<
>
Download

Mitschrift
Gesundheitswesen

FH Rosenheim

2016

Madeleine Ha. ©
5.80

6.23 Mb
sternsternsternstern_0.2stern_0.3
ID# 75693







Supply- IT /Infrastruktur (Wiesenauer):


Das Schnellste, was ein Computer macht, ist, dass er rasend schnell veraltet!


IT Services:

  • Informationstechnik (IT) ist ein Oberbegriff für die Informations- und Datenverarbeitung, sowie für die benötigte Hard- und Software

  • Elektronische Datenverarbeitung (EDV) bezeichnet die Erfassung und Bearbeitung von Daten durch elektronische Maschinen und Rechner

  • Arten der Informatik (Wissenschaft von der systematischen Verarbeitung von Informationen)

  • Theoretische Informatik (z.B. Berechenbarkeitstheorie, Logik)

  • Technische Informatik (z.B. hardwareseitige Grundlagen)

  • Praktische Informatik (z.B. Lösung konkreter Probleme und deren Umsetzung)

  • Angewandte Informatik, z.B.

  • Wirtschaftsinformatik

  • Medizininformatik

  • Medieninformatik


Warum IT Services?

Anwender: „Guten Tag, mein Mailing funktioniert nicht.“

Helpdesk: „Hmmm, meines geht. Ich lasse das aber mal prüfen.“

Techniker 1: „Der Exchange Server läuft problemlos.“

Techniker 2: „Im LAN gibt es kein Problem.“

Techniker 3: „Im WAN ist alles in Ordnung.“

Techniker 4: „An der Firewall wurde nichts geändert.“

Techniker 5: „Mit dem Anwenderkonto ist alles ok.“

…

Helpdesk: „Eigentlich dürften Sie kein Problem haben!“

Anwender: „Hab ich aber!“

Helpdesk: „Haben Sie ein Problem, oder sind Sie das Problem?“

  • Ein IT-Service ist eine Dienstleistung aus dem Bereich der Informationstechnologie, die für einen oder mehrere Kunden bereitgestellt wird. Ein IT-Service basiert auf dem Einsatz der Informationstechnologie und unterstützt die Geschäftsprozesse des Kunden. Ein IT-Service besteht aus einer Kombination von Personen, Prozessen und Technologien und sollte über ein Service-Level-Agreement (SLA) definiert werden.

    Ein IT-Service wird nach dem Dienstleistungsgedanken als abgeschlossene Einheit angeboten.

  • IT-Services können sowohl von externen Anbietern, als auch von unternehmenseigenen Abteilungen erbracht werden. Das Auslagern von IT-Dienstleistungen insbesondere in größeren Unternehmen bezeichnet man als Outsourcing.

  • Die IT Infrastructure Library (ITIL) ist eine Sammlung von Best Practices bzw. Good Practices in einer Reihe von Publikationen, die eine mögliche Umsetzung eines IT-Service-Managements (ITSM) beschreiben und inzwischen international als De-facto-Standard hierfür gelten. In dem Regel- und Definitionswerk werden die für den Betrieb einer IT-Infrastruktur notwendigen Prozesse, die Aufbauorganisation und die Werkzeuge beschrieben.

    Die ITIL orientiert sich an dem durch den IT-Betrieb zu erbringenden wirtschaftlichen Mehrwert für den Kunden. Dabei werden die Planung, Erbringung, Unterstützung und Effizienz-Optimierung von IT-Serviceleistungen im Hinblick auf ihren Nutzen als relevante Faktoren zur Erreichung der Geschäftsziele eines Unternehmens betrachtet. Aus deutscher Sicht werden die Inhalte vom itSMF Deutschland e.V. weiterentwickelt und verbessert, der zugleich eine Plattform zum Wissens- und Erfahrungsaustausch bietet und damit die IT-Industrialisierung vorantreibt.

