institut für informatik betriebliche informationssysteme mustafa dogan1 thema konzepterstellung zur...
TRANSCRIPT
Mustafa Dogan 1
Institut für InformatikBetriebliche Informationssysteme
Thema
Konzepterstellung zur Einführung eines Intranets in die Netzwerkumgebung eines Großunternehmens unter Beachtung der vorhandenen Informationsstrategie
Mustafa Dogan 2
Institut für InformatikBetriebliche Informationssysteme
Gliederung
1. Einleitung
2. Intranet
3. Ist-Aufnahme
4. Analyse und Zielsetzung
5. Sollplanung
6. Ergebnisse
Mustafa Dogan 3
Institut für InformatikBetriebliche Informationssysteme
Einleitung
• Ausgangssituation: VNG AG beabsichtigt Informations- und Kommunikationsdienste für ca. 1.100 Mitarbeiter in Form eines Intranets bereitstellen.
• Aufgabe: Aufwandsabschätzung für die Einführung eines Intranets in die bestehende Netzwerkstruktur eines Großunternehmens
• Problem: Aufwandsabschätzung ist ohne Feinkonzept zu ungenau
• Lösung: Konzipierung der erforderlichen Schritte für die Einführung eines Intranets– Untersuchung der Technologien um das Intranet– Ist-Aufnahme– Analyse– Zielsetzung– Sollplanung
Mustafa Dogan 4
Institut für InformatikBetriebliche Informationssysteme
Intranet
Ein Intranet ist• ein internes, auf TCP/IP-
Protokollgruppe basiertes Netz, welches bedingt öffentlich zugänglich ist und eine Basis für Informationsaustausch, Kommunikation bzw. Anwendungen bildet.
Mindestanforderungen an Intranet• abgeschlossenes TCP/IP-
Netzwerk• Webserver• Mailserver• Client-Software
Erweiterung des Intranets• DHCP- , DNS-Server• Zentrales Benutzerverzeichnis• Applikationsserver• DBMS • FTP-Server• Newsserver• Indexdienst, Search-Engine• WCMS• VPN• Firewall
Mustafa Dogan 5
Institut für InformatikBetriebliche Informationssysteme
Gliederung
1. Einleitung
2. Intranet
3. Ist-Aufnahme
4. Analyse und Zielsetzung
5. Sollplanung
6. Ergebnisse
Mustafa Dogan 6
Institut für InformatikBetriebliche Informationssysteme
Ist-Aufnahme
• Technik und Infrastruktur– Infrastruktur– Hardware– Software
• Benutzer• Kommunikation• Organisation
– Aufbau- und Ablauforganisation– Datenschutz und Sicherheit
Mustafa Dogan 7
Institut für InformatikBetriebliche Informationssysteme
Ist-Aufnahme: Infrastruktur
• Zugangsschutz zu Serverräumen• Brandschutzkonzept• Aktuelle Kabelführung• Netzlastuntersuchungen• Leitungskapazitäten• Erweiterungsmöglichkeiten
Mustafa Dogan 8
Institut für InformatikBetriebliche Informationssysteme
Ist-Aufnahme: Technik
• Router • Switch • Gateways und Firewalls• Patchfeld• Serverrechner• Clientrechner• Mainframes und Terminals• Internetzugang• WAN- und VPN-Technik (ISDN-
Karten, Modems etc.)• Backup-Kapazitäten
Quelle: www.antech.de, 2005
Mustafa Dogan 9
Institut für InformatikBetriebliche Informationssysteme
Ist-Aufnahme: Software
• Netzwerk-Betriebsysteme • Netzwerk-Protokolle inkl. TCP/IP-Unterstützung• Serverdienste • Arbeitsplatzbetriebsysteme• Arbeitsplatzbetriebsysteme• Kapazitäten und Lizenzen der Backup-Software• Datenbankmanagementsysteme (DBMS) inkl. Schnittstellen• Vorhandensein und Lizenzen des WCMS• Bildbearbeitungssoftware• Standardsoftware mit Benutzungshäufigkeit, Exportmöglichkeiten• Mailsysteme und Webbrowser • Groupware- bzw. Workflow-Systeme und Lizenzen
Mustafa Dogan 10
Institut für InformatikBetriebliche Informationssysteme
Ist-Aufnahme: Benutzer und Kommunikation
