Topologien bei IT Netzwerken

Topologie ist die Lehre von Objekten im Raum. Der Begriff wurde bei den mathematisch gebildeten Griechen geprägt und ursprünglich in der Geometrie verwendet. Heute wird der Begriff „Topologie“ in der IT und in der Geographie verwendet. Bei der Beschreibung von IT Netzwerken wird die physische Topologie verwendet.

Die physische Topologie zeigt ähnlich einer Landkarte wie die Komponenten platziert sind und wie sie miteinander verbunden sind. Heute wird sehr häufig die Stern-Topologie in Verbindung mit Switches eingesetzt. Die Geräte werden in Netzwerken Host genannt.

Stern Topologie

In der Mitte befindet sich meist ein Switch. Daran sind die weiteren Hosts angeschlossen.

Vorteile der Stern Topologie

  • An nicht genutzte Ports des Switch können jederzeit weitere Hosts angesteckt werden
  • Innerhalb der sternförmigen Verbindung gibt es keine Datenkollisionen, weil jedes Host exklusiv eine Verbindung nutzt
  • Jeder am Switch angeschlossene Host kann die volle Bandbreite nutzen
  • Switche haben gleichzeitig eine Repeater Funktion, sie frischen das Signal auf und verstärken es

Nachteile der Stern Topologie

  • Von einem Ausfall des Switches sind alle angeschlossenen Hosts betroffen
  • Die Verkabelung ist aufwendiger und teurer

Bus Topologie

Bei der Bus-Topologie wird ein zentrales Kabel für den Transport der Datenpakete genutzt. Dabei sind alle Hosts an dieses zentrale Kabel angeschlossen und teilen sich dieses Medium (shared media).

blank

Vorteile der Bus Topologie

  • Geringer Leitungsverbrauch beim Aufbau

Nachteile der Bus Topologie

  • Es findet keine Aufbereitung transportierter Signale statt. Daher ist die Länge des Bus begrenzt, kann durch den Einsatz von Repeatern erweitert werden
  • An den Enden des Busses werden Abschlussswiderstände benötigt, um Reflektieren des Signals zu vermeiden
  • Es kann zu Kollisionen der Datenpakete kommen
  • Es ist ein Diffusionsnetz, weil sich die Signale in beide Richtungen ausbreiten

Ring Topologie

Bei der Ring-Topologie bildet das transportierende Kabel einen Ring. Alle Hosts im Ring verarbeiten die Daten. Zudem werden durch jedes angeschlossene Gerät die Signale aufbereitet und verstärkt. So können auch sehr weitläufige Ringe gebildet werden. Der Host mit dem Token darf senden. Alle weiteren Hosts nehmen die Signale auf. Der Token mit den Senderechten wird nach einem Zeitintervall an den nächsten Host im Ring weitergegeben.

blank

Vorteile der Ring Topologie

  • Im Ring kommt es zu keinerlei Datenkollisionen
  • Die Signale werden aufbereitet und verstärkt. So sind sehr große Ringe möglich
  • Auch bei hoher Auslastung des Rings erfolgt eine sichere Übertragung der Daten

Nachteile der Ring Topologie

  • Die Entwicklung wurde vor längerer Zeit aufgegeben
  • Die maximale Übertragungsrate ist wesentlich geringer, als bei heutigen Ethernet Netzen

Baum Topologie

Die Baum-Topologie funktioniert ähnlich wie die Struktur in einem Dateisystem. Von der Wurzel ausgehen verteilen sich die Geräte auf verschiedenen Ebenen. So ist die Baumstruktur einen Erweiterung eines Stern-Stern Netzes über mehrere Ebenen.

blank

Vorteile der Baum Topologie

  • Die Baum Topologie findet sich häufig in firmeninternen Netzen (Intranet)

Nachteile der Baum Topologie

  • Die Wartung kann aufwendiger sein, wenn die Baum Topologie in verschiedene Subnetze aufgeteilt ist

Linien Topologie

Die Linien-Topologie sieht ähnlich aus wie die Bus Topologie. Allerdings werden die Datenpakete durch die einzelnen Teilnehmer der Linie geleitet und am Ende ist immer ein Host. Oft wird diese Topologie auf Englisch Daisy-Chain-Configuration genannt.

blank

Vorteile der Linien Topologie

  • Diese Topologie wird in der Sicherheitstechnik verwendet, weil die Nachbarn genau bekannt sind

