Einführung in die betriebliche Informationsverarbeitung

46
Prof. Michael Amberg Lehrstuhl für Betriebswirtschaftslehre, insbes. Wirtschaftsinformatik III FAU Erlangen-Nürnberg Einführung in die Einführung in die betriebliche betriebliche Informationsverarbeitung Informationsverarbeitung Modul 2: Grundlagen Vernetzung (Rechnernetze, Netzarchitekturen, Internet)

description

Einführung in die betriebliche Informationsverarbeitung. Modul 2: Grundlagen Vernetzung (Rechnernetze, Netzarchitekturen, Internet). Einführung in die betriebliche Informationsverarbeitung. Aufbau der Veranstaltung – Vorlesungsteile des Lehrstuhls WI 3. Modul 1 : Grundlagen Rechner - PowerPoint PPT Presentation

Transcript of Einführung in die betriebliche Informationsverarbeitung

Page 1: Einführung in die betriebliche Informationsverarbeitung

Prof. Michael AmbergLehrstuhl für Betriebswirtschaftslehre,

insbes. Wirtschaftsinformatik IIIFAU Erlangen-Nürnberg

Einführung in die betriebliche Einführung in die betriebliche InformationsverarbeitungInformationsverarbeitung

Modul 2: Grundlagen Vernetzung(Rechnernetze, Netzarchitekturen, Internet)

Page 2: Einführung in die betriebliche Informationsverarbeitung

2Einführung in die betriebliche Einführung in die betriebliche InformationsverarbeitungInformationsverarbeitung

• Modul 1: Grundlagen Rechner (Hardware, Software, Rechnerklassen)• Modul 2: Grundlagen Vernetzung (Rechnernetze, Netzarchitekturen, Internet)• Modul 8: Datenmanagement (Daten, Datenmodellierung, Datenbanken)• Modul 9: Anwendungsentwicklung (Prozesse, Methoden, Werkzeuge)• Modul 10: Anwendungsmodellierung• Modul 11: Klausurvorbereitung

Aufbau der Veranstaltung – Vorlesungsteile des Lehrstuhls WI 3

Page 3: Einführung in die betriebliche Informationsverarbeitung

3

LiteraturempfehlungLiteraturempfehlung

Für die Folien, deren Inhalte sich nicht direkt auf die Basisliteratur ‚Grundzüge der Wirtschaftsinformatik‘ (Mertens et al.) beziehen, wird Vertiefungsliteratur empfohlen und mit folgenden Symbolen im rechten, oberen Bereich der jeweiligen Folie gekennzeichnet:

Michelsen und Schaale: ‚Handy Business – m-Commerce als Massenmarkt‘, Financial Times Prentice Hall, ISBN 3-8272-7077-4

Page 4: Einführung in die betriebliche Informationsverarbeitung

4

Lernziele Modul 2Lernziele Modul 2

• Kenntnisse über generelle Rechnernetze und Netzarchitekturen

• Kenntnisse über ausgewählte Aspekte der weltweiten Vernetzung durch das Internet, insbesondere der Dienste, der Technologien, der Protokolle, der Architekturen, der Sicherheit sowie der Anwendung

• Kenntnisse über ausgewählte Aspekte der weltweiten Vernetzung durch Mobilfunk und das zukünftige mobile Internet, insbesondere der Dienste, Technologien, Protokolle, Architekturen, der Sicherheit sowie der Anwendung

LernzieleLernziele

IV Theorie – Modul 2 - Grundlagen Vernetzung

Page 5: Einführung in die betriebliche Informationsverarbeitung

5Rechnernetze, Netzarchitekturen, Rechnernetze, Netzarchitekturen, Internet, MobilfunkInternet, Mobilfunk

1. Grundlagen Rechnernetze und Netzarchitekturen

1.1 Netzarchitekturen 1.2 Komponenten von Netzen1.3 Local Area Network (LAN)1.4 Wide Area Network (WAN)1.5 Client-Server Konzept

2. Internet 2.1 Internet - Überblick 2.2 Protokollfamilie TCP/ IP2.3 Dienste und Technologien 2.4 Intranets und Extranets2.5 Sicherheitsaspekte 2.6 Anwendung

Agenda

3. Mobilfunk und mobiles Internet

3.1 Mobilfunk - Überblick

3.2 Protokolle

3.3 Dienste und Technologien

3.4 Netzarchitekturen

3.5 Sicherheitsaspekte

3.6 Anwendungsbereiche

4. Klausuraufgaben - Beispiele

Page 6: Einführung in die betriebliche Informationsverarbeitung

61.1 Rechnernetze und 1.1 Rechnernetze und NetzarchitekturenNetzarchitekturen

Rechner werden aus unterschiedlichen Rechner werden aus unterschiedlichen Gründen miteinander verbundenGründen miteinander verbunden

• Unabhängig arbeitsfähige Rechner können über Kommunikations-pfade miteinander verbunden werden, wodurch ein Rechnernetz entsteht.• Dies ist die Basis für dezentrale Anwendungskonzepte.• Mit dem Einsatz von Rechnernetzen werden Ziele verfolgt: Last-/ Leistungsverbund: Bessere Ausnutzung von Kapazitäten Datenverbund: Paralleler Zugriff auf im Netz verfügbare Daten Programmverbund: Gemeinsame Nutzung eines Programms durch alle im Netz verbundenen Rechner Kommunikationsverbund: Kommunikation zwischen den Rechnern im Netzwerk Sicherheitsverbund: Zugriff auf kritische Daten über mehrere Wege, z.B. bei Ausfall eines Rechners Zugriff auf Daten sichern

sieh

e bz

w.