Benutzer• Anzahl und Struktur der
betroffenen Benutzer• Benutzerunterstützung in den
Fachbereichen (First Level Support)
• Wissensstand der Mitarbeiter• Vorbereitung neuer Mitarbeiter• Bedeutende Informationsdienste
für Benutzer• Liste der Benutzer mit Email-
Konto bzw. Internetzugang
Kommunikation• Bestehende
Kommunikationsstrategie• Methoden zu Veröffentlichung
und Austausch der Informationen
• Häufigkeit von Informationsaustausch
• Volumen und Format der Informationen
• Bestehende Schutzmaßnahmen beim Informationsaustausch
• Fachbereiche, die Informationen veröffentlichen
• Formular- und Vorlagenwesen• Strukturdaten• Corporate Design
Mustafa Dogan 11
Institut für InformatikBetriebliche Informationssysteme
Ist-Aufnahme: Organisation
Aufbau- und Ablauf • Verantwortungen des
Rechenzentrums• Know-How von IT-Personal• Systeme zur Fehlererfassung • Systeme zur systematischen
Fehlersuche und -behebung• Handhabung der
Wartungsaufgaben• Entscheidungskriterien für
Beschaffung von Hard- und Software
• Zuständigkeiten für die Entwicklung der Anwendungen
• Zuständigkeiten für die Redaktion• Verfahren zur Regulierung der
Lebenszyklen der Informationen• Zuständigkeiten für Bildbearbeitung• Zuständigkeiten für Schulungen
Datenschutz und Sicherheit • Art der Zuweisung der
Zugriffsrechte • Systeme zur systematischen Suche
der Sicherheitslücken • Systeme zur Überwachung von
Netzlast, Speicherkapazitäten• Zuständigkeiten für Sicherheit• Zuständigkeiten bei
Sicherheitsproblemen• Sicherheitskonzepte
Mustafa Dogan 12
Institut für InformatikBetriebliche Informationssysteme
Ist-Aufnahme: Erhebungstechniken
Quelle: Steinmann; Netzwerk-Organisation; Bonn 1997
Mustafa Dogan 13
Institut für InformatikBetriebliche Informationssysteme
Gliederung
1. Einleitung
2. Intranet
3. Ist-Aufnahme
4. Analyse und Zielsetzung
5. Sollplanung
6. Ergebnisse
Mustafa Dogan 14
Institut für InformatikBetriebliche Informationssysteme
Analyse und Zielsetzung
• Aufgabenanalyse– A: Aufgabenträger (wer?) – O: Objekt (woran?) – V: Verrichtung (wie?) – S: Sachmittel (womit?) – R: Raum (wo?) – Z: Zeit (wann?)
• Alternative: Ishikawa-Analyse
• Ergebnis der Analyse – Die Verbesserung eines bestehenden Systems – Die Lösung von durch die Ist-Aufnahme erkannten Problemen – oder beides
• Die Lösung heißt nicht zwangsläufig Intranet
Mustafa Dogan 15
Institut für InformatikBetriebliche Informationssysteme
Analyse und Zielsetzung
Mögliche Ziele• Optimierung des Informationsmanagements• Verbesserung der Kommunikation• Skalierbares Applikationsmanagement• Erhöhung der Sicherheit• Vereinfachtes Management• Zentrale Benutzerverwaltung
Mustafa Dogan 16
Institut für InformatikBetriebliche Informationssysteme
Gliederung
1. Einleitung
2. Intranet
3. Ist-Aufnahme
4. Analyse und Zielsetzung
5. Sollplanung
6. Ergebnisse
Mustafa Dogan 17
Institut für InformatikBetriebliche Informationssysteme
Sollplanung
• Organisatorische Planung• Inhaltliche Planung• Sicherheitsplanung• Technische Planung• Planung der Dokumentation• Planung der Mitarbeiterschulung
Mustafa Dogan 18
Institut für InformatikBetriebliche Informationssysteme
Sollplanung: Organisation
• Zentrale Intranetorganisation:Eine bestimmte Gruppe ist für alle Entscheidungen, Freigaben sowie Definitionen von Richtlinien zuständig
• Dezentrale Intranetorganisation:Jede Abteilung ist für eigenes Subintranet zuständig.
