
Data Integrity
Datenintegrität – was verbirgt sich dahinter?
Implementierung technischer Lösungen und Verfahrens- und Verhaltensregeln.
Wir bieten ein vollumfassendes Servicepaket zur Erreichung dieser Ziele.
Erfahren Sie jetzt mehr...
Verifikation / Validierung Überprüfung von Applikationen auf ihre Richtigkeit gegenüber den gestellten Anforderungen.
Data Integrity Datenintegrität ist die integrale, qualitätssichernde normative Vorgabe in der Herstellung pharmazeutischer Erzeugnisse im digitalen Zeitalter.
Qualifizierung & Validierung
Qualifizierungen und Validierungen von Verfahren werden überall dort gefordert, wo ein Prozess ein reproduzierbares Produkt liefern soll.
Die Netzwerk-Kabelverlegung, das Auflegen der Netzwerkkabel auf Patchfeldern, das Anschließen von Netzwerkdosen und die Einrichtung von Netzwerkschänken gehören zu den Aufgaben der Netzwerkinstallation.
Die strukturierte Verkabelung teilt sich in 3 Bereiche auf. Den Primärbereich, den Sekundärbereich und den Tertiärbereich.
Der Primärbereich ist die Verkabelung der Gebäude untereinander. Im Primärbereich sind große Entfernungen, hohe Datenübertragungsraten sowie eine geringe Anzahl von Anschlusspunkten ausschlaggebend. Zur Vernetzung der Gebäude werden Glasfaserleitungen als Übertragungsmedium wegen ihrer geringen Dämpfung und großen Bandbreite verwendet.
Der Sekundärbereich ist die Verkabelung der Stockwerke eines Gebäudes untereinander. Stockwerke eines Gebäudes werden entweder mit Lichtwellenleiter (LWL) oder Twisted-Pair-Kabeln umgesetzt.
Der Tertiärbereich ist die Verkabelung innerhalb der Stockwerke eines Gebäudes. Der Tertiärbereich umfasst die Kabel zu den Anschlussdosen. Für die Stockwerkverkabelung werden hauptsächlich Twisted-Pair-Kabel verwendet.
Die Datenqualität leidet unter der Länge des Netzwerkkabels (Twisted-Pair-Kabel). Je länger es ist, desto schlechter die Qualität. Die maximale Netzwerkkabellänge ist auch vom Kabeltyp und Kabelqualität abhängig. In der Regel sollte man jedoch in einem Gigabit-Ethernet eine maximale Kabellänge von 100 Metern nicht überschreiten. Die Kabellänge setzt sich aus der Länge des Installationskabel und der Länge des Patchkabels zusammen. Die Kabellänge setzt sich beispielsweise aus 90m Installationskabel und 2x5m Patchkabel zusammen.
Mit Lichtwellenleiter (LWL) sind weitere Entfernungen, ohne größeren Aufwand, bis zu 2000m möglich. Die Lichtwellenleiter (LWL) Kabel werden beispielsweise zur Verkabelung von Gebäuden untereinander eingesetzt.
In einem Ethernet-Netzwerk werden die verschiedensten Netzwerkkomponenten eingesetzt. Die Netzwerkgeräte wie Router, Switch, AccessPoint, Drucker und Netzwerkspeicher (NAS) müssen den Netzwerkanforderungen entsprechend konfiguriert werden.
Die IP-Adresse ist die Adresse der Netzwerkkomponente im Netzwerk. Über die IP-Adresse kann das Gerät im Netzwerk Daten zielgeführt empfangen. Beim senden von Daten wird die IP-Adresse ebenfalls mitgesendet, so dass der Empfänger erkennt, von wem er Daten erhält.
Die Aufteilung eines zusammenhängenden Adressraums von IP-Adressen in mehrere kleinere Adressräume nennt man Subnetting. Ein Subnet, Subnetz bzw. Teilnetz ist ein physikalisches Segment eines Netzwerks, in dem IP-Adressen mit der gleichen Netzwerkadresse benutzt werden. Diese Teilnetze können mit Routern miteinander verbunden werden und bilden dann ein großes zusammenhängendes Netzwerk.
Das Domain Name System (DNS) ist für die Beantwortung von Anfragen zur Namensauflösung in einem IP-basierten Netzwerk zuständig. Das DNS funktioniert ähnlich wie eine Telefonauskunft. Der Benutzer kennt den Rechnernamen „MeinRechner“. Wenn er die IP-Adresse des Rechners benötigt, kann er diese bei dem DNS abfragen. Somit führt das DNS eine Liste mit den Namen und den IP-Adressen im Netzwerk.
Die IP-Adresse des Router im Netzwerk wird bei allen Netzwerkkomponenten als Standardgateway eingetragen. Somit können die Geräte ggf. nach Außen kommunizieren.
Die Zusammenführung mehrerer Ethernet-Übertragungskanäle zu einer einzelnen logischen Verbindung nennt man Trunking (Bündelung). Diese Methode kann beispielsweise zwei physische Switch-Ports logisch zusammenführen. An diese zwei Ports werden zwei Ethernetkabel angeschlossen und beispielsweise an ein NAS (Netzwerkspeicher) mit 2 Netzwerkkarten angeschlossen. Durch dieses Verfahren kann dem Netzwerkspeicher mehr Bandbreite zur Verfügung gestellt werden. Somit ist der Zugriff über das Netzwerk von vielen Anwendern auf den Netzwerkspeicher effizienter. Ein weiteres Einsatzgebiet des Trunking findet man bei der LWL-Bündelung, bei der Vernetzung mehrerer Switche.
