Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Thema Konzepterstellung zur Einführung eines Intranets in die Netzwerkumgebung eines Großunternehmens unter Beachtung der vorhandenen Informationsstrategie.

Ähnliche Präsentationen


Präsentation zum Thema: "Thema Konzepterstellung zur Einführung eines Intranets in die Netzwerkumgebung eines Großunternehmens unter Beachtung der vorhandenen Informationsstrategie."—  Präsentation transkript:

1 Thema Konzepterstellung zur Einführung eines Intranets in die Netzwerkumgebung eines Großunternehmens unter Beachtung der vorhandenen Informationsstrategie Mustafa Dogan

2 Analyse und Zielsetzung Sollplanung Ergebnisse
Gliederung Einleitung Intranet Ist-Aufnahme Analyse und Zielsetzung Sollplanung Ergebnisse Mustafa Dogan

3 Einleitung Ausgangssituation: VNG AG beabsichtigt Informations- und Kommunikationsdienste für ca Mitarbeiter in Form eines Intranets bereitstellen. Aufgabe: Aufwandsabschätzung für die Einführung eines Intranets in die bestehende Netzwerkstruktur eines Großunternehmens Problem: Aufwandsabschätzung ist ohne Feinkonzept zu ungenau Lösung: Konzipierung der erforderlichen Schritte für die Einführung eines Intranets Untersuchung der Technologien um das Intranet Ist-Aufnahme Analyse Zielsetzung Sollplanung Mustafa Dogan

4 Intranet Ein Intranet ist
ein internes, auf TCP/IP- Protokollgruppe basiertes Netz, welches bedingt öffentlich zugänglich ist und eine Basis für Informationsaustausch, Kommunikation bzw. Anwendungen bildet. Mindestanforderungen an Intranet abgeschlossenes TCP/IP-Netzwerk Webserver Mailserver Client-Software Erweiterung des Intranets DHCP- , DNS-Server Zentrales Benutzerverzeichnis Applikationsserver DBMS FTP-Server Newsserver Indexdienst, Search-Engine WCMS VPN Firewall Mustafa Dogan

5 Analyse und Zielsetzung Sollplanung Ergebnisse
Gliederung Einleitung Intranet Ist-Aufnahme Analyse und Zielsetzung Sollplanung Ergebnisse Mustafa Dogan

6 Technik und Infrastruktur
Ist-Aufnahme Technik und Infrastruktur Infrastruktur Hardware Software Benutzer Kommunikation Organisation Aufbau- und Ablauforganisation Datenschutz und Sicherheit Mustafa Dogan

7 Ist-Aufnahme: Infrastruktur
Zugangsschutz zu Serverräumen Brandschutzkonzept Aktuelle Kabelführung Netzlastuntersuchungen Leitungskapazitäten Erweiterungsmöglichkeiten Mustafa Dogan

8 Ist-Aufnahme: Technik
Router Switch Gateways und Firewalls Patchfeld Serverrechner Clientrechner Mainframes und Terminals Internetzugang WAN- und VPN-Technik (ISDN-Karten, Modems etc.) Backup-Kapazitäten Quelle: 2005 Mustafa Dogan

9 Ist-Aufnahme: Software
Netzwerk-Betriebsysteme Netzwerk-Protokolle inkl. TCP/IP-Unterstützung Serverdienste Arbeitsplatzbetriebsysteme Kapazitäten und Lizenzen der Backup-Software Datenbankmanagementsysteme (DBMS) inkl. Schnittstellen Vorhandensein und Lizenzen des WCMS Bildbearbeitungssoftware Standardsoftware mit Benutzungshäufigkeit, Exportmöglichkeiten Mailsysteme und Webbrowser Groupware- bzw. Workflow-Systeme und Lizenzen Mustafa Dogan

10 Ist-Aufnahme: Benutzer und Kommunikation
Anzahl und Struktur der betroffenen Benutzer Benutzerunterstützung in den Fachbereichen (First Level Support) Wissensstand der Mitarbeiter Vorbereitung neuer Mitarbeiter Bedeutende Informationsdienste für Benutzer Liste der Benutzer mit -Konto bzw. Internetzugang Kommunikation Bestehende Kommunikationsstrategie Methoden zu Veröffentlichung und Austausch der Informationen Häufigkeit von Informationsaustausch Volumen und Format der Informationen Bestehende Schutzmaßnahmen beim Informationsaustausch Fachbereiche, die Informationen veröffentlichen Formular- und Vorlagenwesen Strukturdaten Corporate Design Mustafa Dogan

11 Ist-Aufnahme: Organisation
Aufbau- und Ablauf Verantwortungen des Rechenzentrums Know-How von IT-Personal Systeme zur Fehlererfassung Systeme zur systematischen Fehlersuche und -behebung Handhabung der Wartungsaufgaben Entscheidungskriterien für Beschaffung von Hard- und Software Zuständigkeiten für die Entwicklung der Anwendungen Zuständigkeiten für die Redaktion Verfahren zur Regulierung der Lebenszyklen der Informationen Zuständigkeiten für Bildbearbeitung Zuständigkeiten für Schulungen Datenschutz und Sicherheit Art der Zuweisung der Zugriffsrechte Systeme zur systematischen Suche der Sicherheitslücken Systeme zur Überwachung von Netzlast, Speicherkapazitäten Zuständigkeiten für Sicherheit Zuständigkeiten bei Sicherheitsproblemen Sicherheitskonzepte Mustafa Dogan

