<
>
swopdoc logo
Download
a) trade for free
b) buy for 8.09 $
Document category

Notes
Health and Human Development

University, School

FH Rosenheim

Author / Copyright
Text by Madeleine I. ©
Format: PDF
Size: 6.23 Mb
Without copy protection
Rating [details]

Rating 3.0 of 5.0 (1)
Networking:
0/0|0[0.0]|0/3







More documents
GESCHICHTE DER PHARMAZIE: Inhaltsverzeich­nis DEFINITIONEN: 1 ZEITABSCHNITTE- EINTEILUNG: 2 EINFÜHRUNG HEILKUNDEN: 2 Altertum: Hochkulturen in Mesopotamien: 4 MEDIEN UND PERSIEN: 1600- 400 v. Chr. 5 INDIEN: 5 CHINA: 6 Hochkulturen in Ägypten (3500 – 30 v. Chr.) 8 Altertum Syrien, Palästina, Israel 9 ALTERTUM- Griechenland: 10 ALTERTUM- RÖM. REICH: 13 DEFINITIONEN: PHARMAZIE: Arzneiversorgun­g die auf wissenschaftl. Und gesetzlichen Grundlagen sowie auf technischen Kunstfertigkeit­en und kaufm. Betätigung basiert. (def.…
Ständiges Wachstum der Modellkomplexit­ät und der Parametrisierun­g der Eingangsdaten. Auch vollständig physikalisch determinierte Modellansätze können allerdings längst nicht alle Teilprozesse des komplizierten Natursystems beschreiben. Minimierung des Fehlers durch die Kombination mit konzeptionellen Inhalten und stochastischen Verfahren.  Anwendungsziel ist die Optimierung des Modellergebniss­es für den jeweiligen Zweck und eine Regionalisierba­rke­it in Raum und Zeit.  Ziel der Forschung ist das bessere…

Supply- IT /Infrastruktur (Wiesenauer):


Das Schnellste, was ein Computer macht, ist, dass er rasend schnell veraltet!


IT Services:

  • Informationstechnik (IT) ist ein Oberbegriff für die Informations- und Datenverarbeitung, sowie für die benötigte Hard- und Software

  • Elektronische Datenverarbeitung (EDV) bezeichnet die Erfassung und Bearbeitung von Daten durch elektronische Maschinen und Rechner

  • Arten der Informatik (Wissenschaft von der systematischen Verarbeitung von Informationen)

  • Theoretische Informatik (z.B. Berechenbarkeitstheorie, Logik)

  • Technische Informatik (z.B. hardwareseitige Grundlagen)

  • Praktische Informatik (z.B. Lösung konkreter Probleme und deren Umsetzung)

  • Angewandte Informatik, z.B.

  • Wirtschaftsinformatik

  • Medizininformatik

  • Medieninformatik


Warum IT Services?

Anwender: „Guten Tag, mein Mailing funktioniert nicht.“

Helpdesk: „Hmmm, meines geht. Ich lasse das aber mal prüfen.“

Techniker 1: „Der Exchange Server läuft problemlos.“

Techniker 2: „Im LAN gibt es kein Problem.“

Techniker 3: „Im WAN ist alles in Ordnung.“

Techniker 4: „An der Firewall wurde nichts geändert.“

Techniker 5: „Mit dem Anwenderkonto ist alles ok.“

Helpdesk: „Eigentlich dürften Sie kein Problem haben!“

Anwender: „Hab ich aber!“

Helpdesk: „Haben Sie ein Problem, oder sind Sie das Problem?“

  • Ein IT-Service ist eine Dienstleistung aus dem Bereich der Informationstechnologie, die für einen oder mehrere Kunden bereitgestellt wird. Ein IT-Service basiert auf dem Einsatz der Informationstechnologie und unterstützt die Geschäftsprozesse des Kunden. Ein IT-Service besteht aus einer Kombination von Personen, Prozessen und Technologien und sollte über ein Service-Level-Agreement (SLA) definiert werden.

    Ein IT-Service wird nach dem Dienstleistungsgedanken als abgeschlossene Einheit angeboten.