verg

leic

he B

asi

slite

ratu

r, K

apite

l 2.4

IV Theorie – Modul 2 - Grundlagen Vernetzung - Rechnernetze & Netzarchitekturen

Page 7: Einführung in die betriebliche Informationsverarbeitung

71.1 Rechnernetze und 1.1 Rechnernetze und Netzarchitekturen - ÜberblickNetzarchitekturen - Überblick

Rechnernetze und Netzarchitekturen dienen der Rechnernetze und Netzarchitekturen dienen der Verbindung von RechnernVerbindung von Rechnern

Kompo-Kompo-nenten nenten

vonvonRechner-Rechner-

netzennetzen

Wide Wide AreaArea

NetworkNetwork(WAN)(WAN)

FEP

HostHost

LAN

WorkstationM od em

Faxgerät

LAN

LAN

Terminal

PC

Telefon

Wide Area Network (WAN)

wan1.drw

Workstation

PC

LAN

FEP

Mo

de

m

LocalLocalAreaArea

NetworkNetwork(LAN)(LAN)

Client-Client-ServerServer

KonzeptKonzept

sieh

e bz

w.

verg

leic

he B

asi

slite

ratu

r, K

apite

l 2.4

IV Theorie – Modul 2 - Grundlagen Vernetzung - Rechnernetze & Netzarchitekturen

Page 8: Einführung in die betriebliche Informationsverarbeitung

8

1.2 Komponenten von Netzen1.2 Komponenten von Netzen

In Rechnernetzen werden Rechner durchIn Rechnernetzen werden Rechner durchdiverse Komponenten miteinander verbundendiverse Komponenten miteinander verbunden

• Rechner und physische Netzwerkanbindung mit Hilfe von Betriebs-, Netz- und Anwendungssoftware• Verbindungs- und Kommunikationsrechner in und zwischen den Rechnern(Hubs, Router, Switches, Bridges)• Protokolle• Datenübertragungswege und -medien

Kompo-Kompo-nenten nenten

vonvonRechner-Rechner-

netzennetzen

sieh

e bz

w.

verg

leic

he B

asi

slite

ratu

r, K

apite

l 2.4

.1

IV Theorie – Modul 2 - Grundlagen Vernetzung - Rechnernetze & Netzarchitekturen

Page 9: Einführung in die betriebliche Informationsverarbeitung

9

1.3 Local Area Network (LAN)1.3 Local Area Network (LAN)

LANs finden häufig innerhalb LANs finden häufig innerhalb UnternehmenUnternehmen

sowie im privaten Bereich Anwendungsowie im privaten Bereich Anwendung • Befinden sich mehrere vernetzte Rechner in einem Büro, einem Haus oder einem Betriebsgelände, so spricht man von einem lokalen Netz (Lokal Area Network, LAN).• Lokale Netze werden nach der Art der Verknüpfung der Rechner in vier Netztypologien unterschieden: Ringnetze/ Token-Ring Konzept Busnetz/ Ethernet Konzept Sternnetz Vermaschtes Netz

LocalLocalAreaArea

NetworkNetwork(LAN)(LAN)

sieh

e bz

w.

verg

leic

he B

asi

slite

ratu

r, K

apite

l 2.4

.2

IV Theorie – Modul 2 - Grundlagen Vernetzung - Rechnernetze & Netzarchitekturen

Page 10: Einführung in die betriebliche Informationsverarbeitung

10

1.3 Local Area Network (LAN)1.3 Local Area Network (LAN)

LANs können mit verschiedenen Netztypologien LANs können mit verschiedenen Netztypologien mehrere Rechner miteinander verbindenmehrere Rechner miteinander verbinden

RingRingRingRingVermaschtes NetzVermaschtes NetzVermaschtes NetzVermaschtes Netz

LocalLocalAreaArea

NetworkNetwork(LAN)(LAN)

--TypologienTypologien

SternSternSternStern

sieh

e bz

w.

verg

leic

he B

asi

slite

ratu

r, K

apite

l 2.4

.2

IV Theorie – Modul 2 - Grundlagen Vernetzung - Rechnernetze & Netzarchitekturen

Bus

BusBusBusBus

Page 11: Einführung in die betriebliche Informationsverarbeitung

11

1.4 Wide Area Network (WAN)1.4 Wide Area Network (WAN)

Bei großen Distanzen zwischen lokalenBei großen Distanzen zwischen lokalenRechnern u. Netzen spricht man von WANsRechnern u. Netzen spricht man von WANs

• Geographisch Geographisch weit auseinanderliegende weit auseinanderliegende lokale Rechner oder Netzwerkelokale Rechner oder Netzwerke können über können über Weitverkehrsnetze (Wide Area Networks, WAN)Weitverkehrsnetze (Wide Area Networks, WAN)miteinander verbunden werden.miteinander verbunden werden.• Man unterscheidet zwischen Man unterscheidet zwischen geschlossenengeschlossenen WANs, z.B. über Zugangssicherungsverfahren WANs, z.B. über Zugangssicherungsverfahren abgegrenzte Benutzergruppen und das abgegrenzte Benutzergruppen und das öffentlicheöffentliche WAN - das Internet. WAN - das Internet.• Als technische Infrastruktur nutzt man Als technische Infrastruktur nutzt man Kabel- Kabel- und Funkverbindungenund Funkverbindungen..• Diese Verbindungen finden in verschiedenen Diese Verbindungen finden in verschiedenen NetzdienstenNetzdiensten Anwendung (Telefonnetz, Anwendung (Telefonnetz, Direktrufnetz, ISDN, ADSL, Funknetze).Direktrufnetz, ISDN, ADSL, Funknetze).