  • Die Aufgabe des IT Service Managements besteht im Implementieren und Verwalten von qualitätsbasierten IT-Services, die den Anforderungen des Business gerecht werden. Das IT Service Management wird von IT-Service-Providern mithilfe einer geeigneten Kombination aus Personen, Prozessen und Informationstechnologie durchgeführt. Nach ITIL 2011 (ITIL V3 2011 Edition) beinhaltet das IT Service Management die folgenden ITIL Prozesse - die "Phasen" im Service-Lifecycle:

  • Service Strategy (Servicestrategie)

  • Service Design

  • Service Transition (Serviceüberführung)

  • Service Operation (Servicebetrieb)

  • Continual Service Improvement (Kontinuierliche Serviceverbesserung)

  • Service Strategy (Servicestrategie) Prozessziel: Eine Strategie für die Bereitstellung von Services für Kunden definieren. Ausgehend von einer Bewertung der Kundenbedürfnisse und des Marktes für Services bestimmt der Servicestrategie-Prozess, welche Services die IT-Organisation anbietet und welche Fähigkeiten dazu entwickelt werden müssen. Oberstes Ziel der Servicestrategie ist es, die IT-Organisation zu befähigen, sich konsequent strategie-orientiert auszurichten.

Fallbeispiel: Ausstattung von Krankenhauspersonal mit mobilen Endgeräten Fragestellungen

•Passt das in die Unternehmensstrategie?

•Sind Kosteneinsparungen zu erwarten?

•Sind die notwendigen Fähigkeiten vorhanden bzw. will man diese aufbauen?

•Ist ein Kundennutzen (Patientennutzen) zu erwarten?


Hauptprozesse:

Strategie Management

Service Portfolio Management

Financial Management

Demand Management


Business Relationship Management Typische Kennzahlen (KPIs):

Anzahl geplanter neuer Services

Anzahl Vorschläge zur Kostenoptimierung

Anzahl von Kundenbeschwerden

Kundenzufriedenheit pro Service


  • Service Design Prozessziel: Auf der Grundlage konkreter Anforderungen IT Services entwerfen und Lösungen entwickeln, die diesen Anforderungen entsprechen. In den Zuständigkeitsbereich des Service Designs fallen der Entwurf neuer Services, ebenso wie Änderungen und/ oder Verbesserungen bereits vorhandener Services.

Fallbeispiel: Ausstattung von Krankenhauspersonal mit mobilen Endgeräten

Fragestellungen

•Laufen notwendige Anwendungen auf dem ausgewählten Endgerät?

•Ist das Endgerät adäquat bedienbar?

•Wie können Datenschutz- und Datensicherheit gewährleistet werden?


Hauptprozesse:

Design-Koordinierung

Service Catalogue Management (SCM)

Service Level Management (SLM)

Capacity Management

Availability Management

Information Security Management


Typische Kennzahlen (KPIs):

Erreichung Service Levels

Incidents wegen Kapazitäts-Engpasses

Service-Verfügbarkeit

Anzahl Katastrophenübungen


  • Service Transition (Serviceüberführung) Prozessziel: Aufbauen und Ausrollen von IT Services. Ebenso stellt die Serviceüberführung sicher, dass Änderungen an Services und Service Management-Prozessen koordiniert abgewickelt werden.

Fallbeispiel: Ausstattung von Krankenhauspersonal mit mobilen Endgeräten

Fragestellungen

•Welche Anwendungen müssen angepasst werden?

•Wie werden Support und Anwender geschult?

•Wie werden die Endgeräte erstmalig aufgesetzt und konfiguriert, welche Applikationen werden installiert?


Hauptprozesse:

Change Management

Projekt Management

Anwendungsentwicklung

Release und Deployment Management

Service Asset und Configuration Management


Typische Kennzahlen (KPIs):

Anzahl Notfall-Changes

Anzahl von Änderungen am Projektauftrag

Anzahl der durch neue Releases verursachten Incidents

Prozentsatz nicht bestandener Abnahmetests


  • Service Operation (Servicebetrieb) Prozessziel: Sicherstellen, dass die IT Services effektiv und effizient erbracht werden. Dies beinhaltet die Erfüllung von Anwender-Anfragen und Erarbeitung von Problemlösungen ebenso wie die Erbringung von Betriebsaufgaben im laufenden Tagesgeschäft.

Fallbeispiel: Ausstattung von Krankenhauspersonal mit mobilen Endgeräten

Fragestellungen

•Wie viele Störungen ergeben sich durch die neue Technologie, wie schnell werden diese behoben?

•Ergibt sich (neuerlicher) Schulungsbedarf für die Anwender?

•Wie können Ursachen für Störungen erkannt werden?


