Zum Inhalt springen

Community durchsuchen

Zeige Ergebnisse für die Tags "'pantrag_fisi'".

  • Suche nach Tags

    Trenne mehrere Tags mit Kommata voneinander ab.
  • Suche Inhalte eines Autors

Inhaltstyp


Forum

  • Forum
  • Ausbildung/Job
    • Ausbildung im IT-Bereich
    • IT-Arbeitswelt
    • IT-Weiterbildung
    • Stellenangebote für Fachinformatiker
    • Jobsuche, Bewerbung und Zeugnisse
  • Prüfungsforen
    • IHK-Prüfung allgemein
    • Prüfungsaufgaben und -lösungen
    • Abschlussprojekte
  • NEU: Frage / Antwort: 1. Frage stellen - 2. Antworten bekommen - 3. Die beste Antwort auswählen
    • Systemadministratoren und Netzwerktechniker
    • Anwendungsentwickler und Programmierer
  • Fachliche Foren
    • Administration
    • Programmierung
  • Sonstiges
    • News und Feedback zu Fachinformatiker.de
    • Small Talk
  • Gaming Club's Allgemeine Themen
  • Gaming Club's Games
  • Coffeehouse's Themen
  • Coffeehouse's Soap
  • Fachinformatiker.de Treffen's regionale Treffen
  • FIAMC - Fachinformatiker Auto & Motorrad Club's Themen

Kategorien

Kalender

  • Pruefungen-events
  • Gaming Club's Verabreden zum Zocken
  • Fachinformatiker.de Treffen's Kalender

Blogs

  • Fachinformatiker - Blog

Produktgruppen

  • Werben bei Fachinformatiker.de
  • Seminare

Suchtreffer finden in...

Suchtreffer enthalten ...


Erstellungsdatum

  • Beginn

    Ende


Zuletzt aktualisiert

  • Beginn

    Ende


Suchtreffer filtern nach ...

