Zum Inhalt springen

Community durchsuchen

Zeige Ergebnisse für die Tags "'pantrag_fisi'".

  • Suche nach Tags

    Trenne mehrere Tags mit Kommata voneinander ab.
  • Suche Inhalte eines Autors

Inhaltstyp


Forum

  • Forum
  • Ausbildung/Job
    • Ausbildung im IT-Bereich
    • IT-Arbeitswelt
    • IT-Weiterbildung
    • Stellenangebote für Fachinformatiker
    • Jobsuche, Bewerbung und Zeugnisse
  • Prüfungsforen
    • IHK-Prüfung allgemein
    • Prüfungsaufgaben und -lösungen
    • Abschlussprojekte
  • NEU: Frage / Antwort: 1. Frage stellen - 2. Antworten bekommen - 3. Die beste Antwort auswählen
    • Systemadministratoren und Netzwerktechniker
    • Anwendungsentwickler und Programmierer
  • Fachliche Foren
    • Administration
    • Programmierung
  • Sonstiges
    • News und Feedback zu Fachinformatiker.de
    • Small Talk
  • Gaming Club's Allgemeine Themen
  • Gaming Club's Games
  • Coffeehouse's Themen
  • Coffeehouse's Soap
  • Fachinformatiker.de Treffen's regionale Treffen
  • FIAMC - Fachinformatiker Auto & Motorrad Club's Themen

Kalender

  • Pruefungen-events
  • Gaming Club's Verabreden zum Zocken
  • Fachinformatiker.de Treffen's Kalender

Blogs

  • Fachinformatiker - Blog

Produktgruppen

  • Werben bei Fachinformatiker.de
  • Seminare

Suchtreffer finden in...

Suchtreffer enthalten ...


Erstellungsdatum

  • Beginn

    Ende


Zuletzt aktualisiert

  • Beginn

    Ende


Suchtreffer filtern nach ...