Wide Wide AreaArea

NetworkNetwork(WAN)(WAN)

FEP

HostHost

LAN

WorkstationM od em

Faxgerät

LAN

LAN

Terminal

PC

Telefon

Wide Area Network (WAN)

wan1.drw

Workstation

PC

LAN

FEP

Mo

de

m

sieh

e bz

w.

verg

leic

he B

asi

slite

ratu

r, K

apite

l 2.4

.3

IV Theorie – Modul 2 - Grundlagen Vernetzung - Rechnernetze & Netzarchitekturen

Page 12: Einführung in die betriebliche Informationsverarbeitung

12

1.4 Wide Area Network (WAN)1.4 Wide Area Network (WAN)

Beispiel-Architektur für ein WANBeispiel-Architektur für ein WAN

FEP

HostHost

LAN

WorkstationModem

Faxgerät

LAN

LAN

Terminal

PC

Telefon

Workstation

PC

LAN

FEP

Mo

de

m

Mobiles Endgerät

Wide Wide AreaArea

NetworkNetwork(WAN)(WAN)

FEP

HostHost

LAN

WorkstationM od em

Faxgerät

LAN

LAN

Terminal

PC

Telefon

Wide Area Network (WAN)

wan1.drw

Workstation

PC

LAN

FEP

Mo

de

m

sieh

e bz

w.

verg

leic

he B

asi

slite

ratu

r, K

apite

l 2.4

.3

IV Theorie – Modul 2 - Grundlagen Vernetzung - Rechnernetze & Netzarchitekturen

(FEP: Front End Processor)

Page 13: Einführung in die betriebliche Informationsverarbeitung

13

1.5 Client-Server Konzept1.5 Client-Server Konzept

Die Zusammenarbeit zwischen RechnernDie Zusammenarbeit zwischen Rechnernbasiert auf eindeutigen Rollenverteilungenbasiert auf eindeutigen Rollenverteilungen

• Die Kooperation zwischen Rechnern setzt die Existenz eines geeigneten Kooperationsmodells voraus.• In jedem Kooperationsmodell müssen eindeutige Rollenverteilungen festgelegt und Protokolle spezifiziert werden:Im Client-Server Konzept versuchen Rechner auf der Benutzerseite (Clients) von einem bestimmten Rechner (Server) im Netz, Dienste in Anspruch zu nehmen. Die Aufgabe des Clients ist dann die Präsentation entsprechender Daten und die Interaktion mit dem Benutzer. Der Server wartet auf die Anforderung eines Clients.

Client-Client-ServerServer

KonzeptKonzept

sieh

e bz

w.

verg

leic

he B

asi

slite

ratu

r, K

apite

l 2.4

.4

IV Theorie – Modul 2 - Grundlagen Vernetzung - Rechnernetze & Netzarchitekturen

Page 14: Einführung in die betriebliche Informationsverarbeitung

14

1.5 Client-Server Konzept1.5 Client-Server Konzept

Beispiel für eine RollenverteilungBeispiel für eine Rollenverteilungzwischen zwei Rechnernzwischen zwei Rechnern

Server stellt z.B. Daten& Datenbankenzur Verfügung

Rechner dient z.B. fürEingaben & Ausgaben

bzgl. Datenbankabfragen

Rolle: Client

Rolle: ServerClient-Client-ServerServer

KonzeptKonzept--

BeispielBeispiel

sieh

e bz

w.

verg

leic

he B

asi

slite

ratu

r, K

apite

l 2.4

.4

IV Theorie – Modul 2 - Grundlagen Vernetzung - Rechnernetze & Netzarchitekturen

Page 15: Einführung in die betriebliche Informationsverarbeitung

15Rechnernetze, Netzarchitekturen, Rechnernetze, Netzarchitekturen, Internet, MobilfunkInternet, Mobilfunk

1. Grundlagen Rechnernetze und Netzarchitekturen

1.1 Netzarchitekturen 1.2 Komponenten von Netzen1.3 Local Area Network (LAN)1.4 Wide Area Network (WAN)1.5 Client-Server Konzept

2. Internet 2.1 Internet - Überblick 2.2 Protokollfamilie TCP/ IP2.3 Dienste und Technologien 2.4 Intranets und Extranets2.5 Sicherheitsaspekte 2.6 Anwendung

Agenda

3. Mobilfunk und mobiles Internet

3.1 Mobilfunk - Überblick

3.2 Protokolle

3.3 Dienste und Technologien

3.4 Netzarchitekturen

3.5 Sicherheitsaspekte

3.6 Anwendungsbereiche

4. Klausuraufgaben - Beispiele

Page 16: Einführung in die betriebliche Informationsverarbeitung

16

2.1 Internet - Überblick2.1 Internet - Überblick

Das Internet verbindet weltweit Rechner Das Internet verbindet weltweit Rechner und Rechnernetze miteinanderund Rechnernetze miteinander

ProtokollfamilieProtokollfamilieTCP/ IPTCP/ IP

Dienste Dienste und und TechnologienTechnologien

Intranets undIntranets undExtranetsExtranets

Sicherheits- Sicherheits- aspekteaspekte

Anwendung von Anwendung von Rechner- undRechner- und

Netzinfrastrukturen Netzinfrastrukturen in Unternehmenin Unternehmen

sieh

e bz

w.

verg

leic

he B

asi

slite

ratu

r, K

apite

l 2.5

IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet

Page 17: Einführung in die betriebliche Informationsverarbeitung

172.2 Internet - Protokollfamilie 2.2 Internet - Protokollfamilie TCP/ IPTCP/ IP

Man benötigt Protokolle zur Übertragung Man benötigt Protokolle zur Übertragung und Identifizierung von Daten im Internetund Identifizierung von Daten im Internet

• Man benötigt Protokolle zur Datenübertragung.

