Meine Themen: Entwicklung der EDV EDV-Möglichkeiten PC-Komponenten Netzwerke Netzwerktopologien Zuverlässigkeit in Netzwerken Bedrohung – Datensicherung Datensicherung
Entwicklung der EDV: Grossrechnersysteme 60-er Jahre: Verwendung: Berechnungen und Steuerung von Industrieanlagen 70-er: Großrechner haben nun Bildschirmarbeitsplätze 80-er Berechnungen, Textbearbeitung, Lager, Buchhaltung 90-er Vernetzung der PC Zentralrechnern werden eingesetzt Heute Globale Vernetzung via Internet
EDV-Möglichkeiten: Einzelarbeitsplätzen (IDV) Unterstützung persönlicher Tätigkeiten z.B. Spezialberechnung, Bildbearbeitung Einzelarbeitsplätze im Netz Datensicherung und Datenaustausch werden erleichtert. Client- Server Datenaustausch großer Entfernungen Großcomputer mit integrierter Standardsoftware Integrierter Standartsoftware Programmsysteme die im ges. Unternehmen notwendig sind Großcomputer mit individueller Software: Programm wird speziell für einen Betrieb programmiert
Netzwerke: Erklärung: Die Unterschied der Netzwerke: Vernetzung verschiedener Computer Datenaustausch Vorteile: Nutzen von gemeinsamen Ressourcen Die Unterschied der Netzwerke: PAN (Personal Area Network) Umfang von circa 10m LAN (Local Area Network) Ausdehnung bis zu 900m MAN (Metropolitan Area Network) Umfasst bis zu 60 km WAN (Wide Area Network) Größe von Ländern und Kontinente
Netzwerktopologien Bustopologien: Stern-Bus: Punkt-zu-Mehrpunkt-Verbindung Vorteile: Ausfall eines Rechners keine Auswirkung auf das Netzwerk Nachteile: Daten werden über Hauptkabel gesendet, bei Ausfall fällt das Netz aus. Stern-Bus: Punkt-zu-Punkt-Verbindung mit den Endgeräten Das Netzwerk kann leicht erweitert werden Schnelle Datenübertragung Ausfall des Übertragungsgerätes Netz wird lahm gelegt
Ring Netzwerk: Vollvermaschung: Rechner werden ringförmig miteinander verbunden Vorteil: geringe Kabelmengen nötigt. Nachteil: bei Ausfall eines Gerätes bricht das komplette Netzwerk zusammen. Vollvermaschung: Hier ist jede Station mit den anderen Stationen verbunden bietet die größte Ausfallsicherheit aller Netzwerke sehr großer Verkabelungsaufwand
Netzwerkknoten: Hub: Switch: Router: Verteilt ankommende Signale an alle Ausgänge. Switch: Ähnlich wie Hub, Signal wird an Port versendet an dem die Empfänger angeschlossen sind. Router: Ähnlich wie ein Switch, verbindet Netzwerke versch. Typologien.
Zuverlässigkeit in Netzwerken: Mögliche Störungen: • Kabel: Unterbrechung, Störung • Head-Crash bei Festplatten • Stromausfall, „Absturz“ • „Angriffe“ auf das System Was bedeutet RAID? Große Ansammlung von Festplatten die als Speichermedium agieren Bei Festplattenausfall kein Datenverlust zur folge RAID Level 0: Daten werden auf mehrere Festplatten aufgeteilt Datendurchsatz wird erhöht. Hohe Geschwindigkeiten RAID Level 1: Geschwindigkeiten sind geringfügig niedriger Datensicherung auch beim Festplattenausfall
Bedrohung - Datensicherung: Wir unterscheiden zwischen Bedrohung von außen und innen Bedrohung von außen: Viren, Würmer: sind schon veraltet Verbreitung meist durch Diskette oder durch E-mails lassen sich gut mit Vierenschutzprogramm in den Griff bekommen Spam – Mails: Werden oft als Bedrohung angesehen Die Sortierung von Spam und Mails kostet Zeit und Geld Die Spams werden immer raffinierter um die Filter zu überlisten Hacker: Hacker versuchen über offene Leitungen in fremde Systeme einzudringen Bedrohung von innen: Saboteure: Schadet einem Unternehmen indem er Daten (löscht, ändert) oder an dritte weitergibt
Datensicherung: Regelmäßige Datensicherung wichtig Im Privatbereich oftmals nicht verwendet Möglichkeiten: Disketten CD/DVD Magnetbänder Festplatten Unterschieden wird zwischen: Tagessicherung Wochensicherung Monatssicherung