Benutzer seit

  • Beginn

    Ende


Gruppe


Website


Location

  1. Hallo zusammen, ich würde mich über eure Meinungen und euer Feedback zu meinem Projektantrag freuen. Meine Ausbildung mache ich im Fachbereich Systemintegration in Sachsen. 1. Thema der Projektarbeit Einrichtung eines Servers zur Virtualisierung inklusive Einrichtung der virtuellen Maschinen für unser Intranet, der Authentifizierung unseres Intranets, unsere Zeiterfassung und für unser VPN 2. Geplanter Bearbeitungszeitraum Beginn: 22.04.2024 Ende: 10.05.2024 3. Ausgangssituation Mein Ausbildungsbetrieb … ist ein E-Commerce Unternehmen mit etwa X Mitarbeitern, welches im Jahre XXXX gegründet wurde. Das Projekt wird ein unternehmensinternes Projekt sein, welches meinem Ausbildungsbetrieb von Nutzen sein wird. In meinem Ausbildungsbetrieb sind momentan mehrere Server im Einsatz, welche unseren Mitarbeitern verschiedene Dienste bereitstellen. Zum einen haben wir unseren Windows-Server auf dem virtuelle Maschinen, ebenfalls mit Windows Betriebssystem, laufen. Diese stehen für unsere Mitarbeiter bereit, die sonst mit macOS arbeiten. Dies ist nötig, da wir auch Software nutzen (Microsoft Dynamics Navision und BusinessPlanner), die nur auf Windows Betriebssystemen läuft. Die Mitarbeiter erhalten dabei Zugriff auf die virtuellen Maschinen per Remote Desktop Protocol (RDP). Des Weiteren haben wir mehrere Desktop-PCs, die wir als Server nutzen. Da haben wir einmal einen Ubuntu-Server, auf dem unser Intranet ‘Redmine’ läuft. Die Authentifizierung für unser Intranet läuft dabei über einen Ubuntu basierten Linux-Server per Lightweight Directory Access Protocol (LDAP), wofür wir Zentyal als Software nutzen. Für die Zeiterfassung unserer Mitarbeiter nutzen wir Smart Time von NovaCHRON als Software, die bei uns auf einem Windows 10 läuft. Als letztes hätten wir noch unser Virtual Private Network (VPN). Dieses läuft ebenfalls auf einem Ubuntu basierten Linux-Server über die Software Wireguard. Die Admins unserer IT-Abteilung können dabei auch per Secure Socket Shell (SSH) auf die Ubuntu-Server zugreifen. Betroffene Schnittstellen des Projektes sind dabei alle unsere Abteilungen, da alle unsere Mitarbeiter Zugriff auf unser Intranet und unsere Zeiterfassung benötigen. Während der Durchführung des Projektes betrifft es jedoch nur direkt unsere IT-Abteilung. Diese Server und Desktop-PCs stehen bei uns im zentralen Serverraum. In unserer Firma sind dabei etwa 65 Rechner im Einsatz. Dabei nutzen wir nur eine Range im Netzwerk, und zwar unser ‘0er’ Netz. An dieser Stelle ist es meine Aufgabe und somit mein Anteil am Projekt, das System mit den Desktop-PCs, die uns als Server dienen, zu überarbeiten, da dies aufgrund der veralteten Hardware nötig ist. 4. Projektziel Mein Ziel für dieses Projekt ist es, unter Beachtung der Wirtschaftlichkeit, Umweltfreundlichkeit und der Kosten die bestmögliche Lösung für das Projekt zu finden. Es soll dabei in der Zeit vom 22.04.2024 bis zum 10.05.2024 durchgeführt und abgeschlossen werden. An Ressourcen steht mir zwar die momentan genutzte Hardware, auf der die Dienste laufen, bereit, jedoch muss diese nach eigener Einschätzung sehr wahrscheinlich komplett ausgetauscht werden. Die Anforderungen und gewünschten Funktionalitäten an das Projekt liegen darin, dass alle bisher bereitgestellten Dienste auch wieder bereitgestellt werden sollen, da diese für unsere Arbeit unverzichtbar sind. Also sollte unser Intranet, die Authentifizierung für unser Intranet, unser VPN und unsere Zeiterfassung mit dem neuen System auch wieder einwandfrei funktionieren. Ebenso sollte die Hardware in den nächsten Jahren erstmal nicht wieder ausgetauscht werden müssen. Bei Möglichkeit sollte auch die Wirtschaftlichkeit verbessert und die nachträglichen Kosten für uns für Instandhaltung, Wartung, Stromverbrauch etc. verringert werden. Mein Plan für dieses Projekt ist es also, neue Hardware für einen Server zu beschaffen, auf dem alle Dienste, die momentan auf mehreren Desktop-PCs bzw. Servern laufen, zentral bereit zu stellen. Dies trägt noch einmal zur besseren Übersichtlichkeit unserer Infrastruktur bei und vereinfacht es uns in der IT, wenn alles zentral an einem Ort administriert wird, anstatt auf mehreren physischen Servern bzw. Desktop-PCs. Diesen Server werde ich dann einrichten und für die Virtualisierung vorbereiten. Ist der Server fertig eingerichtet, ist mein Ziel, mehrere virtuelle Maschinen auf dem Server einzurichten inklusive unserer benötigten Dienste, sprich unser Intranet, die Authentifizierung dessen, unser VPN und unsere Zeiterfassung. Durch diese Umsetzung werden auch schonmal wirtschaftliche Aspekte beachtet, da wir somit auch die Kosten für uns senken können, da wir weniger Hardware benötigen und somit geringere Betriebs- und Raumkosten haben. Ebenso verringert dies unseren Instandhaltungs- und Wartungsaufwand, wodurch noch einmal Personalkosten eingespart werden können, da wir uns nur um einen Server kümmern müssen anstatt um mehrere. Natürlich ist es dabei auch umweltfreundlicher, nur einen Server zu betreiben, aufgrund des Stromverbrauchs und der möglicherweise anfallenden Hardware, die entsorgt werden muss, bei möglicherweise erneuten Austausch der Hardware. 5. Projektumfeld Das Projekt ist ein firmeninternes Projekt innerhalb meines Ausbildungsbetriebes. 6. Zeitplanung Planung (8h) Analyse des IST-Zustandes 2h Erarbeitung und Planung des SOLL-Zustandes 2h Erarbeitung von Lösungsvorschlägen 2h Vergleich und Auswahl der möglichen Lösungen 2h Durchführung (20h) Auswahl und Bestellung der benötigten Hardware 2h Aufbau der Hardware 1h Einrichtung und Konfiguration des Servers 4h - Einrichtung des Betriebssystems - Firewall konfigurieren Auswahl und Vergleich der Virtualisierungssoftware 3h Einrichtung der gewählten Virtualisierungssoftware 2h Einrichtung und Konfiguration der virtuellen Maschinen + Einrichtung für den jeweiligen Dienst: - Intranet 2h - Authentifizierung unseres Intranets 2h - Zeiterfassung 2h - VPN 2h Testphase (4h) Testen des Systems 3h Dokumentieren der Testergebnisse 1h Projektabschluss (8h) SOLL/IST-Vergleich 1h Projektdokumentation 7h Gesamt = 40h
  2. Hallo zusammen ich wollte hier mal nach euren Meinungen fragen ob mein Projektantrag so angenommen werden würde? Ich freue mich auf eure Rückmeldungen. 1.Thema der Projektarbeit Ablösung eines veralteten Hypervisors in einer bestehenden Virtualisierungsumgebung. 2 Geplanter Bearbeitungszeitraum Beginn: 06.05.2024 Ende: 31.05.2024 3 Ausgangssituation. Derzeit nutzt unser Projektkunde in seiner Virtualisierungsumgebung einen HPE ProLiant DL380 Gen10 und einen veralteten HP ProLiant DL380 Gen7, der seit knapp 10 Jahren im Einsatz und seit 2018 End of Service ist. Der Hersteller bietet weder Support noch Austausch von defekten Teilen für dieses Produkt an. Aufgrund veralteter Technologie und fehlender Treiber- sowie Firmware-Updates verursacht diese Hardware-Performanzprobleme. Außerdem kann dadurch die Verfügbarkeit nicht sichergestellt werden. Auf beide Hypervisoren läuft derzeit ESXi 6.5 EP 26, für welche bereits 2022 der Support eingestellt wurde. Diese Version lässt einige Sicherheitslücken offen, über die sich unter anderem unautorisierten Zugriff auf den ESX-Host verschafft werden könnte. Darüber hinaus ist die derzeit eingesetzte Version des VMware vCenter 6.7 Update 3q zum Management der beiden Hosts ebenfalls bereits End of Life und erhält keinen Support und keine Updates mehr. Die Virtualisierungssoftware kann aufgrund der alten Hardware des G7 Servers nicht aktualisiert werden. Das bedeutet, dass die Software auf dem neuen Server nicht angepasst werden kann, da sie sonst nicht mit dem vCenter kompatibel wäre und daher auch nicht mehr mit dem älteren ESX-Host funktionieren könnte. Es ist zwingend erforderlich neue, alternative Hardware als Ersatz für den G7 zu beschafften. Über den alten Hypervisor werden derzeit mehrere VMs gehostet wie beispielsweise der Domänencontroller, der Fileserver und der Applikationsserver der Branchensoftware des Kunden, welche aufgrund ihrer Bedeutsamkeit geschäftskritisch sind. Diese laufen im Moment auf dem alten ESX-Host, da auf dem neuen Server anderen Anwendungen erhebliche Ressourcen verbrauchen. Durch das Alter des Virtualisierung-Systems stoßen wir zusätzlich auf Kompatibilitätsprobleme mit der derzeitigen zentralen Managementlösung der Hypervisoren. Zurzeit nutzen wir hierfür das VCenter mit der Version „6.3 3q“. Diese kann aufgrund der alten ESXi Version nicht aktualisiert werden. Da die VCenter Version seit 2021 ebenfalls End of Support ist, sollte man sich um eine neue Zentrale Managementlösung der virtuellen Maschinen kümmern, weil auch hier die Sicherheit und die Kompatibilität nicht mehr sichergestellt werden kann. 4 Projektziel Das Hauptziel meines Projekts ist der Austausch des veralteten ProLiant DL380 Gen7 Servers und die Aktualisierung der damit verbundene Virtualisierungssoftware auf dem neuen und dem vorhandenen Server. Die neue Hardware soll sicherstellen, dass die Verfügbarkeit von Funktions-, Sicherheits- und Treiberupdates für den Kunden jederzeit gewährleistet ist. Durch aktuellere Hardware soll ebenfalls eine verbesserte Performance erzielt werden. Außerdem sollte der Hersteller des neuen Servers den Kunden mit Notfallsupport und erweiterter Garantie zur Verfügung stehen. Durch die moderne Hardware kann außerdem auch die Virtualisierungssoftware auf den neusten Stand gebracht werden. Wichtig ist hier die vorhandenen Sicherheitslücken zu schließen und das Kompatibilitätsproblem zu der zentralen Managementlösung der Hypervisoren abzuschaffen. Um auch weiterhin die Sicherheit zu gewährleisten, sollten alle aktuelle Sicherheitsupdates und Patches installiert werden. Es muss hierbei beachtet werden, dass bereits ein HPE ProLiant DL380 Gen10 mit der ESXi Version 6.5 beim Kunden im Einsatz ist, welcher bestehen bleiben soll. Dieser soll anschließend ebenfalls aktualisiert werden und mit Sicherheits- und aktuellen Treiberupdates versorgt werden. Um beide Hypervisoren vollumfänglich verwalten zu können, soll weiterhin eine zentrale Managementlösung als Knotenpunkt genutzt werden. Diese sollte aktuell und mit beiden Hypervisoren kompatibel sein. Beim Umzug der VMs sollte darauf geachtet werden, dass die Geschäftsprozesse nicht stark eingeschränkt werden, da die Server teils Geschäftskritisch und rund um die Uhr im Einsatz sind. Zusätzlich sollen für ein erhöhtes Sicherheitslevel sämtliche EDV-Interfaces in ein eigenes IP-Segment verlagert werden, um die möglichen Zugriffe zu beschränken. 5 Zeitplanung 1. Projektplanung (6h) - IST-Analyse (2h) - SOLL-Analyse (2h) - Angebote inkl. Begründung (1h) - Kundengespräche und Terminabstimmung (1h) 2. Projektvorbereitung (21h) - Zusammenbau und Tests der Hardware (3h) - Einrichtung des neuen Hypervisors (6h) - Implementierung einer neuer zentralen Management Lösung für Virtuelle Systeme (4h) - Aktualisierung des bestehenden ESXi (4h) - Konzeption mit anschließender Implementierung eines neuen IP-Segments (4h) 3. Projektinstallation (5h) - Einbau der Neuen Hardware (1h) - Umstellung der Alten Hardware ins neue IP-Segment (1h) - Migration der vorhandenen virtuellen Maschinen auf den neuen Hypervisor (1h) - Testen der Leistung und Stabilität der neuen Hardware in der Umgebung. (1h) - Ausbau alter Hardware (1h) 4. Projektschluss (7h) - Kundenübergabe (1h) - Projektdokumentation (6h) Gesamt: (39h)
  3. Hi Leute, ich weiß ist sehr kurzfristig, aber würde gerne nochmal zusätzliche Meinungen einholen bevor ich den Antrag abschicke. Würde mich sehr über Kritiken und weiteren Verbesserungsvorschlägen freuen. 1. Thema der Projektarbeit: Einrichtung eines PXE-Servers zur automatisierten Netzwerkinstallation von PCs. 2. Geplanter Bearbeitungszeitraum: Startdatum: 02.05.2024 Enddatum: 31.05.2024 3. Projektbeschreibung: Das Projekt zielt darauf ab, einen PXE-Server (Preboot Execution Environment) in unserem Unternehmensnetzwerk zu implementieren, um PCs ohne die Verwendung physischer Datenträger über das Netzwerk mit einem passend ausgewählten Betriebssystem und der grundsätzlichen Software eines Arbeitsplatzes zu versorgen. Die Installation von Betriebssystemen wird dadurch automatisiert und zentral gesteuert. Die Projektarbeit umfasst die Auswahl geeigneter Hardware und Software, die Konfiguration des PXE-Servers sowie die Entwicklung von angepassten Images für die PCs. IST-Situation: Aktuell werden Rechner manuell mit einem Image von Windows 10 22H2 und Windows 11 23H2 installiert. Falls ein PC-Modell in einer höheren Stückzahl geliefert wird, ist eine Erstellung eines Images bereits vorgesehen. Dieses Abbild wird beim ersten PC des jeweiligen Modells nach der Installation des Betriebssystems, den spezifischen Anpassungen innerhalb von Windows, die Anwendung von Treibern des Geräts und der anschließenden Grundinstallation von Software mit Hilfe eines Backup USB-Sticks auf eine externe Festplatte gespeichert. Das Image wird dann von der externen Festplatte mit dem Backup USB-Stick wiederhergestellt und auf den nachfolgenden Rechnern bereits eingerichtet, sodass nur die spezifischen Anpassungen wie beispielsweise Rechnername und Vergabe von IP-Adresse notwendig sind. Dies erfordert jedoch einen sehr hohen Aufwand, da jeder Rechner einzeln eingerichtet werden muss und damit die Installation einer Großzahl an Rechnern sehr zeitaufwendig ist. Es wird ein weitgehend automatisierter Ablauf für die Installation und Einrichtung neuer Rechner benötigt. SOLL-Situation: Der PXE-Sever wird auf einer virtuellen Maschine im Hypervisor eingerichtet und die zur Imageverteilung benötigte Software installiert. In der Software wird die Verteilungsfunktion konfiguriert und innerhalb des Projektzeitraums zwei Images (1 x PC, 1 x Notebook) mit den passenden Treiberpaketen erstellt. Im nachgelagerten Live-Betrieb wird ein Image pro Clientart erstellt. Um die Installation auf den Clients zu automatisieren wird bei jedem Image auch eine entsprechend eingestellte Antwortdatei in Form eines XML-Formats erstellt und angepasst, sodass beim PXE-Boot lediglich die Imageversion für den passenden Client ausgewählt werden muss und die weiteren Schritte automatisch ausgeführt werden. Zur Netztrennung wird ein VLAN auf den Switchen eingerichtet und die dazugehörigen Firewall-Regeln erstellt um den Zugriff der Clients auf den Server zu ermöglichen. Der zukünftige Ablauf sieht vor, einen Client anzuschließen und den PXE-Server per Netzwerkboot zur Neuinstallation gezielt anzusprechen. Von der dortigen Software erhält der Client sein passendes Image und wird weitgehend automatisch installiert. Anschließend ist eine Remoteaufschaltung möglich, um abschließend den Client fertig zu stellen. 