Benutzer seit

  • Beginn

    Ende


Gruppe


Website


Location

  1. Hallo, ist dieses Projekt für einen Systemintegrator geeignet ? Projektantrag für die Abschlussprüfung Teil 2 1. Projektbezeichnung Technische Ergründung und Pilotprojekt RDP-Serverdienstbereitstellung nach Kundenanforderung. 1.1 Kurzbezeichnung der Aufgabenstellung Auf einem Server soll ein RDP-Serverdienst bereitgestellt werden, welcher es erlaubt Fernzugriff auf Clients-PCs zu ermöglichen. Dabei soll es zu einer Kostenreduzierung gegenüber dem aktuell vorhandenen RDP-Dienst kommen. Die Auswahl erfolgt über eine zweistufige Analyse im Bezug auf Software und Serverdienstes. Die technische Umsetzung sowie Erörterung der Funktion soll im Zuge des Projektes ausgearbeitet werden. 1.2 Ist-Analyse Es fehlt eine kostengünstige und selbstgehostete Alternative, zu dem TeamViewer-Dienst im Unternehmen/Verein. Aktuell nutzen 26 User den kostenpflichtigen TeamViewer-Zugang, welcher mehrere hundert Euro im Monat kostet, diesen gilt es durch eine qualitativ optimalere selbstgehostet Lösung zu ersetzen. 2. Zielsetzung entwickeln / Soll-Konzept 2.1 Was soll am Ende des Projektes erreicht werden? RDP-Server soll von überall mittels einer Internetverbindung/DNS erreichbar sein. Client-PCs sollen mit einem Clientprogramm versehen und ferngesteuert werden. Kosteneinsparung gegenüber dem aktuell genutzten RDP Dienst. Der Server soll über eine Software-Firewall abseits von den genutzten Ports des RDP-Dienstes gehärtet werden. Es soll ein Powershell-Skript für das Client-Deployment erstellt werden welches die Verbindungsdaten auf dem Client zu dem Server automatisiert einträgt. 2.2 Welche Anforderungen müssen erfüllt sein? Die Software sollte clientseitig auf allen gängigen Betriebssystemen lauffähig sein. Außerdem spontane einfache Zugriffsmöglichkeiten für ungeschulten Nutzern an Arbeitsplatzrechnern bieten. Es muss eine automatisierte Installationsmöglichkeit für MS-Windows geschaffen werden. 2.3 Welche Einschränkungen müssen berücksichtigt werden? Es sollen keine oder geringe monatlichen Kosten für die Software entstehen. 3. Projektstrukturplan entwickeln 3.1 Was ist zur Erfüllung der Zielsetzung erforderlich? Eine Auswahl für einen Umstieg muss getroffen werden. Ein Server muss bereitgestellt werden und die Kommunikation zwischen Server und Client sowie dritten Remotezugreifer muss gewährleistet sein. Die technischen Details müssen erarbeitet und dokumentiert werden, sowie Anpassungen und Konfigurationen auf dem Server getroffen werden. 3.2 Hauptaufgaben auflisten Dokumentation und Planung Auswahl des Softwareproduktes und Serverumgebung Serverkonfiguration Clientkonfiguration Test-, Nachbesserungs- und Abschlussphase 3.3 Teilaufgaben auflisten Eingangssituation beschreiben, sowie Dokumentation des Projektes Projektumfang und Ziele Verwendete Mittel und Finanzen Projektumfeld, Prozessschnittstellen Analyse verfügbarer Software im RDP-Bereich Analyse der verfügbaren Hosting Dienstleister Erstellung der Entscheidungsmatrizes Auswahl der genutzten Softwarelösung und Hosting Dienst Server installieren Serverdienst installieren Serverdienst konfigurieren DNS-Eintrag Firewall konfigurieren Clientdienst installieren Powershell-Skript ausarbeiten Clientdienst konfigurieren Powershell-Skript ausarbeiten Funktionsprüfung am Client Nachbesserung/Iteration Abschluss und Zukunftsaussicht. 3.4 Grafische oder tabellarische Darstellung Tabellarische Auflistung der Software; Auswahl anhand einer Entscheidungsmatrix; Projektstrukturplan; Ganttdiagramm 4. Projektphasen mit Zeitplanung in Stunden (40h) I. 6h Dokumentation und Planung Ø 3h Eingangssituation beschreiben, sowie Dokumentation des Projektes Ø 1h Projektumfang und Ziele Ø 1h Verwendete Mittel und Finanzen Ø 1h Projektumfeld, Prozessschnittstellen II. 4h Auswahl des Softwareproduktes und Serverumgebung Ø 1h Analyse verfügbarer Software im RDP-Bereich Ø 1h Analyse der verfügbaren Hosting Dienstleister Ø 1h Erstellung der Entscheidungsmatrizes Ø 1h Auswahl der genutzten Softwarelösung und Hosting Dienst III. 14h Serverkonfiguration Ø 2h Server installieren Ø 4h Serverdienst installieren Ø 2h Serverdienst konfigurieren Ø 2h DNS-Eintrag Ø 4h Firewall konfigurieren IV. 8h Clientkonfiguration Ø 2h Clientdienst installieren Ø 4h Powershell-Skript ausarbeiten Ø 2h Clientdienst konfigurieren V. 8h Test-, Nachbesserungs- und Abschlussphase Ø 5h Funktionsprüfung am Client und Dokumentation Ø 2h Nachbesserung/Iteration Ø 1h Abschluss und Zukunftsaussicht.
  2. Moin Liebe Comm, ich würde gerne einmal Meinung zu diesem Projektantrag hören, ich tu mir recht schwer noch was die ganzen Formalitäten angeht und hoffe dass dieses Projekt etwas produzieren kann, was ich auch abgeben kann. Hintergrund ist das ich recht viel im Netzwerk Team unterwegs bin und dort auch das meiste Wissen bisher aufgebaut habe. Ich selber Zweifel ein wenig am Projekt aber das kann auch einfach nur meine generelle Sorge sein, dass das Projekt nicht gut genug ist. Die Zeitplanung unten ist in einer Tabelle dargestellt im richtigen Dokument. Projektbezeichnung Gegenüberstellung und Implementierung einer neuen Next-Gen Antiviren Lösung Projektbeschreibung Im Auftrag der --------- sollen eine Reihe von Next-Gen Antiviren Anbietern hinsichtlich verschiedener Faktoren verglichen werden. Die Anbieter sollen anhand ihrer Funktionalitäten und Wirksamkeit sorgfältig getestet und analysiert werden. Nach Abschluss dieser Evaluierung wird die präferierte Lösung gemäß den geltenden Prozessstandards implementiert. Ist-Zustand -Unternehmensbeschreibung- Durch die sensitiven Arbeitsthemen ist eine sichere Next-Gen Antiviren (NGAV) Lösung essenziell für den Erfolg des Unternehmens. Die --------- benutzt derzeit Carbon Black als Next-Gen Antiviren Lösung. Diese integriert sich nahtlos mit der verwendeten VDI (virtuellen Desktop Infrastruktur) welche von VMWare vertrieben wird. Carbon Black wird ebenfalls von VMWare geführt, VMware wurde vor kurzem von Broadcom aufgekauft. Problem Die --------- hat die interne VDI Lösung abgeschafft im Unternehmen, dadurch fällt die nahtlose Integration weg. Carbon Black kann von der Performance und Effizienz als Next-Gen AV nicht überzeugen und ist daher obsolete. Carbon Black hat in der Vergangenheit oft sehr langsam bis gar nicht auf Angriffsszenarien oder Angriffen von „Threat-Actors“ reagiert. Außerdem wurde Carbon Black verkauft und mit dem neuen Anbieter konnte kein gerechter Handelsvertrag zu Stande kommen. Aus dem Grund wird Carbon Black aus dem Unternehmen abgeschafft. Durch die Abschaffung der vorherigen Lösung, muss eine neue her, denn ohne Next-Gen Antiviren Lösung ist das Unternehmen durch eine Vielzahl an Möglichkeiten angreifbar. Da ursprüngliche Antiviren Lösungen meist nur die Endgeräte selbst absichern, muss eine Next-Gen AV-Lösung her welche sowohl die Endgeräte als auch das Netzwerk selbst sichert. Soll-Zustand / Abgrenzungen Durch die Analyse und Implementierung einer neuen Next-Gen Antiviren Lösung soll ein kompromisslos sicheres System aufgebaut werden, welches mit den aktuellen Angriffstechniken vertraut ist und diese Effektiv abwehren kann. Somit würde es dem Schutzbedarfs des Unternehmens gerecht werden. Die Lösung soll neben den technischen Aspekten auch die wirtschaftlichen Anforderungen gerecht werden. Die Lösung muss besser, schneller und effektiver agieren als die vorherige. Die Lösung soll eine Cloudbasierte Managementoberfläche besitzen und den vollen erwarteten Funktionsempfang beinhalten. Welche Anforderungen muss die neue Lösung erfüllen? - Muss wirtschaftlich gerechtfertigt sein - Eigenständiges Agent Management betreiben - Nachvollziehbarkeit von Client-Prozessen und forensischer Analyse von Clients - Blockieren von Applikationen und ungewollten Ausführungen mit Ausnahmeregelungen - Cloudbasierte Managementoberfläche Zeitplanung / Timeline Phase Zeit Analysephase 7h - Durchführung der Ist-Analyse 1h - Erstellung des Soll-Konzepts 1h Wirtschaftliche Bewertung 5h - Recherche Next-Gen Antiviren Anbieter 1h - Vergleich der Next-Gen Antiviren Anbieter anhand der Anforderungen 1h - Angebote einholen und vergleichen mit einer Nutzwert-Analyse 2h - Rücksprache und Entscheidung für 3 Kandidaten 1h Konzeptphase 7h Technische Analyse 9h - Freischalten der Cloudbasierten Testumgebungen 3h - Vorbereiten von Testgeräten und Test-Usern 2h - Auswirkung der NGAV auf Key-Applikationen analysieren 1h - Auswertung der gegebenen Testumgebungen an Key-Usern 1h Testszenarien / Funktionsumfangtest 11h - Übliche Angriffsszenarien testen und evaluieren 11h - Reverse Shell Absicherung 3h - Lateral Movement Test 3h - Verschlüsselungstests 3h - EICAR Test 2h Realisierungsphase 6h Vorbereitung der Integration 6h - Test-Server Implementierung 1h - Rollout an User ausgenommen von Missionskritischen Usern 1h - Policies Übernahme von Carbon Black 1h - Integration der neuen Lösung 1h - Qualitätssicherung nach Inbetriebnahme 2h Abschlussphase 9h - Abgleich Ist-/Sollsituation 1h - Dokumentation 8h Gesamtzeit 40h Grafische Darstellung des Zeitplanes -Grafische Darstellung durch Pie-Chart- Name des Ausbildungsunternehmens
  3. Hallo zusammen! Auch ich muss in Kürze meinen Projektantrag bei der IHK NRW einreichen und möchte euch bitten, einen Blick darauf zu werfen und euer Feedback zu geben. Ich mache die Umschulung zum Fachinformatiker für Systemintegration. Danke schonmal, dass ihr euch die Zeit dafür nehmt! 1. Projektbezeichnung Evaluierung und Implementierung einer netzwerkbasierten Lösung zur Bereitstellung von Betriebssystem-Images für Anzeigesysteme 2. Ausgangssituation Das XXX ist ein IT-Dienstleister der Landesverwaltung von XXX. Das Projekt wird in der Abteilung XXX umgesetzt, welches die Inbetriebnahme und Überwachung der Linux- und Unix-Server des Unternehmens steuert. Zur Projektbearbeitung wird ein Arbeitsplatz mit Notebook sowie eine virtuelle Testumgebung zur Verfügung gestellt. Zu Beginn des Projektes werden im Unternehmen ca. 50 Anzeigesysteme mit angebundenen Raspberry Pi verwendet um unterschiedliche Monitoring-Ausgaben in verschiedenen Abteilungen darzustellen. Die Raspberry Pi‘s werden hierbei jeweils mit einem individuell angepassten Raspberry PI OS betrieben, welches auf einer SD-Karte installiert ist. Die SD-Karten sind durch einen physischen Schreibschutz gegen Zugriffe aus dem Netzwerk heraus geschützt. Die angezeigten Monitoring-Ausgaben unterscheiden sich je nach Fachbereich und werden über webbasierte oder JAVA-basierte Anwendungsoberflächen dargestellt. Die dargestellten Informationen variieren individuell nach Fachabteilung und reichen dabei von Serverauslastungen, über bestimmte KPIs, allgemeine Informationen und Newsfeeds, rund um das Rechenzentrum. Die SD-Karten wurden hierfür manuell mit dem Raspberry PI Imager und der jeweils notwendigen Softwarelösung beschrieben und konfiguriert. Die Raspberry befinden sich in zwei Teilnetzen, die zwar untereinander, vom restlichen Teil der Infrastruktur jedoch weitgehend unabhängig sind. Ein zentraler Zugriff bzw. Verwaltung findet nicht statt, jedes der Geräte ist mit eigener Peripherie zur Konfiguration versehen. Die manuelle Administration dieser Lösung ist umständlich und erfordert Zeit. Zudem bindet sie unverhältnismäßig viele Ressourcen, da auch die entsprechenden Images jederzeit vorgehalten werden müssen um jeweils ein passendes Backup bereitstellen zu können. Hieraus ergibt sich ein hoher Speicherbedarf. Zudem ergeben sich durch den Betrieb per SD-Karte auch sicherheitstechnische Nachteile: Softwareupdates sind nicht vorgesehen. Ein zentrales Patch-Management gibt es nicht. Außerdem ist ggf. ein physischer Zugriff durch unbefugte Dritte möglich. Der physische Schreibschutz der Karten ist damit hinfällig und kann leicht umgangen werden. Manipulation und unerwünschter Fremdzugriff sind damit möglich. 3. Projektziele Das Projektziel ist eine Automatisierung bei der Inbetriebnahme und Verwaltung der Raspberry Pi zu erreichen, um den bisher umständlichen Prozess der Einrichtung und Konfiguration einfacher und schneller zu gestalten. Zudem soll das Ressourcenmanagement verbessert und die angeführten sicherheitstechnischen Nachteile beseitigt werden. Es soll nun also evaluiert werden, wie eine zentrales Steuerung der angebundenen Raspberry Pi, auf Grundlage des vorhandenen Netzwerkes möglich ist. Im Zuge dessen soll geprüft werden, welche Software-Lösungen existieren, um ein zentrales ausrollen der Betriebssystem-Images zu ermöglichen und wie diese effizient und kostenneutral im Unternehmen verteilt werden können. Außerdem ist zu prüfen, ob dadurch Änderungen bezüglich der Monitoring-Lösungen notwendig sind bzw. inwiefern diese an die geänderten Bedingungen anzupassen sind. Auch ergibt sich die Fragestellung, wie die Betriebssystem-Images in Zukunft vorgehalten werden sollen. So ermöglichen bestimmte Software-Orchestrierungssoftwares die Konfiguration eines Images während des Deployments. Hier ist zu prüfen, ob der Ressourcenbedarf an Speicherplatz dadurch verringert werden kann. Zwar löst eine Umstellung ggf. die vorher bestehenden Sicherheitsprobleme, es ergeben sich jedoch auch neue Fragestellungen, welche im Zuge der Projektarbeit geklärt werden sollen, beispielsweise ob die Rasperry Pi unterschiedlichen VLAN-Zonen zugeordnet werden sollen oder wie sie in die vorhandene Infrastruktur integriert werden können. 4. Projektphasen inkl. Zeitplanung Definition (5 Stunden) Ist-Zustand aufnehmen (2 Stunden) Anforderungen der Systeme analysieren & dokumentieren (2 Stunden) Definition der Funktionstests (1 Stunde) Projektplanung (5 Stunden) Recherche & Vergleich möglicher Lösungen (2 Stunden) Kostenplanung (1 Stunde) Nutzwertanalyse/ Entscheidungsmatrix (1 Stunde) Planung der Integration (1 Stunde) Projektdurchführung (15 Stunden) Konfiguration der Images (5 Stunden) Bereitstellung im Netzwerk (10 Stunden) Qualitätssicherung (4 Stunden) Funktionstests/ Test des Deployments (2 Stunden) Erstellung Testprotokoll (2 Stunden) Projektabschlussphase (11 Stunden) Erstellung der Dokumentation (9 Stunden) Projektabnahme (2 Stunden) - Summe: 40 Stunden - Projektbetreuer und Hauptansprechpartner ist: XXX 5. Geplante Dokumentation - SOLL/-IST-Vergleich - Evaluation (Nutzwertanalyse/ Matrix) - Sicherheitsaspekte - Dokumentation der Realisierung (Installation/ Konfiguration - Amortisationsrechnung/ Kostenbetrachtung - Ganttdiagramm - Fazit/ Projektabschluss - Quellenverzeichnis - Netzwerkskizze 6. Präsentationsmittel Beamer & Notebook
  4. Hallo Zusammen, ich mache meine Prüfung bald und schreibe gerade meinen Projektantrag. Ich würde mich über eine Rückmeldung zu den Antrag freuen! Projektbeschreibung Die *** betreibt derzeit zwei Standorte mit insgesamt **. Das Unternehmen bietet ein umfangreiches Leistungsportfolio an, darunter den Verkauf von Hardware wie Laptops und PCs an Service-Kunden. Ein integraler Bestandteil unserer Dienstleistungen ist die Durchführung der Grundinstallation im Rahmen von Hardwarebestellungen sowie Reparaturservices, z.B., bei einem defekten Betriebssystem. Diese Grundinstallation umfasst die vollständige Installation des Betriebssystems, die Anpassung verschiedener Einstellungen und die Installation von Software. Derzeit erfolgt die Grundinstallation jedes neuen Gerätes manuell durch einen Mitarbeiter mithilfe eines USB-Sticks. Diese manuelle Grundinstallation erfordert einen erheblichen Zeitaufwand und birgt das Risiko menschlicher Fehler Das Ziel des Projektes besteht darin, die Grundinstallation des Betriebssystems durch die Implementierung eines evaluierten Image-Tools auf einem virtuellen Server weitgehend zu automatisieren. Zusätzlich soll eine Konfiguration des Windows-Images erfolgen, dass dem Service der Grundinstallation entspricht. Mit dieser Automatisierung soll nicht nur Zeit eingespart, sondern auch die Installation standardisiert und menschliche Fehler ausgeschlossen werden. Das Image soll im Netzwerk freigegeben werden, sodass ein reibungsloser Zugriff und eine effiziente Verteilung zu ermöglicht werden kann. Projektumfeld: Dieses Projekt ist ein Internes Projekt, welches innerhalb der IT-Abteilung durchgeführt wird. Für die Durchführung des Projekts wird vom Unternehmen ein Hypervisor bereitgestellt. Projektbetreuer und Hauptansprechpartner ist: *** Projektphasen: 1. Planungsphase: 6Std. Anforderungskatalog (Grundinstallation) 2Std. Projektinitialisierung 1Std. IST-Analyse 2Std. SOLL-Konzept 0,5Std. 2. Entwurfsphase: 7,5Std. Evaluation möglicher Image-Tools anhand von Anforderungen 5Std. Entscheiden des Deployment-Tools anhand Kosten- & Nutzenanalyse 2,5Std. 3. Durchführungsphase 16Std. Beschaffung des Tools 0,5Std. Installation eines Windows Server und ggf. andere benötigter Dienste. (Minimalkonfiguration) 1,5Std. Installation und Konfiguration des Deployment-Tools 4,5Std. Konfiguration des Images und dieses bereitstellen im Netzwerk. 7Std. Qualitätssicherung (Test-installation und Anpassungen) 3Std. 4. Abschlussphase: 10,5Std. Soll ist vergleich 0,5Std. Schreiben einer Administrator-Anleitung. 1Std. Anfertigung einer Projektdokumentation 9Std. Summe: 40Std. Geplante Dokumentation: Projektbeschreibung Ist-Zustand Soll-Zustand Evaluation (Nutzwertanalyse) Dokumentation der Realisierung (Installation, Konfiguration) Abschluss des Projektes Quellenverzeichnis Anhang