• Das TCP zerlegt beliebige Nachrichten, z.B. eine E-Mail in Datenpakete und versieht jedes Datenpaket mit einer IP-Adresse des Senders und des Empfängers.• IP-Adressen sind Zifferncodes, die zur eindeutigen Identifizierung von Informationsstandorten dienen.

• Die Protokollfamilie für das Internet setztsich aus den zwei Teilen Transmission

Transport Protokoll (TCP) und dem Internetprotokoll (IP) zusammen.

ProtokollfamilieProtokollfamilieTCP/ IPTCP/ IP

• IPv6 wird als zukünftige Protokollversion von IP eingeführt.

sieh

e bz

w.

verg

leic

he B

asi

slite

ratu

r, K

apite

l 2.5

.1

IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet

z.B. 131.188.3.67 = www.wi3.uni-erlangen.de

Page 18: Einführung in die betriebliche Informationsverarbeitung

182.3 Internet - Dienste und 2.3 Internet - Dienste und TechnologienTechnologien

Verschiedene Dienste ermöglichen esVerschiedene Dienste ermöglichen esdem Anwender, das Internet zu nutzendem Anwender, das Internet zu nutzen

• Das Internet verfügt über eine Vielzahl von Diensten, die es einem Anwender ermöglichen, Informationen zu empfangen oder zu senden.

• Zu den populärsten Diensten zählt das World Wide Web (WWW).Dienste Dienste

und und TechnologienTechnologien

• WWW (World Wide Web), E-Mail, FTP (File Transfer Protokoll), USENET, IRC (Internet Relay Chat), Telnet und Voice over IP sind die bekanntesten anwendungsbezogenen TCP/ IP-Dienste.

sieh

e bz

w.

verg

leic

he B

asi

slite

ratu

r, K

apite

l 2.5

.2

IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet

Page 19: Einführung in die betriebliche Informationsverarbeitung

192.3 Internet – Dienste und 2.3 Internet – Dienste und TechnologienTechnologien

Für das Internet gibt es eigeneFür das Internet gibt es eigene(Programmier-) Sprachen(Programmier-) Sprachen

• Dokumente für Webanwendungen müssen mit Sprachen beschrieben werden. Dazu kann u.a. die Sprache HTML (Hypertext Markup Language) verwendet werden.• Dokumente werden häufig auch mit der Metasprache XML (Extensible Markup Language) beschrieben.• XML ist flexibler einsetzbar als HTML, da Daten so beschrieben werden, dass auch die zugrunde liegende Datenstruktur an ferne IV-Systeme übermittelt werden kann.

• Mit XML können somit unterschiedlich standardisierte Dokumente zwischen versch. Systemen ausgetauscht werden (Anwendung z.B.

Electronic Data Interchange).

Dienste Dienste und und TechnologienTechnologien

sieh

e bz

w.

verg

leic

he B

asi

slite

ratu

r, K

apite

l 2.5

.2

IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet

Page 20: Einführung in die betriebliche Informationsverarbeitung

202.3 Internet – Dienste und 2.3 Internet – Dienste und TechnologienTechnologien

HTML ist eine Sprache für das Gestalten HTML ist eine Sprache für das Gestalten von Internetseiten von Internetseiten

<HTML>

<HEAD>

<TITLE>Erste HTML-Datei</TITLE>

</HEAD>

<BODY>

<h2>Hallo Welt</h2>

<p>

Dies ist eine einfache HTML-Datei.

</p>

</BODY>

</HTML>

Darstellung im Internet-Browser Quelltext

sieh

e bz

w.

verg

leic

he B

asi

slite

ratu

r, K

apite

l 2.5

.2

IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet

Page 21: Einführung in die betriebliche Informationsverarbeitung

212.3 Internet – Dienste und 2.3 Internet – Dienste und TechnologienTechnologien

• HTTP (Hypertext Transfer Protokoll) ist das Standardprotokoll für das World Wide Web.• Durch HTTP werden sog. Hypertext-Verknüpfungen ermöglicht, d.h. einen benutzerfreundlichen Zugriff auf verteilte Informationen im Internet, indem aus einem Dokument heraus durch Anklicken eines sog. ‚Links‘ ein anderes Dokument aufgerufen werden kann.

• Unter einem Link versteht man einen speziell markierten Verweis in einem Dokument (‚Internetseite‘) auf ein anderes Dokument (‚Internetseite‘).

HTTP ermöglicht einen benutzer- HTTP ermöglicht einen benutzer- freundlichen Zugriff auf Informationenfreundlichen Zugriff auf Informationen

Dienste Dienste und und TechnologienTechnologien

sieh

e bz

w.

verg

leic

he B

asi

slite

ratu

r, K

apite

l 2.5

.2

IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet

Page 22: Einführung in die betriebliche Informationsverarbeitung

222.3 Internet – Dienste und 2.3 Internet – Dienste und TechnologienTechnologien

HTTP ermöglicht einen benutzer- HTTP ermöglicht einen benutzer- freundlichen Zugriff auf Informationenfreundlichen Zugriff auf Informationen

sieh

e bz

w.

verg

leic

he B

asi

slite

ratu

r, K

apite

l 2.5

.2

IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet

Page 23: Einführung in die betriebliche Informationsverarbeitung

232.3 Internet – Dienste und 2.3 Internet – Dienste und TechnologienTechnologien

• CGI (Common Gateway Interface) ist eine Standardschnittstelle, um externe Programme von einem Webmanagementsystem aus anzusprechen. • Wenn ein Anwender ein Formular auf einer Internetseite ausgefüllt hat (z.B. Buchbestellung bei amazon.de oder Zugriff auf eine Wissensdatenbank), startet ein Webserver ein externes Programm, dass die (Anfrage-/ Bestell-) Daten bearbeitet und eine Antwort generiert.