4. Projektumfeld: Unser Unternehmen xxx verfügt über eine Vielzahl von unterschiedlichen PC-Hersteller und PC-Modellen. Die Netzwerkinfrastruktur basiert auf einer Mischung aus kabelgebundenen und drahtlosen Verbindungen. Das Projekt wird in der hausinternen IT ermöglicht und soll eine nachhaltig schnellere Neueinrichtung von Endgeräten mit Hilfe des PXE-Bootservers ermöglichen. 5. Projektphasen mit Zeitplanung: 1) Definitionsphase: 6,00 h a) IST-Zustand: 2,00 h b) SOLL-Konzept: 4,00 h 2) Planungsphase: 9,00 h a) Lösungsfindung: 3,00 h b) Kosten/Nutzenbetrachtung/Evaluierung: 3,00 h c) Zeitplanung: 1,00 h d) Abstimmung der Lösung: 2,00 h 3) Umsetzungsphase: 16,00 h a) Einrichtung und Verteilung des VLANs: 2,00 h b) Einrichtung der Firewall-Regeln: 2,00 h c) Installation und Einrichtung des PXE-Servers: 4,00 h d) Anpassung der Softwareverteilung: 2,00 h e) Erstellung der Images mit Antwortdateien: 2,00 h f) Anpassung der Treiberpakete für die PC-Modelle: 2,00 h g) Ausführungstests und Überprüfungen auf verschiedene Clients: 2,00 h 4) Abschlussphase: 9,00 h a) Projektdokumentation und Präsentationsvorbereitung: 8,00 h b) Schulung der IT-Mitarbeiter: 1,00 h 5) Gesamtzeit: 40,00 h 6. Dokumentation zur Projektarbeit: Dokumentation des Projektes Präsentationsunterlagen 7. Anlagen: Liste der benötigten Hardware und Software Installationsanleitungen und Konfigurationsdetails 8. Präsentationsmittel: Die Ergebnisse des Projekts werden in einer abschließenden Präsentation vorgestellt. Als Präsentationsmittel werden PowerPoint-Folien und grafischen Darstellungen über ein Notebook präsentiert. 9. Hinweis: Es wird darauf hingewiesen, dass regelmäßige Statusberichte während des Projekts an die IT-Abteilung und die Geschäftsleitung erfolgen. Eventuelle Abweichungen vom Zeitplan oder unvorhergesehene Probleme werden zeitnah kommuniziert, um angemessene Maßnahmen ergreifen zu können.
  4. Hallo zusammen, leider wurde heute mein Projektantrag wegen folgenden Gründen abgelehnt: "Reine Konfiguration des NAS entspricht nicht dem Anforderungsniveau eines Systemintegrators. Fachlicher Umfang/Tiefe ungenügend." Ein Kollege meines Vaters, der auch IHK-Prüfer FISI ist, kann die Ablehnung nicht nachvollziehen, auch mein Chef nicht. Ich muss bis Ende der Woche einen neuen Antrag abgeben und weiß nicht recht, was ich ändern kann. Wie kann ich den Antrag verständlicher machen, dass es eben keine reine Konfiguration eines NAS ist? Ich bin für eure Antworten sehr dankbar. 😀 1. Einleitung Das Unternehmen XXX entwickelt Branchen- und Individualsoftware und bietet den Kunden Dienstleistungen sowie die notwendige Technologie für den Betrieb von Computersystemen an. Zusätzlich werden im Bereich Infrastruktur kundenspezifische PC-Systeme, Server und Netzwerke konzipiert und realisiert. Der Schwerpunkt der Firma ist die Programmierung und Weiterentwicklung eines Warenwirtschaftssystems für den Möbelhandel. 2. Projektbeschreibung 2.1. Projektbezeichnung Optimierung des Backup-Konzeptes und Virtualisierung der Datenbankreplikation auf ein NAS-System. 2.2. Ausgangslage – IST Die Kunden unseres Unternehmens sind Möbelhäuser, die in ganz Deutschland verteilt sind. Jedes dieser Möbelhäuser besitzt eine Client-/Server-Landschaft für den Betrieb des von uns entwickelten Warenwirtschaftssystems möbelkontor. Diese Infrastruktur wird größtenteils von unserem Unternehmen eingerichtet und supportet. Das aktuelle Datensicherungskonzept des Warenwirtschaftssystems umfasst zum einen eine USB-Dockingstation, welche an den Datei- und Datenbankserver angeschlossen und mit einer SATA-Festplatte bestückt wird. Diese Festplatte wird auf dem Linux-Server als Laufwerk gemountet und zu einem festgelegten Zeitpunkt mit Inhalt befüllt. Der Ablauf der Datensicherung erfolgt folgendermaßen: Zuerst wird der Datenbankserver anhand eines Scripts gestoppt. Dann wird die MySQL-Ordnerstruktur inklusive Dateien per RSYNC auf die SATA-Festplatte kopiert. Danach wird ein Cronjob ausgeführt, welcher einen Dump der MySQL-Datenbank auf das Samba-Laufwerk schreibt. Zuletzt wird das Samba-Netzlaufwerk auf die SATA-Festplatte synchronisiert. Mit dem von uns eingerichteten Monitoring ist es notwendig, dass der Kunde aktiv ein Webinterface öffnen muss, um den Status des Backups einzusehen. Eine automatisierte Benachrichtigung über den Status ist aktuell nicht möglich. Die Schwachstellen dieses Datensicherungskonzeptes sind folgende: Keine automatisierte Benachrichtigung im Fehlerfall Kein Fernzugriff auf die Infrastruktur des Kunden durch uns ohne Kundeninteraktion Erhöhte Fehleranfälligkeit durch manuelles Wechseln der SATA-Festplatte Zusätzlich zu dieser Datensicherung wird momentan bei einigen Kunden die Datenbank per MySQL-Replikation auf einen Slave-Server im Netz des Kunden repliziert. Der Nachteil an dieser Lösung ist, dass nicht jeder Kunde einen zusätzlichen Server hat, um eine Datenbankreplikation in dieser Form umzusetzen. Dies soll durch eine Virtualisierung und Anbindung an ein NAS-System optimiert werden. Auch hier geht es zusätzlich um einen verbesserten Zugriff auf die Sicherungen durch den Support und ein optimiertes Monitoring. 2.3. Soll-Konzept und Ziele des Projekts Mein geplantes Projekt sieht vor, die unter Kapitel 2.2 genannten Probleme zu beheben und eine verbesserte, automatisierte und zentralisierte Datensicherungslösung zu implementieren. Das Projekt zielt darauf ab, die aktuelle Backup-Lösung bei Kunden mittels externer Festplatten durch ein effizientes und modernes NAS-System zu ersetzen. Dies umfasst die Konfiguration der NAS gemäß den definierten Anforderungen sowie dessen Einrichtung als leistungsfähige Backup-Lösung. Zudem soll auf diesem NAS-System die von uns eingesetzte Datenbankreplikation eingebunden und virtualisiert werden. Um die Sicherheit der Daten zu erhöhen, kann dem Kunden bei Bedarf ein zweites NAS-System für einen separaten Brandabschnitt angeboten werden. Zusätzlich soll ein von der NAS zur Verfügung gestellter Monitoring-Prozess eingerichtet werden, damit der Support sowie der Kunde bei Problemen oder Ausfall eine sofortige Benachrichtigung erhält. 2.4. Schnittstellen Das Projekt wird in den Räumlichkeiten der XXX durchgeführt. An meinem Windows 11 Arbeitsplatz wird mithilfe eines Browsers das Webinterface der NAS aufgerufen und diese entsprechend installiert und konfiguriert. Außerdem wird das Programm „Anydesk“ benötigt, damit auf die NAS später per Fernwartung zugegriffen werden kann. Zudem wird das Programm „PuTTY“ benötigt, um damit die Festplatten der NAS per Kommandozeilenbefehlen konfigurieren zu können. Notwendige technische Einrichtungen / Werkzeuge: Zur Umsetzung des Projekts benötige ich ein NAS-System, welches von mir beschafft, zusammengebaut, installiert und konfiguriert wird. Auf diesem werden neben der Backup-Lösung und der Virtualisierungssoftware die virtuelle Maschine für die Datenbankreplikation installiert. Zudem werden Festplatten für die NAS benötigt, welche die Grundlage der Konfiguration des Backups bilden. 3. Projektphasen und Zeitplanung 3.1. Analysephase In der Analysephase wird zunächst der genaue Projektauftrag sowie die Ziele des Projekts definiert. Hierbei wird die Umsetzung der aktuell eingesetzten Backup-Lösung und der Datenbankreplikation analysiert sowie die Optimierungsmöglichkeiten und Ziele erarbeitet. Ergebnis ist die Erstellung eines Konzeptes, in dem Anforderungen an die Hard- und Software für die neue Lösung aufgelistet und die Umsetzung der Optimierung beschrieben sind. 3.2. Beschaffung und Einrichtung der benötigten Komponenten Die im Konzept definierten Hard- und Softwarekomponenten werden nach der Analysephase von mir bei unserem Lieferanten beschafft. Nach Eingang der Lieferung wird die Ware anhand des Lieferscheins auf Richtigkeit und Vollständigkeit kontrolliert. Sofern alle Teile ordnungsgemäß geliefert wurden, wird das NAS-System von mir zusammengebaut und in Betrieb genommen. 3.3. Installation und Konfiguration der NAS Nachdem die NAS in Betrieb genommen wurde, erfolgt die Grundeinrichtung des Systems. Hierbei wird das Betriebssystem der NAS auf das aktuelle Patch-Level upgedatet. Anschließend werden die installierten Festplatten in ein RAID-System eingebunden. Dabei strebe ich ein RAID 1 an. Zusätzlich soll ein von der NAS zur Verfügung gestellter Monitoring-Prozess eingerichtet werden, welches im Falle von Problemen oder Ausfällen eine Benachrichtigung absendet. 3.4. Backup einrichten Um die Daten von dem Produktivserver unserer Warenwirtschaftssoftware zu festgelegten Zeitpunkten sichern zu können, wird auf der NAS ein Backup-Job eingerichtet. Hierbei soll sich die NAS mit dem Server verbinden und die Daten auf die eingebauten Festplatten sichern. 3.5. Virtualisierung einrichten Auf der NAS wird mit Hilfe einer Virtualisierungssoftware eine virtuelle Maschine mit Ubuntu-Linux erstellt und eingerichtet. In dieser soll dann die Datenbank MySQL installiert und konfiguriert werden, um dort die Datenbankreplikation einzubinden. 3.6. Testphase, Dokumentation und Abschluss In dieser Phase wird die Konfiguration und Implementierung auf ihre Funktion hin getestet. Hierbei werden verschiedene Testszenarien durchgeführt und evtl. entstehende Fehler behoben. Nach Abschluss der Tests fertige ich verschiedene Dokumentationen an. Hierbei wird eine technische Dokumentation für den internen Gebrauch sowie eine Kundendokumentation erstellt. Um dieses Projekt abzuschließen, wird eine Abnahme durch meinen Ausbilder erfolgen. Zuletzt gebe ich den Kollegen aus dem Support mit Hilfe der Dokumentation eine Einweisung in das neue System. 3.7. Dokumentations- und Hilfsmittel Geplante Dokumentationsmittel: Microsoft Office, Bilder und Grafiken Geplante Hilfsmittel: Notebook, Beamer, Microsoft PowerPoint Detaillierter Zeitplan und Aufgabenübersicht Analysephase 8,0 Klärung des Projektauftrags, Zieldefinition 1,0 Ist-Analyse 2,0 Soll-Konzept 2,0 Planung der Durchführung 1,0 Auswahl der benötigten Hardware 2,0 Beschaffung und Einrichtung der benötigten Komponenten 3,0 Bestellung der Hardware 0,5 Wareneingangskontrolle 0,5 Zusammenbau und Inbetriebnahme 2,0 Installation und Konfiguration der NAS 4,5 Grundeinrichtung und Update auf aktuellen Patch-Level 2,5 Einbinden der Festplatten in ein RAID 1,0 Von der NAS zur Verfügung gestellter Monitoring-Prozess einrichten 1,0 Backup einrichten 2,0 Grundeinrichtung Backup-Software 1,0 Einrichten der Backup-Jobs 1,0 Virtualisierung einrichten 6,5 Installation Virtualisierungssoftware auf der NAS 0,5 Erstellen und konfigurieren der virtuellen Maschine 2,5 Installation und Konfiguration der MySQL-Datenbank 1,5 Datenbankreplikation einbinden 2,0 Testphase 4,0 Erstellung eines Testplans 1,0 Durchführung von Funktionstests 2,0 Fehlerbehebung 1,0 Dokumentation 6,0 Erstellung der Kundendokumentation 3,0 Erstellung der technischen Dokumentation 3,0 Projektabschluss 1,0 Einweisung und Übergabe des Systems 1,0 Gesamt 35
  5. Moin Liebe Comm, ich würde gerne einmal Meinung zu diesem Projektantrag hören, ich tu mir recht schwer noch was die ganzen Formalitäten angeht und hoffe dass dieses Projekt etwas produzieren kann, was ich auch abgeben kann. Hintergrund ist das ich recht viel im Netzwerk Team unterwegs bin und dort auch das meiste Wissen bisher aufgebaut habe. Ich selber Zweifel ein wenig am Projekt aber das kann auch einfach nur meine generelle Sorge sein, dass das Projekt nicht gut genug ist. Die Zeitplanung unten ist in einer Tabelle dargestellt im richtigen Dokument. Projektbezeichnung Gegenüberstellung und Implementierung einer neuen Next-Gen Antiviren Lösung Projektbeschreibung Im Auftrag der --------- sollen eine Reihe von Next-Gen Antiviren Anbietern hinsichtlich verschiedener Faktoren verglichen werden. Die Anbieter sollen anhand ihrer Funktionalitäten und Wirksamkeit sorgfältig getestet und analysiert werden. Nach Abschluss dieser Evaluierung wird die präferierte Lösung gemäß den geltenden Prozessstandards implementiert. Ist-Zustand -Unternehmensbeschreibung- Durch die sensitiven Arbeitsthemen ist eine sichere Next-Gen Antiviren (NGAV) Lösung essenziell für den Erfolg des Unternehmens. Die --------- benutzt derzeit Carbon Black als Next-Gen Antiviren Lösung. Diese integriert sich nahtlos mit der verwendeten VDI (virtuellen Desktop Infrastruktur) welche von VMWare vertrieben wird. Carbon Black wird ebenfalls von VMWare geführt, VMware wurde vor kurzem von Broadcom aufgekauft. Problem Die --------- hat die interne VDI Lösung abgeschafft im Unternehmen, dadurch fällt die nahtlose Integration weg. Carbon Black kann von der Performance und Effizienz als Next-Gen AV nicht überzeugen und ist daher obsolete. Carbon Black hat in der Vergangenheit oft sehr langsam bis gar nicht auf Angriffsszenarien oder Angriffen von „Threat-Actors“ reagiert. Außerdem wurde Carbon Black verkauft und mit dem neuen Anbieter konnte kein gerechter Handelsvertrag zu Stande kommen. Aus dem Grund wird Carbon Black aus dem Unternehmen abgeschafft. Durch die Abschaffung der vorherigen Lösung, muss eine neue her, denn ohne Next-Gen Antiviren Lösung ist das Unternehmen durch eine Vielzahl an Möglichkeiten angreifbar. Da ursprüngliche Antiviren Lösungen meist nur die Endgeräte selbst absichern, muss eine Next-Gen AV-Lösung her welche sowohl die Endgeräte als auch das Netzwerk selbst sichert. Soll-Zustand / Abgrenzungen Durch die Analyse und Implementierung einer neuen Next-Gen Antiviren Lösung soll ein kompromisslos sicheres System aufgebaut werden, welches mit den aktuellen Angriffstechniken vertraut ist und diese Effektiv abwehren kann. Somit würde es dem Schutzbedarfs des Unternehmens gerecht werden. Die Lösung soll neben den technischen Aspekten auch die wirtschaftlichen Anforderungen gerecht werden. Die Lösung muss besser, schneller und effektiver agieren als die vorherige. Die Lösung soll eine Cloudbasierte Managementoberfläche besitzen und den vollen erwarteten Funktionsempfang beinhalten. Welche Anforderungen muss die neue Lösung erfüllen? - Muss wirtschaftlich gerechtfertigt sein - Eigenständiges Agent Management betreiben - Nachvollziehbarkeit von Client-Prozessen und forensischer Analyse von Clients - Blockieren von Applikationen und ungewollten Ausführungen mit Ausnahmeregelungen - Cloudbasierte Managementoberfläche Zeitplanung / Timeline Phase Zeit Analysephase 7h - Durchführung der Ist-Analyse 1h - Erstellung des Soll-Konzepts 1h Wirtschaftliche Bewertung 5h - Recherche Next-Gen Antiviren Anbieter 1h - Vergleich der Next-Gen Antiviren Anbieter anhand der Anforderungen 1h - Angebote einholen und vergleichen mit einer Nutzwert-Analyse 2h - Rücksprache und Entscheidung für 3 Kandidaten 1h Konzeptphase 7h Technische Analyse 9h - Freischalten der Cloudbasierten Testumgebungen 3h - Vorbereiten von Testgeräten und Test-Usern 2h - Auswirkung der NGAV auf Key-Applikationen analysieren 1h - Auswertung der gegebenen Testumgebungen an Key-Usern 1h Testszenarien / Funktionsumfangtest 11h - Übliche Angriffsszenarien testen und evaluieren 11h - Reverse Shell Absicherung 3h - Lateral Movement Test 3h - Verschlüsselungstests 3h - EICAR Test 2h Realisierungsphase 6h Vorbereitung der Integration 6h - Test-Server Implementierung 1h - Rollout an User ausgenommen von Missionskritischen Usern 1h - Policies Übernahme von Carbon Black 1h - Integration der neuen Lösung 1h - Qualitätssicherung nach Inbetriebnahme 2h Abschlussphase 9h - Abgleich Ist-/Sollsituation 1h - Dokumentation 8h Gesamtzeit 40h Grafische Darstellung des Zeitplanes -Grafische Darstellung durch Pie-Chart- Name des Ausbildungsunternehmens