  5. 1 Thema der Projektarbeit Konzeption und Umsetzung einer Cloud Speicher Lösung für die lokalen Office365-Backups die den Compliance Anforderungen entspricht 2 Geplanter Bearbeitungszeitraum Beginn: 15.04.2024 Ende: 19.04.2024 3 Ausgangssituation Die Musterfirma GmbH ist ein inhabergeführtes Familienunternehmen und hat sich als bedeutender Zulieferer der Automobil- und Bauindustrie einen Namen gemacht. Sie bietet verschiedene Verfahren und Technologien wie XY, XY, XY, XY, XY und XY für die Herstellung von Rohkarosseriebauteilen an. Aktuell werden Office Backups automatisiert erstellt und von unserem IT-Administrator manuell auf einer externen Festplatte gesichert. Dieser Prozess ist zeitaufwendig und birgt das Risiko von Datenverlusten, da die externe Festplatte physischen Gefahren wie Feuer oder Wasser ausgesetzt ist. Eine Cloud-Speicherlösung würde diese Risiken minimieren und gleichzeitig die Flexibilität und Zugänglichkeit der Backups erhöhen. 4 Projektziel Das Ziel dieses Projekts ist es, eine Cloud-Speicherlösung zu konzipieren, die den Compliance Anforderungen entspricht und als neuer Speicherort für die Office365-Backups dient. Es sollen mögliche Anbieter verglichen und auf Wirtschaftlichkeit geprüft werden. Wenn möglich, soll ein Anbieter gewählt werden, der bereits Lieferant bei uns ist. Ein wichtiger Aspekt des Projekts ist die Einbeziehung von Retention Policies, um sicherzustellen, dass die Backups in Übereinstimmung mit den gesetzlichen Anforderungen aufbewahrt werden. 5 Zeitplanung Definitionsphase – 12 Stunden - IST - Analyse – 2 Stunden - SOLL – Analyse – 2 Stunden - Evaluation Cloudbasierter Möglichkeiten – 6 Stunden - Kosten/ Nutzen Analyse – 2 Stunden Realisierungsphase – 15,5 Stunden - Vorbereitung der Implementierung (falls erforderlich, Installation von Software) – 1,5 Stunden - Systemkonfiguration – 6 Stunden - Testphase – 3 Stunden - Implementierung der Lösung auf dem Server – 5 Stunden Projektabschlussphase – 7,5 Stunden - Dokumentationserstellung – 5 Stunden - Administrationshandbuch erstellen – 2 Stunden - Übergabe des Administrationshandbuches – 0,5 Stunden 6 Anlagen keine 7 Präsentationsmittel Notebook, Beamer, Präsentationsfernbedienung
  6. Hallo zusammen, das Thema meines Projekts ist eine Monitoring Lösung, ich würde mir gerne eine Dritte Meinung einholen, ob mein Antrag so Zulässig ist. Ich danke schonmal jedem im Voraus. 1. Hintergrund: Die rasante Entwicklung von Informationstechnologien bringt zahlreiche Möglichkeiten, aber auch Herausforderungen mit sich. Im Zeitalter der Digitalisierung ist die Datensicherheit von höchster Priorität, insbesondere in sensiblen Umgebungen wie Krankenhäusern. Die Überwachung soll sich über die zentrale Server-Infrastruktur, einschließlich Netzwerkswitchen und dem Krankenhausinformationssystem erstrecken. 2. Ist Zustand: Die Kreiskliniken XYZ betreiben am Standort XYZ eine Klinik, sowie eine weitere am Standort XYZ. Derzeit umfasst die Kapazität insgesamt 317 Planbetten und mehr als 950 Mitarbeiter. Derzeit wird in beiden Häusern der Kreiskliniken XYZ keine Systemüberwachung ausgeführt. 3. Ziel des Projekts: Die Monitoring-Lösung soll die kritische IT-Infrastruktur der Kreisklinken XYZ, effektiv überwachen und frühzeitig auf Probleme reagieren. Im Falle von Störungen sollen IT-Fachkräfte rechtzeitig benachrichtigt werden, um eine prompte Lösung zu gewährleisten. Dies soll nicht nur den Geschäftsbetrieb aufrechterhalten, sondern auch Zeitersparnisse seitens der Kreisklinken XYZ ermöglichen. Bei der Auswahl der Monitoring-Lösung stehen Kriterien wie Benutzerfreundlichkeit, Gesamtkosten des Projekts und einfache Integration von Systemen und Hardwarekomponenten im Fokus. 4. Projektumfang: · Auswahl und Einführung eines zentralisierten IT-Monitoringsystems, dass Switche, Server, Datenbanken und Anwendungen umfasst. · Anpassung des Monitoringsystems an die spezifischen Anforderungen der Kreiskliniken. · Durchführung von Schulungen für das IT-Personal zur effektiven Nutzung des Monitoringsystems und schnellen Reaktion auf identifizierte Probleme. 5. Projektphasen: a) Analysephase (Dauer: 3 Stunden): · IST-Analyse (1h) · Erstellung des SOLL-Konzepts (2h) b) Analyse und Planungsphase (Dauer: 15 Stunden): · Analyse und Planung der zu überwachenden Systeme und Dienste (7,5h) · Recherche und Vergleich verschiedener Monitoring-Lösungen (6h) · Kosten und Nutzwertanalyse (1h) · Entscheidungsfindung (0,5h) c) Implementierungs- und Anpassungsphase (Dauer: 14 Stunden): · Installation und Konfiguration der ausgewählten Monitoring-Lösung auf einem Server (6h) · Konfiguration Backup (zum Sichern der Monitoring-Lösung) (0,5h) · Implementierung der zu überwachenden Systeme und Services (7,5h) d) Test- und Abstimmungsphase (Dauer: 4 Stunden): · Durchführung von umfassenden Tests zur Gewährleistung der Effektivität des Monitoringsystems (3h) · Feinabstimmung der Überwachungseinstellungen basierend auf den Testergebnissen (1h) e) Abschlussphase (Dauer: 4 Stunden): · Abschließende Schulungen für das IT-Personal zur sicheren Anwendung des Monitoringsystems (1h) · Dokumentation des Gesamtprozesses, inklusive der Konfigurationen (3h) Gesamtzeit: 40 Stunden 6. Erwartete Ergebnisse: · Verbesserte Leistung und Verfügbarkeit der IT-Infrastruktur. · Früherkennung von Problemen und proaktive Problembehebung. · Effizientere Ressourcennutzung im IT-Bereich. · Zeitersparnis seitens den Krankenhauses durch effiziente Problemüberwachung.
  7. Hallo Kollegen, Hallo, ich freue mich über Feedback und Kritik zu meinem Projektantrag. Danke im Voraus! 1. Projektbezeichnung 1.1 Kurzform der Aufgabenstellung Ziel des Projektes ist die Verbesserung der jetzigen Situation bei Netzwerkausfällen. Administratoren sollen frühzeitig über kritische Zustände von verschiedenen Komponenten im Netzwerk informiert werden, um die Ausfallzeiten des Netzwerkes und die damit verbundenen Kosten für das Unternehmen möglichst gering zu halten. Für die aktive Überwachung von Diensten und Ressourcen von wichtigen Netzwerkkomponenten im Firmennetzwerk ist eine geeignete Monitoring-Lösung zu finden und in Betrieb zu nehmen. Die Administratoren sollen über kritische Zustände im Netzwerk per E-Mail informiert werden. 1.2 Ist-Analyse Das interne Netzwerk der XXXX ist ein heterogenes Netzwerk und beinhaltet ca. 60 feste und mobile Arbeitsplätze, 14 Drucker, 6 Switche, 8 Access Points und 7 Server. Die Server bieten verschiedene Dienste an, diese umfassen unter anderem Mail, Datei- und Drucker Dienste sowie eine zentrale Benutzerverwaltung und ein Warenwirtschaftssystem. Da im Moment keine Überwachung der Netzwerkkomponenten stattfindet, machen sich Ausfälle erst dann bemerkbar, wenn die Endbenutzer nicht mehr mit den entsprechenden Anwendungen arbeiten können. Das Problem lässt sich in solchen Fällen nur schwer lokalisieren. Der Einsatz von einem Monitoring-Server soll die Administratoren unterstützen. 2. Zielsetzung entwickeln/Sollkonzept 2.1 Was soll am Ende Ihres Projektes erreicht sein? Das Monitoring-System gewährleistet die aktive Überwachung aller essenziellen Dienste, die durch die Netzwerkkomponenten bereitgestellt werden. Hierzu zählt die kontinuierliche Beobachtung von Ressourcen wie CPU-Auslastung, verfügbarer Arbeitsspeicher und freiem Festplattenspeicher. Die Konfiguration des Systems ist darauf ausgerichtet, flexibel auf neue Anforderungen reagieren zu können. Ein wesentlicher Bestandteil ist die jederzeitige und ortsunabhängige Abrufbarkeit des aktuellen Zustands sämtlicher überwachter Objekte über ein benutzerfreundliches Webinterface. Der Zugang zu diesem Interface ist durch ein Passwort geschützt, um unautorisierte Zugriffe zu verhindern. Für eine proaktive Handhabung von Problemen werden die Administratoren mittels E-Mail -Benachrichtigungen informiert. 2.2 Welche Anforderungen müssen erfüllt sein? Um eine reibungslose Implementierung der Monitoring-Software sicherzustellen, ist es von höchster Bedeutung, dass die Performance des Netzwerkes und der Server während der Nutzung nicht spürbar eingeschränkt werden. Während der Testphase muss das Netzwerk kontinuierlich im normalen Umfang verfügbar sein, um eine akkurate Bewertung der Monitoring-Software zu ermöglichen. Es ist erforderlich, dass sämtliche wichtigen Knotenpunkte, einschließlich der relevanten Netzwerkhardware, überwacht werden können. Dies gewährleistet eine umfassende Überwachung und ermöglicht eine zeitnahe Reaktion auf eventuelle Netzwerkprobleme. Die Überwachung sollte so gestaltet sein, dass sie transparent und effektiv ist, ohne die Leistung der Netzwerkkomponenten zu beeinträchtigen. Das Projekt unterliegt einem festen Zeitrahmen und daher ist es entscheidend, dass alle Aktivitäten im vorgegebenen Zeitrahmen abgeschlossen werden. Ein effizientes Zeitmanagement und klare Meilensteine sind von wesentlicher Bedeutung, um sicherzustellen, dass das Projekt erfolgreich und termingerecht umgesetzt wird. 2.3 Welche qualitätssichernden Maßnahmen haben Sie vorgesehen? Das System wird mit einer USV gegen eventuelle Stromausfälle abgesichert, damit das Netzwerk ständig überwacht werden kann. Um die korrekte Funktion des Systems sicherzustellen, wird dieses ausgiebig getestet. Außerhalb der normalen Arbeitszeit werden Dienste und andere Netzwerkkomponenten gewollt deaktiviert, um zu überprüfen, ob die Software entsprechend reagiert. Außerdem wird überprüft, ob die Benachrichtigungen im Problemfall korrekt an die Administratoren verschickt werden. Damit auch andere Mitarbeiter mit dem System problemlos arbeiten können, wird das System mit seinen Funktionen ausführlich dokumentiert. 3. Projektumfeld Der Projektverlauf erfolgt an dem XXX in XXXX. XXX ist ein Bauunternehmen, das verschiedene Dienstleistungen wie Hochbau, Tiefbau und Beton anbietet. Die Firma beschäftigt etwa 280 Mitarbeiterinnen und Mitarbeiter. Mir stehen ein eigener Arbeitsplatz und administrativer Zugang zu den Servern und virtuellen Maschinen des Rechenzentrums zur Verfügung. Auch ein physischer Zugriff auf die im Rechenzentrum verbaute Hardware ist gegeben. 4. Projektstrukturplan entwickeln/Projektphasen 4.1 Haupt- und Teilaufgaben auflisten 1. Erfassung der Vorgaben des Administratorenteams 2. Planung 3. Installation 4. Test des Systems 5. Einweisung des Administratorenteams 6. Abnahme durch den Projektleiter Teilaufgaben 1. Analyse des Ist-Zustandes 2. Ermittlung der zu überwachenden Hardwarekomponenten und Dienste 3. Erstellung eines Sollkonzeptes/Auswahl eines geeigneten Monitoringsystems 4. Aufstellung eines Zeitplans 5. Installation von Linux Partitionierung der Festplatte Partitionierung der Festplatte Auswahl der benötigten Installations-Pakete Installation der benötigten Installations-Pakete Benutzer und Gruppen anlegen Netzwerk konfigurieren 6. Installation und Konfiguration der Monitoring-Software. Kompilierung der Software Installation der Software Festlegung der zu überwachenden Netzwerkkomponenten Netzwerkkomponenten gruppieren Festlegung der zu überwachenden Dienste Adressaten für Benachrichtigung im Fehlerfall festlegen Benachrichtigungs-Richtlinien einrichten Webinterface einrichten Zugang zum Webinterface per Authentifizierung sichern. Konfiguration überprüfen 7. Testen des Systems durch Fehlersimulation 8. Integration des Monitoring-Servers ins bestehende Netzwerk. 9. Einweisung des Administratorenteams 10. Übergabe des Systems an den Projektleiter 11. Fertigstellung der Dokumentation des Systems 5. Schnittstellen 6. Zeitplan Analyse 6 h Durchführung einer Ist-Analyse 1 h Erstellung Soll-Konzept 2,5 h Kosten-/Nutzenanalyse 2,5 h Evaluierungsphase 6 h Vergleich von bekannten Monitoring-Lösungen 5 h Auswahl mithilfe einer Entscheidungsmatrix 1 h Planungsphase 3,5 h Planung der zu überwachenden Systeme/Hardware 1 h Planung Konfiguration Monitoring Server 0,5 h Planung Konfiguration Monitoring 2 h Realisierungsphase 8 h Installation und Konfiguration Monitoring Server 2 h Implementierung und Konfigurieren der gewählten Monitoring-Lösung 3 h Einbindung der zu überwachende Server und Dienste in das Monitoring 3 h Qualitätssicherung 4,5 h Funktionalitätstest 2,5 h Analyse und Behebung eventuell aufgetretener Fehler 2 h Übergabe 2 h Übergabe an den Auftraggeber 1 h Einweisung der Mitarbeiter 1 h Dokumentation 10 h Erstellung Benutzerhandbuch 2 h Erstellung Projektdokumentation 8 h Gesamtdauer 40 h 7. Geplante Präsentationsmittel Beamer, Laptop und Präsenter.
  8. Hallo, ich würde gerne eure Meinung über die Idee des Projektes hören. (Umschulung zum Fachinformatiker Systemintegration). Mein Betreuer hat mir folgende Problemstellung gegeben: Die Übersicht zur im Unternehmen installierter Software ist nicht detailiert genug. Es geht um Identifizierung und Ergänzung von klassifizierenden Daten über jedes im Unternehmen eingesetzte Softwareprodukt. Ich bin mir unsicher ob das passt. Ich denke, der Fokus wird mehr auf der Anforderungsanalyse bei meinen Kollegen liegen. Die Umsetzung ist quasi DB design, jedoch in /über ein IT Service Mgmt Softwaretool. Also kein SQL notwendig. Thema: Analyse und Konzeption neuer Anforderungen an die Administration des Softwareportfolios und Umsetzung in einer Configuration Management Database (CMDB) Ausgangssituation Mein Einsatz ist im Bereich „Administrative Systeme“. Die Abteilung verantwortet ca. 400 verschiedene Softwareprodukte. Dies erfordert eine verlässliche Administration der Zuständig­keiten, der Voraussetzungen und Abhängigkeiten der Produkte. Die IT Abteilung orientiert sich am "IT Service Management" (ITSM) nach ITIL. Zur Verwaltung wird das Tool Omnitracker eingesetzt. Das gesamte Inventar der IT-Landschaft (Hardware, Software, Lizenzen) wird in der Configuration Management Database (CMDB) des Tools erfasst. Es sind viele neue Softwareprojekte gestartet. Die Projektteams verwalten momentan ihre aktuellen Informationen oftmals in Microsoft Office Produkten, wie beispielsweise Excel. Es ergeben sich neue Anforderungen an die Klassifizierung des Softwareportfolios, die zu analysieren sind. Nach einer Konzeptionsphase soll das Ergebnis in der CMDB von Omnitracker ergänzt werden. Problemstellung Das Tool Omnitracker beinhaltet eine Übersicht der installierten Software. Die klassifizierenden Attribute pro Software sind aber nicht mehr ausreichend. Dem IT Management fehlt heute die Möglichkeit zur effizienten Analyse durch Reporting. Eine schnelle Entscheidungsfindung bei aktuellen Problemen ist nur eingeschränkt möglich. Beispielsweise kann bei Ausfall einer Firewall keine Ad-Hoc Abfrage getätigt werden, welche Softwareprodukte betroffen sind. Dadurch ist eine schnelle Kommunikation an die betroffenen Mitarbeiter nicht möglich. Die bestehende Softwarelandschaft soll auf die neuste Citrix Workspace version mit Windows 11 transferiert werden. Dabei sind ca. 150 der 400 Anwendungen neu in Citrix zu installieren. Im Rahmen dieses Projektes werden neue Anforderungen entstehen. Aktuell werden Informationen vom Projektteam in Excel Listen und Dokumenten lokal erfasst oder sind im Kopf der Experten. Datensilos entstehen, die eine zentrale Verwaltung bzw. Auswertungen verhindern. Es