• Auf CGI basierende Architekturen haben sich als de-facto-Standard für Internetanwendungen etabliert.

Bei Integrationen von Internettechnologien Bei Integrationen von Internettechnologien gibt es häufig eine Schnittstellenproblematikgibt es häufig eine Schnittstellenproblematik

Dienste Dienste und und TechnologienTechnologien

sieh

e bz

w.

verg

leic

he B

asi

slite

ratu

r, K

apite

l 2.5

.2

IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet

Page 24: Einführung in die betriebliche Informationsverarbeitung

242.4 Internet – Intranets und 2.4 Internet – Intranets und ExtranetsExtranets

Intranets und Extranets ermöglichen Unternehmen den Intranets und Extranets ermöglichen Unternehmen den

Einsatz von geschlossenen NetzenEinsatz von geschlossenen Netzen

• Intranets und Extranetsermöglichen den Einsatz des Internets in einem geschlossen Bereichin einem Unternehmen.• Intranets sind geschlossene Netzwerke auf der Basis von TCP/ IP und den darauf aufsetzenden Protokollen und Diensten.• Anwendungen für Intranets sind z.B. das Bereitstellen von Handbüchern, Organisationsrichtlinien oder Adressverzeichnissen für Mitarbeiter sowie für die interne Kommunikation.• Bestehen Schnittstellen zwischen einem geschlossenen Netzwerk und dem Internet, so werden sog. Firewalls verwendet, um innere Sicherheitszonen vom öffentlichen Internet abzuschotten.

Intranets undIntranets undExtranetsExtranets

sieh

e bz

w.

verg

leic

he B

asi

slite

ratu

r, K

apite

l 2.5

.3

IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet

Page 25: Einführung in die betriebliche Informationsverarbeitung

252.4 Internet – Intranets und 2.4 Internet – Intranets und ExtranetsExtranets

• Ein Extranet bezeichnet demgegenüber ein ge-schlossenes Netz von über das Internet verbundenen Unternehmen mit ent-sprechenden Zugriffsrechten.• Wie Intranets basieren Extranets auch auf Internettechnologien. • Eine verbreitete Technologie für die Anwendung von Extranets ist das sog. Virtual Private Network (VPN).• Eine Anwendung hat z.B. die amerikanische Automobilindustrie umgesetzt: über ein großes VPN wird der Automotive Network Exchange (ANX) realisiert (www.anx.com).

Intranets und Extranets ermöglichen Unternehmen den Intranets und Extranets ermöglichen Unternehmen den Einsatz von geschlossenen Netzen Einsatz von geschlossenen Netzen

Intranets undIntranets undExtranetsExtranets

sieh

e bz

w.

verg

leic

he B

asi

slite

ratu

r, K

apite

l 2.5

.3

IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet

Page 26: Einführung in die betriebliche Informationsverarbeitung

262.4 Internet – Intranets und 2.4 Internet – Intranets und ExtranetsExtranets

Über Intranets und Extranets werden Unter-Über Intranets und Extranets werden Unter-nehmen u. Kunden miteinander vernetztnehmen u. Kunden miteinander vernetzt

Web-Browser Web-Browser

Web-Server Web-Server(Gateway)

Proprietäres Netzwerk(HOST, Datenbanken)

FirewallInternetInternet

Unternehmensteile (Filiale)

Partner-Unternehmen

Kunde

Intranet Extranet

sieh

e bz

w.

verg

leic

he B

asi

slite

ratu

r, K

apite

l 2.5

.3

IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet

Page 27: Einführung in die betriebliche Informationsverarbeitung

27

2.5 Internet - Sicherheit2.5 Internet - Sicherheit

Unerlaubte Zugriffe stellen Sicherheitslücken darUnerlaubte Zugriffe stellen Sicherheitslücken dar

• Es gibt keine absolute Sicherheit in Informations- und Kommunikationsnetzen.• Sicherheitsprobleme resultieren zum einen daraus, dass sich Unberechtigte in geschlossene Netze einloggen.• Um die Gefahr eines unberechtigten Zugriffs zu minimieren, bieten sich z.B. folgende Zugriffverfahren an: Prüfung personenbezogener Kriterien Fingerabdruck oder Gesichtskonturen) Prüfung inhaberbezogener Kriterien auf Hardwarebasis (Smartcards) Prüfung wissensbasierter Kriterien auf Softwarebasis (Passwort und PIN)

Sicherheits- Sicherheits- aspekteaspekte

sieh

e bz

w.

verg

leic

he B

asi

slite

ratu

r, K

apite

l 2.5

.4

IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet

Page 28: Einführung in die betriebliche Informationsverarbeitung

28

2.5 Internet - Sicherheit2.5 Internet - Sicherheit

Verschlüsselungsverfahren können Verschlüsselungsverfahren können Manipulationen und Angriffe reduzierenManipulationen und Angriffe reduzieren

• Eine weitere Sicherheitsproblematik besteht darin, dass Anwender gezielte Angriffe auf andere Anwender vornehmen, z.B. das Abhören von Kommunikationen, das Manipulieren von Servern oder das Verhindern von Kommunikation durch Viren.• Zur Sicherstellung von Geheimhaltung und Authentifizierung bietet sich die Verwendung von sog. kryptografischer Verfahren an.• Man unterscheidet dabei zwischen asymmetrischen und symmetrischen Verschlüsselungsverfahren. Sicherheits- Sicherheits-

aspekteaspekte

sieh

e bz

w.