  6. Hallo zusammen. Ich möchte gern mal ein paar Meinungen zu meinem Projektantrag hören. Ich würde mich freuen, wenn sich jemand die Zeit dafür nimmt Ich mache eine Ausbildung zum Fachinformatiker Systemintegration. 1 Projektbezeichnung Installation und Konfiguration einer Cloud-Dateiablage für externe Leser:innen xxxx in einer Testumgebung. 1.1 Kurzform der Aufgabenstellung Die Projektaufgabe ist, die Auswahl, Entwicklung und Implementierung eines neuen Dateiablagesystems für den Lesesaal, welches den Mitarbeiter:innen ermöglicht, Dokumente sicher abzulegen. Das System soll eine automatische Löschfunktion für abgelegte Dokumente für externe Leser:innen bieten. Das Ganze soll in einem Testnetz, das weitestgehend dem Echtnetzwerk entspricht und zudem ein VLAN für den Lesesaal beinhaltet, umgesetzt werden. 1.2 Projektziele Erwartet wird eine Cloud-Dateiablage, in der die Mitarbeitenden xxxxx leicht Benutzerkonten mit zufallsgenerierten Passwörtern erstellen können und diesen dann die zugehörigen Dokumente bereitstellen können. Zudem wird ein Testnetzwerk erwartet, welches folgenden Punkten dem Echtnetzwerk gleicht: DNS- und DHCP-Dienst, VLANs und IP-Adressierungen. Ein Budget wurde vom Auftraggeber nicht festgelegt. Das Projekt darf den vorgegebenen Zeitrahmen von 40 Stunden nicht überschreiten und muss spätestens am 31.05.2024 sein Ende finden. 2 Projektbeschreibung 2.1 Wie sieht die Ausgangssituation vor Projektbeginn aus? Die derzeitige Dateiablage für die externen Leser:innen ist selbst entwickelt. Die Abteilungsleitung hat entschieden, das Projekt der derzeitigen Dateiablage nicht weiterzuentwickeln und sie zu ersetzen. Die Dateien werden nicht sicher gespeichert und werden nach Gebrauch der externen Leser:innen nicht sofort gelöscht. Zudem ist die Rechtevergabe für die Mitarbeitenden umständlich und erfordert für das IT-Personal unnötig viel Zeitaufwand. 2.2 Was soll am Ende des Projektes erreicht sein? Das Ziel dieses Projektes ist, die Auswahl und Implementierung einer effizienten internen Cloud-Dateiablage in einer Testumgebung. Die Mitarbeitenden sollen schnell und unkompliziert die Benutzerkonten für die externen Leser:innen erstellen und die Dokumente zuweisen können. Es soll sichergestellt werden, dass die zugewiesenen Dateien nach Einsicht der Leser:innen nicht mehr aufrufbar sind. Die Rechtevergabe für die Mitarbeitenden erfolgt leicht und schnell, um das IT-Fachpersonal zu entlasten. Das gesamte Projekt wird in einer Testumgebung durchgeführt, die mit einem DNS- und DHCP-Dienst sowie VLANs und IP-Adressierungen ausgestattet ist, die dem Echtnetzwerk gleichen. Zudem wird für den Lesesaal ein weiteres VLAN eingerichtet. Dadurch wird eine realitätsnahe Umgebung geschaffen, um sicherzustellen, dass die Implementierung ins Echtnetzwerk reibungslos funktioniert. 2.3 Welche Einschränkungen müssen berücksichtigt werden? Die Projektzeit darf 40 Stunden nicht überschreiten. Die Umsetzung des Projektes darf nicht auf der Live-Umgebung durchgeführt werden. 3 Projektphasen mit Zeitplanung inkl. Teilaufgaben Projektanalyse 3h -Auftragsanalyse 1h -Gespräch mit Auftraggeber 1h -Erfassung des Ist-Zustands 1h Planungsphase 7h -Wirtschaftlichkeits-und Amortisationsrechnung 1h -Erstellung der Ressourcenplanung 1h -Erstellung eines Zeitplans 1h -Erstellung eines Soll-Konzepts 1h -Erstellung eines Testkonzepts 2h -Erstellung Entscheidungsmatrix 1h Durchführung 18h - Aufsetzen der Testumgebung 4h - Auswahl einer geeigneten Cloudlösung 2h - Installieren und Konfigurieren der Cloudlösung 8h - Konfigurieren der Benutzerrechte 2h - Durchführung des Testkonzeptes 2h Abschluss 12h -Anfertigung der Projektdokumentation 8h -Erstellung des Soll-Ist-Vergleichs 2h -Übergabe und Abnahme des Projekts 1h -Projektfazit 1h Gesamtaufwand 40h
  7. Hallo, ich habe meinen Projektantrag für die Ausbildung als Fachinformatiker für Systemintegration geschrieben. Könnt ihr mir hierzu Rückmeldung geben? Ausgangssitiuation Das Projekt wird im Umfeld der Firma xxxxx in xxxxxxx durchgeführt. Die Firma xxxx, xxxx und xxxx bei Kunden von Mittelstand bis DAX Unternehmen umfassende xxxxx . Derzeit ist die Firma mit einer veralteten WLAN-Infrastruktur ausgestattet. Aufgrund dessen, sind die Mitarbeiter auf LAN-Verbindungen angewiesen, um eine stabile Internetverbindung zu gewährleisten. Für Kunden und Gäste ist kein Gast-WLAN vorhanden. Bearbeitungszeitraum Das Projekt wird im Zeitraum von 14.03.2024 - 19.04.2024 durchgeführt. Projektziel Es sollen mehrere Access Points installiert werden, um eine flächendeckende und zuverlässige Netzabdeckung im gesamten Büro sicherzustellen. Diese Access Points werden in eine zentrale Managementlösung integriert, um eine effiziente Verwaltung und Überwachung zu ermöglichen. Parallel dazu wird die Implementierung eines neuen Switches erfolgen, der eine Vernetzung der Access Points gewährleistet und somit eine stabile Datenübertragung ermöglicht. Durch diese Maßnahmen beabsichtigen wir, die bestehende Abhängigkeit von LAN-Verbindungen zu minimieren. Ein Gast WLAN soll implementiert werden, welches für Kunden vor Ort die Möglichkeit bietet, problemlos auf das Internet zuzugreifen. Das Soll-Konzept verfolgt das übergeordnete Ziel, die Produktivität unserer Mitarbeiter zu steigern, die Arbeitsflexibilität zu verbessern und eine zeitgemäße, hoch performante drahtlose Infrastruktur im gesamten Büro zu etablieren. Planung Kundengespräch: 2 Anforderungen erstellen: 1 Aufnahme des istZustands: 1 Erstellung des Soll Konzepts: 1 Ressourcenplanung: 2 WLAN Planung: 2 Beschaffung Angebotsvergleich: 2 Hardware kaufen: 2 Installation Softwareupdate: 2 Einbauen und Verkabelung der Geräte: 3 Konfiguration Konfiguration des Switches: 3 Konfiuration des Ap´s: 3 Abschluss Tests durchführen: 1 Erstellung der Projektdokumentation: 10 Soll ist Vergleich: 2 Kundendokumentation: 2 Kundenabnahme: 1 Summe: 40Std.
  8. Hallo, ist dieses Projekt für einen Systemintegrator geeignet ? Projektantrag für die Abschlussprüfung Teil 2 1. Projektbezeichnung Technische Ergründung und Pilotprojekt RDP-Serverdienstbereitstellung nach Kundenanforderung. 1.1 Kurzbezeichnung der Aufgabenstellung Auf einem Server soll ein RDP-Serverdienst bereitgestellt werden, welcher es erlaubt Fernzugriff auf Clients-PCs zu ermöglichen. Dabei soll es zu einer Kostenreduzierung gegenüber dem aktuell vorhandenen RDP-Dienst kommen. Die Auswahl erfolgt über eine zweistufige Analyse im Bezug auf Software und Serverdienstes. Die technische Umsetzung sowie Erörterung der Funktion soll im Zuge des Projektes ausgearbeitet werden. 1.2 Ist-Analyse Es fehlt eine kostengünstige und selbstgehostete Alternative, zu dem TeamViewer-Dienst im Unternehmen/Verein. Aktuell nutzen 26 User den kostenpflichtigen TeamViewer-Zugang, welcher mehrere hundert Euro im Monat kostet, diesen gilt es durch eine qualitativ optimalere selbstgehostet Lösung zu ersetzen. 2. Zielsetzung entwickeln / Soll-Konzept 2.1 Was soll am Ende des Projektes erreicht werden? RDP-Server soll von überall mittels einer Internetverbindung/DNS erreichbar sein. Client-PCs sollen mit einem Clientprogramm versehen und ferngesteuert werden. Kosteneinsparung gegenüber dem aktuell genutzten RDP Dienst. Der Server soll über eine Software-Firewall abseits von den genutzten Ports des RDP-Dienstes gehärtet werden. Es soll ein Powershell-Skript für das Client-Deployment erstellt werden welches die Verbindungsdaten auf dem Client zu dem Server automatisiert einträgt. 2.2 Welche Anforderungen müssen erfüllt sein? Die Software sollte clientseitig auf allen gängigen Betriebssystemen lauffähig sein. Außerdem spontane einfache Zugriffsmöglichkeiten für ungeschulten Nutzern an Arbeitsplatzrechnern bieten. Es muss eine automatisierte Installationsmöglichkeit für MS-Windows geschaffen werden. 2.3 Welche Einschränkungen müssen berücksichtigt werden? Es sollen keine oder geringe monatlichen Kosten für die Software entstehen. 3. Projektstrukturplan entwickeln 3.1 Was ist zur Erfüllung der Zielsetzung erforderlich? Eine Auswahl für einen Umstieg muss getroffen werden. Ein Server muss bereitgestellt werden und die Kommunikation zwischen Server und Client sowie dritten Remotezugreifer muss gewährleistet sein. Die technischen Details müssen erarbeitet und dokumentiert werden, sowie Anpassungen und Konfigurationen auf dem Server getroffen werden. 3.2 Hauptaufgaben auflisten Dokumentation und Planung Auswahl des Softwareproduktes und Serverumgebung Serverkonfiguration Clientkonfiguration Test-, Nachbesserungs- und Abschlussphase 3.3 Teilaufgaben auflisten Eingangssituation beschreiben, sowie Dokumentation des Projektes Projektumfang und Ziele Verwendete Mittel und Finanzen Projektumfeld, Prozessschnittstellen Analyse verfügbarer Software im RDP-Bereich Analyse der verfügbaren Hosting Dienstleister Erstellung der Entscheidungsmatrizes Auswahl der genutzten Softwarelösung und Hosting Dienst Server installieren Serverdienst installieren Serverdienst konfigurieren DNS-Eintrag Firewall konfigurieren Clientdienst installieren Powershell-Skript ausarbeiten Clientdienst konfigurieren Powershell-Skript ausarbeiten Funktionsprüfung am Client Nachbesserung/Iteration Abschluss und Zukunftsaussicht. 3.4 Grafische oder tabellarische Darstellung Tabellarische Auflistung der Software; Auswahl anhand einer Entscheidungsmatrix; Projektstrukturplan; Ganttdiagramm 4. Projektphasen mit Zeitplanung in Stunden (40h) I. 6h Dokumentation und Planung Ø 3h Eingangssituation beschreiben, sowie Dokumentation des Projektes Ø 1h Projektumfang und Ziele Ø 1h Verwendete Mittel und Finanzen Ø 1h Projektumfeld, Prozessschnittstellen II. 4h Auswahl des Softwareproduktes und Serverumgebung Ø 1h Analyse verfügbarer Software im RDP-Bereich Ø 1h Analyse der verfügbaren Hosting Dienstleister Ø 1h Erstellung der Entscheidungsmatrizes Ø 1h Auswahl der genutzten Softwarelösung und Hosting Dienst III. 14h Serverkonfiguration Ø 2h Server installieren Ø 4h Serverdienst installieren Ø 2h Serverdienst konfigurieren Ø 2h DNS-Eintrag Ø 4h Firewall konfigurieren IV. 8h Clientkonfiguration Ø 2h Clientdienst installieren Ø 4h Powershell-Skript ausarbeiten Ø 2h Clientdienst konfigurieren V. 8h Test-, Nachbesserungs- und Abschlussphase Ø 5h Funktionsprüfung am Client und Dokumentation Ø 2h Nachbesserung/Iteration Ø 1h Abschluss und Zukunftsaussicht.
  9. Hallo zusammen! Auch ich muss in Kürze meinen Projektantrag bei der IHK NRW einreichen und möchte euch bitten, einen Blick darauf zu werfen und euer Feedback zu geben. Ich mache die Umschulung zum Fachinformatiker für Systemintegration. Danke schonmal, dass ihr euch die Zeit dafür nehmt! 1. Projektbezeichnung Evaluierung und Implementierung einer netzwerkbasierten Lösung zur Bereitstellung von Betriebssystem-Images für Anzeigesysteme 2. Ausgangssituation Das XXX ist ein IT-Dienstleister der Landesverwaltung von XXX. Das Projekt wird in der Abteilung XXX umgesetzt, welches die Inbetriebnahme und Überwachung der Linux- und Unix-Server des Unternehmens steuert. Zur Projektbearbeitung wird ein Arbeitsplatz mit Notebook sowie eine virtuelle Testumgebung zur Verfügung gestellt. Zu Beginn des Projektes werden im Unternehmen ca. 50 Anzeigesysteme mit angebundenen Raspberry Pi verwendet um unterschiedliche Monitoring-Ausgaben in verschiedenen Abteilungen darzustellen. Die Raspberry Pi‘s werden hierbei jeweils mit einem individuell angepassten Raspberry PI OS betrieben, welches auf einer SD-Karte installiert ist. Die SD-Karten sind durch einen physischen Schreibschutz gegen Zugriffe aus dem Netzwerk heraus geschützt. Die angezeigten Monitoring-Ausgaben unterscheiden sich je nach Fachbereich und werden über webbasierte oder JAVA-basierte Anwendungsoberflächen dargestellt. Die dargestellten Informationen variieren individuell nach Fachabteilung und reichen dabei von Serverauslastungen, über bestimmte KPIs, allgemeine Informationen und Newsfeeds, rund um das Rechenzentrum. Die SD-Karten wurden hierfür manuell mit dem Raspberry PI Imager und der jeweils notwendigen Softwarelösung beschrieben und konfiguriert. Die Raspberry befinden sich in zwei Teilnetzen, die zwar untereinander, vom restlichen Teil der Infrastruktur jedoch weitgehend unabhängig sind. Ein zentraler Zugriff bzw. Verwaltung findet nicht statt, jedes der Geräte ist mit eigener Peripherie zur Konfiguration versehen. Die manuelle Administration dieser Lösung ist umständlich und erfordert Zeit. Zudem bindet sie unverhältnismäßig viele Ressourcen, da auch die entsprechenden Images jederzeit vorgehalten werden müssen um jeweils ein passendes Backup bereitstellen zu können. Hieraus ergibt sich ein hoher Speicherbedarf. Zudem ergeben sich durch den Betrieb per SD-Karte auch sicherheitstechnische Nachteile: Softwareupdates sind nicht vorgesehen. Ein zentrales Patch-Management gibt es nicht. Außerdem ist ggf. ein physischer Zugriff durch unbefugte Dritte möglich. Der physische Schreibschutz der Karten ist damit hinfällig und kann leicht umgangen werden. Manipulation und unerwünschter Fremdzugriff sind damit möglich. 