„Centralize your architecture, decentralize your content“
Randy Hinrichs
Mustafa Dogan 19
Institut für InformatikBetriebliche Informationssysteme
Sollplanung: Inhalt
• Feststellung nichtöffentlicher Inhalte– Zugangsberechtigungen (s. Sicherheitsplanung)
• Strukturierung der Inhalte und Definition von Metadaten– Zweck: Formulare, Abbildungen, Handbücher, Berichte, FAQ – Kontext: Unternehmen, Group, Bereich, Abteilungen, Projekt– Typ: Statisch, dynamisch
• Ermitteln von Content-Life-Cycle– Erstellung, Korrektur, Kontrolle, Freigabe, Publizierung,
Archivierung, Löschen
• Layoutvorgaben anhand CD (Webdesign, Signatur) – barrierenfreie Zugänglichkeit
• Planung der Schnittstellen für dynamische Inhalte• Planung von Umwandlungsmechanismen (JPG, PDF)
Mustafa Dogan 20
Institut für InformatikBetriebliche Informationssysteme
Sollplanung: Sicherheit
Quelle: Tsintsifa; IT-Struktur mit IT-Grundschutzbuch; Bonn 2005
Mustafa Dogan 21
Institut für InformatikBetriebliche Informationssysteme
Sollplanung: Sicherheit
• Gefährdungen für ein Intranet:– Höhere Gewalt, organisatorische Mängel, menschliche Fehlhandlungen,
technisches Versagen, vorsätzliche Handlungen
• Maßnahmen– Verbesserung der Infrastruktur
– Festlegung der Zuständigkeiten
– Mitarbeiterschulung
– Aufrüsten von Hard-/Software
– Kommunikationsrichtlinien
– Notfallvorsorge
• Zu beantworten sind folgende Fragen:– Was sind meine kritischen Daten/Werte im Intranet?
– Wer ist dafür verantwortlich?
– Wie und wo im Intranet werden diese Daten/Werte verwendet?
– Wie sind die kritischen Daten/Werte zu klassifizieren?
– Welchen Risiken und Gefahren sind diese Werte ausgesetzt?
Mustafa Dogan 22
Institut für InformatikBetriebliche Informationssysteme
Sollplanung: Technik
• Einführung der TCP/IP-Protokollgruppe– IP-Adressraum– DHCP-, DNS-Server– IP-Aliasing
• Auswahl von Nachrichtendienste– Einer oder mehrere / Trennung von SMTP und POP3/IMAP– Feste IP oder Catchall über ISP– Filtering (Antispam, Antivirus)– Groupware-Dienste (Kalender, Adressbuch)– Authentifizierung via zentrale Verzeichnisdienste (LDAP bzw.
Active-Directory)– Ortsunabhängiger, platformübergreifender Client-Zugriff (Webmail)– Archivierungsmöglichkeiten
Mustafa Dogan 23
Institut für InformatikBetriebliche Informationssysteme
Sollplanung: Technik
• Auswahl von Webserver– Kenntnisse über Server-Betriebsystem (Solaris, Windows, MacOS)– Leistungsfähigkeit (Benchmarktest via Webstone, SPECWeb99 )– Administration und Monitoring (GUI, SNMP)– Virtuelle Server– Erweiterbarkeit (IPv6, J2EE, 64-bit bzw. Clustering)– Applikationsschnittstellen (SSI, API, CGI)– Authentifizierung via zentrale Verzeichnisdienste (LDAP bzw.
Active-Directory) und sichere Verbindung– Qualität von Support und Dokumentation
Mustafa Dogan 24
Institut für InformatikBetriebliche Informationssysteme
Sollplanung: Technik
Auswahl Firewall
Funktionen• Intrusion Detection System (IDS) zur
Unterstützung des Betriebspersonals bei der Angriffserkennung
• Intrusion Prevention System (IPS) zur automatischen Sperrung von Netzverkehr, nachdem ein Angriff erkannt wurde
• Virenscanner zum Filtern von Emails und übertragenen Dateien auf Schadprogramme
• Reverse Proxies zur Reduzierung von Kommunikationsbeziehungen, falls Server durch ein Sicherheitsgateway geschützt werden sollen
• Remote-Controlled Browsers System (ReCoBS) für einen sicheren Web-Zugang unter Nutzung von Terminal-Servern
Kriterien• Die gesamte Kommunikation zwischen
den beteiligten Netzen muss über den Firewall geführt werden.