Nachteile der Linien Topologie

  • Wenn ein Host ausfällt, dann ist das Netz an dieser Stelle unterbrochen und muss überbrückt werden

Maschen Topologie (Teilvermascht)

Bei der Maschen-Topologie gibt es 2 Varianten. Bei der teilvermaschten Variante sind die Hosts jeweils mit mehreren anderen Hosts verbunden.

blank

Vorteile der teilvermaschten Topologie

  • Die Mesh Topologie entspricht dem Internet
  • Es ist eine unendlich Ausdehnung von Netzen möglich
  • Mit jeder redudanten Verbindung erhöht sich die Ausfallsicherheit
  • Sichere, dezentrale Steuerung und Rechtevergabe

Nachteile der teilvermaschten Topologie

  • Höhere Kosten bei der Vernetzung durch den redundanten Anteil
  • Aufwendigere Administration

Maschen Topologie (Vollvermascht)

Bei der vollvermaschten Variante sind alle Hosts jeweils mit allen anderen Hosts verbunden.

blank

Vorteile der vollvermaschten Topologie

  • Es ist eine unendlich Ausdehnung von Netzen möglich
  • Höchste Ausfallsicherheit
  • Sichere, dezentrale Steuerung und Rechtevergabe

Nachteile der vollvermaschten Topologie

  • Höchste Kosten bei der Vernetzung durch den maximalen, redundanten Anteil
  • Aufwendige Administration

Fabric Topologie

Die Fabric-Topologie hat sich aus der Notwendigkeit entwickelt, dass auch immer mehr Server verteilte Systeme sind und daher eine intensive Kommunikation notwendig ist, um die angeforderten Dienstleistungen zu erbringen. Dazu leitet sich die Anforderungen ab, dass die Netzarchitekturen der Zukunft leistungsfähig, sowie flexibel gestaltet sein müssen und sich dynamisch anpassen sollen. Daher werden für die anpassbaren Verbindungen unter anderem FibreChannel Verbindungen eingesetzt, die mit Switchen und weiteren Netzgeräten kombiniert werden.

Vorteile der Fabric Topologie

  • Hohe Ausfallsicherheit
  • Flexibles Management, die KI automatisiert werden kann
  • anpassbare Geschwindigkeit der Netzverbindungen

Nachteile der Fabric Topologie

  • Höhere Kosten für die Vernetzung

 

Codepage oder Zeichensatz Tabelle in der IT

Bei der elektronischen Datenverarbeitung werden sehr häufig Texte verarbeitet. Die einzelnen Zeichen werden dazu kodiert. Bereits die Inkas nutzen vor 4600 Jahren Kodierung für Ihre Dokumente, die Knotenschnüre (Khipu).

Knotenschrift Khipu
Foto von Steven Damron; https://www.flickr.com/photos/sadsnaps/8351578861/

Das bekannteste westliche Verfahren ist die 1845 von Baudot erfundene Kodierung für Telegraphie. Daraus wurde die  Kodierung bei Fernschreibern entwickelt und daraus leitet sich die Kodierung des  Standard ASCII Code ab. Dieser wurde in seiner heutigen Form mit einer 7-Bit Kodierung unter der ISO/IEC Norm 646:1991 standardisiert. Es konnten jetzt 128 Zeichen kodiert werden.

Für die heutige Zeit der Globalisierung in der multipolaren Ordnung ist dies aber nicht ausreichend. Es gibt viele Staaten mit unterschiedlichen Kulturen und Sprachen. So wurde der ASCII Code um ein Bit auf 8 Bit erweitert. Dieser Erweiterte ASCII Code verbesserte die Qualität der Kommunikation.  Aber der Betrieb vielsprachiger Webseiten zeigte weitere Hemmnisse auf. Die Einführung von Zeichensatz Tabellen, die auch Codepages genannt werden, sollte die Multilingualität verbessern. Trotz dieser Erweiterung gab es weiterhin keine fehlerfreie Nutzung von Webseiten in Browsern und weiteren Programmen.

Erst die Einführung von Unicode brachte die gewünschte fehlerfreie Verbesserung. Dies wird in dem nächsten Artikel beschrieben.

 

 

 

Backup Differentielle Datensicherung

Die differentielle Datensicherung ist ein häufig genutzter Datensicherungtyp. Er unterscheidet sich von der inkrementellen Datensicherung. Es werden bei der differentiellen Datensicherung, immer alle neuen oder geänderten Daten seit der letzten Vollsicherung gespeichert.