fehlt ein strukturierter Ansatz zur besseren Klassifizierung des Softwareportfolios. Aufgrund dieser Punkte hat das IT Management entschieden, eine Identifizierung der Anforderungen und Neu-Konzeption des Softwareportfolio-Managements durchzuführen Projektziel und Umsetzung Das Ziel ist die Verbesserung des Softwareportfolio-Managements. Mit neuen produktbeschreibenden und klassifizierenden Attributen soll die Datenqualität verbessert werden. Erweiterung der beschreibenden Eigenschaften: Umfang der beschreibenden Informationen über die Softwareprodukte soll vergrößert werden, um detailiertere Auswertungen zu ermöglichen. Verbesserung der Datenqualität: Die Qualität der vorhandenen Daten über die installierte Software soll erhöht werden, sowohl in Bezug auf Richtigkeit als auch Vollständigkeit. Strukturierter Prozess zur Informationsgewinnung: Mit einem strukturierten Prozess zur Sammlung von Informationen über unsere Softwareprodukte kann die Effizienz gesteigert werden. Flexible Analysemöglichkeiten: Auf Basis der erweiterten Datenstrukturen sollen flexiblere Analysen möglich sein. Z.b. um Abhängigkeiten zu erkennen. Die Umsetzung erfolgt in der Configuration Management Database (CMDB) des Tools Omnitracker. Die Datenerfassung für die neuen Felder liegt in der Verantwortung der Softwareverantwortlichen und ist nicht Teil des Projektes. Mein Aufgabenbereich für dieses Projekt umfasst im Einzelnen folgende Tätigkeiten: · Verbesserungsanforderungen von den Produkt-/Projektverantwortlichen ermitteln · Relevante Datenstrukturen des Tools Omnitrackers identifizieren, um die Basis für Erweiterung zu erkennen · Pflichtenheft schreiben · Das Omnitracker Datenmodell gemäß der Anforderungen erweitern · Design der Erfassungsmaske für die neuen Datenfelder · Definieren und erstellen von neuen Auswertung Reports (evtl. sollte ich ein ERM Modell für die Erweiterung erstellen ? ) Projektphasen mit Zeitplanung Projektplanung 4-6 Std. Ist-Analyse: Aktuelle Vorgehensweise im Management des Softwareportfolios 2 Std. Ressourcenplanung (1,0 Std.) Zeit-und Kostenplanung (2,0 Std.) => Zeitplanung: hm, das ist doch das gleiche wie dieses Kapitel „Zeitplan“ Kosten: hab ich eigentlich keine. Systeme sind schon da Projektentwurf Hm, was würde ich hier zuordnen ? Projektdurchführung 26 Std. Identifizieren der Anforderungen durch Interviews mit den Softwareverantwortlichen, 10 Std. => das wird der hauptteil 1 meiner Analyse. Erstmal verstehen, was die diversen Softwareprodukten machen und dann mögliche Kriterien für ihre Klassifizierung zu finden Konzeption des Datenmodells für das Tool Omnitracker, 6 Std. Erweiterung des tools Omnitracker um neue Datenfelder in der CMDB, 6 Std. => ich habe verstanden, dass ich im tool Erweiterungen machen kann… vordefiniert.. wie eine toolbox… Datenfelder, UI, Reporting (ich muss da nicht mit SQL agieren) Definieren der benötigten Standard Reports für IT manager, 4 Std. Projektabschluss, 8 Std. Testen des Reportings über die neuen Datenfelder, 1 Std. Anwenderschulung: Erläuterung der Erweiterungen an die Kollegen, 1 Std. Erstellung der projektbegleitenden Dokumentation 6 Std.
  9. Hallo zusammen Gerne würde ich mir mal eine Meinung zu meinem Projektantrag abholen. Gibt es irgendwelche Vorschläge eurerseits, oder Verbesserungen? Denkt ihr, der Projektantrag würde so genehmigt werden? Vielen Dank schonmal im Voraus für eure Zeit und für eure Ratschläge oder Vorschläge: 1. Projektbezeichnung (Auftrag/Teilauftrag) Sicherheitsorientierte Integration mobiler Endgeräte mit Softwarelösung und Hardware-Bereitstellung für XXXXX, in XXXXX 1.1. Ausgangssituation (IST-Zustand) Der Auftraggeber, das XXXXX, ist ein etabliertes XXXXX mit Ursprung in XXXXX. Gegründet im Jahr XXXXX von XXXXX, bietet das Unternehmen eine breite Palette XXXXX (hier kommt eine circa 6 Zeilen lange Beschreibung des Kunden). Es soll eine Sicherheitslösung gefunden werden, welche vorhandene Peripherie in eine Softwarelösung einbindet, sowie weitere mobile Endgeräte bereitstellt und integriert. Schlagwort hier ist Mobile Device Management (MDM). XXXXX verfolgt bereits eine Digitalisierungsstrategie und betreibt erfolgreich verschiedene Cloud-Lösungen, um die Effizienz, Skalierbarkeit und Vernetzung seiner Geschäftsprozesse zu optimieren. Das Projekt wird vom Client Management Team, Fachbereich Mobile Solutions des XXXXX in XXXXX durchgeführt. Das XXXXX plant, liefert, integriert und managed modernste IT-Lösungen für die digitale Transformation. Von Beratung und Strategie über die passenden Produkte und Services bis hin zur bequemen Nutzung von Multi-Cloud und Everything-as-a-Service. Das Ökosystem an Partnern der Firma XXXXX ist einzigartig. Eine enge Zusammenarbeit mit den relevanten internen Abteilungen, insbesondere der IT-Abteilung des XXXXX, für eine reibungslose Integration sind Voraussetzung. Für das Projekt steht ein Budget von XXXXX € zur Verfügung. 1.2.Zielsetzung (SOLL-Zustand) Zuerst muss die MDM-Lösung anhand der Kundenbedürfnisse ausgewählt werden. Hierzu ist das Kundengespräch von entscheidender Bedeutung, abschließend muss zur Umsetzung eine Nutzwertanalyse erfolgen. Anschließend wird eine effiziente und sichere Integration der ausgewählten MDM- Lösung in die bestehende Umgebung forciert und realisiert. Die Hardware-Bereitstellung erfolgt nahtlos im Rahmen des Gesamtkonzepts. Alle mobilen Endgeräte, Tablets und Smartphones, werden erfolgreich verwaltet und konfiguriert. Hierbei wird insbesondere auf die besondere Anwenderfreundlichkeit und Sicherheit dieser Geräte geachtet. Die Implementierung umfasst die Integration und Konfiguration einer MDM-Lösung, welche angepasst auf das Kundenbedürfnis erfolgt. Die Konfiguration erfolgt gemäß den Ergebnissen des Kundengesprächs und beinhaltet einen Proof of Concept (PoC) zur Evaluierung. Es wird eine umfassende Installations- und Konfigurationsunterstützung durchgeführt, die sowohl die physische als auch virtuelle Migration und Inbetriebnahme von Software und Endgeräten umfasst. Hier liegt der Fokus auf der strikten Einhaltung aller Compliance-Anforderungen im Bereich Datenschutz, Informationssicherheit und IT-Management. Dies gewährleistet eine effiziente und rechtskonforme Endgeräteverwaltung gemäß den geltenden Unternehmensrichtlinien des XXXXX. Ein wichtiger Aspekt ist auch das Hands-On-Training und der Knowhow-Transfer in Workshop-Charakter. Dabei wird eine initiale Rollout- und Testunterstützung angeboten. Optional können Post-Install-Workshops und Admin-Schulungen durchgeführt werden, mindestens 14 Tage nach Übergabe/Installation des Systems, vorausgesetzt wird eine Einarbeitungsphase durch den Kunden. Einige dieser Informationen können erst nach einem finalen Kundengespräch vor Ort definiert werden. Das Leistungsportfolio im Soll-Zustand umfasst: -Auswahl der richtigen MDM-Lösung, angepasst auf die Bedürfnisse des Kunden - die Lieferung von Peripherie-Geräten, welche ich in Absprache mit dem Kunden aussuche - Planung, Errichtung, Installation und den Betrieb der ausgewählten MDM-Lösung - Verwaltung der Endgeräte, Applikationen, Gerätesicherheit und Compliance - Konfigurations-Anpassungen, Admin-Support (vor Ort oder Remote) - Consulting-Leistungen für Neuerungen in iOS, Android, sowie die Durchführung ergänzender Workshops Insgesamt wird ein vollständiges Konzept zur Geräteverwaltung angestrebt, bei dem der Kunde von der ersten Beratung bis zum Rollout und darüber hinaus im Client-Lifecycle-Prozess begleitet wird. Wirtschaftliche Ziele: 1.) Die Budgetkosten sollen eingehalten werden 2.) Effiziente Implementierung einer MDM-Lösung, angepasst auf Kundenbedürfnisse, was zu einer Reduzierung der Gesamtbetriebskosten und einer Optimierung der Arbeitsabläufe führt Qualitative Ziele: 1.) Fokussierung auf eine benutzerfreundliche Konfiguration von Endgeräten und Anwendungen, um die Akzeptanz und Zufriedenheit der Mitarbeiter zu steigern. Dies soll zu einer produktiveren Nutzung der IT-Ressourcen führen. 2.) Es soll eine Kundendokumentation erstellt werden. Zeitliche Ziele: 1.) Das Projekt muss in 40 Stunden durchgeführt werden. 2.) Das Projekt soll bis zum XXXXX durchgeführt werden. In meinen Aufgabenbereich fällt u.a.: 1.) Proof of Concept 2.) Auswahl der Software sowie Peripherie zusammen mit dem Kunden 3.) Installation und Konfiguration der Lösung 4.) Test der Lösung 1.3. Konsequenzen bei Nichtverwirklichung Die Nichtumsetzung des Projekts hätte potenziell erhebliche Auswirkungen auf die Effizienz und Sicherheit der IT-Infrastruktur des XXXXX. Ohne die erfolgreiche Integration einer abgestimmten MDM-Lösung und die damit verbundene sichere Verwaltung von Endgeräten könnten folgende Konsequenzen eintreten: Sicherheitsrisiken: Die fehlende Implementierung könnte zu Sicherheitslücken führen, wodurch sensible Daten auf den Endgeräten gefährdet sind. Nutzerfreundlichkeit: Ohne die angestrebte Integration könnten Benutzerprozesse ineffizienter werden, da die nahtlose Verwaltung von Tablets und Smartphones nicht gewährleistet ist. Compliance-Verletzungen: Die Einhaltung von Compliance-Vorgaben, insbesondere im XXXXX, könnte beeinträchtigt werden, was zu rechtlichen Konsequenzen führen könnte. Mangelnde Anpassungsfähigkeit: Hierbei könnte es passieren, dass XXXXX nicht in der Lage ist, auf sich verändernde Anforderungen und technologische Entwicklungen adäquat zu reagieren. Dies könnte potenziell zu betrieblichen Engpässen, ineffizienten Arbeitsabläufen und einer beeinträchtigten Wettbewerbsfähigkeit führen 2. Projektumfeld/Rahmenbedingungen Technisches und organisatorisches Umfeld: Da es sich bei dem Projekt um eine Cloud-Lösung handelt, findet meine Hauptarbeit in den Räumlichkeiten XXXXX statt. Der Arbeitsplatz für die Projektarbeit basiert auf einem Laptop mit Windows-11-System. Die Umsetzung der MDM-Lösung erfordert den Einsatz weiterer Software, welche sich aber erst final nach dem Kundengespräch definieren lässt. Für Testzwecke bekomme ich ein Android-Gerät der Firma XXXXX zur Verfügung gestellt. Für die Erstellung der Projektunterlagen sowie der technischen Dokumentation wird auf demselben Laptop mit einer Microsoft 365 Lösung, Adobe Acrobat Reader und weiterer notwendiger Tools gearbeitet. Zusätzlich wird in diesem Umfeld auch die Erstellung der Kundendokumentation durchgeführt. Dieser Arbeitsplatz ermöglicht eine effiziente und standardisierte Arbeitsumgebung für mich als Projektbetreuer. Nachdem sämtliche Tests erfolgreich abgeschlossen wurden, erfolgt die Integration des implementierten Systems in den operativen Betrieb des XXXXX. Dieser Schritt wird sorgfältig geplant und umgesetzt, um einen reibungslosen Übergang zu gewährleisten und potenzielle Auswirkungen auf den laufenden Betrieb zu minimieren. Eine Übergabe, der im XXXXX eingerichteten Geräte findet beim Kunden vor Ort statt. Risikobewertung: Eine kontinuierliche Risikobewertung während des Projekts wird durchgeführt, um potenzielle Hindernisse frühzeitig zu identifizieren und proaktiv zu handeln. Regelmäßige Kommunikation und Abstimmung mit dem Projektteam sowie den Stakeholdern sollen zur Risikominimierung beitragen. Durch die Umsetzung deines Proof of Concept kann ich potenzielle Risiken identifizieren und minimieren, indem ich frühzeitig Schwachstellen erkenne und entsprechende Maßnahmen ergreife. Mögliche auftretende Risiken sind: - mögliche Überschreitung des Budgets - Verzögerungen aufgrund von Lieferschwierigkeiten - technische Herausforderungen bei Serverproblemen - zeitlicher Rahmen kann aufgrund eventueller Komplikationen jeglicher Art nicht eingehalten werden Personelle Schnittstellen: Kundenansprechpartner: XXXXX steht als zentraler Ansprechpartner seitens XXXXX zur Verfügung, um die Anforderungen und Erwartungen des Kunden in den Projektverlauf zu integrieren. Auftraggeber und Projektbetreuer: XXXXX, XXXXX fungiert als Verantwortlicher seitens XXXXX und stellt sicher, dass die Unternehmensziele im Projekt erreicht werden. Als vertrieblicher Ansprechpartner XXXXX in XXXXX fungiert XXXXX. Projektleiter: XXXXX, als Praktikant bei XXXXX, übernimmt die Leitung des Projekts und steht im engen Austausch mit den relevanten Stakeholdern, um einen reibungslosen Ablauf sicherzustellen. 3. Projektplanung/Projektphasen/geplante Arbeitsschritte inklusive Zeitplanung Analysephase (7,5 Stunden): Kundengespräch (Rahmenbedingungen & anschließendes Kick-Off Meeting): 1,5 Stunden Ist-Analyse: 1 Stunde Definition Zielumgebung und UseCases: 0,5 Stunden Soll-Analyse: 1 Stunde Proof of Concept: 1 Stunde Anforderungskatalog: 0,5 Stunden Risikoanalyse: 0,5 Stunden Nutzwertanalyse: 1,5 Stunden Planungsphase (7,5 Stunden): Auswahl der Architektur und der Peripherie: 2 Stunden Umgebung und Implementierungskonzept: 2 Stunden Migrationsplanung: 2 Stunden Amortisationsrechnung: 0,5 Stunden PSP: 0,5 Stunden GANTT – Diagramm: 0,5 Stunden Durchführungsphase (13 Stunden): Integration und Konfiguration MDM-Lösung: 6 Stunden Anpassung der Peripherie: 2 Stunden Funktionstests und Abnahme: 2 Stunden Kundendokumentation: 3 Stunden Abschlussphase (12 Stunden): Schulungen und Enablements: 2,5 Stunden Kontrolle und Überwachung: 1 Stunde Post-Install-Workshop und Admin-Schulung: 1,5 Stunden Projektorientierter Bericht: 5,5 Stunden Abnahmeprotokoll: 0,5 Stunden Testprotokolle: 0,5 Stunden Ist-Soll-Vergleich: 0,5 Stunden 4. Dokumentation/technische Unterlagen Projektorientierter Bericht Nutzwertanalyse Anforderungskatalog Amortisationsrechnung PSP GANTT – Diagramm Soll-Ist-Vergleich Risikoanalyse Testprotokolle Kundendokumentation Abnahmeprotokoll Proof of Concept Ich weiß, es ist sehr viel zu lesen, trotzdem schonmal DANKE!!!!
  10. Ich habe mich auch für die Exchange Migration entschieden, jedoch ist meine Formulierung komplett anders. Ich bin mal so frei und poste meins. Jedoch mit Lückenfeldern zum Anregen und selbst ausfüllen. Projektbezeichnung: Exchange Mailserver Migration und Umstellung auf eine zeitgemäße Lösung für eine moderne und sichere IT-Infrastruktur. Ausgangslage/Ist-Zustand: XXX . XXX Systeme haben das End of Life (EOL) erreicht und stellen eine Gefahr für die Sicherheit und Datenschutzkonformität dar. Die Nutzung veralteter und fehleranfälliger Software birgt Risiken für die betriebliche Kontinuität. XXX ist eine zeitnahe und unverzügliche Migration und Umstellung auf ein zeitgemäßes System unerlässlich, um die Sicherheit und Datenschutzkonformität wieder zu gewährleisten. XXX Ziele des Projekts/Soll-Zustand: Durch die Umstellung auf eine moderne und zeitgemäße Mailserver-Lösung sollen Sicherheitsrisiken minimiert, rechtliche Compliance gewährleistet und die Datenschutzkonformität gemäß der Datenschutz-Grundverordnung (DSGVO) wieder sichergestellt werden. Der Fokus liegt dabei auf der Schaffung einer stabilen IT-Infrastruktur, die den gesetzlichen Vorschriften entspricht. Es werden Maßnahmen ergriffen, um das System durch die Umstellung auf den neuesten Stand zu bringen. Ein Vergleich verschiedener Lösungen wird durchgeführt, um die optimale Lösung für das Projekt zu identifizieren. Das Projekt strebt nicht nur Kosteneffizienz an, sondern ermöglicht auch einen Vergleich mit verschiedenen Lösungsansätzen. Zudem soll die Implementierung einer skalierbaren Lösung in Betracht gezogen werden, um flexibel und nahtlos auf rasche Veränderungen reagieren zu können. Folgende Anforderungen werden erwartet: - XXX - XXX - XXX - XXX - XXX - XXX - XXX - XXX Konsequenzen bei Nichtverwirklichung: Die Nichtumsetzung der Migration und Umstellung auf eine nicht moderne und zeitgemäße Lösung birgt erhebliche Risiken für das Unternehmen. Die Nutzung veralteter Software verstößt nicht nur gegen geltende Datenschutzbestimmungen, insbesondere die Datenschutz-Grundverordnung (DSGVO), sondern führt auch dazu, dass die Clients mit der aktuellen Outlook Version und Drittanbieter-E-Mail-Programme nicht mehr mit dem Mailserver kommunizieren können. Auch könnte es zu schwerwiegenden rechtlichen Konsequenzen führen, besonders die Artikel XXX der XXX, was möglicherweise zu erheblichen Bußgeldern und rechtlichen Konsequenzen führen könnte. Außerdem würde im Fall eines Versicherungsfalls XXX , da die Nutzung veralteter und fehleranfälliger Software als grob fahrlässig betrachtet wird. Dies könnte finanzielle Belastungen und möglicherweise sogar Schäden am Ruf des Unternehmens verursachen. Im Falle von Softwareproblemen wäre kein IT-Support verfügbar, was die betriebliche Kontinuität und die Risikobewertung weiter erhöht, einschließlich der Datensicherheit und der Erfüllung der rechtlichen Anforderungen. Organisatorisches Projektumfeld: XXX Technisches Projektumfeld: XXX Projektplanung/Projektphasen: 1. XXX 1.1 XXX 1.2 XXX 1.3 XXX 2. XXX 2.1 XXX 2.2 XXX 2.3 XXX 2.4 XXX 2.5 XXX 2.6 XXX 3. XXX 3.1 XXX 3.2 XXX 3.3 XXX 3.4 XXX 4. XXX 4.1 XXX 4.2 XXX 4.3 XXX Gesamtzeitaufwand: XXX Stunden Puffer: XXX Stunden Maximalzeit: XXX Stunden Meilensteine: Abnahme XXX Abschluss XXX Abschluss XXX Übergabe XXX Fertigstellung XXX ... ... ...