verg

leic

he B

asi

slite

ratu

r, K

apite

l 2.5

.4

IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet

Page 29: Einführung in die betriebliche Informationsverarbeitung

292.6 Internet – Anwendung von 2.6 Internet – Anwendung von Rechnern und NetzenRechnern und Netzen

Integration und Dezentralität in und Integration und Dezentralität in und zwischen Unternehmen sind Zukunftstrends zwischen Unternehmen sind Zukunftstrends

• Unternehmen setzen aus den vorgestelltenBausteinen ihre Rechner- und Netzinfrastrukturen zusammen und verbinden diese mit dem Internet. • Der Trend in großen Betrieben läuft in Richtung dezentrale Architekturen.• Beschaffungen und Erweiterungen von Systemstrukturen laufen in großen Unternehmen häufig unkoordiniert.• Eine gezielte Entwicklung von Anwendungen kann durch IV-Architekturmodelle unterstützt werden.• Trend: Integration von Internettechnologien in bisherige IV-Systeme.

Anwendung Anwendung von von

Rechnern- u.Rechnern- u.NetzenNetzen

sieh

e bz

w.

verg

leic

he B

asi

slite

ratu

r, K

apite

l 2.5

.5

IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet

Page 30: Einführung in die betriebliche Informationsverarbeitung

302.6 Internet – Rechner- und 2.6 Internet – Rechner- und NetzinfrastrukturenNetzinfrastrukturen

Weltweite Vernetzung: Das InternetWeltweite Vernetzung: Das Internet

sieh

e bz

w.

verg

leic

he B

asi

slite

ratu

r, K

apite

l 2.5

.5

IV Theorie – Modul 2 - Grundlagen Vernetzung - Internet

Page 31: Einführung in die betriebliche Informationsverarbeitung

31Rechnernetze, Netzarchitekturen, Rechnernetze, Netzarchitekturen, Internet, MobilfunkInternet, Mobilfunk

1. Grundlagen Rechnernetze und Netzarchitekturen

1.1 Netzarchitekturen 1.2 Komponenten von Netzen1.3 Local Area Network (LAN)1.4 Wide Area Network (WAN)1.5 Client-Server Konzept

2. Internet 2.1 Internet - Überblick 2.2 Protokollfamilie TCP/ IP2.3 Dienste und Technologien 2.4 Intranets und Extranets2.5 Sicherheitsaspekte 2.6 Anwendung

Agenda

3. Mobilfunk und mobiles Internet

3.1 Mobilfunk - Überblick

3.2 Protokolle

3.3 Dienste und Technologien

3.4 Netzarchitekturen

3.5 Sicherheitsaspekte

3.6 Anwendungsbereiche

4. Klausuraufgaben - Beispiele

Page 32: Einführung in die betriebliche Informationsverarbeitung

323.1 Mobilfunk & mobiles Internet3.1 Mobilfunk & mobiles Internet- Überblick- Überblick

Das ‚mobile Internet‘ verbindet weltweit RechnerDas ‚mobile Internet‘ verbindet weltweit Rechnerüber drahtlose Verbindungenüber drahtlose Verbindungen

ProtokolleProtokolle

Dienste Dienste und und TechnologienTechnologien

NetzarchitekturenNetzarchitekturen

Sicherheits- Sicherheits- aspekteaspekte

AnwendungsbereicheAnwendungsbereiche

sieh

e bz

w.

verg

leic

he M

iche

lsen

und

Sch

aale

IV Theorie – Modul 2 - Grundlagen Vernetzung – Mobilfunk & mobiles Internet

Page 33: Einführung in die betriebliche Informationsverarbeitung

333.2 Mobilfunk & mobiles Internet3.2 Mobilfunk & mobiles Internet- Protokolle- Protokolle

Es existieren unterschiedliche Protokollstandards Es existieren unterschiedliche Protokollstandards für die mobile Kommunikation über Mobilfunknetzefür die mobile Kommunikation über Mobilfunknetze

• Man benötigt Protokolle zur Datenübertragung.

Standards basierend auf Short Message Service (SMS) und dem SIM Application Toolkit (SAT) Standards basierend auf Wireless Application Protokoll (WAP) und verwandten Protokollen Internet-Standards (z.B. TCP/IP)

• Als Protokolle für die mobile Kommunikation über Mobilfunknetze

haben sich die folgenden drei Gruppen von Standards gebildet bzw. beginnen teilweise, sich zunehmend zu etablieren:

ProtokolleProtokolle

sieh

e bz

w.

verg

leic

he M

iche

lsen

und

Sch

aale

IV Theorie – Modul 2 - Grundlagen Vernetzung – Mobilfunk & mobiles Internet

Page 34: Einführung in die betriebliche Informationsverarbeitung

343.3 Mobilfunk & mobiles Internet 3.3 Mobilfunk & mobiles Internet - Dienste und Technologien- Dienste und Technologien

Unterschiedliche Dienste und Technologien Unterschiedliche Dienste und Technologien ermöglichen eine Kommunikation mit Mobilfunkermöglichen eine Kommunikation mit Mobilfunk

Dienste Dienste und und TechnologienTechnologien

• Dienste und Technologien finden aufgrund Ihrer unterschiedlichen,spezifischen Eigenschaften und Rahmenbedingungen (Reichweite, Bandbreite, Kosten,...) unter- schiedliche Anwendungsbereiche.