3. Projektziele Das Projektziel ist eine Automatisierung bei der Inbetriebnahme und Verwaltung der Raspberry Pi zu erreichen, um den bisher umständlichen Prozess der Einrichtung und Konfiguration einfacher und schneller zu gestalten. Zudem soll das Ressourcenmanagement verbessert und die angeführten sicherheitstechnischen Nachteile beseitigt werden. Es soll nun also evaluiert werden, wie eine zentrales Steuerung der angebundenen Raspberry Pi, auf Grundlage des vorhandenen Netzwerkes möglich ist. Im Zuge dessen soll geprüft werden, welche Software-Lösungen existieren, um ein zentrales ausrollen der Betriebssystem-Images zu ermöglichen und wie diese effizient und kostenneutral im Unternehmen verteilt werden können. Außerdem ist zu prüfen, ob dadurch Änderungen bezüglich der Monitoring-Lösungen notwendig sind bzw. inwiefern diese an die geänderten Bedingungen anzupassen sind. Auch ergibt sich die Fragestellung, wie die Betriebssystem-Images in Zukunft vorgehalten werden sollen. So ermöglichen bestimmte Software-Orchestrierungssoftwares die Konfiguration eines Images während des Deployments. Hier ist zu prüfen, ob der Ressourcenbedarf an Speicherplatz dadurch verringert werden kann. Zwar löst eine Umstellung ggf. die vorher bestehenden Sicherheitsprobleme, es ergeben sich jedoch auch neue Fragestellungen, welche im Zuge der Projektarbeit geklärt werden sollen, beispielsweise ob die Rasperry Pi unterschiedlichen VLAN-Zonen zugeordnet werden sollen oder wie sie in die vorhandene Infrastruktur integriert werden können. 4. Projektphasen inkl. Zeitplanung Definition (5 Stunden) Ist-Zustand aufnehmen (2 Stunden) Anforderungen der Systeme analysieren & dokumentieren (2 Stunden) Definition der Funktionstests (1 Stunde) Projektplanung (5 Stunden) Recherche & Vergleich möglicher Lösungen (2 Stunden) Kostenplanung (1 Stunde) Nutzwertanalyse/ Entscheidungsmatrix (1 Stunde) Planung der Integration (1 Stunde) Projektdurchführung (15 Stunden) Konfiguration der Images (5 Stunden) Bereitstellung im Netzwerk (10 Stunden) Qualitätssicherung (4 Stunden) Funktionstests/ Test des Deployments (2 Stunden) Erstellung Testprotokoll (2 Stunden) Projektabschlussphase (11 Stunden) Erstellung der Dokumentation (9 Stunden) Projektabnahme (2 Stunden) - Summe: 40 Stunden - Projektbetreuer und Hauptansprechpartner ist: XXX 5. Geplante Dokumentation - SOLL/-IST-Vergleich - Evaluation (Nutzwertanalyse/ Matrix) - Sicherheitsaspekte - Dokumentation der Realisierung (Installation/ Konfiguration - Amortisationsrechnung/ Kostenbetrachtung - Ganttdiagramm - Fazit/ Projektabschluss - Quellenverzeichnis - Netzwerkskizze 6. Präsentationsmittel Beamer & Notebook
  10. Hallo Zusammen, ich mache meine Prüfung bald und schreibe gerade meinen Projektantrag. Ich würde mich über eine Rückmeldung zu den Antrag freuen! Projektbeschreibung Die *** betreibt derzeit zwei Standorte mit insgesamt **. Das Unternehmen bietet ein umfangreiches Leistungsportfolio an, darunter den Verkauf von Hardware wie Laptops und PCs an Service-Kunden. Ein integraler Bestandteil unserer Dienstleistungen ist die Durchführung der Grundinstallation im Rahmen von Hardwarebestellungen sowie Reparaturservices, z.B., bei einem defekten Betriebssystem. Diese Grundinstallation umfasst die vollständige Installation des Betriebssystems, die Anpassung verschiedener Einstellungen und die Installation von Software. Derzeit erfolgt die Grundinstallation jedes neuen Gerätes manuell durch einen Mitarbeiter mithilfe eines USB-Sticks. Diese manuelle Grundinstallation erfordert einen erheblichen Zeitaufwand und birgt das Risiko menschlicher Fehler Das Ziel des Projektes besteht darin, die Grundinstallation des Betriebssystems durch die Implementierung eines evaluierten Image-Tools auf einem virtuellen Server weitgehend zu automatisieren. Zusätzlich soll eine Konfiguration des Windows-Images erfolgen, dass dem Service der Grundinstallation entspricht. Mit dieser Automatisierung soll nicht nur Zeit eingespart, sondern auch die Installation standardisiert und menschliche Fehler ausgeschlossen werden. Das Image soll im Netzwerk freigegeben werden, sodass ein reibungsloser Zugriff und eine effiziente Verteilung zu ermöglicht werden kann. Projektumfeld: Dieses Projekt ist ein Internes Projekt, welches innerhalb der IT-Abteilung durchgeführt wird. Für die Durchführung des Projekts wird vom Unternehmen ein Hypervisor bereitgestellt. Projektbetreuer und Hauptansprechpartner ist: *** Projektphasen: 1. Planungsphase: 6Std. Anforderungskatalog (Grundinstallation) 2Std. Projektinitialisierung 1Std. IST-Analyse 2Std. SOLL-Konzept 0,5Std. 2. Entwurfsphase: 7,5Std. Evaluation möglicher Image-Tools anhand von Anforderungen 5Std. Entscheiden des Deployment-Tools anhand Kosten- & Nutzenanalyse 2,5Std. 3. Durchführungsphase 16Std. Beschaffung des Tools 0,5Std. Installation eines Windows Server und ggf. andere benötigter Dienste. (Minimalkonfiguration) 1,5Std. Installation und Konfiguration des Deployment-Tools 4,5Std. Konfiguration des Images und dieses bereitstellen im Netzwerk. 7Std. Qualitätssicherung (Test-installation und Anpassungen) 3Std. 4. Abschlussphase: 10,5Std. Soll ist vergleich 0,5Std. Schreiben einer Administrator-Anleitung. 1Std. Anfertigung einer Projektdokumentation 9Std. Summe: 40Std. Geplante Dokumentation: Projektbeschreibung Ist-Zustand Soll-Zustand Evaluation (Nutzwertanalyse) Dokumentation der Realisierung (Installation, Konfiguration) Abschluss des Projektes Quellenverzeichnis Anhang
  11. 1 Thema der Projektarbeit Konzeption und Umsetzung einer Cloud Speicher Lösung für die lokalen Office365-Backups die den Compliance Anforderungen entspricht 2 Geplanter Bearbeitungszeitraum Beginn: 15.04.2024 Ende: 19.04.2024 3 Ausgangssituation Die Musterfirma GmbH ist ein inhabergeführtes Familienunternehmen und hat sich als bedeutender Zulieferer der Automobil- und Bauindustrie einen Namen gemacht. Sie bietet verschiedene Verfahren und Technologien wie XY, XY, XY, XY, XY und XY für die Herstellung von Rohkarosseriebauteilen an. Aktuell werden Office Backups automatisiert erstellt und von unserem IT-Administrator manuell auf einer externen Festplatte gesichert. Dieser Prozess ist zeitaufwendig und birgt das Risiko von Datenverlusten, da die externe Festplatte physischen Gefahren wie Feuer oder Wasser ausgesetzt ist. Eine Cloud-Speicherlösung würde diese Risiken minimieren und gleichzeitig die Flexibilität und Zugänglichkeit der Backups erhöhen. 4 Projektziel Das Ziel dieses Projekts ist es, eine Cloud-Speicherlösung zu konzipieren, die den Compliance Anforderungen entspricht und als neuer Speicherort für die Office365-Backups dient. Es sollen mögliche Anbieter verglichen und auf Wirtschaftlichkeit geprüft werden. Wenn möglich, soll ein Anbieter gewählt werden, der bereits Lieferant bei uns ist. Ein wichtiger Aspekt des Projekts ist die Einbeziehung von Retention Policies, um sicherzustellen, dass die Backups in Übereinstimmung mit den gesetzlichen Anforderungen aufbewahrt werden. 5 Zeitplanung Definitionsphase – 12 Stunden - IST - Analyse – 2 Stunden - SOLL – Analyse – 2 Stunden - Evaluation Cloudbasierter Möglichkeiten – 6 Stunden - Kosten/ Nutzen Analyse – 2 Stunden Realisierungsphase – 15,5 Stunden - Vorbereitung der Implementierung (falls erforderlich, Installation von Software) – 1,5 Stunden - Systemkonfiguration – 6 Stunden - Testphase – 3 Stunden - Implementierung der Lösung auf dem Server – 5 Stunden Projektabschlussphase – 7,5 Stunden - Dokumentationserstellung – 5 Stunden - Administrationshandbuch erstellen – 2 Stunden - Übergabe des Administrationshandbuches – 0,5 Stunden 6 Anlagen keine 7 Präsentationsmittel Notebook, Beamer, Präsentationsfernbedienung
  12. Hallo zusammen, das Thema meines Projekts ist eine Monitoring Lösung, ich würde mir gerne eine Dritte Meinung einholen, ob mein Antrag so Zulässig ist. Ich danke schonmal jedem im Voraus. 1. Hintergrund: Die rasante Entwicklung von Informationstechnologien bringt zahlreiche Möglichkeiten, aber auch Herausforderungen mit sich. Im Zeitalter der Digitalisierung ist die Datensicherheit von höchster Priorität, insbesondere in sensiblen Umgebungen wie Krankenhäusern. Die Überwachung soll sich über die zentrale Server-Infrastruktur, einschließlich Netzwerkswitchen und dem Krankenhausinformationssystem erstrecken. 2. Ist Zustand: Die Kreiskliniken XYZ betreiben am Standort XYZ eine Klinik, sowie eine weitere am Standort XYZ. Derzeit umfasst die Kapazität insgesamt 317 Planbetten und mehr als 950 Mitarbeiter. Derzeit wird in beiden Häusern der Kreiskliniken XYZ keine Systemüberwachung ausgeführt. 3. Ziel des Projekts: Die Monitoring-Lösung soll die kritische IT-Infrastruktur der Kreisklinken XYZ, effektiv überwachen und frühzeitig auf Probleme reagieren. Im Falle von Störungen sollen IT-Fachkräfte rechtzeitig benachrichtigt werden, um eine prompte Lösung zu gewährleisten. Dies soll nicht nur den Geschäftsbetrieb aufrechterhalten, sondern auch Zeitersparnisse seitens der Kreisklinken XYZ ermöglichen. Bei der Auswahl der Monitoring-Lösung stehen Kriterien wie Benutzerfreundlichkeit, Gesamtkosten des Projekts und einfache Integration von Systemen und Hardwarekomponenten im Fokus. 4. Projektumfang: · Auswahl und Einführung eines zentralisierten IT-Monitoringsystems, dass Switche, Server, Datenbanken und Anwendungen umfasst. · Anpassung des Monitoringsystems an die spezifischen Anforderungen der Kreiskliniken. · Durchführung von Schulungen für das IT-Personal zur effektiven Nutzung des Monitoringsystems und schnellen Reaktion auf identifizierte Probleme. 5. Projektphasen: a) Analysephase (Dauer: 3 Stunden): · IST-Analyse (1h) · Erstellung des SOLL-Konzepts (2h) b) Analyse und Planungsphase (Dauer: 15 Stunden): · Analyse und Planung der zu überwachenden Systeme und Dienste (7,5h) · Recherche und Vergleich verschiedener Monitoring-Lösungen (6h) · Kosten und Nutzwertanalyse (1h) · Entscheidungsfindung (0,5h) c) Implementierungs- und Anpassungsphase (Dauer: 14 Stunden): · Installation und Konfiguration der ausgewählten Monitoring-Lösung auf einem Server (6h) · Konfiguration Backup (zum Sichern der Monitoring-Lösung) (0,5h) · Implementierung der zu überwachenden Systeme und Services (7,5h) d) Test- und Abstimmungsphase (Dauer: 4 Stunden): · Durchführung von umfassenden Tests zur Gewährleistung der Effektivität des Monitoringsystems (3h) · Feinabstimmung der Überwachungseinstellungen basierend auf den Testergebnissen (1h) e) Abschlussphase (Dauer: 4 Stunden): · Abschließende Schulungen für das IT-Personal zur sicheren Anwendung des Monitoringsystems (1h) · Dokumentation des Gesamtprozesses, inklusive der Konfigurationen (3h) Gesamtzeit: 40 Stunden 6. Erwartete Ergebnisse: · Verbesserte Leistung und Verfügbarkeit der IT-Infrastruktur. · Früherkennung von Problemen und proaktive Problembehebung. · Effizientere Ressourcennutzung im IT-Bereich. · Zeitersparnis seitens den Krankenhauses durch effiziente Problemüberwachung.
  13. Hallo Kollegen, Hallo, ich freue mich über Feedback und Kritik zu meinem Projektantrag. Danke im Voraus! 1. Projektbezeichnung 1.1 Kurzform der Aufgabenstellung Ziel des Projektes ist die Verbesserung der jetzigen Situation bei Netzwerkausfällen. Administratoren sollen frühzeitig über kritische Zustände von verschiedenen Komponenten im Netzwerk informiert werden, um die Ausfallzeiten des Netzwerkes und die damit verbundenen Kosten für das Unternehmen möglichst gering zu halten. Für die aktive Überwachung von Diensten und Ressourcen von wichtigen Netzwerkkomponenten im Firmennetzwerk ist eine geeignete Monitoring-Lösung zu finden und in Betrieb zu nehmen. Die Administratoren sollen über kritische Zustände im Netzwerk per E-Mail informiert werden. 1.2 Ist-Analyse Das interne Netzwerk der XXXX ist ein heterogenes Netzwerk und beinhaltet ca. 60 feste und mobile Arbeitsplätze, 14 Drucker, 6 Switche, 8 Access Points und 7 Server. Die Server bieten verschiedene Dienste an, diese umfassen unter anderem Mail, Datei- und Drucker Dienste sowie eine zentrale Benutzerverwaltung und ein Warenwirtschaftssystem. Da im Moment keine Überwachung der Netzwerkkomponenten stattfindet, machen sich Ausfälle erst dann bemerkbar, wenn die Endbenutzer nicht mehr mit den entsprechenden Anwendungen arbeiten können. Das Problem lässt sich in solchen Fällen nur schwer lokalisieren. Der Einsatz von einem Monitoring-Server soll die Administratoren unterstützen. 2. Zielsetzung entwickeln/Sollkonzept 2.1 Was soll am Ende Ihres Projektes erreicht sein? Das Monitoring-System gewährleistet die aktive Überwachung aller essenziellen Dienste, die durch die Netzwerkkomponenten bereitgestellt werden. Hierzu zählt die kontinuierliche Beobachtung von Ressourcen wie CPU-Auslastung, verfügbarer Arbeitsspeicher und freiem Festplattenspeicher. Die Konfiguration des Systems ist darauf ausgerichtet, flexibel auf neue Anforderungen reagieren zu können. Ein wesentlicher Bestandteil ist die jederzeitige und ortsunabhängige Abrufbarkeit des aktuellen Zustands sämtlicher überwachter Objekte über ein benutzerfreundliches Webinterface. Der Zugang zu diesem Interface ist durch ein Passwort geschützt, um unautorisierte Zugriffe zu verhindern. Für eine proaktive Handhabung von Problemen werden die Administratoren mittels E-Mail -Benachrichtigungen informiert. 