12 Ist-Aufnahme: Erhebungstechniken
Quelle: Steinmann; Netzwerk-Organisation; Bonn 1997 Mustafa Dogan

13 Analyse und Zielsetzung Sollplanung Ergebnisse
Gliederung Einleitung Intranet Ist-Aufnahme Analyse und Zielsetzung Sollplanung Ergebnisse Mustafa Dogan

14 Analyse und Zielsetzung
Aufgabenanalyse A: Aufgabenträger (wer?) O: Objekt (woran?) V: Verrichtung (wie?) S: Sachmittel (womit?) R: Raum (wo?) Z: Zeit (wann?) Alternative: Ishikawa-Analyse Ergebnis der Analyse Die Verbesserung eines bestehenden Systems Die Lösung von durch die Ist-Aufnahme erkannten Problemen oder beides Die Lösung heißt nicht zwangsläufig Intranet „Verrichtung“ = Konkrete Aktivität, die für die Aufgabenerfüllung auszuführen ist Mustafa Dogan

15 Analyse und Zielsetzung
Mögliche Ziele Optimierung des Informationsmanagements Verbesserung der Kommunikation Skalierbares Applikationsmanagement Erhöhung der Sicherheit Vereinfachtes Management Zentrale Benutzerverwaltung Erforderliche Intranet-Dienste ergeben sich aus der Zielsetzung Mustafa Dogan

16 Analyse und Zielsetzung Sollplanung Ergebnisse
Gliederung Einleitung Intranet Ist-Aufnahme Analyse und Zielsetzung Sollplanung Ergebnisse Mustafa Dogan

17 Organisatorische Planung Inhaltliche Planung Sicherheitsplanung
Sollplanung Organisatorische Planung Inhaltliche Planung Sicherheitsplanung Technische Planung Planung der Dokumentation Planung der Mitarbeiterschulung Mustafa Dogan

18 Sollplanung: Organisation
Zentrale Intranetorganisation: Eine bestimmte Gruppe ist für alle Entscheidungen, Freigaben sowie Definitionen von Richtlinien zuständig Dezentrale Intranetorganisation: Jede Abteilung ist für eigenes Subintranet zuständig. „Centralize your architecture, decentralize your content“ Randy Hinrichs Mustafa Dogan

19 Feststellung nichtöffentlicher Inhalte
Sollplanung: Inhalt Feststellung nichtöffentlicher Inhalte Zugangsberechtigungen (s. Sicherheitsplanung) Strukturierung der Inhalte und Definition von Metadaten Zweck: Formulare, Abbildungen, Handbücher, Berichte, FAQ Kontext: Unternehmen, Group, Bereich, Abteilungen, Projekt Typ: Statisch, dynamisch Ermitteln von Content-Life-Cycle Erstellung, Korrektur, Kontrolle, Freigabe, Publizierung, Archivierung, Löschen Layoutvorgaben anhand CD (Webdesign, Signatur) barrierenfreie Zugänglichkeit Planung der Schnittstellen für dynamische Inhalte Planung von Umwandlungsmechanismen (JPG, PDF) Mustafa Dogan

20 Sollplanung: Sicherheit
Quelle: Tsintsifa; IT-Struktur mit IT-Grundschutzbuch; Bonn 2005 Mustafa Dogan

21 Sollplanung: Sicherheit
Gefährdungen für ein Intranet: Höhere Gewalt, organisatorische Mängel, menschliche Fehlhandlungen, technisches Versagen, vorsätzliche Handlungen Maßnahmen Verbesserung der Infrastruktur Festlegung der Zuständigkeiten Mitarbeiterschulung Aufrüsten von Hard-/Software Kommunikationsrichtlinien Notfallvorsorge Zu beantworten sind folgende Fragen: Was sind meine kritischen Daten/Werte im Intranet? Wer ist dafür verantwortlich? Wie und wo im Intranet werden diese Daten/Werte verwendet? Wie sind die kritischen Daten/Werte zu klassifizieren? Welchen Risiken und Gefahren sind diese Werte ausgesetzt? Mustafa Dogan

22 Einführung der TCP/IP-Protokollgruppe
Sollplanung: Technik Einführung der TCP/IP-Protokollgruppe IP-Adressraum DHCP-, DNS-Server IP-Aliasing Auswahl von Nachrichtendienste Einer oder mehrere / Trennung von SMTP und POP3/IMAP Feste IP oder Catchall über ISP Filtering (Antispam, Antivirus) Groupware-Dienste (Kalender, Adressbuch) Authentifizierung via zentrale Verzeichnisdienste (LDAP bzw. Active-Directory) Ortsunabhängiger, platformübergreifender Client-Zugriff (Webmail) Archivierungsmöglichkeiten Mustafa Dogan