• Allerdings werden die verschiedenenDienste und Technologien zunehmend

integriert.

• Es haben sich unterschiedliche Übertragungsdienste für die mobile Kommunikation über Mobilfunknetze/ das ‚Mobile Internet‘ durchgesetzt, welche auf unterschiedlichen Technologien basieren: Satellitenbasierte Kommunikation, GSM, GPRS, UMTS, i-mode, 802.11, HiperLan, Bluetooth, IrDA,...

sieh

e bz

w.

verg

leic

he M

iche

lsen

und

Sch

aale

IV Theorie – Modul 2 - Grundlagen Vernetzung – Mobilfunk & mobiles Internet

Page 35: Einführung in die betriebliche Informationsverarbeitung

353.3 Mobilfunk & mobiles Internet3.3 Mobilfunk & mobiles Internet- Dienste und Technologien- Dienste und Technologien

Dienste und Technologien finden aufgrund ihrerDienste und Technologien finden aufgrund ihrerEigenschaften verschiedene AnwendungenEigenschaften verschiedene Anwendungen

GSM, GPRS, UMTS...GSM, GPRS, UMTS...• Wide Area Network• universeller Zugriff

802.11, HiperLAN...802.11, HiperLAN...• Wireless LAN• hohe Datenraten

IrDAIrDA• sehr geringer Stromverbrauch• keine Interferenz

BluetoothBluetooth• sehr kleine Zellen• ad-hoc Networking• klein und stromsparend• geringe Übertragungsleistung

sieh

e bz

w.

verg

leic

he M

iche

lsen

und

Sch

aale

IV Theorie – Modul 2 - Grundlagen Vernetzung – Mobilfunk & mobiles Internet

Page 36: Einführung in die betriebliche Informationsverarbeitung

363.4 Mobilfunk & mobiles Internet3.4 Mobilfunk & mobiles Internet- Netzarchitekturen- Netzarchitekturen

Mobilfunknetze und Trägernetze verbinden Mobilfunknetze und Trägernetze verbinden Endgeräte (Rechner) mit dem InternetEndgeräte (Rechner) mit dem Internet

NetzarchitekturenNetzarchitekturen• Mobile Endgeräte senden und empfangen sämtliche Daten über Kommunikationsnetze.• Netze für die mobile Kommunikationbestehen aus Funk- und Trägernetzen.• Netze für die mobile Kommunikation sind zudem über diverse Netzkomponenten mit Festnetzen (leitungsgebundene Kommunikationsnetze) sowie dem Internet verbunden.• Somit können z.B. Anwender von mobilen Endgeräten prinzipiell Daten aus dem Internet empfangen und in das Internet senden (es sind jedoch technische Anpassungen notwendig).

sieh

e bz

w.

verg

leic

he M

iche

lsen

und

Sch

aale

IV Theorie – Modul 2 - Grundlagen Vernetzung – Mobilfunk & mobiles Internet

Page 37: Einführung in die betriebliche Informationsverarbeitung

373.4 Mobilfunk & mobiles Internet3.4 Mobilfunk & mobiles Internet- Netzarchitekturen- Netzarchitekturen

Mobilfunknetze und Trägernetze verbinden Endgeräte mit dem Internet

InternetInternet

Festnetz

Festnetz

Funknetz

Trägernetz

sieh

e bz

w.

verg

leic

he M

iche

lsen

und

Sch

aale

IV Theorie – Modul 2 - Grundlagen Vernetzung – Mobilfunk & mobiles Internet

Page 38: Einführung in die betriebliche Informationsverarbeitung

383.5 Mobilfunk & mobiles Internet3.5 Mobilfunk & mobiles Internet- Sicherheit- Sicherheit

Sicherheit für Mobilfunk und das mobile InternetSicherheit für Mobilfunk und das mobile Internet

Sicherheits- Sicherheits- aspekteaspekte

• Es gibt keine absolute Sicherheit in Mobilfunknetzen.• Sicherheitsprobleme in Mobilfunknetzen existieren insbesondere in der Übertragung von Daten, z.B. indem Unberechtigte Endgeräte nutzen oder eine Kommunikation ‚abhören‘.• Gegen unerlaubte Nutzung finden häufig (Kennwort-) Authentifikationen, z.B. durch Personal Identity Number (PIN) Anwendung.• Zum Schutz gegen unerlaubtes Abhören werden z.B. Verschlüsselungstechnologien angewandt.

sieh

e bz

w.

verg

leic

he M

iche

lsen

und

Sch

aale

IV Theorie – Modul 2 - Grundlagen Vernetzung – Mobilfunk & mobiles Internet

Page 39: Einführung in die betriebliche Informationsverarbeitung

393.6 Mobilfunk & mobiles Internet3.6 Mobilfunk & mobiles Internet- Anwendung- Anwendung

Mobile Kommunikation ermöglicht diverseMobile Kommunikation ermöglicht diverseanwendungsspezifische Applikationenanwendungsspezifische Applikationen

Anwendungs-Anwendungs-bereichebereiche

• Die mobile Kommunikation ermöglichtneue Anwendungen (Applikationen)• Anwendungsbereiche können wie folgtklassifiziert werden: Business to Consumer (B2C) Business to Private (B2P) Business to Business (B2B) Business to Device (B2D) Device to Device (D2D) Device to Private (D2P) Device to Consumer (D2C)

sieh

e bz

w.

verg

leic

he M

iche

lsen

und

Sch

aale

IV Theorie – Modul 2 - Grundlagen Vernetzung – Mobilfunk & mobiles Internet

Page 40: Einführung in die betriebliche Informationsverarbeitung

403.6 Mobilfunk & mobiles Internet3.6 Mobilfunk & mobiles Internet- Anwendung- Anwendung

Mobile Kommunikation findet in den Mobile Kommunikation findet in den verschiedensten Bereichen Anwendungverschiedensten Bereichen Anwendung

• Unterhaltung (Spiele, Bildnachrichten, ...)• Brokerage• Navigation• ...