2.2 Welche Anforderungen müssen erfüllt sein? Um eine reibungslose Implementierung der Monitoring-Software sicherzustellen, ist es von höchster Bedeutung, dass die Performance des Netzwerkes und der Server während der Nutzung nicht spürbar eingeschränkt werden. Während der Testphase muss das Netzwerk kontinuierlich im normalen Umfang verfügbar sein, um eine akkurate Bewertung der Monitoring-Software zu ermöglichen. Es ist erforderlich, dass sämtliche wichtigen Knotenpunkte, einschließlich der relevanten Netzwerkhardware, überwacht werden können. Dies gewährleistet eine umfassende Überwachung und ermöglicht eine zeitnahe Reaktion auf eventuelle Netzwerkprobleme. Die Überwachung sollte so gestaltet sein, dass sie transparent und effektiv ist, ohne die Leistung der Netzwerkkomponenten zu beeinträchtigen. Das Projekt unterliegt einem festen Zeitrahmen und daher ist es entscheidend, dass alle Aktivitäten im vorgegebenen Zeitrahmen abgeschlossen werden. Ein effizientes Zeitmanagement und klare Meilensteine sind von wesentlicher Bedeutung, um sicherzustellen, dass das Projekt erfolgreich und termingerecht umgesetzt wird. 2.3 Welche qualitätssichernden Maßnahmen haben Sie vorgesehen? Das System wird mit einer USV gegen eventuelle Stromausfälle abgesichert, damit das Netzwerk ständig überwacht werden kann. Um die korrekte Funktion des Systems sicherzustellen, wird dieses ausgiebig getestet. Außerhalb der normalen Arbeitszeit werden Dienste und andere Netzwerkkomponenten gewollt deaktiviert, um zu überprüfen, ob die Software entsprechend reagiert. Außerdem wird überprüft, ob die Benachrichtigungen im Problemfall korrekt an die Administratoren verschickt werden. Damit auch andere Mitarbeiter mit dem System problemlos arbeiten können, wird das System mit seinen Funktionen ausführlich dokumentiert. 3. Projektumfeld Der Projektverlauf erfolgt an dem XXX in XXXX. XXX ist ein Bauunternehmen, das verschiedene Dienstleistungen wie Hochbau, Tiefbau und Beton anbietet. Die Firma beschäftigt etwa 280 Mitarbeiterinnen und Mitarbeiter. Mir stehen ein eigener Arbeitsplatz und administrativer Zugang zu den Servern und virtuellen Maschinen des Rechenzentrums zur Verfügung. Auch ein physischer Zugriff auf die im Rechenzentrum verbaute Hardware ist gegeben. 4. Projektstrukturplan entwickeln/Projektphasen 4.1 Haupt- und Teilaufgaben auflisten 1. Erfassung der Vorgaben des Administratorenteams 2. Planung 3. Installation 4. Test des Systems 5. Einweisung des Administratorenteams 6. Abnahme durch den Projektleiter Teilaufgaben 1. Analyse des Ist-Zustandes 2. Ermittlung der zu überwachenden Hardwarekomponenten und Dienste 3. Erstellung eines Sollkonzeptes/Auswahl eines geeigneten Monitoringsystems 4. Aufstellung eines Zeitplans 5. Installation von Linux Partitionierung der Festplatte Partitionierung der Festplatte Auswahl der benötigten Installations-Pakete Installation der benötigten Installations-Pakete Benutzer und Gruppen anlegen Netzwerk konfigurieren 6. Installation und Konfiguration der Monitoring-Software. Kompilierung der Software Installation der Software Festlegung der zu überwachenden Netzwerkkomponenten Netzwerkkomponenten gruppieren Festlegung der zu überwachenden Dienste Adressaten für Benachrichtigung im Fehlerfall festlegen Benachrichtigungs-Richtlinien einrichten Webinterface einrichten Zugang zum Webinterface per Authentifizierung sichern. Konfiguration überprüfen 7. Testen des Systems durch Fehlersimulation 8. Integration des Monitoring-Servers ins bestehende Netzwerk. 9. Einweisung des Administratorenteams 10. Übergabe des Systems an den Projektleiter 11. Fertigstellung der Dokumentation des Systems 5. Schnittstellen 6. Zeitplan Analyse 6 h Durchführung einer Ist-Analyse 1 h Erstellung Soll-Konzept 2,5 h Kosten-/Nutzenanalyse 2,5 h Evaluierungsphase 6 h Vergleich von bekannten Monitoring-Lösungen 5 h Auswahl mithilfe einer Entscheidungsmatrix 1 h Planungsphase 3,5 h Planung der zu überwachenden Systeme/Hardware 1 h Planung Konfiguration Monitoring Server 0,5 h Planung Konfiguration Monitoring 2 h Realisierungsphase 8 h Installation und Konfiguration Monitoring Server 2 h Implementierung und Konfigurieren der gewählten Monitoring-Lösung 3 h Einbindung der zu überwachende Server und Dienste in das Monitoring 3 h Qualitätssicherung 4,5 h Funktionalitätstest 2,5 h Analyse und Behebung eventuell aufgetretener Fehler 2 h Übergabe 2 h Übergabe an den Auftraggeber 1 h Einweisung der Mitarbeiter 1 h Dokumentation 10 h Erstellung Benutzerhandbuch 2 h Erstellung Projektdokumentation 8 h Gesamtdauer 40 h 7. Geplante Präsentationsmittel Beamer, Laptop und Präsenter.
  14. Hallo, ich würde gerne eure Meinung über die Idee des Projektes hören. (Umschulung zum Fachinformatiker Systemintegration). Mein Betreuer hat mir folgende Problemstellung gegeben: Die Übersicht zur im Unternehmen installierter Software ist nicht detailiert genug. Es geht um Identifizierung und Ergänzung von klassifizierenden Daten über jedes im Unternehmen eingesetzte Softwareprodukt. Ich bin mir unsicher ob das passt. Ich denke, der Fokus wird mehr auf der Anforderungsanalyse bei meinen Kollegen liegen. Die Umsetzung ist quasi DB design, jedoch in /über ein IT Service Mgmt Softwaretool. Also kein SQL notwendig. Thema: Analyse und Konzeption neuer Anforderungen an die Administration des Softwareportfolios und Umsetzung in einer Configuration Management Database (CMDB) Ausgangssituation Mein Einsatz ist im Bereich „Administrative Systeme“. Die Abteilung verantwortet ca. 400 verschiedene Softwareprodukte. Dies erfordert eine verlässliche Administration der Zuständig­keiten, der Voraussetzungen und Abhängigkeiten der Produkte. Die IT Abteilung orientiert sich am "IT Service Management" (ITSM) nach ITIL. Zur Verwaltung wird das Tool Omnitracker eingesetzt. Das gesamte Inventar der IT-Landschaft (Hardware, Software, Lizenzen) wird in der Configuration Management Database (CMDB) des Tools erfasst. Es sind viele neue Softwareprojekte gestartet. Die Projektteams verwalten momentan ihre aktuellen Informationen oftmals in Microsoft Office Produkten, wie beispielsweise Excel. Es ergeben sich neue Anforderungen an die Klassifizierung des Softwareportfolios, die zu analysieren sind. Nach einer Konzeptionsphase soll das Ergebnis in der CMDB von Omnitracker ergänzt werden. Problemstellung Das Tool Omnitracker beinhaltet eine Übersicht der installierten Software. Die klassifizierenden Attribute pro Software sind aber nicht mehr ausreichend. Dem IT Management fehlt heute die Möglichkeit zur effizienten Analyse durch Reporting. Eine schnelle Entscheidungsfindung bei aktuellen Problemen ist nur eingeschränkt möglich. Beispielsweise kann bei Ausfall einer Firewall keine Ad-Hoc Abfrage getätigt werden, welche Softwareprodukte betroffen sind. Dadurch ist eine schnelle Kommunikation an die betroffenen Mitarbeiter nicht möglich. Die bestehende Softwarelandschaft soll auf die neuste Citrix Workspace version mit Windows 11 transferiert werden. Dabei sind ca. 150 der 400 Anwendungen neu in Citrix zu installieren. Im Rahmen dieses Projektes werden neue Anforderungen entstehen. Aktuell werden Informationen vom Projektteam in Excel Listen und Dokumenten lokal erfasst oder sind im Kopf der Experten. Datensilos entstehen, die eine zentrale Verwaltung bzw. Auswertungen verhindern. Es fehlt ein strukturierter Ansatz zur besseren Klassifizierung des Softwareportfolios. Aufgrund dieser Punkte hat das IT Management entschieden, eine Identifizierung der Anforderungen und Neu-Konzeption des Softwareportfolio-Managements durchzuführen Projektziel und Umsetzung Das Ziel ist die Verbesserung des Softwareportfolio-Managements. Mit neuen produktbeschreibenden und klassifizierenden Attributen soll die Datenqualität verbessert werden. Erweiterung der beschreibenden Eigenschaften: Umfang der beschreibenden Informationen über die Softwareprodukte soll vergrößert werden, um detailiertere Auswertungen zu ermöglichen. Verbesserung der Datenqualität: Die Qualität der vorhandenen Daten über die installierte Software soll erhöht werden, sowohl in Bezug auf Richtigkeit als auch Vollständigkeit. Strukturierter Prozess zur Informationsgewinnung: Mit einem strukturierten Prozess zur Sammlung von Informationen über unsere Softwareprodukte kann die Effizienz gesteigert werden. Flexible Analysemöglichkeiten: Auf Basis der erweiterten Datenstrukturen sollen flexiblere Analysen möglich sein. Z.b. um Abhängigkeiten zu erkennen. Die Umsetzung erfolgt in der Configuration Management Database (CMDB) des Tools Omnitracker. Die Datenerfassung für die neuen Felder liegt in der Verantwortung der Softwareverantwortlichen und ist nicht Teil des Projektes. Mein Aufgabenbereich für dieses Projekt umfasst im Einzelnen folgende Tätigkeiten: · Verbesserungsanforderungen von den Produkt-/Projektverantwortlichen ermitteln · Relevante Datenstrukturen des Tools Omnitrackers identifizieren, um die Basis für Erweiterung zu erkennen · Pflichtenheft schreiben · Das Omnitracker Datenmodell gemäß der Anforderungen erweitern · Design der Erfassungsmaske für die neuen Datenfelder · Definieren und erstellen von neuen Auswertung Reports (evtl. sollte ich ein ERM Modell für die Erweiterung erstellen ? ) Projektphasen mit Zeitplanung Projektplanung 4-6 Std. Ist-Analyse: Aktuelle Vorgehensweise im Management des Softwareportfolios 2 Std. Ressourcenplanung (1,0 Std.) Zeit-und Kostenplanung (2,0 Std.) => Zeitplanung: hm, das ist doch das gleiche wie dieses Kapitel „Zeitplan“ Kosten: hab ich eigentlich keine. Systeme sind schon da Projektentwurf Hm, was würde ich hier zuordnen ? Projektdurchführung 26 Std. Identifizieren der Anforderungen durch Interviews mit den Softwareverantwortlichen, 10 Std. => das wird der hauptteil 1 meiner Analyse. Erstmal verstehen, was die diversen Softwareprodukten machen und dann mögliche Kriterien für ihre Klassifizierung zu finden Konzeption des Datenmodells für das Tool Omnitracker, 6 Std. Erweiterung des tools Omnitracker um neue Datenfelder in der CMDB, 6 Std. => ich habe verstanden, dass ich im tool Erweiterungen machen kann… vordefiniert.. wie eine toolbox… Datenfelder, UI, Reporting (ich muss da nicht mit SQL agieren) Definieren der benötigten Standard Reports für IT manager, 4 Std. Projektabschluss, 8 Std. Testen des Reportings über die neuen Datenfelder, 1 Std. Anwenderschulung: Erläuterung der Erweiterungen an die Kollegen, 1 Std. Erstellung der projektbegleitenden Dokumentation 6 Std.
  15. Hallo zusammen Gerne würde ich mir mal eine Meinung zu meinem Projektantrag abholen. Gibt es irgendwelche Vorschläge eurerseits, oder Verbesserungen? Denkt ihr, der Projektantrag würde so genehmigt werden? Vielen Dank schonmal im Voraus für eure Zeit und für eure Ratschläge oder Vorschläge: 1. Projektbezeichnung (Auftrag/Teilauftrag) Sicherheitsorientierte Integration mobiler Endgeräte mit Softwarelösung und Hardware-Bereitstellung für XXXXX, in XXXXX 1.1. Ausgangssituation (IST-Zustand) Der Auftraggeber, das XXXXX, ist ein etabliertes XXXXX mit Ursprung in XXXXX. Gegründet im Jahr XXXXX von XXXXX, bietet das Unternehmen eine breite Palette XXXXX (hier kommt eine circa 6 Zeilen lange Beschreibung des Kunden). Es soll eine Sicherheitslösung gefunden werden, welche vorhandene Peripherie in eine Softwarelösung einbindet, sowie weitere mobile Endgeräte bereitstellt und integriert. Schlagwort hier ist Mobile Device Management (MDM). XXXXX verfolgt bereits eine Digitalisierungsstrategie und betreibt erfolgreich verschiedene Cloud-Lösungen, um die Effizienz, Skalierbarkeit und Vernetzung seiner Geschäftsprozesse zu optimieren. Das Projekt wird vom Client Management Team, Fachbereich Mobile Solutions des XXXXX in XXXXX durchgeführt. Das XXXXX plant, liefert, integriert und managed modernste IT-Lösungen für die digitale Transformation. Von Beratung und Strategie über die passenden Produkte und Services bis hin zur bequemen Nutzung von Multi-Cloud und Everything-as-a-Service. Das Ökosystem an Partnern der Firma XXXXX ist einzigartig. Eine enge Zusammenarbeit mit den relevanten internen Abteilungen, insbesondere der IT-Abteilung des XXXXX, für eine reibungslose Integration sind Voraussetzung. Für das Projekt steht ein Budget von XXXXX € zur Verfügung. 1.2.Zielsetzung (SOLL-Zustand) Zuerst muss die MDM-Lösung anhand der Kundenbedürfnisse ausgewählt werden. Hierzu ist das Kundengespräch von entscheidender Bedeutung, abschließend muss zur Umsetzung eine Nutzwertanalyse erfolgen. Anschließend wird eine effiziente und sichere Integration der ausgewählten MDM- Lösung in die bestehende Umgebung forciert und realisiert. Die Hardware-Bereitstellung erfolgt nahtlos im Rahmen des Gesamtkonzepts. Alle mobilen Endgeräte, Tablets und Smartphones, werden erfolgreich verwaltet und konfiguriert. Hierbei wird insbesondere auf die besondere Anwenderfreundlichkeit und Sicherheit dieser Geräte geachtet. Die Implementierung umfasst die Integration und Konfiguration einer MDM-Lösung, welche angepasst auf das Kundenbedürfnis erfolgt. Die Konfiguration erfolgt gemäß den Ergebnissen des Kundengesprächs und beinhaltet einen Proof of Concept (PoC) zur Evaluierung. Es wird eine umfassende Installations- und Konfigurationsunterstützung durchgeführt, die sowohl die physische als auch virtuelle Migration und Inbetriebnahme von Software und Endgeräten umfasst. Hier liegt der Fokus auf der strikten Einhaltung aller Compliance-Anforderungen im Bereich Datenschutz, Informationssicherheit und IT-Management. Dies gewährleistet eine effiziente und rechtskonforme Endgeräteverwaltung gemäß den geltenden Unternehmensrichtlinien des XXXXX. Ein wichtiger Aspekt ist auch das Hands-On-Training und der Knowhow-Transfer in Workshop-Charakter. Dabei wird eine initiale Rollout- und Testunterstützung angeboten. Optional können Post-Install-Workshops und Admin-Schulungen durchgeführt werden, mindestens 14 Tage nach Übergabe/Installation des Systems, vorausgesetzt wird eine Einarbeitungsphase durch den Kunden. Einige dieser Informationen können erst nach einem finalen Kundengespräch vor Ort definiert werden. Das Leistungsportfolio im Soll-Zustand umfasst: -Auswahl der richtigen MDM-Lösung, angepasst auf die Bedürfnisse des Kunden - die Lieferung von Peripherie-Geräten, welche ich in Absprache mit dem Kunden aussuche - Planung, Errichtung, Installation und den Betrieb der ausgewählten MDM-Lösung - Verwaltung der Endgeräte, Applikationen, Gerätesicherheit und Compliance - Konfigurations-Anpassungen, Admin-Support (vor Ort oder Remote) - Consulting-Leistungen für Neuerungen in iOS, Android, sowie die Durchführung ergänzender Workshops Insgesamt wird ein vollständiges Konzept zur Geräteverwaltung angestrebt, bei dem der Kunde von der ersten Beratung bis zum Rollout und darüber hinaus im Client-Lifecycle-Prozess begleitet wird. Wirtschaftliche Ziele: 1.) Die Budgetkosten sollen eingehalten werden 2.) Effiziente Implementierung einer MDM-Lösung, angepasst auf Kundenbedürfnisse, was zu einer Reduzierung der Gesamtbetriebskosten und einer Optimierung der Arbeitsabläufe führt Qualitative Ziele: 1.) Fokussierung auf eine benutzerfreundliche Konfiguration von Endgeräten und Anwendungen, um die Akzeptanz und Zufriedenheit der Mitarbeiter zu steigern. Dies soll zu einer produktiveren Nutzung der IT-Ressourcen führen. 