  11. Hallo zusammen Möchte mir auch gerne euer Feedback zu meinem PA einholen. Aktuell bin ich noch etwas unsicher bei dem Zeitplan. Fallen euch dort Punkte ein, die ich definitiv noch zeitlich berücksichtigen sollte? Liebe Grüße Ausgangssituation In meinem Ausbildungsunternehmen setzen wir derzeit die Software „PRTG“ für die Überwachung unserer Infrastruktur ein. Mit aktuell mehr als 500 Sensoren werden relevante Metriken von Servern, Switchen, Firewalls, Druckern und Kopierern gesammelt. Das Problem ist, dass das PRTG mit in unserem Hyper-V Cluster liegt und im Falle eines Ausfalls unter Umständen auch ausfällt. So kam es in der Vergangenheit bereits zu einer Situation, in der ein Speicherknoten im Cluster ausgefallen ist und das Monitoring somit ebenfalls vorübergehend ausgefallen ist, woraufhin es dann im Nachgang nicht mehr möglich war, den Ausfall anhand der Überwachung nachzuvollziehen und zu belegen. PRTG selbst gibt an, dass es möglich ist, eine zusätzliche Instanz als Slave zu betreiben, das ist bei uns aktuell jedoch nicht umgesetzt. Weiterhin sind wir mit der Visualisierung, wie sie durch PRTG angeboten wird, unzufrieden. Projektziel Das Ziel ist es, PRTG redundant zu betreiben. Dazu wird eine weitere Instanz von PRTG aufgesetzt, welche sich in einem anderen Speicherknoten und auf einem anderen Hypervisor befindet. Für die Visualisierung werde ich mich für eine Open Source Software für das Erstellen von Dashboards entscheiden, welche dazu in der Lage ist, Metriken aus der API von PRTG zu lesen. Diese Software werde ich auf einer virtuellen Maschine unter Linux installieren und die vorhandenen Metriken sinnvoll in dieser darstellen. Das Dashboard soll später über einen Webbrowser erreichbar sein. Abschließend soll das Dashboard auf einem Bildschirm dargestellt werden, welcher sich bereits im IT-Büro befindet. Die Verbesserung der Ausfallsicherheit des Monitorings und die Verbesserung der Visualisierung steigert die Effizienz der IT-Infrastruktur und hilft uns, Ausfälle schneller zu erkennen und zu vermeiden. Durch den Einsatz einer Open-Source Software für die Visualisierung und der Installation unter Linux entstehen keine weiteren laufenden Lizenzkosten. Zeitplanung Projektplanung (4h) Ist-Analyse (1,5 Stunden) Soll-Konzept (1,5 Stunden) Recherche (1 Stunde) Projektdurchführung (14h) Anlegen zweier virtuellen Maschine inkl. Grundkonfiguration Betriebssystem (4 Stunden) Installation und Einbindung zweiter Monitoring-Instanz (1 Stunde) Recherche zu Open-Source Dashboard Software (2 Stunden) Installation und Konfiguration Dashboard Software (2 Stunde) Erstellung eines Dashboards mit sinnvollen Metriken (5 Stunden) Qualitätssicherung (2h) Test der erhöhten Ausfallsicherheit (1 Stunde) Ist-Soll Vergleich (1 Stunde) Projektabschluss (12h) Verfassen interner Dokumentation (3 Stunden) Projektdokumentation (8 Stunden) Einweisung der Mitarbeiter (1 Stunde) Gesamtzeit: 32h
  12. Hallo zusammen, könnt ihr mir eine Rückmeldung zu meinem Projektantrag geben? Kann ich das so abschicken? Projektumfeld fehlt mir komplett, ich weiß nicht genau, was dort rein soll. 1. Projekt Fusion zweier Unternehmen: Implementierung eines Servers sowie zusammenführen der M365 Tenants (Fachinformatiker Systemintegration) 2. Projektbezeichnung Im Rahmen der Fusion zweier Unternehmen wird ein zentraler Server mit zwei virtuellen Maschinen implementiert, um das auf den Clients installierte Handwerksprogramm zu migrieren und um den Zugriff auf Daten zwischen den Unternehmen zu erleichtern. Außerdem werden die M365 Tenants zusammengeführt, sodass Postfächer untereinander freigegeben werden können. Eine Email-Archivierung wird eingerichtet und eine umfassende Backup- sowie Wartungs- und Überwachungslösung wird ebenfalls implementiert. 3. Projektbeschreibung Im Zuge einer Fusion zweier etablierter Unternehmen, die bereits langjährige Kunden unserer Dienstleistungen sind, stehen wir vor der Herausforderung, ihre IT-Infrastruktur zu konsolidieren und zu optimieren. Trotz der Fusion behalten beide Unternehmen ihre Eigenständigkeit, wobei ein Geschäftsführer die Leitung der einen Firma übernimmt. Es sei erwähnt, dass beide Unternehmen ihren Sitz bereits im selben Gebäude haben. IST Zustand: Kein Server, keine Domäne. Zugriff auf Daten innerhalb der jeweiligen Firmen über die Computer Freigabe im Netzwerk. Die Firmen haben keinen Zugriff auf die gegenseitigen Daten. Beide Firmen nutzen das gleiche Handwerksprogramm, jedoch mit unterschiedlichen Datenbanken. Aktuell fehlt beiden Unternehmen ein zentraler Server, weshalb jeweils ein Rechner pro Firma als Server für das Programm fungiert. Beide Firmen sind bei Microsoft Exchange Online mit den Postfächern. SOLL Zustand: Das Ziel ist es, das Handwerksprogramm vollständig auf einen zentralen Server zu migrieren, um einen nahtlosen Zugriff auf beide Mandanten zu ermöglichen. Zu diesem Zweck ist die Implementierung einer virtuellen Maschine auf einem ESX-Host geplant. Beide Firmen sollen auf untereinander auf Daten zugreifen können. Hierfür wird die Einrichtung eines Windows Servers Domänencontrollers mit Active Directory, freigegebenen Ordnern sowie DHCP & DNS erforderlich sein. Auch hier ist die Bereitstellung einer virtuellen Maschine auf einem ESXi-Host geplant. Darüber hinaus sollen die Postfächer der Mitarbeiter untereinander freigegeben werden können. Eine Zusammenführung der beiden M365 Tenants ist also nötig. Dieser Prozess erfordert auch den Umzug der Postfächer einer der beteiligten Firmen. Außerdem möchte der Kunde ein Mail Archiv, Backup des Servers sowie Wartung- und Monitoring für den Server. Inhalte: - Hardwareauswahl, Angebotserstellung und Kalkulation. - Installation und Konfiguration der Virtualisierungsumgebung mit ESXi. - Einrichtung des Windows Servers, Domänencontrollers und Fileservers. - Konfiguration von Laufwerken, Freigaben, Benutzern, Druckern, Netlogons, Mail-Archiv, Backup und Monitoring. - Umzug von Postfächern und Daten. 4.Einsatzgebiet / Fachbereich Das Projekt fällt in den Fachbereich der Systemintegration eines Fachinformatikers und umfasst Aspekte wie Angebotskalkulation, Hardwareauswahl, Netzwerktechnik, Serveradministration, Cloud-Dienste und Datenmigration. Es erfordert eine umfassende Kenntnis der beteiligten Systeme sowie die Fähigkeit, die Anforderungen der fusionierten Unternehmen in ein technisches Konzept umzusetzen. 5. Projektphasen mit Zeitplanung in Stunden Analyse des IST-Zustands und SOLL-Konzeptbesprechung mit dem Kunden: - Erfassung des aktuellen Zustands der IT-Infrastruktur beider Unternehmen - Umfassende Besprechung mit dem Kunden, um Ziele und Anforderungen festzulegen - Dauer: 2 Stunden Beschaffung und Angebotserstellung für Hardware: - Einholen von Angeboten für benötigte Hardware - Vergleich und Auswahl der Angebote - Erstellung eines detaillierten Angebots für den Kunden - Gegebenenfalls Beratung, Erläuterung von Positionen und Berücksichtigung von Änderungswünschen des Kunden - Dauer: 3 Stunden Detailbesprechung zur IT-Konfiguration mit dem Kunden: - Gemeinsame Besprechung mit dem Kunden zur Festlegung der gewünschten Ordnerstruktur, Freigaben, Benutzerkonten und Rechte - Dauer: 1 Stunde Serverkonfiguration und Einrichtung der Virtualisierungsumgebung: - Konfiguration und Installation des Servers und der Virtualisierungsumgebung (ESXi) - Einrichtung von zwei virtuellen Windows Servern - Konfiguration AD, DHCP, DNS, Backup- und Monitoring-Diensten - Einrichtung von Laufwerken, Netlogons und Überprüfung der USV - Dauer: 7 Stunden Zusammenführung der M365 Tenants und Umzug der Postfächer: - Durchführung der Zusammenführung der beiden M365 Tenants - Umzug der Postfächer einer der beteiligten Firmen - Einrichtung der Email-Archivierung - Dauer: 4 Stunden Hardwareaufbau und Verkabelung beim Kunden: - Aufbau der Hardware beim Kunden vor Ort - Dauer: 1 Stunden Integration der PCs in die Domäne und Datenmigration: - Integration der PCs in die Domäne - Einrichtung von Domänenbenutzerkonten auf den PCs - Übertragung lokal gespeicherter Daten auf den neuen Server - Begleitung des Umzugs der Handwerkersoftware und Installation von Druckern auf dem Server - Druckerinstallation auf dem Server - Durchführung abschließender Tests und Fehlerbehebungen - Dauer: 9 Stunden Mitarbeitereinführung in die neue IT-Umgebung: - Durchführung einer Schulung für die Mitarbeiter zur Vertrautmachung mit der neuen IT-Umgebung - Dauer: 1 Stunde Abschlussgespräch mit dem Kunden: - Durchführung eines abschließenden Gesprächs mit dem Kunden zur Sicherstellung der Erfüllung aller Anforderungen und Klärung etwaiger offener Fragen oder Anpassungen - Dauer: 1 Stunde Erstellung interner Dokumentation und Schulung der Kollegen: - Erstellung einer umfassenden internen Dokumentation über die Fusion und Besonderheiten des Projekts - Schulung der Kollegen zur Vertrautmachung mit den neuen Anforderungen - Dauer: 1 Stunde Erstellung der IHK-Dokumentation: - Erstellung der erforderlichen Dokumentation für die IHK - Dauer: 10 Stunden Insgesamt 40 Stunden
  13. Hallo Zusammen, ich bin Umschüler der in diesem Sommer sein Projekt für den Fachinformatiker für Systemintegration durchführen muss. Mein Betrieb hat derzeit nicht viele Projektpläne, die sich auf das angegebene 40 Stunden Zeit Fenster runterbrechen lassen, außer eine IPAM Lösung die die derzeitigen Excel Tabellen des Grauens ablösen. Ich arbeite in einem 450 Mitarbeiter Unternehmen, was aus ungefähr 30 Teams besteht, die getrennt voneinander agieren. Dementsprechend sind es auch relativ viele Subnetze. Meint ihr, das ich damit gut ein IHK Projekt füllen kann? Ich hatte hier im Forum schon einen Beitrag gefunden in dem IPAM kurz behandelt wurde, bin aber zu keinem genauen schluss gekommen, ob das Thema zu "klein" ist. Daher habe ich noch die Vorbereitung auf gleichem Server für eine DCIM Lösung. Meine Firma hat sich eigentlich auch schon für Netbox als Programm entschieden, was beides miteinander in einem Programm Bündelt. Ich habe schonmal einen ersten Entwurf für einen Projektantrag geschrieben. Projektantrag 1 Projektbezeichnung Integration einer IP-Adressverwaltung (IPAM) und Vorbereitung für eine Datacenter Inventory Management Lösung in die Unternehmensstruktur 1.1 Kurzform der Aufgabenstellung Im Rahmen des Projektes zur Verbesserung der IP-Adressverwaltung, sollen die Excel Tabellen, in der das Subnetting verwaltet wird abgelöst werden, sowie die Infrastruktur geschaffen werden, um die derzeitig verbaute Hardware zu erfassen und Dokumentieren. 1.2 Ist-Analyse XXX hat verschiedene Aufgabenbereiche und diese müssen, aus Datenschutzgründen, voneinander getrennt agieren. Aktuell werden dafür von der IT-Abteilung manuell Excel-Tabellen mit manuell ausgerechneten Subnetzmasken und den zugehörigen IP`s gefüllt, was zeitaufwendig ist und oftmals zu Fehlern führt, die korrigiert werden müssen. Ist schon vorgekommen das IP Adressen mehrfach vergeben wurden, da mehrere Versionen der genannten Excel Tabelle Existieren, da immer nur eine Person in dieser Arbeiten kann. Da in der modernen Arbeitswelt, oft neue Projekte, Aufgaben und Bereiche geschaffen werden, müssen wir schnell, sicher und flexibel arbeiten können und den Sicherheitsstandards gerecht werden. 2 Zielsetzung entwickeln/Sollkonzept 2.1 Was soll am Ende des Projektes erreicht sein? Ziel des Projektes ist die Erstellung einer Anwendung mit grafischer Benutzeroberfläche, die im nächsten Punkt genannten Anforderungen umsetzt. Die IT-Abteilung soll von der manuellen Erstellung und Bearbeitung von Excel-Tabellen durch eine Automatisierung entlastet werden. Zudem soll das Projekt komplett automatisiert werden, was alle Schritte von Continuous Integration bis hin zum Deployment miteinschließt. Es können im Anschluss auch Automatisierungen geschrieben werden, die in regelmäßigen Abständen die Werte auf Richtigkeit prüfen. Desweiteren soll die Infrastruktur geschaffen werden, um derzeitig verbaute Hardware im Serverbereich, ordnungsgemäß zu Dokumentieren und später als „Single Point of Truth“ zu agieren. 2.2 Welche Anforderungen müssen erfüllt sein? Folgende Anforderungen sollen durch das Projekt erfüllt werden: · Speichern der Subnetze und IP Adressen in einer Datenbank statt als Excel-Datei · Ausgabe freier / unbenutzter IP`s in den einzelnen Subnetzen · Automatisches überprüfen auf Richtigkeit der vergeben IP Adressen · Grafische Darstellung der derzeitigen Rackkomponenten (Technologie soll vorhanden sein) · Vernetzungsplan des Serverraums mit allen Schnittstellen (Technologie soll vorhanden sein) 2.3 Welche Einschränkungen müssen berücksichtigt werden? Aufgrund architektonischer Entscheidungen im Unternehmen muss diese Anwendung auf einem eigenen Server laufen. 3 Projektstrukturplan erstellen 3.1 Was ist zur Erfüllung der Zielsetzung erforderlich? Grundsätzlich soll sich die Umsetzung des Projektes an den Phasen des Wasserfall-Modells orientieren. Jedoch soll es im Bereich der Automatismen, durch regelmäßige Rücksprache mit dem IT-Fachbereich einen agilen Prozess geben. Ebenso wird in Bezug auf die fachliche Logik und Prüfung der Daten durch Plausibilitäten in iterativen Zyklen ein Anwendertest durch den IT-Fachbereich schon in die Implementierungsphase integriert. Die Dokumentation des Projektfortschrittes soll im Ticket-System Jira vorgenommen werden. Der Server soll auf Ubuntu LTS 22.04 basieren. Scripts und Automatismen sollen in Zukunft in Python geschrieben und vom System verstanden werden. Die Abschließende Dokumentation für den Fachbereich findet in Confluence statt. Das Tool das die Anforderungen erfüllt, soll in einer Nutzwertanalyse gefunden werden. Es sollen das Programm „Netbox“, „PHPIPAM“ und ein vom Prüfling ausgesuchtes Programm miteinander verglichen werden. 3.2 Aufgaben auflisten · Analyse o Durchführen der Ist-Analyse o Durchführen der Nutzwertanalyse der 3 Programme und Entscheidungsfindung mit Kunden o Unterstützen des Fachbereiches beim Erstellen des Lastenheftes · Entwurf o Ableitung des Tabellen- und Domänenmodells aus dem ER-Modell inkl. Erstellen eines Klassendiagramms o Planung der Architektur inkl. Erstellen eines Komponentendiagramms o Erstellen des Pflichtenheftes · Implementierung inkl. Tests und Feedback vom Fachbereich o Anlegen des Projekts o Einrichten des Ubuntu-Builds und der notwendigen Upgrades des Servers o Installation der IPAM Lösung o Herstellen der Datenbank-Verbindung o Implementieren der Datenverarbeitung o Einrichten eines automatischen IP Scans o Subnetting Tests · Abnahme und Deployment o Review mit Ausbilder o Abnahme durch die Fachabteilung · Dokumentation o Erstellen der Entwicklerdokumentation in Confluence o Erstellen des Benutzerhandbuchs in Confluence 3.3 Zeitplanung Tabellarische Darstellung Phase Zeit in Stunden Analyse 5 Entwurf 6 Implementierung 16 Abnahme und Deployment 6 Dokumentation 7