In IP-Netzwerken können durch die QoS einzelne Ports des Switches priorisiert werden. Durch die Priorisierung eines Ports werden die Datenpakete von den Netzwerkkomponenten bevorzugt behandelt. In der Praxis macht es daher Sinn, einen Port des Netzwerkspeichers zu priorisieren. Die Quality of Service Priorisierung führt zu einer Erhöhung der Leistungsfähigkeit für wichtige Geräte im Netzwerk.
Ein VLAN ist ein virtuelles Netzwerk. In einem physischen Netzwerk können beliebig viele virtuelle logische Netzwerke definiert werden. Wenn ein physisches Netzwerk zwei virtuelle VLANs beinhaltet, können die Teilnehmer aus dem VLAN 1 nicht auf die Teilnehmer des VLAN 2 zugreifen. Die Teilnehmer verwenden zwar die gleiche Netzwerkhardware, können sich jedoch gegenseitig nicht sehen. Ein klassischer Anwendungsfall für VLANs ist ein Firmennetzwerk, welches zusätzlich ein Gastnetzwerk anbieten möchte. Das Firmennetzwerk wäre beispielsweise das VLAN 1 und das Gastnetzwerk wäre das VLAN 2. Aus Sicherheitsgründen sollte der Switch für unbefugte Personen nicht zugänglich sein, da VLAN 1 und VLAN 2 den gleichen Switch verwenden und man die Kabel leicht umstecken könnte.
Der Betrieb von komplexen Netzwerken wird durch das Netzwerkmanagement dauerhaft sichergestellt
Das Sammeln von Informationen über die teilnehmenden Systeme im Netzwerk ist die Basis des Netzwerkmanagements. Das Ziel des Netzwerkmanagements ist der dauerhafte störungsfreie Betrieb des Netzwerkes. Hierzu werden verschiedene Ausfallszenarien einzelner Netzwerkkomponenten betrachtet, die Sicherstellung der Netzwerkkomponenten Konfigurationen überwacht, die aktive Fehlerüberwachung des Netzwerkes durchgeführt und die Wartungsarbeiten am Netzwerk geplant.
Die Aufgaben des Netzwerkmanagements können in 5 Funktionsbereiche aufgeteilt werden: Leistungsmanagement, Fehlermanagement, Konfigurationsmanagement, Bandbreitenmanagement, Sicherheitsmanagement und Abrechnungsmanagement.
Das Leistungsmanagement verwendet spezielle Software zur Messung des Datenverkehrs im Netzwerk. Die Daten werden ausgewertet und mögliche Verbesserungen ausgearbeitet. Wenn zum Beispiel zwei Gebäude miteinander vernetzt sind, könnte der Einsatz von zusätzlichen Lichtwellenleiterkabel (LWL) gebündelt in einen logischen Trunk die Leistung des Netzwerkes erhöhen.
Das Fehlermanagement fasst alle Funktionen zusammen, die zur Fehlerprophylaxe, Fehlererkennung und Fehlerbehebung im Netzwerk verwendet werden können. In größeren Unternehmen ist es beispielsweise ratsamen einen zweiten Internet-Router bereit zu halten, falls der erste ausfällt.
In dem Konfigurationsmanagement werden die Einstellungen der Netzwerkkomponenten geplant, optimiert und gesichert. Es ist wichtig, dass die Konfiguration eines Switches gesichert wurde, damit bei einem Ausfall der Hardware die Konfigurationen in eine neues Gerät rückgesichert werden kann.
Das Ziel des Bandbreitenmanagement ist den Diensten eine optimale Bandbreite zur Verfügung stellen. Ein Bandbreitenmanagement stellt keine zusätzliche Bandbreite bereit, sondern optimiert die Zuteilung unter Berücksichtigung der Dienstgüte (QoS). In der Praxis würde ein Netzwerkspeicher eine höhere Bandbreite zugeteilt bekommen als ein Labelprinter.
Das Sicherheitsmanagement ist verantwortlich für die Überwachung der Zugriffsberechtigungen auf Netzwerkkomponenten. Jedes Gerät im Netzwerk sollte ein eigenständiges Passwort erhalten. Das default Gerätepasswort sollte grundsätzlich immer geändert werden.
Das Abrechnungsmanagement kümmert sich um die Abwicklung der Benutzung des Netzwerks, wie Zugangsverwaltung, Verbraucherkontrolle und Abrechnung. Ein Beispiel für das Abrechnungsmanagement ist ein kostenpflichtiges WLAN.
Bevor die Rechnerkonfiguration erfolgen kann, sind einige zentrale Dinge zu klären, die sich aus dem beabsichtigten Einsatzzweck ergeben:
Aus Punkt 1 ergibt sich die zu bevorzugende Bauform, z.B. ob das Gerät besonders mobil oder robust sein muss. Punkt 2 ermittelt die Voraussetzungen an Hardware und Software:
Punkt 3 gibt möglicherweise Anlass, eine Garantieverlängerung mitzuerwerben und ist wichtig für die Zukunftssicherheit des Systems:
Hierauf basierend können nun Hardware und Software ausgewählt und beschafft sowie Garantiebedingungen und Serviceverträge ausgehandelt werden.
Schlussendlich wird das Computersystem installiert, konfiguriert, abgesichert und in Betrieb genommen.