  • IT-Services können sowohl von externen Anbietern, als auch von unternehmenseigenen Abteilungen erbracht werden. Das Auslagern von IT-Dienstleistungen insbesondere in größeren Unternehmen bezeichnet man als Outsourcing.

  • Die IT Infrastructure Library (ITIL) ist eine Sammlung von Best Practices bzw. Good Practices in einer Reihe von Publikationen, die eine mögliche Umsetzung eines IT-Service-Managements (ITSM) beschreiben und inzwischen international als De-facto-Standard hierfür gelten. In dem Regel- und Definitionswerk werden die für den Betrieb einer IT-Infrastruktur notwendigen Prozesse, die Aufbauorganisation und die Werkzeuge beschrieben.

    Die ITIL orientiert sich an dem durch den IT-Betrieb zu erbringenden wirtschaftlichen Mehrwert für den Kunden. Dabei werden die Planung, Erbringung, Unterstützung und Effizienz-Optimierung von IT-Serviceleistungen im Hinblick auf ihren Nutzen als relevante Faktoren zur Erreichung der Geschäftsziele eines Unternehmens betrachtet. Aus deutscher Sicht werden die Inhalte vom itSMF Deutschland e.V. weiterentwickelt und verbessert, der zugleich eine Plattform zum Wissens- und Erfahrungsaustausch bietet und damit die IT-Industrialisierung vorantreibt.

  • Die Aufgabe des IT Service Managements besteht im Implementieren und Verwalten von qualitätsbasierten IT-Services, die den Anforderungen des Business gerecht werden. Das IT Service Management wird von IT-Service-Providern mithilfe einer geeigneten Kombination aus Personen, Prozessen und Informationstechnologie durchgeführt. Nach ITIL 2011 (ITIL V3 2011 Edition) beinhaltet das IT Service Management die folgenden ITIL Prozesse - die "Phasen" im Service-Lifecycle:

  • Service Strategy (Servicestrategie)

  • Service Design

  • Service Transition (Serviceüberführung)

  • Service Operation (Servicebetrieb)

  • Continual Service Improvement (Kontinuierliche Serviceverbesserung)


  • Service Strategy (Servicestrategie) Prozessziel: Eine Strategie für die Bereitstellung von Services für Kunden definieren. Ausgehend von einer Bewertung der Kundenbedürfnisse und des Marktes für Services bestimmt der Servicestrategie-Prozess, welche Services die IT-Organisation anbietet und welche Fähigkeiten dazu entwickelt werden müssen. Oberstes Ziel der Servicestrategie ist es, die IT-Organisation zu befähigen, sich konsequent strategie-o.....[read full text]

Download Supply Chain Management Zusammenfassung Prüfungsvorbereitung
Click on download to get complete and readable text
• This is a free of charge document sharing network
Upload a document and get this one for free
• No registration necessary, gratis
This page(s) are not visible in the preview.
Please click on download.
Download Supply Chain Management Zusammenfassung Prüfungsvorbereitung
Click on download to get complete and readable text
• This is a free of charge document sharing network
Upload a document and get this one for free
• No registration necessary, gratis

Incident-Lösung durch Fernzugriff



  • Continual Service Improvement (Kontinuierliche Serviceverbesserung) Prozessziel: Der Prozess der Kontinuierlichen Serviceverbesserung setzt Methoden des Qualitätsmanagements ein, um aus Erfolgen und Misserfolgen der Vergangenheit zu lernen. Der CSI-Prozess zielt darauf ab, die Effektivität und Effizienz von IT-Prozessen und -Services fortlaufend zu verbessern, in Übereinstimmung mit dem in ISO 20000 geforderten Konzept der kontinuierlichen Verbesserung.

Fallbeispiel: Ausstattung von Krankenhauspersonal mit mobilen Endgeräten

Fragestellungen

Wie kann die Entstörung verbessert werden (z.B. durch Fernwartung)?

Gibt es technische oder prozessuale Verbesserungsmöglichkeiten?

Ergibt sich die Notwendigkeit neuer oder anderer Applikationen?

Können Hardware- oder Softwareergänzungen den Service verbessern?