  14. Guten Tag und Hallo an alle die sich an meinem Anliegen beteiligen Auf diesem Weg würde ich gern ein paar fremde Meinungen bzw Einschätzungen meines Projaktantrages erlangen. Vorab ein zwei eventuell relevante Fakten: geprüft werde ich von der IHK Dresden, bin Umschüler und werde bald Fachinformatiker für Systemintegration sein. der folgende Antrag ist die aller erste Rohfassung die aktuell noch nicht einmal mein "Mentor" aus meinem Betrieb gesehen hat. (freundschaftliches Verhältnis, und geil wäre es, wenn er nix zu bemängeln hätte bei der ersten Sicht ) Danke schon mal im Vorraus für eure Aufmerksamkeit und Gedult mit mir xD _____________________________________________________ Projektantrag Ausbildungsbetrieb/ Praktikumsbetrieb XXXXX Projektbezeichnung Planung, Implementierung und Tests des Univention Corporate Server (UCS) als Alternative zu Microsofts Verzeichnisdienstes „Active Directory“ inklusive der Systemnahen Serverdiensten DNS und DHCP. Projektbeschreibung IST-Zustand Die FIRMA stellt eine ASP (Application Service Provider) Umgebung dem Kunden in ihren Rechenzentren bereit und administriert diese bei Bedarf. Aktuell läuft die ASP über Microsoft AD. Microsoft setzt immer mehr auf das Verknüpfen mit dem eigenen Cloud-Dienst „Microsoft Azure“. Da für viele Kunde eine Cloud-Lösung ein Sicherheitsrisiko sein kann, ist dies keine Option für sie, um die Datenhoheit nicht abzugeben. Neben der „On-Premise“ Lösung welche die FIRMA anbietet wird auch zunehmend immer mehr auf Open Source Produkte gesetzt, um sich von einzelnen großen Unternehmen nicht so sehr abhängig zu machen. Diese Strategie soll nun auch bei der Microsoft Active Directory Komponente geprüft werden um die Abhängigkeit für die Kunden etwas zu lösen. Darüber hinaus ist die monetäre Sicht ein entscheidender Aspekt der beachtet wird. SOLL-Zustand Ziel meines Projektes wird es sein, eine voll Funktionsfähige Testumgebung auf Basis einer Linux Server Umgebung mittels UCS zu überprüfen und implementieren. Dabei soll der Fokus auf die Funktionsfähigkeit und Kompatibilität von DNS, DHCP, GPO, Drucker- und Fileserver liegen. Einschließlich des konfigurieren und testen. Abschließend wird eine Dokumentation in Form einer Zusammenfassung der Ergebnisse erstellt und ausgewertet. Projektumfeld Das Projekt wird vorerst in meinem Praktikumsbetrieb in einer Testumgebung, der FIRMA, realisiert. Die FIRMA ist ein IT-Dienstleister für Firmen welches mittlerweile aus 4 Geschäftsbereichen: Internetgeschäft (ISP), Rechenzentrumsdienstleistung, IT-Infrastrukturdienstleistung und dem Bereich der physischen Infrastrukturen besteht. Für dieses Projekt wird eine Virtualisierte Laborumgebung zur Verfügung gestellt. Projektphasen · 1. Planung/ IST-Zustand analysieren (7 Stunden): o Anforderungen der Systeme analysieren (1 Stunden) o Planung der Anforderungen für den Betrieb des UCS (1 Stunde) o Vergleich des Funktionsumfangs zwischen UCS und Microsoft-AD (2 Stunde) o Planung der Funktionstests (3 Stunden) · 2. Realisierung (17 Stunden): o Installation und Konfiguration Betriebssystem (2 Stunde) o Erstellen und Installation der Softwarepakete (2 Stunden) o Überprüfung und eventuelle Korrektur der GPO (2 Stunden) o Konfiguration weiterer Dienste (2 Stunden) o Plattformübergreifende Kompatibilitätstests (3 Stunden) o DHCP-Server einrichten und konfigurieren (2 Stunde) o DNS-Server einrichten und konfigurieren (2 Stunden) o Puffer (2 Stunden) · 3. Analyse (6 Stunden): o abschließende Funktionstest & Fehlerüberprüfung (4 Stunden) o Soll-/Ist-Vergleich (2 Stunden) · 4. Abschlussphase (10 Stunden): o Dokumentation (7 Stunden) o Erstellung einer Dokumentation für die IT-Mitarbeiter (2 Stunden) o Projektabnahme (1 Stunde) Summe (40 Stunden) Präsentationsmittel: o Flip-Chart o Projektarbeit in Papierform o Notebook o Beamer Durchführungszeitraum Der Zeitraum für die Bearbeitung des Projektes ist vom 16.3.2024 bis 29.4.2024 festgelegt. Projektverantwortlichen Personen und Ansprechpartner im Praktikumsbetrieb XXXXXXXXXX _________________________________________________ ok, die Aufzählungen sind im original hübscher angeordnet^^ wie gesagt, danke für jede konstruktive Kritk
  15. Moin, Da Ende Februar die Abgabe des Projektantrags bei der IHK bevor steht, würde ich mich freuen wenn ihr mir Feedback geben könntet, zu dem was ich mir bisher habe Einfallen lassen. Bin Fachinformatiker für Systemintegration. Vielen Dank im Voraus. 1. Projektbezeichnung Implementierung einer Nextcloud-Instanz mit integrierter Office-Umgebung hinter einem Reverse Proxy auf Proxmox VE: Eine umfassende Virtualisierungslösung mit bedarfsgerechter Hardwarekonfiguration 2. Projektbeschreibung Mein Projekt „Implementierung einer Nextcloud-Instanz mit integrierter Office-Umgebung hinter einem Reverse Proxy auf Proxmox VE: Eine umfassende Virtualisierungslösung mit bedarfsgerechter Hardwarekonfiguration“ geht aus dem Wunsch und den Anforderungen unserer Kunden, nach einer sicheren und zuverlässigen Cloud-Lösung hervor. Aufgrund der Tatsache das herkömmliche Cloud-Lösungen meist nicht in der EU gehostet werden, kommt es hier immer wieder zu Konflikten mit den europäischen Datenschutz-Richtlinien. Daher ist die Notwendigkeit einer Lokal gehosteten Cloud-Lösung nach entsprechenden Datenschutz-Richtlinien notwendiger denn je. Durch die Bereitstellung einer hochverfügbaren Nextcloud-Instanz, bieten wir unseren Kunden eine Lösung, die ihre sensiblen Daten sicher gesetztes treu verwaltet. Ziel des Projekts ist, durch die bedarfsgerechte Hardwarekonfiguration gemeinsam mit dem Proxmox VE als Virtualisierungsplattform eine effiziente Ressourcennutzung, Sicherheit und hohe Verfügbarkeit zu erreichen. Mit dieser Grundlage kann ein sicherer und zuverlässiger Betrieb von Nextcloud gewährleistet werden. Zusätzlich bietet der Reverse Proxy zusätzliche Sicherheit, und Kontrolle über den Zugriff auf die Cloud-Instanz, während sichergestellt wird, dass alle Anforderungen insbesondere die europäischen Datenschutz-Richtlinien, erfüllt werden 3. Projektphasen mit Zeitplanung Projektplanung (3.5h) 1.1 Bedarfsanalyse und Definition der Projektziele (2h) 1.2 Erstellung des Soll-Konzepts (1.5h) Realisierungsphase (28,5h) 1.1 Bestimmung und Einkauf der Hardware anhand der Software-seitigen Hardwareanforderungen(3h) 1.2 Zusammenbau und Test der Hardware (2h) 1.3 Installation des Proxmox Betriebssystems (1.5h) 1.4 Grundkonfigurationen von Proxmox(1h) 1.5 Erstellung und Installation Ubuntu-Server Container für Nextcloud (1.5h) 1.6 Aktualisierung der Paketquellen, Grundkonfiguration (2h) 1.7 Netzwerkrouter-Konfiguration (0.5h) 1.8 Installation und Konfiguration des Reverse Proxys (2.5h) 1.9 Installation und Konfiguration der Nextcloud(5h) 1.10 Erstellung und Installation eines zweiten Ubuntu-Server Container für Office-Umgebung (1.5h) 1.11 Aktualisierung der Paketquellen, Grundkonfiguration (2h) 1.12 Vorbereitungen zur Installation von OnlyOffice (1h) 1.13 Installation und Konfiguration von OnlyOffice (3h) 1.14 Finale Reverse Proxy Konfiguration (1h) 1.15 Konfiguration der FQDN beim Hoster (1h) Projektabschluss (7h) 1.1 Erstellung der Projektdokumentation (5h) 1.2 Soll- und Ist-Vergleich(1h) 1.3 Fazit (1h) Insgesamt: 39h
  16. Hallo zusammen, ich würde mich über Feedback zu meinem Projektantrag freuen. Gerade beim Zeitplan bin ich unsicher, da die Planungsphase mehr Stunden hat als die Durchführungsphase. Denn gute Planung ist die halbe Miete. Aber ich weiß nicht, ob das so okay ist. Ganz lieben Dank im Voraus! Thema Auswahl und Implementierung einer Multi-Faktor-Authentifizierung (MFA) zur Absicherung von privilegierten Active Directory Konten Ausgangssituation Die Aufgaben der internen IT Abteilung sind unter anderem Netzwerkmanagement, Administration und Überwachung, Serveradministration, Client und User Support, Datensicherung und Wiederherstellung, Informationssicherheit, IT-Infrastrukturplanung, Datenschutz, Beschaffung von Hard- und Software und deren Inventarisierung. Um die vielen Nutzer und Geräte verwalten zu können, wird der Verzeichnisdienst Active Directory (AD) von Microsoft verwendet. Dort werden aktuell die administrativen Aufgaben und Konten mit einem veralteten Konzept genutzt. Gerade Kommunen sind vermehrt in den Fokus von Ransomware Angriffen gerückt. Im aktuellen Lagebericht des BSI sind diese Angriffe als größte Bedrohung für kommunale Betriebe und Verwaltungen gekennzeichnet. Monatlich werden durchschnittlich zwei erfolgreiche Angriffe mit Komplettausfall auf kommunale Betriebe bekannt. Diese Angriffe, insbesondere die Ransomware Attacke, verlaufen in mehreren Phasen: Einbruch –> Rechteerweiterung –> Ausbreitung –> Datenabfluss –> Verschlüsselung –> Incident Response. Durch die Einführung einer Multi-Faktor-Authentifizierung (MFA) kann schon die zweite Phase der Rechteausweitung stark eingegrenzt werden und somit eine Komprimittierung der Systeme abgewendet werden. Das BSI hat Maßnahmen vorgeschlagen, um sich den wachsenden Angriffen zu stellen. Eine dieser Maßnahmen sieht vor, administrative Active Directory (AD) Konten mit einer Zwei-Faktor-Authentifizierung (2FA) abzusichern als Prävention vor Ransomware Attacken. Denn mithilfe des zweiten Faktors kommt eine weitere Sicherheitsebene dazu. So können sich privilegierte Konten, also ein Konto mit erhöhten Zugriffsrechten, sicher authentifizieren am System. Es gibt mehrere Faktoren zur Authentisierung des Benutzers: Etwas, das nur der Benutzer weiß, also z.B. ein Passwort. Etwas, das der Benutzer besitzt, also ein physischer Gegenstand wie z.B. ein Handy oder Token. Und etwas, das der Benutzer ist, also biometrische Merkmale wie Fingerabdrücke. Für eine 2FA werden zwei dieser Faktoren kombiniert. Für eine MFA mindestens drei Faktoren. Man kombiniert also zum Beispiel "Etwas-Wissen" (Passwort) mit "Etwas-Haben" (Handy, Token), und für den dritten Faktor sogar noch ein biometrisches Merkmal. Die Kompromittierung eines dieser Verfahren reicht so nicht mehr aus, um Zugang zu dem Benutzerkonto zu erlangen. Dies erhöht wesentlich die Sicherheit. Projektziel Das Ziel des Projektes besteht darin ein geeignetes Produkt zur Umsetzung einer MFA auszuwählen, das wirtschaftlich und im Arbeitsalltag möglichst bedienerfreundlich ist. Es sollen die Aspekte der Sicherheit, aber gleichzeitig auch die reibungslose Nutzung der MFA für Administratoren berücksichtigt werden. Zunächst wird eine Anforderungsliste anhand interner und BSI-Vorgaben erstellt. Nach Auswahl und Beschaffung eines geeigneten Produktes erfolgt die Integration in die Systemumgebung. Das Projekt zielt darauf ab, die Sicherheit der Authentifizierung der administrativen Benutzerkonten zu verbessern, bzw. deren Identität und Integrität zu schützen. Zeitplan Planungsphase 14 Std. Anforderungsgespräch im Team 2 Std. Ist- / Soll-Analyse 4 Std. ?? Evaluierung möglicher Lösungen oder Marktsichtung 6 Std. Angebotsvergleich und Kostenanalyse und Beschaffung 2 Std. Durchführungsphase 11 Std. Installation und Konfiguration des Serverbetriebssystems 2 Std. Verwaltung und Anpassung des Active Directorys 4 Std. Konfiguration der Clients 1 Std. Einführung des Produktes 2 Std. Puffer 2 Std. Testphase 7 Std. Funktionstest und Fehleranalyse 6 Std. Ist-Soll-Vergleich 1 Std. Abschlussphase 8 Std. Einweisung der Mitarbeiter 1 Std. Projektdokumentation 6 Std. Abschlussbesprechung 1 Std. In der Anlage des Antrages befindet sich dann noch eine grafische Darstellung des Zeitplanes und eventuell ein Bild zur Verdeutlichung der Phasen der Ransomware Angriffe.
  17. Hallo, ich würde mir mal gerne eure Meinung über meine Projektidee anhören, ich mache zur Zeit eine Umschulung zum Fachinformatiker Systemintegration. bei dem Titel bin ich mir noch etwas unschlüssig, deshalb habe ich da bisher 3 Vorschläge. Ich freue mich über euer Feedback. Titel-Auswahl: 1.Evaluierung und Vergleich möglicher administrativer Zugriffsoptionen auf ein Firmennetzwerk 2.Evaluierung und Umsetzung einer sicheren administrierung der kompletten IT-Infrastruktur 3.Planung und Implementierung einer abgegrenzten administrierung im Firmennetzwerk Geplanter Bearbeitungszeitraum Beginn: 08.04.2024 Ende: 17.05.2024 Ausgangssituation: Die Firma XXX GmbH, mit Firmensitz in XXX, nimmt eine maßgebliche Rolle in der Entwicklung und Verbreitung von innovativen Soft- sowie Hardwarelösungen für die Automatisierungstechnik ein. Aktuell arbeiten XX Angestellte in der Firma. Die IT-Abteilung administriert derzeit von ihren Arbeitsrechnern, dafür haben sie jeweils ein eigenen Admin-Benutzer. Allerdings besteht dabei die Gefahr, dass Sicherheitslücken anderer Anwendungen zu Schadsoftware auf dem PC selbst führen kann, und diese sich dann ausbreiten könnten. Dies birgt ein sehr hohes Risiko für die Firma, da sich deshalb eine nicht autorisierte Person Zugriff auf das System, sowie im schlimmsten Fall alle Adminrechte der Infrastruktur aneignen kann. Projektziel Das Ziel des Projektes ist den administrativen Zugriff auf das Firmennetzwerk auch zu ermöglichen, wenn sich der Benutzer außerhalb der Organisation befindet. Darüber hinaus muss ein Konzept für die Trennung zu den Arbeitsrechnern erarbeitet und implementiert werden. Besonders wichtig ist auch die Auswahl an den Sicherheitseinstellungen für das zu erarbeitende Konzept, hierbei wird von der IT-Abteilung eine Multifaktor-Authentifizierung (MFA) gewünscht, eine Trennung aus dem Netzwerk, sodass man es aber trotzdem noch administrieren kann und auch eine Backup Möglichkeit besteht. Weiterhin ist auch das Prinzip der geringsten Rechte, auch als Least Privilege bekannt, zu beachten. Dies bedeutet, dass Admin-Benutzer nur die Berechtigungen haben sollten, die für ihrer spezifische Aufgaben unerlässlich sind. Hierbei minimiert sich das Risiko von Schadsoftware, die sich über erweiterte Benutzerrechte ausbreiten könnte. Zeitplanung 1. Projektplanungsphase (3h) 1.1. Ist-Analyse (1h) 1.2. Soll-Konzept (2h) 2. Konzeptphase (9h) 2.1. Recherche möglicher Lösungen (5h) 2.2. Evaluierung (Kosten-Nutzen) und Auswahl der Lösung (3h) 2.3. Zwischenpräsentation (1h) 3. Durchführung (15h) 3.1. Implementierung der ausgewählten Lösung (6h) 3.2. Konfiguration der Software (6h) 3.3. Aufbau einer Testumgebung mit Funktionstest (3h) 4. Abschlussphase (13h) 4.1. Fehlerbehebung (3h) 4.2. Ist-Soll-Vergleich (1h) 4.3. Projektdokumentation (8h) 4.4. Abschlussgespräch und Präsentation (1h) Gesamt 40h
  18. Hallo, Ich muss morgen mein Projektantrag fürs Abschlussprojekt abgeben und wollte mal fragen ob ihr drüber schauen könnt bzw. mir ein paar Tipps geben könnt, da ich von meinem Betrieb wenig bis gar kein Feedback bekomme. Also schonmal großes Danke! Mein Zeitplan ist noch nicht fertig auch hier gerne Verbesserungsvorschläge. 1 Thema der Projektarbeit Aktualisierung des Überwachungsservers auf Grundlage von Linux Debian mit der Überwachungssoftware Icinga2 2 Geplanter Bearbeitungszeitraum Beginn: 23.02.2024 Ende: 30.04.2024 3 Ausgangssituation Die Firma XXX GmbH ist ein etabliertes Systemhaus für EDV, Telekommunikation, Internet-Services und Elektronik mit einem Standort in XXX und einem Standort in XXX. Die XXX GmbH hat aktuell 20 Mitarbeiter. Die vorhandene Überwachung der Server intern, wie auch von Kunden, wird mit der Überwachungssoftware Icinga2 gewährleistet. Das aktuell aktive Icinga2 läuft in einer veralteten Version und muss auf neusten Stand gebracht werden. Das Icinga2 läuft auf einer Virtuellen Maschine auf einer älteren Version des Linux Debian Betriebssystem. 4 Projektziel Das aktuelle Icinga2 soll auf neustem Stand gebracht werden. Verwirklicht werden soll dies mit Hilfe einer neuen Virtuellen Maschine. Auf besagter Virtuellen Maschine soll ein aktuelles Debian Betriebssystem installiert werden. Im Anschluss soll ein icinga2 installiert werden. Außerdem muss die Icinga Datenbank installiert und konfiguriert werden. Icingaweb wird installiert und die Webanbindung eingerichtet. Nachdem die Installation und Konfiguration vom Icinga2 beendet ist, wird die aktuelle Überwachungskonfiguration der Server des alten Icinga2 in den neuen Icinga2 eingepflegt. Dadurch werden alle aktuellen Server auf das neue Icinga2 geschwenkt und somit weiterhin überwacht. Um weiterhin die volle Überwachungsfunktionalität zu gewährleisten ist die Weiterführung von E-Mail, wie auch SMS-Benachrichtigungen geplant. Hierfür wird ein GSM-Modem benötigt, welches an der Virtuellen Maschine angebunden wird 5 Zeitplanung Projektplanung (5h): Erstellung der IST-Analyse (2h) Erstellung des SOLL-Konzepts (2h) Planung der Ressourcen VM Server (1h) Projektdurchführung (20h): Konfiguration des HyperV Servers VM (1h) Installation vom Debian (1h) Installation von Icinga2 (2h) Installation von Icinga DB (1h) Zusatzsoftware installieren (4h) • NRPE • Icingaweb • PNP4Nagios • Cacti • GestioIP Zertifikatsverwaltung installieren (1h) Konfiguration (6h) Übernahme der aktuellen Überwachungskonfig (2h) Modem anschließen (1h) E-Mail und SMS-Benachrichtigungen einrichten (1h) Projektabschluss (10h): Testphase (3h) Testbehebung (1h) Erstellung der Projektdokumentation (6h) Es fehlen noch 5 Std 6 Anlagen keine 7 Präsentationsmittel Laptop, Beamer, USB-Stick mit der Präsentation als Backup, Handouts