Bei einer notwendigen Rücksicherung, zum Beispiel bei einem Hardware Schaden einer Festplatte, werden nur zwei Schritte notwendig.

  1. Rücksicherung der Vollsicherung
  2. Danach die Rücksicherung der letzten differentiellen Sicherung

Wie bei allen Sicherungsarten sollte auch hier nach der Sicherung der Daten eine Prüfung durch einen Vergleich (Verify) durchgeführt werden. Nur so können Fehler bei den gesicherten Daten vermieden werden.

Backup Inkrementelle Sicherung

Die inkrementelle Datensicherung ist wie das differentielle Backup eine optimale Ergänzung zur Vollsicherung. Denn durch den Einsatz der inkrementellen Sicherung kann beim Backup am meisten Speicherplatz und Sicherungszeit gespart werden.

Bei einem Sicherungskonzept wird im Regelfall mit einer Vollsicherung begonnen. Alle Daten und das Betriebssystem werden dabei gespeichert. Das kostet mindestens soviel Speicherplatz, wie auf dem Datenträger durch Daten und OS gebraucht werden, falls keine Datenkomprimierung eingesetzt wird.

Was wird beim inkrementellen Backup gesichert?

Bei der inkrementellen Datensicherung werden alle neuen oder geänderten Dateien seit der letzten Sicherung gespeichert. Dabei spielt es keine Rolle, ob vorher eine Vollsicherung, inkrementelle oder differentielle Datensicherung durchgeführt worden ist.

Wichtig ist bei allen Sicherungsarten ein Sicherungskonzept, das eingehalten werden muss.

Zudem empfiehlt es sich bei allen Sicherungsarten, die erstellte Sicherungsdatei sofort mit einem „Verify“ prüfen. Denn ohne Prüfung kann es passieren, dass Fehler während der Sicherung nicht erkannt werden. Das setzt ebenso voraus, dass Sicherungsmedien wie zum Beispiel Sicherungsbänder von Bandsicherungslaufwerken regelmäßig ausgetauscht werden.

Backup Vollsicherung

Ein Backup mit einer Vollsicherung ist ein wichtiges Mittel, um Daten nach einem Schadensfall wieder herstellen zu können.

Bei der Vollsicherung werden werden alle Daten inklusive dem Betriebssystem gesichert. Bei der Vollsicherung ist zeitintensiv und beträgt mindestens die Datenmenge der zu sichernden Dateien. Die Daten können allerdings komprimiert werden, um Platz zu sparen. Dies erfordert zusätzliche Rechenleistung und verlängert wiederum die Zeitdauer der Datensicherung.

Da nach dem Sichern der Daten bei der Vollsicherung geprüft werden sollte, ob die Daten auf dem Datenträger richtig geschrieben sind, verdoppelt sich beim Einschalten dieser notwendigen Funktion die Zeitdauer des Backups.

Eine optimale Ergänzung im Sicherungskonzept sind die inkrementelle Datensicherung oder die differentielle Datensicherung.

IT Anforderungsanalyse beim Kundengespräch

Die Kommunikation mit Kunden ist ein wichtiges Thema. Denn der Mensch steht immer im Mittelpunkt allen Handelns. Das wird sich auch beim Einsatz von KI nicht verändern. Um Kundengespräche zu führen und die nachfolgenden Anforderungsanalysen erstellen zu können, gibt es einige Tipps.

Ein Kundengespräch oder Interview wird immer vorbereitet, damit es erfolgreich durchgeführt werden kann. Dazu sollte man den Kunden in der ersten Phase kennenlernen, um seine Interessen, Wünsche und Bedürfnisse zu kennen.

Unterstützend kann für das Gespräch ein vorbereitetes Formular eingesetzt werden. Das hat den Vorteil, dass im Laufe vieler Gespräche mit diversen Kunden weitere, standardisierte Auswertungen möglich sind.

Beispiel einer Vorlage für die Anforderungsanalyse

Vorlage Switch
Konfigurierbar Ο Ja                                              Ο Nein
Weboberfläche Ο Ja                                              Ο Nein
Anzahl Ports Ο 4      Ο 5     Ο 8      Ο 16      Ο 24      Ο 32      Ο 48
 …. ….