Hauptprozesse:

Service Review

Prozess-Evaluierung

Definition von CSI-Initiativen

Überwachung von CSI-Initiativen


Typische Kennzahlen (KPIs):

Anzahl von Service-Reviews

Anzahl der identifizierten Schwächen

Anzahl der abgeschlossenen CSI-Initiativen


Ein Grund, warum EDV Experten so ein Akzeptanzproblem haben, liegt in der Tatsache begründet, daß sie von »(blutenden) Schnittstellen« sprechen und hoffen, daß diese irgendwann zu »(schmerzfreien) Nahtstellen« werden.


Identity Management und Remoteaccess:

Für was steht die Bezeichnung ‚Identity-Management‘? Als Identitätsmanagement (IdM) wird der zielgerichtete und bewusste Umgang mit Identität, Anonymität und Pseudoanonymität bezeichnet. Der Personalausweis ist ein Beispiel für eine staatlich vorgegebene Form der Identifizierung.

Übertragen für den Bereich der Unternehmens-IT betrifft das Themen wie z. B.: - Verwalten von Benutzer- und Computerkonten - Authentifizieren von Benutzern und autorisieren von Zugriffen - Sichern der Zugriffsberechtigungen auf verschiedenste Server- und Dokumentensysteme - Sicherstellung der Anwendung unternehmenseinheitlicher IT-Standards auf Basis von Identitäten


Identity-Management als Basis einer Infrastruktur Oder: Wie kommt der Anwender ins System und auf seine Dokumente?

  • Welche Voraussetzungen müssen geschaffen werden damit ein Mitarbeiter am Morgen im Büro einen Arbeitsplatz vorfindet, der Zugriff auf eigene Programme und Dateien ermöglicht und zugleich nicht berechtigten Zugriff verhindert?

  • Wie kann sichergestellt werden, dass aus Sicht der Unternehmensleitung das Thema Datenschutz sowie die Umsetzung zentraler Standards in Bezug auf IT-Arbeitsplät.....

Download Supply Chain Management Zusammenfassung Prüfungsvorbereitung
Click on download to get complete and readable text
• This is a free of charge document sharing network
Upload a document and get this one for free
• No registration necessary, gratis
This page(s) are not visible in the preview.
Please click on download.
Download Supply Chain Management Zusammenfassung Prüfungsvorbereitung
Click on download to get complete and readable text
• This is a free of charge document sharing network
Upload a document and get this one for free
• No registration necessary, gratis
  • Active Directory-Rechteverwaltungsdienste (Integrität) Die AD RMS (Rights Management Services) erlauben es Verwendungsrichtlinien auf Basis einzelner Dokumente zu definieren.

  • Active Directory-Verbunddienste (Partnerschaft) Mit den AD Verbunddiensten (Federation Services, FS) können Identitäts- und Zugriffsrechte über Organisationsgrenzen hinweg aufgebaut werden.



    Active Directory – Mehr als nur Identität und Zugriff

  • Active Directory bietet jedoch weit mehr als nur eine IdM-Lösung. Es werden zusätzlich Mechanismen für die Unterstützung, die Verwaltung und Konfiguration von Ressourcen in verteilten Netzwerkumgebungen bereitgestellt.¹ Durch die richtlinienbasierte Verwaltung wird selbst für besonders große und komplexe Netzwerke der Verwaltungsaufwand gesenkt, indem Einstellungen zuerst an einem einzelnen Punkt konfiguriert und anschließend für mehrere Systeme bereitgestellt werden.¹ Mithilfe der Replikationsdienste werden Verzeichnisdaten in einem Netzwerk verteilt.¹ Automatismen zur Übersetzung von Netzwerkadressen in Clientnamen und zurück werden im AD integrierten DNS-Server abgebildet.

    Auf Basis von Delegierung ist es möglich Mitarbeitern nur tatsächlich benötigte Rechte im AD zu geben die für das tägliche Doing benötigt werden.


    Definition von Authentifizierung und Autorisierung

    • Authentifizierung Eine Authentifizierung dient dem Nachweis, im Besitz bestimmter Rechte zu sein. Häufig sind Rechte direkt an eine Person gebunden. In diesen Fällen besteht die Authentifizierung in einer eindeutigen Identifizierung. Dieser Nachweis der Identität erfolgt abhängig von den Sicherheitsanforderungen auf unterschiedliche Weise. Oft genügt die Kenntnis eines Passwortes, um sich zu identifizieren.