23 Sollplanung: Technik Auswahl von Webserver
Kenntnisse über Server-Betriebsystem (Solaris, Windows, MacOS) Leistungsfähigkeit (Benchmarktest via Webstone, SPECWeb99 ) Administration und Monitoring (GUI, SNMP) Virtuelle Server Erweiterbarkeit (IPv6, J2EE, 64-bit bzw. Clustering) Applikationsschnittstellen (SSI, API, CGI) Authentifizierung via zentrale Verzeichnisdienste (LDAP bzw. Active-Directory) und sichere Verbindung Qualität von Support und Dokumentation Mustafa Dogan

24 Sollplanung: Technik Auswahl Firewall Funktionen
Intrusion Detection System (IDS) zur Unterstützung des Betriebspersonals bei der Angriffserkennung Intrusion Prevention System (IPS) zur automatischen Sperrung von Netzverkehr, nachdem ein Angriff erkannt wurde Virenscanner zum Filtern von s und übertragenen Dateien auf Schadprogramme Reverse Proxies zur Reduzierung von Kommunikationsbeziehungen, falls Server durch ein Sicherheitsgateway geschützt werden sollen Remote-Controlled Browsers System (ReCoBS) für einen sicheren Web-Zugang unter Nutzung von Terminal-Servern Kriterien Die gesamte Kommunikation zwischen den beteiligten Netzen muss über den Firewall geführt werden. Der Firewall darf keine zusätzlichen Benutzerdienste anbieten. Die Verwaltung des Firewalls erfolgt über eine gesicherte oder separate Verbindung. Die Schutzfunktionen des Firewalls müssen mit dem Sicherheitskonzept übereinstimmen. Aus den Kommunikationsanforderungen wird abgeleitet, welche Dienste im geschützten Netz erlaubt werden. Angriffe auf den Firewall müssen nicht nur erfolgreich verhindert, sondern auch schnell erkannt werden können. Der Firewall soll auch in der Lage sein, aufgrund von vordefinierten Ereignissen, Warnungen auszugeben bzw. Aktionen auszulösen. Mustafa Dogan

25 Sollplanung: Dokumentation
Systemdokumentation Netzwerk-Konfiguration Konfiguration der Netzkomponenten wie Router, Firewalls Installation und Konfiguration der Betriebsysteme Konfiguration der Intranet-Dienste (HTTP, Mail, DNS, DHCP) Installation und Konfiguration der Standardsoftware Installierte Netzwerkmanagementsysteme Entwicklerhandbuch der Intranetanwendungen Benutzerhandbuch der Intranetanwendungen Betriebsdokumentation Durchführung von Backups Durchführung von Wartungsarbeiten Durchführung von Softwareupdates und Konfigurationsänderungen Checkliste zur Auswertung der Netzwerkmanagementsysteme Checkliste Herunterfahren und Starten der Systeme Checkliste Systemüberprüfungen Verhaltensweise bei Eintritt von Betriebsproblemen Verhaltensweise bei Sicherheitsproblemen Mustafa Dogan

26 Sollplanung: Schulung
Zielgruppenorientierte Schulung (Techniker, Kaufman) Unzureichende Information => ablehnende Haltung Korrekte Um- und Einsetzung der Intranetdienste Schulung über Sicherheitsmaßnahmen und Zuständigkeiten Sonderseminar für IT-Personal wg. erhöhten Anforderungen Übereinstimmung mit unternehmensweiten Ausbildungskonzept Möglichst Einsatz von erfahrenen Lehrpersonal Schulungen aufnehmen und über Intranet bereitstellen Gestellte Fragen aufnehmen und als FAQ bereitstellen Mustafa Dogan

27 Analyse und Zielsetzung Sollplanung Ergebnisse
Gliederung Einleitung Intranet Ist-Aufnahme Analyse und Zielsetzung Sollplanung Ergebnisse Mustafa Dogan

28 Einführung eines Intranets ergibt sich als ein komplexer Prozess, denn
Ergebnisse Einführung eines Intranets ergibt sich als ein komplexer Prozess, denn Vielfalt von Technologien setzt fundiertes Know-How voraus Je nach Unternehmensphilosophie hohe Sicherheitsanforderungen Unterschiedliche Anforderungen seitens Geschäftsleitung, Betriebsrat, Öffentlichkeitsabteilung und IT-Abteilung D.h. konzeptionelle Vorarbeit ist unbedingt erforderlich Minimal-Intranet ist schnell realisierbar, jedoch Synergie-Effekte werden erst durch den Einsatz von WCMS, Applikationsserver, DBMS und Kalenderserver erzielt Alternativen: Collaboration-Software wie Siemens OpenScape, IBM Lotus Notes oder Open Text FirstClass Zukunft: Tools für Business-Intelligence, IPv6- und Mobility-Unterstützung Mustafa Dogan

29 Diskussion Mustafa Dogan


Herunterladen ppt "Thema Konzepterstellung zur Einführung eines Intranets in die Netzwerkumgebung eines Großunternehmens unter Beachtung der vorhandenen Informationsstrategie."

Ähnliche Präsentationen


Google-Anzeigen