Hauptprozesse:

Incident Management

Request Fulfilment

Access Management

Problem Management

Application Management

Typische Kennzahlen (KPIs):

Erstlösungsrate

Problem-Lösungszeit

Durchschnittliche Antwortzeit

Incident-Lösung durch Fernzugriff


  • Continual Service Improvement (Kontinuierliche Serviceverbesserung) Prozessziel: Der Prozess der Kontinuierlichen Serviceverbesserung setzt Methoden des Qualitätsmanagements ein, um aus Erfolgen und Misserfolgen der Vergangenheit zu lernen. Der CSI-Prozess zielt darauf ab, die Effektivität und Effizienz von IT-Prozessen und -Services fortlaufend zu verbessern, in Ãœbereinstimmung mit dem in ISO 20000 geforderten Konzept der kontinuierlichen Verbesserung.

Fragestellungen

•Wie kann die Entstörung verbessert werden (z.B. durch Fernwartung)?

•Gibt es technische oder prozessuale Verbesserungsmöglichkeiten?

•Ergibt sich die Notwendigkeit neuer oder anderer Applikationen?

•Können Hardware- oder Softwareergänzungen den Service verbessern?


Hauptprozesse:

Service Review

Prozess-Evaluierung

Definition von CSI-Initiativen

Ãœberwachung von CSI-Initiativen


Typische Kennzahlen (KPIs):

Anzahl von Service-Reviews

Anzahl der identifizierten Schwächen

Anzahl der abgeschlossenen CSI-Initiativen


Ein Grund, warum EDV Experten so ein Akzeptanzproblem haben, liegt in der Tatsache begründet, daß sie von »(blutenden) Schnittstellen« sprechen und hoffen, daß diese irgendwann zu »(schmerzfreien) Nahtstellen« werden.


Identity Management und Remoteaccess:

Für was steht die Bezeichnung ‚Identity-Management‘? Als Identitätsmanagement (IdM) wird der zielgerichtete und bewusste Umgang mit Identität, Anonymität und Pseudoanonymität bezeichnet. Der Personalausweis ist ein Beispiel für eine staatlich vorgegebene Form der Identifizierung.

Übertragen für den Bereich der Unternehmens-IT betrifft das Themen wie z. B.: - Verwalten von Benutzer- und Computerkonten - Authentifizieren von Benutzern und autorisieren von Zugriffen - Sichern der Zugriffsberechtigungen auf verschiedenste Server- und Dokumentensysteme - Sicherstellung der Anwendung unternehmenseinheitlicher IT-Standards auf Basis von Identitäten


Identity-Management als Basis einer Infrastruktur Oder: Wie kommt der Anwender ins System und auf seine Dokumente?

  • Welche Voraussetzungen müssen geschaffen werden damit ein Mitarbeiter am Morgen im Büro einen Arbeitsplatz vorfindet, der Zugriff auf eigene Programme und Dateien ermöglicht und zugleich nicht berechtigten Zugriff verhindert?

  • Wie kann sichergestellt werden, dass aus Sicht der Unternehmensleitung das Thema Datenschutz sowie die Umsetzung zentraler Standards in Bezug auf IT-Arbeitsplätze gewährleistet wird?

  • Wie kann die IT sicherstellen, dass die eingesetzten Systeme (zur Authentifizierung und Autorisierung) redundant und somit hochverfügbar zur Verfügung stehen?

  • Und wie kann der funktionsbezogene Zugriff auf sensible Patientendaten und Unterlagen abgesichert werden?


Phase 1: Bereitstellung der Infrastruktur

Microsoft Active Directory Domänendienste als Grundlage des IdM

Definition Active Directory (AD) heißt der Verzeichnisdienst von Microsoft Windows Server. … Bei einem Verzeichnis (englisch: directory) handelt es sich um eine Zuordnungsliste wie zum Beispiel bei einem Telefonbuch, das Telefonnummern den jeweiligen Anschlüssen (Besitzern) zuordnet. … Active Directory ermöglicht es, ein Netzwerk entsprechend der realen Struktur des Unternehmens oder seiner räumlichen Verteilung zu gliedern.

So darf zum Beispiel nicht jeder Benutzer jede Datei ansehen oder jeden Drucker verwenden


Microsoft Active Directory-Domänendienste:

  • Active Directory-Domänendienste (Identität) AD DS (Domain Services) stellt u. a. ein zentrales Repository für die Identitätsverwaltung innerhalb einer Organisation bereit. Zudem bieten die AD DS Authentifizierungs- und Autorisierungsdienste in einem Netzwerk an.

  • Active Directory Lightweight Directory Services (Anwendung) Die AD LDS bietet einen Anwendungsspeicher (ohne Replikation). Kurz gefasst handelt es sich herbei um eine ‚Light‘-Version der AD DS.