    • Autorisierung War die Authentifizierung eines Anwenders erfolgreich, erteilt das System die Autorisierung. Die Autorisierung ist ein technischer Vorgang, der die Person in die Lage versetzt, bestimmte Aktionen durchführen zu können. Bei Zugangskontrollsystemen besteht die Autorisierung z.B. einfach darin, dass sich eine Tür öffnet. In anderen Fällen wird Zugang zu ein.....

    Download Supply Chain Management Zusammenfassung Prüfungsvorbereitung
    Click on download to get complete and readable text
    • This is a free of charge document sharing network
    Upload a document and get this one for free
    • No registration necessary, gratis
    This page(s) are not visible in the preview.
    Please click on download.
    Download Supply Chain Management Zusammenfassung Prüfungsvorbereitung
    Click on download to get complete and readable text
    • This is a free of charge document sharing network
    Upload a document and get this one for free
    • No registration necessary, gratis
  • Ein Domänencontroller stellt die Domänendienste bereit

  • Für den Aufbau einer optimalen Struktur sind viele verschiedene Aspekte zu berücksichtigen. Beispielsweise:

  • Standorte bzw. Anbindung von Zweigstellen / Kliniken (Bandbreiten?)

  • Sicherheit vor Ort (Wer hat Zugriff auf Serversysteme am Standort?)

  • Aufteilung von Netzwerken innerhalb eines Standorts (Netzwerkadressierung)

  • Standortübergreifende Konfigurationen (Standards, Sicherheit)

  • Organisation des Unternehmens (Wer darf was? (und was vor allem nicht!))

  • Standort- / Clusterbezogene Verantwortlichkeiten (Vertretungsregelungen)

  • Unternehmensweite Fachverantwortlichkeiten (Themabezogener Zugriff in allen Kliniken. Z. B. E-Mailsysteme)

  • Replikation neuer bzw. geänderter Informationen


    Physikalische Struktur und Replikation des Active Directory:

  • Im Vergleich dazu die logische Struktur im Active Directory:

    • Phase 2: Definition und Standards von Sicherheit:


    Gruppenrichtlinien zur Umsetzung unternehmensweiter Standards

    • Gruppenrichtlinien (Group Policy Object, GPO) werden an zentraler Stelle für Benutzer und Computer definiert.

    • In einer optimal genutzten bzw. umgesetzten Gruppenrichtlinieninfrastruktur müssen keine oder nur sehr wenige Konfigurationen direkt an einem Client vorgenommen werden. Die gesamte Konfiguration wird über Einstellungen innerhalb der GPOs definiert und über das AD im gesamten Unternehmen zur Verfügung gestellt.

    • Eine Differenzierung der anzuwendenden GPOs kann anhand von Gruppen-zugehörigkeiten, Organisationseinheiten oder auch anhand abfragebasie.....

    Download Supply Chain Management Zusammenfassung Prüfungsvorbereitung
    Click on download to get complete and readable text
    • This is a free of charge document sharing network
    Upload a document and get this one for free
    • No registration necessary, gratis
    This page(s) are not visible in the preview.
    Please click on download.
    Download Supply Chain Management Zusammenfassung Prüfungsvorbereitung
    Click on download to get complete and readable text
    • This is a free of charge document sharing network
    Upload a document and get this one for free
    • No registration necessary, gratis
    • Client (Computer) startet, zieht sich eine dynamisch zugewiesene Netzwerkadresse (DHCP), meldet sich am AD an und frägt GPOs ab

    • Benutzer meldet sich im Loginscreen mit seinen Zugangsdaten an

    • Der Client übermittelt die Daten an das AD um sie zu verifizieren

    • Das AD erteilt (bei passendem Benutzername / Passwort) den Zugang

    • Anhand der Benutzerkonfiguration wird das Anmeldeskript gestartet

    • Dadurch werden Laufwerke (z. B. Datenserver) verbunden

  • Hierbei wird anhand der Berechtigung am Server geprüft was der Anwender alles erhält

  • Die benutzerbezogenen GPOs werden angewendet (z. B. Konfiguration des IE‘s)