 

Das Anforderungsprotokoll ist ein Teil der Dokumentation des Kunden und ergänzt das Lastenheft. Es vervollständigt fehlende Daten, um das Pflichtenheft erstellen zu können.

 

RAID 6 System

RAID 6 besteht aus mindestens 4 Datenträgern. Die Datensicherheit ist bei diesem System höher als bei RAID 5. Es können ohne Betriebsausfall bis zu zwei Datenträger gleichzeitig defekt werden, weil mit 2 verteilten Paritäten gearbeitet wird.

blank

Bei RAID 6 werden gegenüber einer einfachen Festplatte die Schreib- und Lesegeschwindigkeit erhöht. So ist die Lesegeschwindigkeit bei zufällig angeordneten Daten sehr gut und bei sequentiell angeordneten Daten gut.

Berechnung der nutzbaren Gesamtkapazität bei RAID 6

Kapazität der kleinsten Festplatte * (Anzahl der Festplatten -2) = nutzbare Kapazität bei RAID 6

(Anzahl der Festplatten – 2) * 100/Anzahl der Festplatten = Speicher Effizienz bei RAID 6

Beispiel zur Berechnung

Für das RAID System stehen 3 Festplatten mit 8 TB und eine Festplatte mit 1 TB zur Verfügung.

1TB * (4-2) = 2 TB     Kapazität bei RAID 6

 

RAID 5 System

Bei RAID 5 müssen mindestens 3 Festplatten eingesetzt werden. Zusätzlich zu Striping wie bei RAID 0 gibt es hier verteilte Paritätsinformationen. Die Berechnung der Paritätinformationen durch eine XOR Verknüpfung aller aller Datenblöcke einer Gruppe. Mit Hilfe dieser Informationen lassen sich die Daten bei Ausfall einer beliebigen Festplatten wiederherstellen.

Raid 5 System

So bietet RAID 5 eine höhere Lesegeschwindigkeit durch paralleles Einlesen der Daten bei den Datenträgern und zusätzlich eine erhöhte Datensicherheit beim Ausfall von bis zu einer Festplatte.

Berechnung der nutzbaren Gesamtkapazität bei RAID 5

Kapazität der kleinsten Festplatte * (Anzahl der Festplatten -1) = nutzbare Kapazität bei RAID 5

Beispiel zur Berechnung

Für das RAID System stehen 2 Festplatten mit 4 TB und eine Festplatte mit 2 TB zur Verfügung.

2 TB * (3-1) = 4 TB     Kapazität bei RAID 5

 

RAID 1 – Spiegelung von Festplatten

RAID heißt „redundant array of independent discs“. Bei dem RAID 1 Verbund werden die Daten gespiegelt. Daher werden mindestens 2 Festplatten gebraucht und die Daten werden auf den Datenträgern redundant gespeichert. Das erhöht die Daten- und Ausfallsicherheit.

blank

Auch bei einem RAID 1 System können die Daten durch paralleles Lesen mit erhöhter Geschwindigkeit geladen werden. Aber dies muss durch den RAID Controller ermöglicht werden und nicht jeder Controller bietet diese Möglichkeit.

RAID 0 – Striping

RAID 0 ist ein ein Festplattenverbund von unabhängigen Festplatten. Bei RAID 0 gibt es keine Redundanz und daher keine erhöhte Datensicherheit. Das bedeutet, dass bei RAID 0 die Daten wie bei einem Reisverschluss auf den benutzten Festplatten in Blöcken angeordnet sind. Wird ein „Stripe“ oder Datenblock beschädigt, sind die dort abgelegten Daten nicht mehr lesbar. Die Größe eines Datenblocks, der auch chunk size, stripe size oder interlace size genannt wird, beträgt meist 64 kB.

blank

Da die Daten auf den Datenträger verteilt sind, kann auf die Daten parallel zugegriffen werden. Es erhöht sich die Übertragungsgeschwindigkeit bei sequentiellen Datenzugriffen. Daher wird dieser RAID Verbund meist dann gewählt, wenn große Datenmengen eingelesen werden müssen.