• Persönliche Assistenten• Kalender• Spezialisierte Informationen• ...

• Unternehmens-kommunikation• Mobile CRM Systeme• Mobile SCM Systeme• ...

• Telemetrie• Maschinensteuerung• Flottenmanagement

• Smart Home Anwendungen• Diebstahlsicherung

• Automatische Bestellungen• ...

Anwendungsbereiche und BeispieleAnwendungsbereiche und Beispiele

sieh

e bz

w.

verg

leic

he M

iche

lsen

und

Sch

aale

IV Theorie – Modul 2 - Grundlagen Vernetzung – Mobilfunk & mobiles Internet

Page 41: Einführung in die betriebliche Informationsverarbeitung

413.6 Mobilfunk & mobiles Internet3.6 Mobilfunk & mobiles Internet- Anwendung- Anwendung

Mobile Kommunikationstechnik der ZukunftMobile Kommunikationstechnik der Zukunft ermöglicht neuartige Anwendungenermöglicht neuartige Anwendungen

AnwendungsbeispieleAnwendungsbeispiele

Nachrichten Spiele Brokerage Navigation

sieh

e bz

w.

verg

leic

he M

iche

lsen

und

Sch

aale

IV Theorie – Modul 2 - Grundlagen Vernetzung – Mobilfunk & mobiles Internet

Page 42: Einführung in die betriebliche Informationsverarbeitung

42Rechnernetze, Netzarchitekturen, Rechnernetze, Netzarchitekturen, Internet, MobilfunkInternet, Mobilfunk

1. Grundlagen Rechnernetze und Netzarchitekturen

1.1 Überblick 1.2 Komponenten von Netzen1.3 Netzarchitekturen

1.3.1 Local Area Network (LAN)1.3.2 Wide Area Network (WAN)

1.4 Client-Server Konzept2. Internet

2.1 Internet - Überblick 2.2 Protokollfamilie TCP/ IP2.3 Dienste und Technologien 2.4 Intranets und Extranets2.5 Sicherheitsaspekte 2.6 Anwendung

Agenda

3. Mobilfunk und mobiles Internet

3.1 Mobilfunk - Überblick

3.2 Protokolle

3.3 Dienste und Technologien

3.4 Netzarchitekturen

3.5 Sicherheitsaspekte

3.6 Anwendungsbereiche

4. Klausuraufgaben - Beispiele

Page 43: Einführung in die betriebliche Informationsverarbeitung

43

4. Klausuraufgaben - Beispiel4. Klausuraufgaben - Beispiel

Intranets ermöglichen den Einsatz des Internets in einem geschlossen Bereich im Unternehmen. Welche Anwendungen lassen sich durch Intranets realisieren?

Aufgabe 1Aufgabe 1

Typische Anwendungen für Intranets sind z.B. das zur Verfügung stellen von Handbüchern, Organisationsrichtlinien oder Adressverzeichnissen für Mitarbeiter sowie die interne Kommunikation zwischen Mitarbeitern.

IV Theorie – Modul 2 - Grundlagen Vernetzung

Page 44: Einführung in die betriebliche Informationsverarbeitung

44

4. Klausuraufgaben - Beispiel4. Klausuraufgaben - Beispiel

Benennen und skizzieren Sie drei Topologien für lokale Netze (LAN) !

Aufgabe 2Aufgabe 2

IV Theorie – Modul 2 - Grundlagen Vernetzung

SternRing Bus/BaumBus Vermaschtes Netz

Page 45: Einführung in die betriebliche Informationsverarbeitung

45

4. Klausuraufgaben - Beispiel4. Klausuraufgaben - Beispiel

Es haben sich unterschiedliche Übertragungsdienste für die mobile Kommunikation über Mobilfunknetze/ das ‚Mobile Internet‘ durch- gesetzt. Nennen Sie vier unterschiedliche Technologien!

Aufgabe 5Aufgabe 5

• Satellitenbasierte Kommunikation• GSM• GPRS• UMTS• Bluetooth• ...

IV Theorie – Modul 2 - Grundlagen Vernetzung

Page 46: Einführung in die betriebliche Informationsverarbeitung

46

Ausblick...Ausblick...

Rechnernetze, Netzarchitekturen,Rechnernetze, Netzarchitekturen,Internet, Mobilfunk - Wissen für die Praxis!Internet, Mobilfunk - Wissen für die Praxis!

• Rechnernetze, Netzarchitekturen, Internet und Mobilfunk sind im privaten sowie im professionellen Umfeld allgegenwärtig.• Viele Unternehmen sind heute miteinander über Netzwerke verknüpft. Grundlegende Kenntnisse über technische Aspekte und anwendungsbezogene Möglichkeiten gelten als notwendige Vorraussetzung für nahezu alle, die in vernetzten Unternehmen arbeiten. • Die Möglichkeiten durch mobile Telekommunikation wird unser alltägliches Leben dramatisch ändern und Ihr Wissen kann dazu beitragen, einen Trend zu beschleunigen. Vielleicht nutzen Sie es auch für eigene Geschäftsideen.

Sehen Sie also den Aufwand für die Veranstaltung ‚IV-Theorie‘ als Chance, in Ihre berufliche Zukunft zu investieren!

IV Theorie – Modul 2 - Grundlagen Vernetzung