  • Programm-Icons werden für den Benutzer eingerichtet / aktualisiert

  • Das Softwaredepot wird auf Aktualisierungen hin überprüft

  • Der Anwender beginnt mit seiner Arbeit


    Remote Access - Mobile Devices

    Heute folgt der Arbeitsplatz dem Benutzer. Mobiles Arbeiten, ob mit Laptop, Tablet oder Handy erlauben es dem Anwender so gut wie überall tätig zu werden. Diese Flexibilität erfordert eine Infrastruktur mit entsprechenden Anbindungen bei gleichzeitiger hoher Sicherheit und Stabilität. Befindet sich ein lokaler Arbeitsplatz innerhalb der Organisation und somit innerhalb der eigenen Infrastruktur sind mögliche Sicherheitsrisiken kalkulierbar(er) und somit (relativ) einfach(er) lösbar bzw. abzusichern.

    Die Anbindung mobiler Geräte stellt besondere Anforderungen an die Infrastruktur. Wie wird eine sichere Verbindung zwischen Gerät und Firmennetzwerk gewährleistet? Wie werden diese Clients gemanagt? Wie wird sichergestellt dass auch die aktuellste Software installiert ist? Wie sind die lokalen Daten geschützt (bei Diebstahl oder Verlust)? Wie wird sichergestellt das bei der Rückkehr ins interne Netzwerk keine Viren oder andere Schadsoftware eingeschleust wird? Aus Anwendersicht gilt es hier möglichst komfortable und einfache Mechanismen zur .....

  • Download Supply Chain Management Zusammenfassung Prüfungsvorbereitung
    Click on download to get complete and readable text
    • This is a free of charge document sharing network
    Upload a document and get this one for free
    • No registration necessary, gratis
    This page(s) are not visible in the preview.
    Please click on download.
    Download Supply Chain Management Zusammenfassung Prüfungsvorbereitung
    Click on download to get complete and readable text
    • This is a free of charge document sharing network
    Upload a document and get this one for free
    • No registration necessary, gratis

    Der Token generiert jede Minute eine neue Zahl, die nur durch den Server vorhersagbar ist.

  • Zentrales Management Spezielle Systeme zum Management mobiler Geräte (wie z. B. Handys) ermöglichen die Remoteverwaltung. So kann beispielsweise bei Verlust das Gerät zurückgesetzt, gesperrt oder geortet werden.



    Remotezugangsmöglichkeiten

    Seit dem damals mit Windows 95 eingeführten Aktenkoffer zur Synchronisation der eigenen Dateien hat sich viel getan. Heute stehen verschiedenste Möglichkeiten zur Remoteanbindung zur Verfügung. Je nach Anforderungstyp erlauben es On-Board Lösungen seitens Microsoft oder Zusatzprodukte von Drittanbietern neue Möglichkeiten für den Zugriff. Angefangen beim Zugriff auf das eigene Postfach per Internet Explorer (Microsoft Exchange WebApp) über den ‚klassischen‘ Weg eines VPNs (Virtual Private Network) erlauben Drittanbieterlösungen wie z. B. von Citrix auch Zugänge per AccessGateway über das Internet direkt auf die internen Terminalserver.

    Die Kombination aus Windows 7 sowie einem Active Directory auf Basis des Windows Server 2008 R2 erlaubt in Form des Direct Access eine gänzlich neue Art der Anbindung. Der Client baut bereits beim Starten des Systems (sofern eine Internetanbindung vorhanden ist) einen gesicherten Tunnel ins Unternehmen auf. Somit werden bereits beim Start GPOs abgefragt und angewendet (noch bevor der Benutzer sich anmeldet).

    Das System sichert die Kommunikation zwischen ‚normalen‘ Internet und Firmennetzwerk selbständig ab. Der Mitarbeiter arbeitet als ob er vor Ort in Büro wäre. Maximaler Komfort bei gleic.....

  • This page(s) are not visible in the preview.
    Please click on download.
    Download Supply Chain Management Zusammenfassung Prüfungsvorbereitung
    Click on download to get complete and readable text
    • This is a free of charge document sharing network
    Upload a document and get this one for free
    • No registration necessary, gratis

    Legal info - Data privacy - Contact - Terms-Authors - Terms-Customers -
    Swap+your+documents