  • Active Directory-Zertifikatsdienste (Vertrauensstellung) Mit den AD CS (Certificate Services) kann eine interne Zertifizierungsstelle zur Verwaltung digitaler Zertifikate betrieben werden. Aufbauend auf einer zertifikatsbasierenden Identifizierung können Vertrauensstellungen in nicht vertrauenswürdigen Umgebungen geschaffen werden.

  • Active Directory-Rechteverwaltungsdienste (Integrität) Die AD RMS (Rights Management Services) erlauben es Verwendungsrichtlinien auf Basis einzelner Dokumente zu definieren.

  • Active Directory-Verbunddienste (Partnerschaft) Mit den AD Verbunddiensten (Federation Services, FS) können Identitäts- und Zugriffsrechte über Organisationsgrenzen hinweg aufgebaut werden.


Active Directory – Mehr als nur Identität und Zugriff

Active Directory bietet jedoch weit mehr als nur eine IdM-Lösung. Es werden zusätzlich Mechanismen für die Unterstützung, die Verwaltung und Konfiguration von Ressourcen in verteilten Netzwerkumgebungen bereitgestellt.¹ Durch die richtlinienbasierte Verwaltung wird selbst für besonders große und komplexe Netzwerke der Verwaltungsaufwand gesenkt, indem Einstellungen zuerst an einem einzelnen Punkt konfiguriert und anschließend für mehrere Systeme bereitgestellt werden.¹ Mithilfe der Replikationsdienste werden Verzeichnisdaten in einem Netzwerk verteilt.¹ Automatismen zur Übersetzung von Netzwerkadressen in Clientnamen und zurück werden im AD integrierten DNS-Server abgebildet.


Definition von Authentifizierung und Autorisierung

  • Authentifizierung Eine Authentifizierung dient dem Nachweis, im Besitz bestimmter Rechte zu sein. Häufig sind Rechte direkt an eine Person gebunden. In diesen Fällen besteht die Authentifizierung in einer eindeutigen Identifizierung. Dieser Nachweis der Identität erfolgt abhängig von den Sicherheitsanforderungen auf unterschiedliche Weise. Oft genügt die Kenntnis eines Passwortes, um sich zu identifizieren.


  • Autorisierung War die Authentifizierung eines Anwenders erfolgreich, erteilt das System die Autorisierung. Die Autorisierung ist ein technischer Vorgang, der die Person in die Lage versetzt, bestimmte Aktionen durchführen zu können. Bei Zugangskontrollsystemen besteht die Autorisierung z.B. einfach darin, dass sich eine Tür öffnet. In anderen Fällen wird Zugang zu einem IT-System gewährt.

    Meist verfügen unterschiedliche Benutzer eines Systems über verschiedene Zugriffsrechte. Die korrekte Zuweisung der individuellen Rechte ist ebenfalls Bestandteil der Autorisierung.¹


Domain Name System (DNS) als Grundlage der Kommunikation

  • Definition Das Domain Name System (DNS) ist einer der wichtigsten Dienste im Netzwerk. Seine Hauptaufgabe ist die Beantwortung von Anfragen zur Namensauflösung. In Analogie zu einer Telefonauskunft soll das DNS bei Anfrage mit einem Hostnamen (dem für Menschen merkbaren Namen eines Rechners im Internet) – zum Beispiel – als Antwort die zugehörige IP-Adresse (die „Anschlussnummer“ im Internet) – zum Beispiel eine IPv4-Adresse der Form 192.0.2.42 oder eine IPv6-Adresse wie 2001:db8:85a3:8d3:1319:8a2e:370:7347 – nennen.¹


Beispiele für eine DNS-Namensauflösung:

Aufbau der Active Directory Struktur:

  • Der Aufbau einer AD Struktur orientiert sich an der Struktur des Unternehmens. Hierbei werden physikalische Gegebenheiten (Standorte, Anbindungen) ebenso wie organisatorische Strukturen berücksichtigt.

  • Ein Domänencontroller stellt die Domänendienste bereit

  • Für den Aufbau einer optimalen Struktur sind viele verschiedene Aspekte zu berücksichtigen. Beispielsweise:

  • Standorte bzw. Anbindung von Zweigstellen / Kliniken (Bandbreiten?)

  • Sicherheit vor Ort (Wer hat Zugriff auf Serversysteme am Standort?)

  • Aufteilung von Netzwerken innerhalb eines Standorts (Netzwerkadressierung)

  • Standortübergreifende Konfigurationen (Standards, Sicherheit)

  • Organisation des Unternehmens (Wer darf was? (und was vor allem nicht!))