• Der Firewall darf keine zusätzlichen Benutzerdienste anbieten.
• Die Verwaltung des Firewalls erfolgt über eine gesicherte oder separate Verbindung.
• Die Schutzfunktionen des Firewalls müssen mit dem Sicherheitskonzept übereinstimmen.
• Aus den Kommunikationsanforderungen wird abgeleitet, welche Dienste im geschützten Netz erlaubt werden.
• Angriffe auf den Firewall müssen nicht nur erfolgreich verhindert, sondern auch schnell erkannt werden können. Der Firewall soll auch in der Lage sein, aufgrund von vordefinierten Ereignissen, Warnungen auszugeben bzw. Aktionen auszulösen.
Mustafa Dogan 25
Institut für InformatikBetriebliche Informationssysteme
Sollplanung: Dokumentation
Systemdokumentation
• Netzwerk-Konfiguration
• Konfiguration der Netzkomponenten wie Router, Firewalls
• Installation und Konfiguration der Betriebsysteme
• Konfiguration der Intranet-Dienste (HTTP, Mail, DNS, DHCP)
• Installation und Konfiguration der Standardsoftware
• Installierte Netzwerkmanagementsysteme
• Entwicklerhandbuch der Intranetanwendungen
• Benutzerhandbuch der Intranetanwendungen
Betriebsdokumentation
• Durchführung von Backups
• Durchführung von Wartungsarbeiten
• Durchführung von Softwareupdates und Konfigurationsänderungen
• Checkliste zur Auswertung der Netzwerkmanagementsysteme
• Checkliste Herunterfahren und Starten der Systeme
• Checkliste Systemüberprüfungen
• Verhaltensweise bei Eintritt von Betriebsproblemen
• Verhaltensweise bei Sicherheitsproblemen
Mustafa Dogan 26
Institut für InformatikBetriebliche Informationssysteme
Sollplanung: Schulung
• Zielgruppenorientierte Schulung (Techniker, Kaufman)– Unzureichende Information => ablehnende Haltung
• Korrekte Um- und Einsetzung der Intranetdienste • Schulung über Sicherheitsmaßnahmen und
Zuständigkeiten• Sonderseminar für IT-Personal wg. erhöhten
Anforderungen• Übereinstimmung mit unternehmensweiten
Ausbildungskonzept• Möglichst Einsatz von erfahrenen Lehrpersonal • Schulungen aufnehmen und über Intranet bereitstellen• Gestellte Fragen aufnehmen und als FAQ bereitstellen
Mustafa Dogan 27
Institut für InformatikBetriebliche Informationssysteme
Gliederung
1. Einleitung
2. Intranet
3. Ist-Aufnahme
4. Analyse und Zielsetzung
5. Sollplanung
6. Ergebnisse
Mustafa Dogan 28
Institut für InformatikBetriebliche Informationssysteme
Ergebnisse
• Einführung eines Intranets ergibt sich als ein komplexer Prozess, denn– Vielfalt von Technologien setzt fundiertes Know-How voraus– Je nach Unternehmensphilosophie hohe Sicherheitsanforderungen– Unterschiedliche Anforderungen seitens Geschäftsleitung,
Betriebsrat, Öffentlichkeitsabteilung und IT-Abteilung
D.h. konzeptionelle Vorarbeit ist unbedingt erforderlich
• Minimal-Intranet ist schnell realisierbar, jedoch– Synergie-Effekte werden erst durch den Einsatz von WCMS,
Applikationsserver, DBMS und Kalenderserver erzielt– Alternativen: Collaboration-Software wie Siemens OpenScape, IBM
Lotus Notes oder Open Text FirstClass – Zukunft: Tools für Business-Intelligence, IPv6- und Mobility-
Unterstützung
Mustafa Dogan 29
Institut für InformatikBetriebliche Informationssysteme
Diskussion