  19. Hallo, ich würde mich über ein paar Tipps freuen, was bei dem Antrag eventuell noch ausgebessert werden könnte. Vielen Dank im Voraus für euer Feedback. 1. Kurzbeschreibung des Themas der Projektarbeit Steigerung der Netzwerksicherheit im Unternehmen durch die Implementierung einer MAC-Kontrolle zur Einschränkung unbefugter Zugriffe 2. Durchführungszeitraum der Projektarbeit Beginn: 26.02.2024 Ende: 29.03.2024 3. Projektbeschreibung IST-Zustand Derzeit kommt jedes Gerät, dass in der Firma XXXX an einen freien Netzwerkanschluss angeschlossen wird in das Netzwerk. Betriebsinterne Daten werden durch die Zugriffsrechte der Benutzer innerhalb der Domäne gesichert. Soll-Zustand Um die Sicherheit der Firma zu verstärken, sollen in der Zukunft nur noch bekannte und von der betriebsinternen IT zugelassene Geräte in das Firmennetz zugelassen werden. Dazu soll eine MAC-Kontrolle eingeführt werden. Im Rahmen des Projekts werden verschiedene Lösungsansätze, wie z.B. RADIUS, evaluiert und ein geeigneter Ansatz ausgewählt. Dazu wird überprüft, dass der Lösungsansatz mit der vorhandenen Hardware umzusetzen ist. Sollte ein weiterer Server für das Projekt benötigt werden, würde dieser von einem externen Partner aufgesetzt werden. Installation und Konfiguration benötigter Software auf dem Server und Konfiguration der Switche würde ich übernehmen. Die Umsetzung wird innerhalb des Projektes erst einmal in einer Testumgebung im kleinen Rahmen getestet und am Ende des Projektes für das Firmennetz ausgerollt. 4. Projektumfeld Das Projekt wird betriebsintern bei der Firma XXXX durchgeführt. Die Firma hat ihren Hauptsitz in XXXX und ein zusätzliches Lager in XXXX. Das Projekt wird bei dem Hauptsitz durchgeführt. Zu der IT-Infrastruktur gehören: · Mehrere Hypervisoren auf denen virtuelle Windows Server laufen · Mehrere Managed Switche, die über die Etagen im Bürogebäude sowie im Lager verteilt sind · Eine Hardware Firewall · VPN-Verbindung für die Arbeit aus dem Homeoffice In dem Netzwerk befinden sich mehrere Netzwerkdrucker und Scanner sowie die Laptops der rund 60 Mitarbeiter. Die interne IT-Abteilung besteht aus einem 3-köpfigen Team. Die Server und die Firewall werden aber von einem langjährigen externen Partner verwaltet. 5. Projektphasen mit Zeitplanung Projektphase Zeitaufwand Definition 2 h IST Analyse 1 h SOLL Konzept 1 h Planungsphase 10 h Recherche nach Lösungsansätzen 3 h Evaluierung / Auswahl des Lösungskonzepts 3 h Aufnahme der vorhandenen Hardware 1 h Überprüfung der Hardwareanforderungen 2 h Planung der Durchführung 1 h Realisierungsphase 10 h Installation eventuell zusätzlich benötigter Hardware / Software 4 h Aufbau einer Testumgebung 4 h Geplante Konfiguration in der Testumgebung umsetzen 2 h Testphase 6 h Funktionstest 2 h Mögliche Fehlerbehebung 3 h SOLL/IST-Vergleich 1 h Abschlussphase 4 h Übernahme der Konfiguration in das Firmennetz 4 h Erstellen der Dokumentation (verteilt über den kompletten Zeitraum) 8 h Gesamt 40 h 6. Dokumentation der Projektarbeit · Deckblatt · Inhaltsverzeichnis · Unternehmensvorstellung · IST-Zustand · SOLL-Zustand · Projektdurchführung · Projektergebnis · Anhang 7. Präsentationsmittel · Laptop · Presenter · Ggf. Beamer (falls keiner vorhanden ist) · HDMI Kabel · Ggf. Karteikarten
  20. Hallo Zusammen, wie viele andere stehe ich vor dem Antrag für mein Abschlussprojekt. Da ich der erste Azubi bei uns im Betrieb bin, welcher als Fisi ausgebildet wird, würde ich gerne noch einmal andere Meinungen für meinen Projektantrag einholen wollen. Aktuell steht bei uns bzw. bei mir ein Umzug bzw. eine Neubeschaffung eines Servers an. Diese Situation, würde ich gerne für mein Projekt nutzen wollen. Kann ich also in diesem Umfang/Formulierung den Projektantrag verfassen ? Ich möchte mich schon einmal im Vorfeld für eure Bemühungen bedanken! Inhalt 1. Projektbezeichnung. 1.1. Kurzbezeichnung der Aufgabenstellung. 1.2. Ist Analyse. 2. Zielsetzung entwickeln (SOLL-Konzept) 2.1. Was soll am Ende des Projektes erreicht werden?. 2.2. Welche Anforderungen müssen erfüllt sein?. 2.3. Welche Einschränkungen müssen berücksichtigt werden?. 3. Projektstrukturplan entwickeln. 3.1. Was ist zur Erfüllung der Zielsetzung erforderlich?. 3.2. Hauptaufgaben auflisten. 3.3. Teilaufgaben auflisten. 4. Projektphasen mit Zeitplanung in Stunden. 4.1. Projektdefinition. 4.2. Auftragsformulierung und -erstellung. 4.3. Auftragsrealisierung. 4.4. Testphase. 4.5. Abschlussphase. 1. Projektbezeichnung Neuanschaffung eines Servers sowie Migration vorhandener Dienste, Software und Implementierung einer besser strukturierten Backuplösung. 1.1. Kurzbezeichnung der Aufgabenstellung Unser Kunde mit Standort in X (Bestandskunde) verfügt zum aktuellen Zeitpunkt über einen ca. 4 Jahre alten Server. Aufgrund der stetig wachsenden Anzahl an Geschäftsprozessen wird dieses System den Unternehmensanforderungen nicht mehr gerecht. Der aktuelle Server soll durch einen neuen Server abgelöst werden. Die vorhandenen Dienste und Programme sollen sinnvoll aufgeteilt werden. Außerdem muss für diese Lösung eine neue Backup Strategie konzipiert werden. 1.2. Ist Analyse Der aktuelle Server ist ca. 4 Jahre alt und verfügt über folgende Hardwarekomponenten: CPU: 2x Intel Xeon(R) Silver 4215R @ 8x3,20GHz RAM: 4x 32GB Ram (2400MHz) Speicher: 4x 480GB Sata SSDs im Raid1 Verbund. Es ist kein redundantes Netzteil oder eine USV verbaut. Der Server fungiert zeitgleich als File-Server, Terminal Server sowie als Domain Controller. Des Weiteren dient er als Datenbankserver für das Warenwirtschaftsprogramm und der UC-Software. Für die Mitarbeiter/-innen stehen 16 Arbeitsplätze bereit, welche alle mit Thin Clients ausgestattet sind. Diese werden für die Buchhaltung, Abwicklung von Aufträgen und weiteren betrieblichen Aufgaben verwendet. Die aktuelle Datensicherung besteht aus einer täglichen Vollsicherung. Diese wird auf ein NAS von der Firma Synology gespeichert, welches im Raid 1 betrieben wird. Eine Datensicherung außerhalb des Firmengebäudes und Netzwerkes existiert nicht. 2. Zielsetzung entwickeln (SOLL-Konzept) 2.1. Was soll am Ende des Projektes erreicht werden? Das Ziel ist eine zukunftsorientierte, leistungsstarke und möglichst hochverfügbare Serverumgebung (Unterbrechung außerhalb der Betriebszeit, innerhalb – wenn überhaupt – auf ein Minimum beschränkt). Auch eine an den Kunden angepasste Backupstrategie soll implementiert werden - bestenfalls on premises und ein Cloud Back Up. 2.2. Welche Anforderungen müssen erfüllt sein? Die neue Serverstruktur soll deutlich performanter sowie ausfallsicherer sein. Vorhandene Daten sollen vom alten Server auf den neuen Server migriert werden. In diesem Zuge werden die Warenwirtschaft sowie die UC-Software auf das neuste Major Update gebracht. Berechtigungsstrukturen sollen hierbei beibehalten werden. Bei den Daten, welche kopiert werden sollen, handelt es sich um Kunden-, Auftragsbezogene und Dokumentarische Dokumente. Außerdem soll eine neue 3-2-1Backup Strategie eingeführt werden 2.3. Welche Einschränkungen müssen berücksichtigt werden? Während der Umstellung auf den neuen Server sollen die Ausfälle auf ein Minimum reduziert werden. 3. Projektstrukturplan entwickeln 3.1. Was ist zur Erfüllung der Zielsetzung erforderlich? Um das Ziel erfolgreich umzusetzen, wird ein leistungsstarker sowie anforderungsgerechter Server benötigt. Es muss eine Prüfung der Kompatibilität der Applikationen für das neue System vorgenommen werden. Eine aktuelle Dokumentation des bisherigen Servers wird für die Migration auf das neue System benötigt. 3.2. Hauptaufgaben auflisten · Projektdefinition · Auftragsformulierung und -erstellung · Auftragsrealisierung · Testphase · Abschlussphase 3.3. Teilaufgaben auflisten · Projektdefinition · Kundengespräch · Auftragsformulierung und -erstellung · IST-Analyse · SOLL-Konzept · Erarbeiten der gewählten Lösungen/Vergleich Alternativen · Angebotserstellung · Auftragsrealisierung · Beschaffung der benötigten Hard- und Software · Vorbereitung der Hardware · Installation und Grundkonfiguration der benötigten Server · Migration der bereitgestellten Dienste inkl. Funktionstest und Anpassung an Thin Clients · Konfiguration der Backuplösung · Übernahme der Daten · Testphase · Durchführung von Funktionstests · Abschlussphase · Systemübergabe / Einweisung der Mitarbeiter · Erstellung einer Dokumentation 4. Projektphasen mit Zeitplanung in Stunden 4.1. Projektdefinition Kundengespräch (3 Stunden) 4.2. Auftragsformulierung und -erstellung IST-Analyse (1,5 Stunden) SOLL-Konzept (2 Stunden) Erarbeiten der gewählten Lösungen / Vergleich Alternativen (4 Stunden) Angebotserstellung (0,5 Stunden) 4.3. Auftragsrealisierung Beschaffung der benötigten Hard- und Software (2,5 Stunden) Vorbereitung der Hardware (2 Stunden) Installation und Grundkonfiguration des benötigten Servers (3 Stunden) Migration der bereitgestellten Dienste inkl. Funktionstest und Anpassung an Thin Clients (12 Stunden) Konfiguration der Backuplösung (2 Stunden) Übernahme der Daten des Fileservers (1 Stunden) 4.4. Testphase Durchführung von Funktionstests (2 Stunden) 4.5. Abschlussphase Systemübergabe / Einweisung der Mitarbeiter (3 Stunden) Erstellung einer Dokumentation (1,5 Stunden)
  21. Hi zusammen, Ich muss nächste Woche Donnerstag meinen Projektantrag abgeben und bin mir nicht sicher ob der Umfang meines Projektes so ausreicht. Mein Projekttitel heißt: Implementierung einer Lagerverwaltungssoftware zur Optimierung der Logistikprozesse der Firma ... Meine Ausgangssituation: Es gibt ein Lager in dem alles noch schriftlich in einem Ordner festgehalten wird, dadurch passieren regelmäßig Fehler und Verzögerungen in der Nachbestellung der Artikel. Mein Projektziel: Mithilfe der Lagerverwaltungssoftware das Lager zu digitalisieren und Effizienter zu gestalten und die Waren- ein und Ausgänge besser zu dokumentieren, indem man Barcodes druckt und diese den Artikeln zuweist. Mithilfe einer App sollen die Mitarbeiter diese scannen können. Die Artikel werden mit verschiednene Informationen in der Software gespeichert. Es soll die Menge der Artikel übersichtlicher machen und eine Nachricht senden, falls der Bestand zu niedrig ist. Für die Umsetzung Vergleiche ich verschiedene Softwares, teste diese und konfiguriere sie. Meine Zeitplanung: Planungsphase - Ist-Analyse 1h - Soll-Konzept 2h - Ablaufplan erstellen 1h - Software vergleichen 4h - Nutzwertanalyse 2h - Arbeitsumgebung planen 1h Projektdurchführung - Arbeitsumgebung vorbereiten 1h - Installation 2h - Konfiguration des Systems 10h - Testphase 3h Projektabschluss - Soll-Ist Vergleich 1h - Mitarbeiter Einweisung 2h - Erstellung der Projektdokumentation 8h - Pufferzeit 2h Ich bin offen für jedes Feedback und würde mich freuen wenn ihr Ideen habt wie man das Projekt noch erweitern könnte
  22. Guten Morgen, da ich nächste Woche meinen Projektantrag abschicken möchte, würde ich mich sehr freuen wenn ihr einen Blick darauf werft und mir ein Feedback gebt. 1 Thema der Projektarbeit: Einrichtung, Installation und Migration eines Backup Server mit Tape Library und Storage in einem mittelständischen Dienstleistungsunternehmen 2 Geplanter Bearbeitungszeitraum Beginn: XX.XX.XXXX Ende: XX.XX.XXX 3 Ausgangssituation Mein Praktikumsbetrieb, die XXXX in Lünen, ist auf die Bereitstellung von IT-Dienstleistungen für eine breite Masse von Firmenkunden spezialisiert. Ihre Dienstleistungen umfassen die Unterstützung auf jeglicher Support-Ebene bis zur erfolgreichen Umsetzung komplexer IT-Großprojekte. Das Unternehmen gliedert sich in verschiedene Abteilungen, darunter die Softwareentwicklung, den Vertrieb, die Buchhaltung und die Technik. Mein aktuelles Projekt stellt einen Teil eines umfangreichen Gesamtprojekts dar, welches für ein mittelständisches Dienstleistungsunternehmen durchgeführt wird. Aktuell besteht das bisherige Firmennetzwerk des Kunden aus der Domäne die mit all ihren Technologien, einen reibungslosen Ablauf der täglichen Arbeitsprozesse im Unternehmen bereitstellt. Da jedoch die Infrastruktur durch veraltete Hardware keine Sicherheit mehr gewährleisten kann wurden wir damit beauftragt diese zu erneuern. Mein Teil des Projektes beinhaltet die Erneuerung vom Backup System für die gesamte Infrastruktur. 4 Projektziel Das gegenwärtig vom Kunden genutzte Backup-System befindet sich im Zustand ”Out of Service”, weshalb die Notwendigkeit besteht, das gesamte Backup-System durch eine zeitgemäße und leistungsfähige Lösung zu ersetzen. Das Projekt umfasst die umfassende Erneuerung, beginnend mit dem Austausch des Backup Servers und der Tape Library. Diese neu integrierte Hardware wird im Anschluss sorgfältig konfiguriert und nahtlos in die bestehende Infrastruktur eingebunden. Ein zentrales Ziel besteht darin, durch diese Neukonfiguration ein automatisiertes Backup in Verbindung mit der Tape Library zu ermöglichen. Dies stellt sicher, dass der Sicherungsprozess effizient und zuverlässig abläuft. Das Projekt strebt ebenfalls an, die Sicherung von über 100 virtuellen Maschinen zu gewährleisten, indem die optimierte Hardware und automatisierte Prozesse eingesetzt werden. Ein weiterer Fokus des Projekts liegt auf dem Schutz sensibler Daten. Durch die Implementierung von Sicherheitsmaßnahmen wie Verschlüsselung und Zugriffsbeschränkungen wird sichergestellt, dass vertrauliche Informationen vor unbefugtem Zugriff geschützt sind. Das übergeordnete Ziel besteht darin, nicht nur die Zuverlässigkeit des Backup-Systems zu erhöhen, sondern auch den Sicherheitsstandard der gespeicherten Daten zu verbessern. Die ganzheitliche Herangehensweise des Projekts wird sicherstellen, dass der Austausch des veralteten Backup-Systems nicht nur erfolgreich abgeschlossen wird, sondern auch dazu führt, dass das neue System den modernen Anforderungen entspricht und den geschäftlichen Bedürfnissen des Kunden gerecht wird. 5 Zeitplanung Planungsphase IST- u. SOLL Analyse (2h) Recherche zu Hardware Komponente (1,5) Hardware Evaluierung (1,5h) Software Evaluierung (1,5h) Ablaufplanung & Kostenaufstellung (2h) Realisierungsphase Aufbau des Backup System (2h) Verkabelung zum Netzwerk (1,5h) Betriebssystem für den Backup Server installieren (1,5h) Installation Backup Software (1,5h) Tape Library konfigurieren (2h) Backup Job zur Disk konfigurieren (2,5h) Tape Verfügbarkeit konfigurieren (2,5h) Backup Job zur Tape konfigurieren (2h) Abschlussphase Funktionstest (2h) Optimierung (2h) Kundendokumentation und Übergabe (2h) Dokumentation verfassen (10h) Vielen lieben Dank schonmal im Voraus 😄