  • Standort- / Clusterbezogene Verantwortlichkeiten (Vertretungsregelungen)

  • Unternehmensweite Fachverantwortlichkeiten (Themabezogener Zugriff in allen Kliniken. Z. B. E-Mailsysteme)

  • Replikation neuer bzw. geänderter Informationen



Im Vergleich dazu die logische Struktur im Active Directory:

  • Phase 2: Definition und Standards von Sicherheit:


Gruppenrichtlinien zur Umsetzung unternehmensweiter Standards

  • Gruppenrichtlinien (Group Policy Object, GPO) werden an zentraler Stelle für Benutzer und Computer definiert.

  • In einer optimal genutzten bzw. umgesetzten Gruppenrichtlinieninfrastruktur müssen keine oder nur sehr wenige Konfigurationen direkt an einem Client vorgenommen werden. Die gesamte Konfiguration wird über Einstellungen innerhalb der GPOs definiert und über das AD im gesamten Unternehmen zur Verfügung gestellt.

  • Eine Differenzierung der anzuwendenden GPOs kann anhand von Gruppen-zugehörigkeiten, Organisationseinheiten oder auch anhand abfragebasierende Filtern erfolgen.


Screenshot GPOs analog logischer Struktur:

Zugriffsrechte über Gruppenzugehörigkeiten steuern

  • Bei Gruppen handelt es sich um Sicherheitsprinzipale mit einer Sicherheitskennung (Security Identifier, SID), die über das Attribut member weitere Sicherheitsprinzipale (Benutzer-, Computerkonten, Kontakte, etc.) zusammenführen.


  • Phase 3: Benutzer einrichten, Zugriffe definieren:

Benutzerpflege im Active Directory

Ein neuer Mitarbeiter tritt in das Unternehmen ein. Der Standortadministrator legt ein entsprechendes Benutzerkonto an und berechtigt die benötigten Freigaben und Systeme

  • Phase 4: Anmeldung:


Anmeldevorgang am Client

  • Client (Computer) startet, zieht sich eine dynamisch zugewiesene Netzwerkadresse (DHCP), meldet sich am AD an und frägt GPOs ab

  • Benutzer meldet sich im Loginscreen mit seinen Zugangsdaten an

  • Der Client übermittelt die Daten an das AD um sie zu verifizieren

  • Das AD erteilt (bei passendem Benutzername / Passwort) den Zugang

  • Anhand der Benutzerkonfiguration wird das Anmeldeskript gestartet

  • Dadurch werden Laufwerke (z. B. Datenserver) verbunden

  • Hierbei wird anhand der Berechtigung am Server geprüft was der Anwender alles erhält

  • Die benutzerbezogenen GPOs werden angewendet (z. B. Konfiguration des IE‘s)

  • Programm-Icons werden für den Benutzer eingerichtet / aktualisiert

  • Das Softwaredepot wird auf Aktualisierungen hin überprüft


Remote Access - Mobile Devices

Heute folgt der Arbeitsplatz dem Benutzer. Mobiles Arbeiten, ob mit Laptop, Tablet oder Handy erlauben es dem Anwender so gut wie überall tätig zu werden. Diese Flexibilität erfordert eine Infrastruktur mit entsprechenden Anbindungen bei gleichzeitiger hoher Sicherheit und Stabilität. Befindet sich ein lokaler Arbeitsplatz innerhalb der Organisation und somit innerhalb der eigenen Infrastruktur sind mögliche Sicherheitsrisiken kalkulierbar(er) und somit (relativ) einfach(er) lösbar bzw. abzusichern.

Die Anbindung mobiler Geräte stellt besondere Anforderungen an die Infrastruktur. Wie wird eine sichere Verbindung zwischen Gerät und Firmennetzwerk gewährleistet? Wie werden diese Clients gemanagt? Wie wird sichergestellt dass auch die aktuellste Software installiert ist? Wie sind die lokalen Daten geschützt (bei Diebstahl oder Verlust)? Wie wird sichergestellt das bei der Rückkehr ins interne Netzwerk keine Viren oder andere Schadsoftware eingeschleust wird? Aus Anwendersicht gilt es hier möglichst komfortable und einfache Mechanismen zur Verfügung zu stellen.