JBOD Festplatten Verbund

„Just a bunch of Disks“ wird als JBOD abgekürzt und bedeutet „Nur ein paar Festplatten“. Da an  einem Computer mehrere Datenträger angeschlossen werden können, die nicht zu einem Array zusammengefasst werden, ist JBOD kein RAID System. Mehrere Datenträger können aber zu einem logischen Volume geschaltet werden.

blank

 

Geany IDE für Entwickler mit Python

Entwickler brauchen die passenden Werkzeuge, um effizient zu programmieren. Die Open Source Software Geany nennt sich auch Lightweight IDE und ist eine Entwicklungsumgebung, die auf Windows, Linux und MacOS installiert werden kann.

Der Geany Editor IDE unterstützt über 50 Programmiersprachen und ist in 40 verschienen Sprachen nutzbar. Eine Programmiersprache ist zum Beispiel Python, eine der zur Zeit beliebtesten Programmiersprachen. Dabei unterstützt Geany Interpreter und Compiler Sprachen. Auch optisch kann Geany durch auswählbare Themen grafisch verändert werden.

Der Funktionsumfang kann durch wählbare Plugins individuell angepasst werden. So bietet Geany auch Unterstützung für Git, Subversion, einen Datei Manager und den Projekt Organizer.Probieren Sie Geany aus.

Meine Empfehlung lautet: Installieren Sie unter Windows und Linux die zusätzlich erhältlichen Geany Plugins. Diese sind bei MacOS bei der Standard Installation enthalten.

Die 10 Gebote der Netzsicherheit

Datenschutz und Datensicherheit spielen immer eine wichtige Rolle und das ist bereits seit mehr als 2500 Jahren bekannt. Denn Meister Sun, auch unter den Namen Sunzi, Sun Tsu oder 孫子 / 孙子bekannt, schrieb in seinen Schriften: 

Der General ist ein weiser Verteidiger, wenn sein Gegner nicht weiß, was er angreifen soll.

Die weltweit führenden Schulen des Management unterrichten diese wichtigen Schriften noch Heute. Daraus leiten sich auch die 10 Gebote der Netzsicherheit ab.

10 Gebote der Netzsicherheit

  1. Lege stets Verantwortlichkeiten fest
  2. Finde einvernehmliche Regeln für alle Akteure
  3. Stelle ausreichend Ressourcen bereit
  4. Beziehe die Nutzer stets mit ein
  5. Definiere wichtige Prozesse und kontrolliere die Ausführung
  6. Sichere regelmäßig die Daten
  7. Setze Firewall-, Antiviren und weitere Schutz-Software ein
  8. Nutze Verschlüsselung für wichtige E-Mails und wichtige Internet Verbindungen
  9. Gib nur notwendige Daten preis
  10. Bedenke: Der Mensch hinter dem Computer ist das größte Sicherheitsrisiko

Ignoranz und Unwissenheit erzeugen auch solche Worte:

Das Internet ist für uns alle Neuland

Seien Sie wachsam und sorgen Sie für eine zeitgemäße Entwicklung. Denn Freiheit sollte niemals gegen für vorübergehende Sicherheit aufgegeben werden, wie bereits Benjamin Franklin sprach.

Wer die Freiheit aufgibt, um Sicherheit zu gewinnen, der wird am Ende beide verlieren

Das ISO-OSI Schichtenmodell

Um die  Datenübertragung in Netzen leichter beschreiben zu können, wurde in den 1960er Jahren das DoD Schichtenmodell entwickelt.

Schicht Name
4 Process
3 Host-to-Host
2 Internet
1 Network Access

Dieses Modell besteht aus 4 Schichten und bildet eine Grundlage des heute verwendeten ISO-OSI Schichtenmodells. Die Organisation ISO hat den Open Systems Interconnect im Jahr 1978 entworfen.

Das heutige OSI Modell nutzt 7 Schichten, bei der die Kommunikation zwischen Sender und Empfänger mit Hilfe von technischen Einrichtungen beschrieben wird.

Schicht Deutsche Bezeichnung Englische Bezeichnung Protokolle Geräte oder Hardware
7 Anwendungs-schicht Application Layer HTTPS
FTP
SMTP
LDAP
Gateway
Proxy
6 Darstellungs-schicht Presentation Layer
5 Sitzungsschicht Session Layer
4 Transport-schicht Transport Layer TCP
UDP
3 Vermittlungs-schicht Network Layer IP
ICMP
IPsec
Router
Layer 3 Switch
2 Sicherungs-schicht Data Link Layer WLAN
Ethernet
MAC
Switch
Bridge
Access-Point
1 Bitübertragungs-schicht Physical Layer 1000BASE-T
Token Ring
Repeater
Hub
Netzwerk-kabel

In Schicht 7 werden Daten durch die Anwendung über das Netzwerk an ein weiteres Gerät gesandt.