2.) Es soll eine Kundendokumentation erstellt werden. Zeitliche Ziele: 1.) Das Projekt muss in 40 Stunden durchgeführt werden. 2.) Das Projekt soll bis zum XXXXX durchgeführt werden. In meinen Aufgabenbereich fällt u.a.: 1.) Proof of Concept 2.) Auswahl der Software sowie Peripherie zusammen mit dem Kunden 3.) Installation und Konfiguration der Lösung 4.) Test der Lösung 1.3. Konsequenzen bei Nichtverwirklichung Die Nichtumsetzung des Projekts hätte potenziell erhebliche Auswirkungen auf die Effizienz und Sicherheit der IT-Infrastruktur des XXXXX. Ohne die erfolgreiche Integration einer abgestimmten MDM-Lösung und die damit verbundene sichere Verwaltung von Endgeräten könnten folgende Konsequenzen eintreten: Sicherheitsrisiken: Die fehlende Implementierung könnte zu Sicherheitslücken führen, wodurch sensible Daten auf den Endgeräten gefährdet sind. Nutzerfreundlichkeit: Ohne die angestrebte Integration könnten Benutzerprozesse ineffizienter werden, da die nahtlose Verwaltung von Tablets und Smartphones nicht gewährleistet ist. Compliance-Verletzungen: Die Einhaltung von Compliance-Vorgaben, insbesondere im XXXXX, könnte beeinträchtigt werden, was zu rechtlichen Konsequenzen führen könnte. Mangelnde Anpassungsfähigkeit: Hierbei könnte es passieren, dass XXXXX nicht in der Lage ist, auf sich verändernde Anforderungen und technologische Entwicklungen adäquat zu reagieren. Dies könnte potenziell zu betrieblichen Engpässen, ineffizienten Arbeitsabläufen und einer beeinträchtigten Wettbewerbsfähigkeit führen 2. Projektumfeld/Rahmenbedingungen Technisches und organisatorisches Umfeld: Da es sich bei dem Projekt um eine Cloud-Lösung handelt, findet meine Hauptarbeit in den Räumlichkeiten XXXXX statt. Der Arbeitsplatz für die Projektarbeit basiert auf einem Laptop mit Windows-11-System. Die Umsetzung der MDM-Lösung erfordert den Einsatz weiterer Software, welche sich aber erst final nach dem Kundengespräch definieren lässt. Für Testzwecke bekomme ich ein Android-Gerät der Firma XXXXX zur Verfügung gestellt. Für die Erstellung der Projektunterlagen sowie der technischen Dokumentation wird auf demselben Laptop mit einer Microsoft 365 Lösung, Adobe Acrobat Reader und weiterer notwendiger Tools gearbeitet. Zusätzlich wird in diesem Umfeld auch die Erstellung der Kundendokumentation durchgeführt. Dieser Arbeitsplatz ermöglicht eine effiziente und standardisierte Arbeitsumgebung für mich als Projektbetreuer. Nachdem sämtliche Tests erfolgreich abgeschlossen wurden, erfolgt die Integration des implementierten Systems in den operativen Betrieb des XXXXX. Dieser Schritt wird sorgfältig geplant und umgesetzt, um einen reibungslosen Übergang zu gewährleisten und potenzielle Auswirkungen auf den laufenden Betrieb zu minimieren. Eine Übergabe, der im XXXXX eingerichteten Geräte findet beim Kunden vor Ort statt. Risikobewertung: Eine kontinuierliche Risikobewertung während des Projekts wird durchgeführt, um potenzielle Hindernisse frühzeitig zu identifizieren und proaktiv zu handeln. Regelmäßige Kommunikation und Abstimmung mit dem Projektteam sowie den Stakeholdern sollen zur Risikominimierung beitragen. Durch die Umsetzung deines Proof of Concept kann ich potenzielle Risiken identifizieren und minimieren, indem ich frühzeitig Schwachstellen erkenne und entsprechende Maßnahmen ergreife. Mögliche auftretende Risiken sind: - mögliche Überschreitung des Budgets - Verzögerungen aufgrund von Lieferschwierigkeiten - technische Herausforderungen bei Serverproblemen - zeitlicher Rahmen kann aufgrund eventueller Komplikationen jeglicher Art nicht eingehalten werden Personelle Schnittstellen: Kundenansprechpartner: XXXXX steht als zentraler Ansprechpartner seitens XXXXX zur Verfügung, um die Anforderungen und Erwartungen des Kunden in den Projektverlauf zu integrieren. Auftraggeber und Projektbetreuer: XXXXX, XXXXX fungiert als Verantwortlicher seitens XXXXX und stellt sicher, dass die Unternehmensziele im Projekt erreicht werden. Als vertrieblicher Ansprechpartner XXXXX in XXXXX fungiert XXXXX. Projektleiter: XXXXX, als Praktikant bei XXXXX, übernimmt die Leitung des Projekts und steht im engen Austausch mit den relevanten Stakeholdern, um einen reibungslosen Ablauf sicherzustellen. 3. Projektplanung/Projektphasen/geplante Arbeitsschritte inklusive Zeitplanung Analysephase (7,5 Stunden): Kundengespräch (Rahmenbedingungen & anschließendes Kick-Off Meeting): 1,5 Stunden Ist-Analyse: 1 Stunde Definition Zielumgebung und UseCases: 0,5 Stunden Soll-Analyse: 1 Stunde Proof of Concept: 1 Stunde Anforderungskatalog: 0,5 Stunden Risikoanalyse: 0,5 Stunden Nutzwertanalyse: 1,5 Stunden Planungsphase (7,5 Stunden): Auswahl der Architektur und der Peripherie: 2 Stunden Umgebung und Implementierungskonzept: 2 Stunden Migrationsplanung: 2 Stunden Amortisationsrechnung: 0,5 Stunden PSP: 0,5 Stunden GANTT – Diagramm: 0,5 Stunden Durchführungsphase (13 Stunden): Integration und Konfiguration MDM-Lösung: 6 Stunden Anpassung der Peripherie: 2 Stunden Funktionstests und Abnahme: 2 Stunden Kundendokumentation: 3 Stunden Abschlussphase (12 Stunden): Schulungen und Enablements: 2,5 Stunden Kontrolle und Überwachung: 1 Stunde Post-Install-Workshop und Admin-Schulung: 1,5 Stunden Projektorientierter Bericht: 5,5 Stunden Abnahmeprotokoll: 0,5 Stunden Testprotokolle: 0,5 Stunden Ist-Soll-Vergleich: 0,5 Stunden 4. Dokumentation/technische Unterlagen Projektorientierter Bericht Nutzwertanalyse Anforderungskatalog Amortisationsrechnung PSP GANTT – Diagramm Soll-Ist-Vergleich Risikoanalyse Testprotokolle Kundendokumentation Abnahmeprotokoll Proof of Concept Ich weiß, es ist sehr viel zu lesen, trotzdem schonmal DANKE!!!!
  16. Ich habe mich auch für die Exchange Migration entschieden, jedoch ist meine Formulierung komplett anders. Ich bin mal so frei und poste meins. Jedoch mit Lückenfeldern zum Anregen und selbst ausfüllen. Projektbezeichnung: Exchange Mailserver Migration und Umstellung auf eine zeitgemäße Lösung für eine moderne und sichere IT-Infrastruktur. Ausgangslage/Ist-Zustand: XXX . XXX Systeme haben das End of Life (EOL) erreicht und stellen eine Gefahr für die Sicherheit und Datenschutzkonformität dar. Die Nutzung veralteter und fehleranfälliger Software birgt Risiken für die betriebliche Kontinuität. XXX ist eine zeitnahe und unverzügliche Migration und Umstellung auf ein zeitgemäßes System unerlässlich, um die Sicherheit und Datenschutzkonformität wieder zu gewährleisten. XXX Ziele des Projekts/Soll-Zustand: Durch die Umstellung auf eine moderne und zeitgemäße Mailserver-Lösung sollen Sicherheitsrisiken minimiert, rechtliche Compliance gewährleistet und die Datenschutzkonformität gemäß der Datenschutz-Grundverordnung (DSGVO) wieder sichergestellt werden. Der Fokus liegt dabei auf der Schaffung einer stabilen IT-Infrastruktur, die den gesetzlichen Vorschriften entspricht. Es werden Maßnahmen ergriffen, um das System durch die Umstellung auf den neuesten Stand zu bringen. Ein Vergleich verschiedener Lösungen wird durchgeführt, um die optimale Lösung für das Projekt zu identifizieren. Das Projekt strebt nicht nur Kosteneffizienz an, sondern ermöglicht auch einen Vergleich mit verschiedenen Lösungsansätzen. Zudem soll die Implementierung einer skalierbaren Lösung in Betracht gezogen werden, um flexibel und nahtlos auf rasche Veränderungen reagieren zu können. Folgende Anforderungen werden erwartet: - XXX - XXX - XXX - XXX - XXX - XXX - XXX - XXX Konsequenzen bei Nichtverwirklichung: Die Nichtumsetzung der Migration und Umstellung auf eine nicht moderne und zeitgemäße Lösung birgt erhebliche Risiken für das Unternehmen. Die Nutzung veralteter Software verstößt nicht nur gegen geltende Datenschutzbestimmungen, insbesondere die Datenschutz-Grundverordnung (DSGVO), sondern führt auch dazu, dass die Clients mit der aktuellen Outlook Version und Drittanbieter-E-Mail-Programme nicht mehr mit dem Mailserver kommunizieren können. Auch könnte es zu schwerwiegenden rechtlichen Konsequenzen führen, besonders die Artikel XXX der XXX, was möglicherweise zu erheblichen Bußgeldern und rechtlichen Konsequenzen führen könnte. Außerdem würde im Fall eines Versicherungsfalls XXX , da die Nutzung veralteter und fehleranfälliger Software als grob fahrlässig betrachtet wird. Dies könnte finanzielle Belastungen und möglicherweise sogar Schäden am Ruf des Unternehmens verursachen. Im Falle von Softwareproblemen wäre kein IT-Support verfügbar, was die betriebliche Kontinuität und die Risikobewertung weiter erhöht, einschließlich der Datensicherheit und der Erfüllung der rechtlichen Anforderungen. Organisatorisches Projektumfeld: XXX Technisches Projektumfeld: XXX Projektplanung/Projektphasen: 1. XXX 1.1 XXX 1.2 XXX 1.3 XXX 2. XXX 2.1 XXX 2.2 XXX 2.3 XXX 2.4 XXX 2.5 XXX 2.6 XXX 3. XXX 3.1 XXX 3.2 XXX 3.3 XXX 3.4 XXX 4. XXX 4.1 XXX 4.2 XXX 4.3 XXX Gesamtzeitaufwand: XXX Stunden Puffer: XXX Stunden Maximalzeit: XXX Stunden Meilensteine: Abnahme XXX Abschluss XXX Abschluss XXX Übergabe XXX Fertigstellung XXX ... ... ...
  17. Hallo zusammen Möchte mir auch gerne euer Feedback zu meinem PA einholen. Aktuell bin ich noch etwas unsicher bei dem Zeitplan. Fallen euch dort Punkte ein, die ich definitiv noch zeitlich berücksichtigen sollte? Liebe Grüße Ausgangssituation In meinem Ausbildungsunternehmen setzen wir derzeit die Software „PRTG“ für die Überwachung unserer Infrastruktur ein. Mit aktuell mehr als 500 Sensoren werden relevante Metriken von Servern, Switchen, Firewalls, Druckern und Kopierern gesammelt. Das Problem ist, dass das PRTG mit in unserem Hyper-V Cluster liegt und im Falle eines Ausfalls unter Umständen auch ausfällt. So kam es in der Vergangenheit bereits zu einer Situation, in der ein Speicherknoten im Cluster ausgefallen ist und das Monitoring somit ebenfalls vorübergehend ausgefallen ist, woraufhin es dann im Nachgang nicht mehr möglich war, den Ausfall anhand der Überwachung nachzuvollziehen und zu belegen. PRTG selbst gibt an, dass es möglich ist, eine zusätzliche Instanz als Slave zu betreiben, das ist bei uns aktuell jedoch nicht umgesetzt. Weiterhin sind wir mit der Visualisierung, wie sie durch PRTG angeboten wird, unzufrieden. Projektziel Das Ziel ist es, PRTG redundant zu betreiben. Dazu wird eine weitere Instanz von PRTG aufgesetzt, welche sich in einem anderen Speicherknoten und auf einem anderen Hypervisor befindet. Für die Visualisierung werde ich mich für eine Open Source Software für das Erstellen von Dashboards entscheiden, welche dazu in der Lage ist, Metriken aus der API von PRTG zu lesen. Diese Software werde ich auf einer virtuellen Maschine unter Linux installieren und die vorhandenen Metriken sinnvoll in dieser darstellen. Das Dashboard soll später über einen Webbrowser erreichbar sein. Abschließend soll das Dashboard auf einem Bildschirm dargestellt werden, welcher sich bereits im IT-Büro befindet. Die Verbesserung der Ausfallsicherheit des Monitorings und die Verbesserung der Visualisierung steigert die Effizienz der IT-Infrastruktur und hilft uns, Ausfälle schneller zu erkennen und zu vermeiden. Durch den Einsatz einer Open-Source Software für die Visualisierung und der Installation unter Linux entstehen keine weiteren laufenden Lizenzkosten. Zeitplanung Projektplanung (4h) Ist-Analyse (1,5 Stunden) Soll-Konzept (1,5 Stunden) Recherche (1 Stunde) Projektdurchführung (14h) Anlegen zweier virtuellen Maschine inkl. Grundkonfiguration Betriebssystem (4 Stunden) Installation und Einbindung zweiter Monitoring-Instanz (1 Stunde) Recherche zu Open-Source Dashboard Software (2 Stunden) Installation und Konfiguration Dashboard Software (2 Stunde) Erstellung eines Dashboards mit sinnvollen Metriken (5 Stunden) Qualitätssicherung (2h) Test der erhöhten Ausfallsicherheit (1 Stunde) Ist-Soll Vergleich (1 Stunde) Projektabschluss (12h) Verfassen interner Dokumentation (3 Stunden) Projektdokumentation (8 Stunden) Einweisung der Mitarbeiter (1 Stunde) Gesamtzeit: 32h