Erweiterte Absicherung

  • Verschlüsselung Zur Absicherung lokaler Dateien / Daten werden Festplatten verschlüsselt. Ein solches System lässt sich erst nach Angabe eines Passworts starten. Dabei wird der Zugriff auf die Festplatte freigegeben. Die weitere Ver- und Entschlüsselung erfolgt dann On-the-Fly im laufenden Betrieb.

  • Zertifikate (zertifikatsbasierende Authentifizierung) Zertifikate sind vergleichbar mit der Funktion eines Personalausweises. Ein Amt (Zertifizierungsstelle) stellt ein Dokument (Zertifikat / Personalausweis) über die eigene Identität aus. In unserem Fall zwei Zertifikate welche a) das Gerät (Laptop) und b) den Benutzer (bzw. das Benutzerkonto) ausweisen. Erst nach Prüfung eines gültigen Zertifikats wird der physikalische Netzwerkzugriff erlaubt und eine Anmeldung bzw.

    Zugriff auf unsere Infrastruktur möglich.

  • SecurID Die SecurID ist ein Sicherheitssystem der Firma RSA Security zur Authentifizierung, also zur Ãœberprüfung der Identität von Benutzern („Authentication Manager“). Dazu wird ein Authentifikator benutzt, eine Hardware, „SecurID Token“ genannt. Die Authentifizierung ist eine Zweifaktor-Authentifizierung, durch die eine hohe Sicherheit gewährleistet werden soll: Der Benutzer muss ein Passwort kennen („Etwas, das man weiß“) und in Besitz seines Tokens sein („Etwas, das man hat“), um sich dem Rechner, Netzwerkdienst etc. gegenüber ausweisen zu können.

  • Zentrales Management Spezielle Systeme zum Management mobiler Geräte (wie z. B. Handys) ermöglichen die Remoteverwaltung. So kann beispielsweise bei Verlust das Gerät zurückgesetzt, gesperrt oder geortet werden.


    Remotezugangsmöglichkeiten

    Seit dem damals mit Windows 95 eingeführten Aktenkoffer zur Synchronisation der eigenen Dateien hat sich viel getan. Heute stehen verschiedenste Möglichkeiten zur Remoteanbindung zur Verfügung. Je nach Anforderungstyp erlauben es On-Board Lösungen seitens Microsoft oder Zusatzprodukte von Drittanbietern neue Möglichkeiten für den Zugriff. Angefangen beim Zugriff auf das eigene Postfach per Internet Explorer (Microsoft Exchange WebApp) über den ‚klassischen‘ Weg eines VPNs (Virtual Private Network) erlauben Drittanbieterlösungen wie z. B. von Citrix auch Zugänge per AccessGateway über das Internet direkt auf die internen Terminalserver.

    Die Kombination aus Windows 7 sowie einem Active Directory auf Basis des Windows Server 2008 R2 erlaubt in Form des Direct Access eine gänzlich neue Art der Anbindung. Der Client baut bereits beim Starten des Systems (sofern eine Internetanbindung vorhanden ist) einen gesicherten Tunnel ins Unternehmen auf. Somit werden bereits beim Start GPOs abgefragt und angewendet (noch bevor der Benutzer sich anmeldet).


  • Sicherheit und Zentralisierung im IT Betrieb:


    Was bedeutet IT-Funktionssicherheit?

    Was beinhaltet die Physikalische Sicherheit?


    Rechenzentrum

    Mit Rechenzentrum bezeichnet man sowohl das Gebäude bzw. die Räumlichkeiten, in denen die zentrale Rechentechnik (z.B. Rechner aber auch die zum Betrieb notwendige Infrastruktur) einer oder mehrerer Unternehmen bzw. Organisationen untergebracht sind, als auch die Organisation selbst, die sich um diese Computer kümmern. Ihr kommt damit eine zentrale Bedeutung in der Unternehmens-EDV zu.


    Sicherheitsanforderungen an ein Rechenzentrum:

    Das Rechenzentrum in der Schön Klinik:

    Unser zentrales Rechenzentrum befindet sich in Prien am Chiemsee. Wir betreiben dort zentral alle abrechnungs- und wirtschaftsrelevanten Systeme. Die Anbindung an unsere derzeit 14 Kliniken erfolgt über ein redundantes MPLS-Netz. Unser Rechenzentrum wurde im Jahr 2000 in Betrieb genommen und immer wieder an technische Neuerungen, Sicherheitsbedürfnisse sowie Wachstum und Erweiterung angepasst.





    | | | | |
    Tausche dein Hausarbeiten

    G 2 - Cached Page: Thursday 28th of March 2024 01:29:55 PM