  23. Hallo zusammen, ich würde gerne einmal meinen aktuellen Projektantrag (Fachrichtung Systemintegration) mit euch teilen und mir das ein oder andere Feedback einholen, bevor ich diesen die nächsten Tage an die IHK abschicke (Frist ist der 01.02.2024). Tatsächlich fiel mir die Einteilung der Phasen inkl. der Zeiten etwas schwer, da Zeiteinteilung eine tatsächliche Schwäche von mir ist, daher habe ich versucht es so gut wie möglich einzuschätzen. In meinen Augen, soweit ich es verstehe, ist es ja aber nicht so schlimm wenn man hier leichte Abweichungen von 1-2h hat, solange man dies gut begründen kann - in einem alltäglichen Projekt in der realen Welt ist es ja auch oft nicht anders. Würdet ihr das Projekt so genehmigen? Danke im Voraus für eure Meinungen - diese sind mir viel wert! 😁 IHK-Projektantrag 1. Bezeichnung der Projektarbeit Integration eines Passwortmanagers unter Berücksichtigung einer DIN ISO 27001 Zertifizierung 1.1 Geplanter Bearbeitungszeitraum Beginn: 01.03.2024 Ende: 01.04.2024 2. Projektbeschreibung IST-Zustand Die Nutzung zahlreicher Anwendungen und Dienste innerhalb der IT-Abteilung führen zu einer Vielzahl von Kennwörtern, die regelmäßig von verschiedenen IT-Mitarbeitern abgerufen werden müssen. Aktuell werden wichtige Kennwörter in einer lokalen Keepass-Datei auf einem firmeninternen Server gespeichert, dabei ergeben sich jedoch mehrere Probleme. Zum einen werden die Sicherheitsanforderungen für eine DIN ISO 27001 Zertifizierung, welche vom Unternehmen angestrebt wird, aufgrund mangelnder Verschlüsselungsverfahren nicht erfüllt. Ein weiteres Problem ist, dass die aktuelle KeePass-Lösung keine Datenbank beinhaltet, wodurch Aktualisierungen in Echtzeit als auch ein Usermanagement derzeit nicht möglich sind. Auszubildenden oder Praktikanten, welche nicht Zugriff auf sämtliche Kennwörter erhalten sollen, kann bisher somit kein Zugang gewährt werden. SOLL-Konzept Das Ziel soll daher sein, einen alternativen Passwortmanager zu integrieren, welcher die genannten Probleme behebt und somit für eine effizientere Arbeitsumgebung sorgt, indem die Mitarbeiter schneller auf Kennwörter zugreifen können und somit ihren Tätigkeiten im Arbeitsalltag einfacher nachgehen können. Folgende Anforderungen wurden hierzu im Laufe dieser Optimierung gesammelt: - Erfüllung der DIN ISO 27001 durch Auswahl einer diesbezüglich zertifizierten Softwarelösung unter Berücksichtigung verwendeter Verschlüsselungsverfahren - Verwendung einer Datenbank, welche einen systemübergreifenden Zugriff gewährleistet - Konfigurierbares Usermanagement welches die Definition von Zugangsbereichen ermöglicht - Clientseitige Nutzung abseits einer Serveroberfläche Um den Prozess effektiv und kostengünstig zu gestalten, werden hierbei verschiedene Angebote eingeholt und neben den genannten Anforderungen ebenfalls in Bezug auf Preisgestaltung, sonstige Funktionalität und Erweiterungspotential verglichen. Einen weiteren wesentlichen Kernaspekt wird die Entscheidung zwischen einer Cloud-Lösung und einer On-Premise-Lösung darstellen, welche innerhalb einer Nutzwertanalyse dokumentiert wird. Nach Auswahl und Beschaffung einer Softwarelösung erfolgt die Integration in die Arbeitsumgebung innerhalb der IT-Abteilung. Der Integrationsprozess richtet sich dabei selbstverständlich nach der Auswahl der Softwarelösung, welche sich im Laufe des Projektes ergeben wird. Ein wesentlicher Bestandteil der Integration werden ein Basiskonzept des Usermanagements und der Verwendung darstellen, woraufhin diese in eine Schulung der Mitarbeiter der IT-Abteilung münden werden. 2.2 Projektumfeld Die XXX beschäftigt aktuell über XXX Mitarbeiter an X Standorten und ist ein Unternehmen für XXX. Die IT-Abteilung der XXX fungiert hierbei als zentrale Einheit, die technologische Lösungen bereitstellt, um die Abläufe in verschiedenen Abteilungen zu unterstützen. Den Auftraggeber des Projektes bildet die Abteilungsleitung der IT ab. Das Projekt wird abteilungsintern durchgeführt, zusätzliche externe Schnittstellen werden durch den Software-Anbieter des zu integrierenden Passwortmanagers abgebildet. Die spätere Nutzung des Passwortmanagers erfolgt durch die Mitarbeiter der IT-Abteilung. Für das Projekt wird keine neue Hardware beschaffen, dieses findet einzig und allein auf vorhandener Hardware statt. 2.3 Projektphasen mit Zeitplan Projektphase ------------------------------------------------------------------------------------- Zeitaufwand Planungsphase ----------------------------------------------------------------------------------------------- 5 h Projektdefinition & Teamabsprache 1h IST-Analyse – 2h SOLL-Konzept – 2h Evaluierungsphase ------------------------------------------------------------------------------------------ 9 h Recherche nach Softwarelösungen – 2h Evaluierung/Auswahl der Software – 2h Beschaffung der Software – 2h Kalkulation der ausgewählten Software – 3h Realisierungsphase ---------------------------------------------------------------------------------------- 12 h Installation der Software – 3h Konfiguration der Software – 3h Erstellung des Usermanagements – 4h Testdurchführung – 2h Abschlussphase ----------------------------------------------------------------------------------------- 14 h Einführung und Schulung – 4h Erstellung der Dokumentation – 8h SOLL-IST-Vergleich – 2h Gesamt --------------------------------------------------------------------------------------------------------- 40 h 3. Dokumentation zur Projektarbeit - Inhalte der Planungsphase (Ist-Zustand und Konzept) - Nutzwertanalyse & Kostenkalkulation (Evaluierungsphase) - Dokumentation der Realisierung - Anleitung zu Schulungszwecken der Mitarbeiter
  24. Hallo zusammen, da ich nächste Woche meinen Projektantrag abschicken möchte, würde ich mich sehr freuen wenn ihr einen Blick darauf werft und mir ein Feedback gebt. Vielen Dank im Voraus für eure Zeit!😀 Falls das Relevant sein sollte, die Prüfung ist in NRW. 😉 1 Thema der Projektarbeit Evaluierung, Installation und Testung eines Software- und Betriebssystem-Verteilungsprogramms mit Blick auf eine vereinfachte Verwaltung und effizientere Arbeitsabläufe im Zusammenhang mit den vorhandenen und neuen Anwender-Clients im Netzwerk. 2 Geplanter Bearbeitungszeitraum Beginn: xx.xx.xxxx Ende: xx.xx.xxxx 3 Ausgangssituation Das Rathaus xxx ist für derzeit ca.16.000 Menschen in der hiesigen Umgebung Ansprechpartner für Planung und Organisation der Stadt. Das Rathaus beschäftigt derzeit 189 Mitarbeiter an 4 verschiedenen Standorten, neben dem Hauptsitz in xxx.xxxx auch in den 3 Eigenbetrieben wo der Baubetriebshof, die Abwasserwerke und die Bäderbetriebe zugehören. Die Mitarbeiter der xxx setzt für ihre Mitarbeiter Igel-Thin-Clients ein. Das Betriebssystem sowie die nötige Standardsoftware (wie beispielsweise Microsoft Office, Teams und der benötigte Browser) und jegliche zusätzliche Software für die verschiedenen Abteilungen wie z. B. das Finanzwesen ( xxx Anwendungen) oder die Abteilung Jugendamt (xxx) werden aktuell von der EDV-Abteilung manuell von Hand bei den Nutzern lokal auf den Clients installiert und einsatzbereit gemacht. Zusätzlich werden Treiber für Peripherie und weitere Zusatzgeräte manuell durch die Systemadministratoren installiert und bei Bedarf aktualisiert. Aktuell besteht für die EDV-Abteilung keine Möglichkeit, die Installation des OS und obengenannte Software automatisch auf neue oder bestehende Clients aufzuspielen. Dieser Prozess ist dementsprechend zeitaufwendig, ineffizient und somit durch entstehende Personalkosten kostspielig. Des Weiteren sind sicherheitsrelevante Updates nicht bei allen Clients auf dem gleichen Stand und somit ein erhöhtes Sicherheitsrisiko. 4 Projektziel Das Projektziel liegt in der Evaluierung, Installation und einer ausführlichen Testphase eines Softwareverteilungs- / Client-Management-Programmes. Dieses soll später den Arbeitsaufwand beim Ausrollen von relevanter Software sowie Betriebssysteme für Arbeitsrechner vereinfachen und die tägliche Arbeit der Systemadministratoren erleichtern. Das Tool soll auch Soft- und Hardwareinformationen zur Inventarisierung der Unternehmensgeräte abrufen und bereitstellen. Eine weitere zentrale Aufgabe soll sein, dass das Client-Management-Programm Systemrelevante Updates wie auch Sicherheitsupdates an die Clients verteilen kann. Das Projekt umfasst hierbei die Recherche und Beschaffung sowie Installation der benötigten Management-Lösung in einer realistischen Testumgebung. Weiterhin soll ein Betriebssystem-Image auf Windows11-Basis und Standardsoftwarepakete für die Testphase vorbereitet werden. Für die Abteilungsleiter der xxx wurden in Summe 20 Client Laptops des Herstellers HP beschafft und diese werden als Ziel dieses Projektes herangezogen. Eine weitere Anschaffung von HP Laptops nach erfolgreicher Testphase und der Abschaffung der im Einsatz befindlichen Igel-Think-Clients ist angedacht. Auf den Test-Clients kann die Software- und Betriebssystem-Verteilung simuliert und für spätere Verwendung im Produktivsystem ausgetestet werden. Hierbei können dann beliebige Pakete und Erweiterung getestet und auf Fehler überprüft werden. Die Implementierung ins Produktivsystem ist kein Bestandteil dieses Projektes. Um diesen Prozess möglichst kostengünstig und effektiv zu gestalten, sollen verschiedene Angebote zu unterschiedlichen Systemen an Punkten wie: entstehende Kosten für Lizenzen, Funktionalität und Erweiterungsmöglichkeiten, verglichen werden. Eine weitere Anforderung der Stadt Gotham bei diesem Projekt und dem einzusetzenden Produkt besteht darin, dass es in der lokalen Serverlandschaft selbst gehostet werden kann. Trotz dieser Vorgabe soll ein performantes und möglichst ressourcensparendes System, das die bestehende Serverstruktur schont, eingesetzt werden. Nach einem Vergleich der infrage kommenden Systeme kann dann entschieden werden, welche Management-Lösung für die xxxx am sinnvollsten ist. Generell soll hier auch der Aufwand für die spätere Nutzung im laufenden Betrieb, für die Systemadministratoren geringgehalten werden. Eine Administrator-Dokumentation soll dazu das nötige Knowhow-Wissen vermitteln, um die Anwendung im Alltag zu vereinfachen. Diese soll definitiv beinhalten, wie die Systemadministratoren später benutzerdefinierte Pakete zusammenstellen und verteilen, auch aber wie regelmäßig Anwendungs-Patches abgerufen und installiert werden können. Zeitplanung Planung 1) IST/SOLL – Analyse ( 2.0 Std.) 2) Pflichtenheft / Projektplan (Schlüsselpunkte inkl. Fokusthemen)( 4.0 Std.) 3) Recherche (1.0 Std.) 4) Angebotsvergleich, Kostenanalyse ( 3.0 Std.) Durchführung 1) Vorbereitende Maßnahmen für die Umgebung des Test-Systems ( 2.0 Std.) 2) Konfiguration des Systems und der Verteilungs-Software Installation / Konfiguration von Erweiterungen ( 5.0 Std.) 3) Installation und Konfiguration von Softwarepaketen und Betriebssystempakete ( 4.0 Std.) 4) Einbindung der Testclients ( 3.0 Std.) Qualitätssicherung 1) Definition der Testbedingungen; Durchführung und Test auf Funktionalität ( 2.0 Std.) 2) Mögliches Troubleshooting / Fehlerbehebung ( 2.0 Std.) 3) Ist-Soll-Vergleich (1.0 Std.) Dokumentation 1) Verfassen der Admin-Dokumentation (Anwendungsalltag) ( 3.0 Std.) 2) Erstellung des Projektberichts ( 7.0 Std.) 3) Projektabnahme ( 1.0 Std.) Präsentationsmittel Laptop Beamer Gruß
  25. Hallo Ich würde ende der Woche gerne meinen Antrag los schicken. Ich würde mich sehr freuen wenn ihr einmal einen Blick drauf werfen würdet. Bei der Zeit Planung ins besondere bin ich mir etwas unsicher. Vielen Dank im Voraus.😀 1. Thema Virtualisierung eines bestehenden Windows Servers auf Proxmox VE 2. Geplanter Bearbeitungszeitraum Noch nicht festgelegt 3. Projektbeschreibung Problemstellung: Die bestehende Serverinfrastruktur zeigt Anzeichen von Ineffizienz und Leistungsproblemen, die den Geschäftsbetrieb beeinträchtigen. Insbesondere der vorhandene Server ist nicht mehr in der Lage, den steigenden Anforderungen an Rechenleistung, Speicherkapazität und Netzwerkdurchsatz gerecht zu werden. Dies führt zu Verzögerungen bei der Datenverarbeitung, längeren Antwortzeiten und potenziell zu Systemausfällen. Um diese Herausforderungen zu bewältigen und die IT-Infrastruktur zu optimieren, wird ein Austausch des bestehenden Servers angestrebt. Geschäftsprozess: Der Geschäftsprozess zielt darauf ab, eine nahtlose Migration von einem veralteten Server zu einem leistungsstärkeren, virtualisierten Server zu gewährleisten, um die Effizienz, Skalierbarkeit und Leistungsfähigkeit der IT-Infrastruktur zu verbessern. Zielgruppe: Die Zielgruppe, die durch das Serveraustauschprojekt abgedeckt wird, umfasst verschiedene Interessengruppen innerhalb der Organisation, die direkt oder indirekt von der IT-Infrastruktur betroffen sind. Hierunter zählen unteranderem die Führungsebene und das Management, die Anwender und Externe wie Lieferenten Partner oder Kunden, die auf das System angewiesen sind. Ist-Zustand: Der aktuelle Ist-Zustand umfasst einen physischen Windows-Server, der für geschäftskritische Anwendungen und Dienste in Ihrem Unternehmen genutzt wird. Dieser Server verursacht hohe Betriebskosten, ist anfällig für Hardwareausfälle und bietet begrenzte Skalierbarkeit. Das Ziel besteht darin, diese Einschränkungen durch die Virtualisierung des Servers zu überwinden. Ziele und Nutzen: Die Hauptziele dieses Projektes sind: 1. Virtualisierung des Windows-Servers: Durch die Implementierung von Proxmox VE wird der physische Server in mehrere virtuellen Maschinen (VMs) umgewandelt. Dies ermöglicht eine bessere Ressourcenauslastung und Skalierbarkeit. 2. Reduzierung der Betriebskosten: Virtualisierung kann zu erheblichen Einsparungen bei den Betriebskosten führen, da weniger physische Hardware benötigt wird, was zu geringerem Energieverbrauch und niedrigeren Kühlkosten führt. 3. Verbesserung der Verfügbarkeit und Ausfallsicherheit: Virtuelle Maschinen können leicht auf andere Hardware-Ressourcen verschoben werden, was die Ausfallsicherheit erhöht und Wartungsarbeiten erleichtert. 4. Flexibilität und Skalierbarkeit: Die Virtualisierung ermöglicht eine schnellere Bereitstellung neuer Serverinstanzen und eine effizientere Nutzung der verfügbaren Ressourcen. 5. Zentralisierte Verwaltung: Proxmox VE bietet eine zentrale Verwaltungsoberfläche, die die Administration der virtuellen Umgebung vereinfacht. Mittel (Hard-/Software): - Hardware: Die vorhandene Konfiguration wird auf eine neue Maschiene kopiert, jedoch erfolgt eine effizientere Ressourcenauslastung durch die Virtualisierung. - Software: Proxmox VE wird als Virtualisierungslösung implementiert, um die Verwaltung und Bereitstellung der virtuellen Maschinen zu ermöglichen. Das Windows-Betriebssystem wird virtualisiert und in den VMs betrieben. 4. Projektumfeld Das Projekt wird direkt beim Kunden bearbeitet und es handelt sich in diesem Fall um einen Kundenauftrag, mit dem mein Betrieb betraut wurde. Die Entscheidung, das Projekt beim Kunden durchzuführen, basiert auf verschiedenen Faktoren, die eine enge Zusammenarbeit und Abstimmung mit dem Kunden erfordern. Dies ermöglicht eine direkte Kommunikation, eine effiziente Umsetzung von Anforderungen und eine schnellere Reaktion auf eventuelle Änderungen oder Anpassungen während des Projektablaufs. 5. Projektphasen mit Zeitplan 1. Planung (12 Stunden) - Kundengespräch (1 St.) - Erfassung der Ist-Situation des Windows Servers (1 St.) - Festlegung der benötigten Ressourcen (CPU, RAM, Speicher) (2 St.) - Planung von Netzwerkeinstellungen und Sicherheitsaspekten (2 St.) - Erstellung eines detaillierten Zeitplans für jede Projektphase (1 St.) - Identifikation von Meilensteinen und Abhängigkeiten (2 St.) - Vorstellung des Soll-Konzepts (1,5 St.) - Klärung von offenen Fragen und Anpassungen gemäß Kundenfeedback (1 St.) - Sicherstellung, dass Kundenanforderungen berücksichtigt werden (0,5 St.) 2. Durchführung (17 Stunden) - Sicherung der bestehenden Daten und Anwendungen (3 St.) - Herunterladen und Installieren der Proxmox VE-Software (1 St.) - Grundlegende Konfiguration und Einrichtung der Virtualisierungsumgebung (1 St.) - Konfiguration der virtuellen Maschine für den Windows Server (2 St.) - Feinabstimmung der Ressourcenallokation (CPU, RAM, Speicher) (0,5 St.) - Integration von Treibern und erforderlichen Erweiterungen (0,5 St.) - Netzwerkkonfiguration für die virtuelle Umgebung (1,5 St.) - Implementierung von Sicherheitsrichtlinien und Firewalls (1,5 St.) - Übertragung von Daten auf die virtuelle Maschine (3 St.) - Troubleshooting (3 St.) 3. Fertigstellung (6 Stunden) - Tests zur Sicherstellung der Datenintegrität und Anwendungsleistung (1 St.) - Präsentation des virtualisierten Servers und der dokumentierten Prozesse (1 St.) - Überprüfung der Umsetzung im Hinblick auf Best Practices (1,5 St.) - Funktionstests mit dem Kunden durchführen (2 St.) - Klärung von offenen Punkten und Anpassungen vornehmen (0,5 St.) 4. Dokumentation (5 Stunden) - Erstellung eines detaillierten Abschlussberichts (2 St.) - Dokumentation der durchgeführten Schritte und Konfigurationen (3 St.) Gesamtzeit: 40 Stunden 6. Dokumentation zur Projektarbeit Die Dokumentation wird den gesamten Verlauf meines Projekts von der Festlegung der Ziele bis zum Abschluss des Vorhabens detailliert darlegen. Inhaltlich umfasst sie die Darstellung der Ausgangssituation, die Beschreibung des Projektumfelds, die Planung meiner Vorgehensweise sowie die Begründung meiner einzelnen Arbeitsschritte. Zudem werde ich ein persönliches Fazit des Projekts ziehen. (prozessorientierter Projektbericht)

Fachinformatiker.de, 2023 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...