwei Gebäude miteinander vernetzt sind, könnte der Einsatz von zusätzlichen Lichtwellenleiterkabel (LWL) gebündelt in einen logischen Trunk die Leistung des Netzwerkes erhöhen.

Fehlermanagement

Das Fehlermanagement fasst alle Funktionen zusammen, die zur Fehlerprophylaxe, Fehlererkennung und Fehlerbehebung im Netzwerk verwendet werden können. In größeren Unternehmen ist es beispielsweise ratsamen einen zweiten Internet-Router bereit zu halten, falls der erste ausfällt.

Konfigurationsmanagement

In dem Konfigurationsmanagement werden die Einstellungen der Netzwerkkomponenten geplant, optimiert und gesichert. Es ist wichtig, dass die Konfiguration eines Switches gesichert wurde, damit bei einem Ausfall der Hardware die Konfigurationen in eine neues Gerät rückgesichert werden kann.

Bandbreitenmanagement

Das Ziel des Bandbreitenmanagement ist den Diensten eine optimale Bandbreite zur Verfügung stellen. Ein Bandbreitenmanagement stellt keine zusätzliche Bandbreite bereit, sondern optimiert die Zuteilung unter Berücksichtigung der Dienstgüte (QoS). In der Praxis würde ein Netzwerkspeicher eine höhere Bandbreite zugeteilt bekommen als ein Labelprinter.

Sicherheitsmanagement

Das Sicherheitsmanagement ist verantwortlich für die Überwachung der Zugriffsberechtigungen auf Netzwerkkomponenten. Jedes Gerät im Netzwerk sollte ein eigenständiges Passwort erhalten. Das default Gerätepasswort sollte grundsätzlich immer geändert werden.

Abrechnungsmanagement

Das Abrechnungsmanagement kümmert sich um die Abwicklung der Benutzung des Netzwerks, wie Zugangsverwaltung, Verbraucherkontrolle und Abrechnung. Ein Beispiel für das Abrechnungsmanagement ist ein kostenpflichtiges WLAN.

Rechnerkonfiguration

 

Bevor die Rechnerkonfiguration erfolgen kann, sind einige zentrale Dinge zu klären, die sich aus dem beabsichtigten Einsatzzweck ergeben:

  1. Wo soll der Computer eingesetzt werden?
  2. Welche Aufgaben sollen damit erledigt werden?
  3. Wie lange soll der Computer eingesetzt werden?

Aus Punkt 1 ergibt sich die zu bevorzugende Bauform, z.B. ob das Gerät besonders mobil oder robust sein muss. Punkt 2 ermittelt die Voraussetzungen an Hardware und Software:

  • Wie ist die Hardware zu dimensionieren? Wie viel Rechenleistung/Speicher brauche ich?
  • Welche Software kommt in Frage? Welches Betriebssystem soll eingesetzt werden? Welche Sicherheitssoftware kommt dazu?
  • Welche Peripheriegeräte müssen zusätzlich angeschafft werden?
  • Entstehen Daten, die regelmäßig gesichert werden müssen?
  • Wird eine Verbindung zu anderen Geräten gefordert?

Punkt 3 gibt möglicherweise Anlass, eine Garantieverlängerung mitzuerwerben und ist wichtig für die Zukunftssicherheit des Systems:

  • Ist die Hardware ausreichend dimensioniert, um zukünftige Anforderungen neuer Softwareversionen zu erfüllen?
  • Bekomme ich, solange das System laufen soll, problemlos Ersatzteile?
  • Sollen die anfallenden Daten über die gesamte Lebenszeit des Systems lokal vorliegen?

Hierauf basierend können nun Hardware und Software ausgewählt und beschafft sowie Garantiebedingungen und Serviceverträge ausgehandelt werden.

Schlussendlich wird das Computersystem installiert, konfiguriert, abgesichert und in Betrieb genommen.