Das ISO-OSI Schichtenmodell

Dabei nehmen die Daten den Weg von Schicht 7 (Application Layer) des Senders zu Schicht 1 (Physical Layer) des Senders. Dann werden die Daten als Datenpakete über das Netzwerk zum Ziel transportiert. Beim Empfänger nehmen die Daten den Weg von Schicht 1 zu Schicht 7 und werden aufbereitet. Die Anwendung im Empfänger nutzt die Daten und visualisiert sie.

 

Pseudocode in Entwicklungen und Prüfungen einsetzen

Prüfungen von Fachinformatiker können Aufgaben enthalten, die mit Pseudocode geschrieben werden sollen. Verschaffen wir uns dazu einen Überblick was Pseudocode ist.

Was ist Pseudocode?

Pseudocode ist eine Schritt für Schritt Anleitung zum Entwickeln einer Abbildungsvorschrift mit allgemeiner Logik. Meist wird damit ein auf Anforderungen basierender Algorithmus beschreiben. Pseudocode kennt keinen Standard, die Nutzer orientieren sich aber an den Strukturen von Programmiersprachen.

Grundformen bei Pseudocode

Die Sequenz

Die Sequenz ist eine lineare Abfolge an Befehlsschritten. Dazu ein Beispiel:

Gib die Seitenlänge des Quadrats ein
Berechne den Seitenumfang ist gleich 4 *Seitenlänge
Gib den Seitenumfang aus

Die IF- oder WENN-Abfrage

Mit der IF Abfrage können Entscheidungen getroffen werden, wie das einfache Beispiel zeigt.

IF GefahreneGeschwindigkeit >= 100 THEN
    Zeige im Display „Geschwindigkeit zu hoch“
ELSE
    Zeige im Display „Geschwindigkeit in Ordnung“
ENDIF

Die SELECT CASE Auswahl

Wenn eine Auswahl von mehreren Möglichkeiten angeboten werden soll, dann lässt sich dies mit mit der WENN Abfrage lösen. Meist wird aber der Code kompliziert und daher ist es einfacher, eine SELECT CASE Auswahl zu schreiben.

Bewertung = 0
EINGABE „Geben Sie die Note zwischen 1 und 6 ein“ Bewertung
CASE = 1
AUSGABE „Sehr gut“
VERLASSE den CASE
CASE = 2
AUSGABE „Gut“
VERLASSE den CASE
CASE = 3
AUSGABE „Zufriedenstellend“
VERLASSE den CASE
CASE = 4
AUSGABE „Ausreichend“
VERLASSE den CASE
CASE = 5
AUSGABE „Mangelhaft“
VERLASSE den CASE
CASE = 6
AUSGABE „Ungenügend“
VERLASSE den CASE
DEFAULT
AUSGABE „Die Bewertung wird wiederholt“
GEHE ZU EINGABE

Die WHILE-Schleife

Mit der WHILE Schleife kann ein Code wiederholt ausgeführt werden, bis die Bedingung nicht mehr erfüllt ist.

ASCIICode = 32
WHILE (ASCIICode <= 126)
Umwandlung und Ausgabe in ASCIICode Zeichen
ASCIICode = ASCIICode + 1
ENDWHILE

Fazit:

Mit dem Pseudocode kann ein Algorithmus beschrieben werden, ohne dass eine Programmiersprache ausgewählt wurde. Daher ist dies eine gängige Methode, um den Algorithmus in kodierter Form  lesbar darzustellen.

 

Das Pflichtenheft im Anforderungsmanagment

Das Pflichtenheft beschreibt, wie der Auftragnehmer die Anforderungen des Auftraggebers lösen will. Die Anforderungen sind im Lastenheft beschrieben. Das Pflichtenheft enthält das Lastenheft als Anlage. Genaues ist in der DIN 69901-5 und der DIN VDI/VDE 3694: 91-04 geregelt.

Das Pflichtenheft schildert, wie und mit welchen Mitteln die Anforderungen umgesetzt werden. Die Umsetzung wird erst nach der Zustimmung der Auftraggebers durchgeführt. Die Abnahme wird mit Hilfe der Beschreibung aus dem Pflichtenheft und Lastenheft durchgeführt.

de German
X