  18. Hallo zusammen, könnt ihr mir eine Rückmeldung zu meinem Projektantrag geben? Kann ich das so abschicken? Projektumfeld fehlt mir komplett, ich weiß nicht genau, was dort rein soll. 1. Projekt Fusion zweier Unternehmen: Implementierung eines Servers sowie zusammenführen der M365 Tenants (Fachinformatiker Systemintegration) 2. Projektbezeichnung Im Rahmen der Fusion zweier Unternehmen wird ein zentraler Server mit zwei virtuellen Maschinen implementiert, um das auf den Clients installierte Handwerksprogramm zu migrieren und um den Zugriff auf Daten zwischen den Unternehmen zu erleichtern. Außerdem werden die M365 Tenants zusammengeführt, sodass Postfächer untereinander freigegeben werden können. Eine Email-Archivierung wird eingerichtet und eine umfassende Backup- sowie Wartungs- und Überwachungslösung wird ebenfalls implementiert. 3. Projektbeschreibung Im Zuge einer Fusion zweier etablierter Unternehmen, die bereits langjährige Kunden unserer Dienstleistungen sind, stehen wir vor der Herausforderung, ihre IT-Infrastruktur zu konsolidieren und zu optimieren. Trotz der Fusion behalten beide Unternehmen ihre Eigenständigkeit, wobei ein Geschäftsführer die Leitung der einen Firma übernimmt. Es sei erwähnt, dass beide Unternehmen ihren Sitz bereits im selben Gebäude haben. IST Zustand: Kein Server, keine Domäne. Zugriff auf Daten innerhalb der jeweiligen Firmen über die Computer Freigabe im Netzwerk. Die Firmen haben keinen Zugriff auf die gegenseitigen Daten. Beide Firmen nutzen das gleiche Handwerksprogramm, jedoch mit unterschiedlichen Datenbanken. Aktuell fehlt beiden Unternehmen ein zentraler Server, weshalb jeweils ein Rechner pro Firma als Server für das Programm fungiert. Beide Firmen sind bei Microsoft Exchange Online mit den Postfächern. SOLL Zustand: Das Ziel ist es, das Handwerksprogramm vollständig auf einen zentralen Server zu migrieren, um einen nahtlosen Zugriff auf beide Mandanten zu ermöglichen. Zu diesem Zweck ist die Implementierung einer virtuellen Maschine auf einem ESX-Host geplant. Beide Firmen sollen auf untereinander auf Daten zugreifen können. Hierfür wird die Einrichtung eines Windows Servers Domänencontrollers mit Active Directory, freigegebenen Ordnern sowie DHCP & DNS erforderlich sein. Auch hier ist die Bereitstellung einer virtuellen Maschine auf einem ESXi-Host geplant. Darüber hinaus sollen die Postfächer der Mitarbeiter untereinander freigegeben werden können. Eine Zusammenführung der beiden M365 Tenants ist also nötig. Dieser Prozess erfordert auch den Umzug der Postfächer einer der beteiligten Firmen. Außerdem möchte der Kunde ein Mail Archiv, Backup des Servers sowie Wartung- und Monitoring für den Server. Inhalte: - Hardwareauswahl, Angebotserstellung und Kalkulation. - Installation und Konfiguration der Virtualisierungsumgebung mit ESXi. - Einrichtung des Windows Servers, Domänencontrollers und Fileservers. - Konfiguration von Laufwerken, Freigaben, Benutzern, Druckern, Netlogons, Mail-Archiv, Backup und Monitoring. - Umzug von Postfächern und Daten. 4.Einsatzgebiet / Fachbereich Das Projekt fällt in den Fachbereich der Systemintegration eines Fachinformatikers und umfasst Aspekte wie Angebotskalkulation, Hardwareauswahl, Netzwerktechnik, Serveradministration, Cloud-Dienste und Datenmigration. Es erfordert eine umfassende Kenntnis der beteiligten Systeme sowie die Fähigkeit, die Anforderungen der fusionierten Unternehmen in ein technisches Konzept umzusetzen. 5. Projektphasen mit Zeitplanung in Stunden Analyse des IST-Zustands und SOLL-Konzeptbesprechung mit dem Kunden: - Erfassung des aktuellen Zustands der IT-Infrastruktur beider Unternehmen - Umfassende Besprechung mit dem Kunden, um Ziele und Anforderungen festzulegen - Dauer: 2 Stunden Beschaffung und Angebotserstellung für Hardware: - Einholen von Angeboten für benötigte Hardware - Vergleich und Auswahl der Angebote - Erstellung eines detaillierten Angebots für den Kunden - Gegebenenfalls Beratung, Erläuterung von Positionen und Berücksichtigung von Änderungswünschen des Kunden - Dauer: 3 Stunden Detailbesprechung zur IT-Konfiguration mit dem Kunden: - Gemeinsame Besprechung mit dem Kunden zur Festlegung der gewünschten Ordnerstruktur, Freigaben, Benutzerkonten und Rechte - Dauer: 1 Stunde Serverkonfiguration und Einrichtung der Virtualisierungsumgebung: - Konfiguration und Installation des Servers und der Virtualisierungsumgebung (ESXi) - Einrichtung von zwei virtuellen Windows Servern - Konfiguration AD, DHCP, DNS, Backup- und Monitoring-Diensten - Einrichtung von Laufwerken, Netlogons und Überprüfung der USV - Dauer: 7 Stunden Zusammenführung der M365 Tenants und Umzug der Postfächer: - Durchführung der Zusammenführung der beiden M365 Tenants - Umzug der Postfächer einer der beteiligten Firmen - Einrichtung der Email-Archivierung - Dauer: 4 Stunden Hardwareaufbau und Verkabelung beim Kunden: - Aufbau der Hardware beim Kunden vor Ort - Dauer: 1 Stunden Integration der PCs in die Domäne und Datenmigration: - Integration der PCs in die Domäne - Einrichtung von Domänenbenutzerkonten auf den PCs - Übertragung lokal gespeicherter Daten auf den neuen Server - Begleitung des Umzugs der Handwerkersoftware und Installation von Druckern auf dem Server - Druckerinstallation auf dem Server - Durchführung abschließender Tests und Fehlerbehebungen - Dauer: 9 Stunden Mitarbeitereinführung in die neue IT-Umgebung: - Durchführung einer Schulung für die Mitarbeiter zur Vertrautmachung mit der neuen IT-Umgebung - Dauer: 1 Stunde Abschlussgespräch mit dem Kunden: - Durchführung eines abschließenden Gesprächs mit dem Kunden zur Sicherstellung der Erfüllung aller Anforderungen und Klärung etwaiger offener Fragen oder Anpassungen - Dauer: 1 Stunde Erstellung interner Dokumentation und Schulung der Kollegen: - Erstellung einer umfassenden internen Dokumentation über die Fusion und Besonderheiten des Projekts - Schulung der Kollegen zur Vertrautmachung mit den neuen Anforderungen - Dauer: 1 Stunde Erstellung der IHK-Dokumentation: - Erstellung der erforderlichen Dokumentation für die IHK - Dauer: 10 Stunden Insgesamt 40 Stunden
  19. Hallo Zusammen, ich bin Umschüler der in diesem Sommer sein Projekt für den Fachinformatiker für Systemintegration durchführen muss. Mein Betrieb hat derzeit nicht viele Projektpläne, die sich auf das angegebene 40 Stunden Zeit Fenster runterbrechen lassen, außer eine IPAM Lösung die die derzeitigen Excel Tabellen des Grauens ablösen. Ich arbeite in einem 450 Mitarbeiter Unternehmen, was aus ungefähr 30 Teams besteht, die getrennt voneinander agieren. Dementsprechend sind es auch relativ viele Subnetze. Meint ihr, das ich damit gut ein IHK Projekt füllen kann? Ich hatte hier im Forum schon einen Beitrag gefunden in dem IPAM kurz behandelt wurde, bin aber zu keinem genauen schluss gekommen, ob das Thema zu "klein" ist. Daher habe ich noch die Vorbereitung auf gleichem Server für eine DCIM Lösung. Meine Firma hat sich eigentlich auch schon für Netbox als Programm entschieden, was beides miteinander in einem Programm Bündelt. Ich habe schonmal einen ersten Entwurf für einen Projektantrag geschrieben. Projektantrag 1 Projektbezeichnung Integration einer IP-Adressverwaltung (IPAM) und Vorbereitung für eine Datacenter Inventory Management Lösung in die Unternehmensstruktur 1.1 Kurzform der Aufgabenstellung Im Rahmen des Projektes zur Verbesserung der IP-Adressverwaltung, sollen die Excel Tabellen, in der das Subnetting verwaltet wird abgelöst werden, sowie die Infrastruktur geschaffen werden, um die derzeitig verbaute Hardware zu erfassen und Dokumentieren. 1.2 Ist-Analyse XXX hat verschiedene Aufgabenbereiche und diese müssen, aus Datenschutzgründen, voneinander getrennt agieren. Aktuell werden dafür von der IT-Abteilung manuell Excel-Tabellen mit manuell ausgerechneten Subnetzmasken und den zugehörigen IP`s gefüllt, was zeitaufwendig ist und oftmals zu Fehlern führt, die korrigiert werden müssen. Ist schon vorgekommen das IP Adressen mehrfach vergeben wurden, da mehrere Versionen der genannten Excel Tabelle Existieren, da immer nur eine Person in dieser Arbeiten kann. Da in der modernen Arbeitswelt, oft neue Projekte, Aufgaben und Bereiche geschaffen werden, müssen wir schnell, sicher und flexibel arbeiten können und den Sicherheitsstandards gerecht werden. 2 Zielsetzung entwickeln/Sollkonzept 2.1 Was soll am Ende des Projektes erreicht sein? Ziel des Projektes ist die Erstellung einer Anwendung mit grafischer Benutzeroberfläche, die im nächsten Punkt genannten Anforderungen umsetzt. Die IT-Abteilung soll von der manuellen Erstellung und Bearbeitung von Excel-Tabellen durch eine Automatisierung entlastet werden. Zudem soll das Projekt komplett automatisiert werden, was alle Schritte von Continuous Integration bis hin zum Deployment miteinschließt. Es können im Anschluss auch Automatisierungen geschrieben werden, die in regelmäßigen Abständen die Werte auf Richtigkeit prüfen. Desweiteren soll die Infrastruktur geschaffen werden, um derzeitig verbaute Hardware im Serverbereich, ordnungsgemäß zu Dokumentieren und später als „Single Point of Truth“ zu agieren. 2.2 Welche Anforderungen müssen erfüllt sein? Folgende Anforderungen sollen durch das Projekt erfüllt werden: · Speichern der Subnetze und IP Adressen in einer Datenbank statt als Excel-Datei · Ausgabe freier / unbenutzter IP`s in den einzelnen Subnetzen · Automatisches überprüfen auf Richtigkeit der vergeben IP Adressen · Grafische Darstellung der derzeitigen Rackkomponenten (Technologie soll vorhanden sein) · Vernetzungsplan des Serverraums mit allen Schnittstellen (Technologie soll vorhanden sein) 2.3 Welche Einschränkungen müssen berücksichtigt werden? Aufgrund architektonischer Entscheidungen im Unternehmen muss diese Anwendung auf einem eigenen Server laufen. 3 Projektstrukturplan erstellen 3.1 Was ist zur Erfüllung der Zielsetzung erforderlich? Grundsätzlich soll sich die Umsetzung des Projektes an den Phasen des Wasserfall-Modells orientieren. Jedoch soll es im Bereich der Automatismen, durch regelmäßige Rücksprache mit dem IT-Fachbereich einen agilen Prozess geben. Ebenso wird in Bezug auf die fachliche Logik und Prüfung der Daten durch Plausibilitäten in iterativen Zyklen ein Anwendertest durch den IT-Fachbereich schon in die Implementierungsphase integriert. Die Dokumentation des Projektfortschrittes soll im Ticket-System Jira vorgenommen werden. Der Server soll auf Ubuntu LTS 22.04 basieren. Scripts und Automatismen sollen in Zukunft in Python geschrieben und vom System verstanden werden. Die Abschließende Dokumentation für den Fachbereich findet in Confluence statt. Das Tool das die Anforderungen erfüllt, soll in einer Nutzwertanalyse gefunden werden. Es sollen das Programm „Netbox“, „PHPIPAM“ und ein vom Prüfling ausgesuchtes Programm miteinander verglichen werden. 3.2 Aufgaben auflisten · Analyse o Durchführen der Ist-Analyse o Durchführen der Nutzwertanalyse der 3 Programme und Entscheidungsfindung mit Kunden o Unterstützen des Fachbereiches beim Erstellen des Lastenheftes · Entwurf o Ableitung des Tabellen- und Domänenmodells aus dem ER-Modell inkl. Erstellen eines Klassendiagramms o Planung der Architektur inkl. Erstellen eines Komponentendiagramms o Erstellen des Pflichtenheftes · Implementierung inkl. Tests und Feedback vom Fachbereich o Anlegen des Projekts o Einrichten des Ubuntu-Builds und der notwendigen Upgrades des Servers o Installation der IPAM Lösung o Herstellen der Datenbank-Verbindung o Implementieren der Datenverarbeitung o Einrichten eines automatischen IP Scans o Subnetting Tests · Abnahme und Deployment o Review mit Ausbilder o Abnahme durch die Fachabteilung · Dokumentation o Erstellen der Entwicklerdokumentation in Confluence o Erstellen des Benutzerhandbuchs in Confluence 3.3 Zeitplanung Tabellarische Darstellung Phase Zeit in Stunden Analyse 5 Entwurf 6 Implementierung 16 Abnahme und Deployment 6 Dokumentation 7
  20. Guten Tag und Hallo an alle die sich an meinem Anliegen beteiligen Auf diesem Weg würde ich gern ein paar fremde Meinungen bzw Einschätzungen meines Projaktantrages erlangen. Vorab ein zwei eventuell relevante Fakten: geprüft werde ich von der IHK Dresden, bin Umschüler und werde bald Fachinformatiker für Systemintegration sein. der folgende Antrag ist die aller erste Rohfassung die aktuell noch nicht einmal mein "Mentor" aus meinem Betrieb gesehen hat. (freundschaftliches Verhältnis, und geil wäre es, wenn er nix zu bemängeln hätte bei der ersten Sicht ) Danke schon mal im Vorraus für eure Aufmerksamkeit und Gedult mit mir xD _____________________________________________________ Projektantrag Ausbildungsbetrieb/ Praktikumsbetrieb XXXXX Projektbezeichnung Planung, Implementierung und Tests des Univention Corporate Server (UCS) als Alternative zu Microsofts Verzeichnisdienstes „Active Directory“ inklusive der Systemnahen Serverdiensten DNS und DHCP. Projektbeschreibung IST-Zustand Die FIRMA stellt eine ASP (Application Service Provider) Umgebung dem Kunden in ihren Rechenzentren bereit und administriert diese bei Bedarf. Aktuell läuft die ASP über Microsoft AD. Microsoft setzt immer mehr auf das Verknüpfen mit dem eigenen Cloud-Dienst „Microsoft Azure“. Da für viele Kunde eine Cloud-Lösung ein Sicherheitsrisiko sein kann, ist dies keine Option für sie, um die Datenhoheit nicht abzugeben. Neben der „On-Premise“ Lösung welche die FIRMA anbietet wird auch zunehmend immer mehr auf Open Source Produkte gesetzt, um sich von einzelnen großen Unternehmen nicht so sehr abhängig zu machen. Diese Strategie soll nun auch bei der Microsoft Active Directory Komponente geprüft werden um die Abhängigkeit für die Kunden etwas zu lösen. Darüber hinaus ist die monetäre Sicht ein entscheidender Aspekt der beachtet wird. SOLL-Zustand Ziel meines Projektes wird es sein, eine voll Funktionsfähige Testumgebung auf Basis einer Linux Server Umgebung mittels UCS zu überprüfen und implementieren. Dabei soll der Fokus auf die Funktionsfähigkeit und Kompatibilität von DNS, DHCP, GPO, Drucker- und Fileserver liegen. Einschließlich des konfigurieren und testen. Abschließend wird eine Dokumentation in Form einer Zusammenfassung der Ergebnisse erstellt und ausgewertet. Projektumfeld Das Projekt wird vorerst in meinem Praktikumsbetrieb in einer Testumgebung, der FIRMA, realisiert. Die FIRMA ist ein IT-Dienstleister für Firmen welches mittlerweile aus 4 Geschäftsbereichen: Internetgeschäft (ISP), Rechenzentrumsdienstleistung, IT-Infrastrukturdienstleistung und dem Bereich der physischen Infrastrukturen besteht. Für dieses Projekt wird eine Virtualisierte Laborumgebung zur Verfügung gestellt. Projektphasen · 1. Planung/ IST-Zustand analysieren (7 Stunden): o Anforderungen der Systeme analysieren (1 Stunden) o Planung der Anforderungen für den Betrieb des UCS (1 Stunde) o Vergleich des Funktionsumfangs zwischen UCS und Microsoft-AD (2 Stunde) o Planung der Funktionstests (3 Stunden) · 2. Realisierung (17 Stunden): o Installation und Konfiguration Betriebssystem (2 Stunde) o Erstellen und Installation der Softwarepakete (2 Stunden) o Überprüfung und eventuelle Korrektur der GPO (2 Stunden) o Konfiguration weiterer Dienste (2 Stunden) o Plattformübergreifende Kompatibilitätstests (3 Stunden) o DHCP-Server einrichten und konfigurieren (2 Stunde) o DNS-Server einrichten und konfigurieren (2 Stunden) o Puffer (2 Stunden) · 3. Analyse (6 Stunden): o abschließende Funktionstest & Fehlerüberprüfung (4 Stunden) o Soll-/Ist-Vergleich (2 Stunden) · 4. Abschlussphase (10 Stunden): o Dokumentation (7 Stunden) o Erstellung einer Dokumentation für die IT-Mitarbeiter (2 Stunden) o Projektabnahme (1 Stunde) Summe (40 Stunden) Präsentationsmittel: o Flip-Chart o Projektarbeit in Papierform o Notebook o Beamer Durchführungszeitraum Der Zeitraum für die Bearbeitung des Projektes ist vom 16.3.2024 bis 29.4.2024 festgelegt. Projektverantwortlichen Personen und Ansprechpartner im Praktikumsbetrieb XXXXXXXXXX _________________________________________________ ok, die Aufzählungen sind im original hübscher angeordnet^^ wie gesagt, danke für jede konstruktive Kritk
  21. Moin, Da Ende Februar die Abgabe des Projektantrags bei der IHK bevor steht, würde ich mich freuen wenn ihr mir Feedback geben könntet, zu dem was ich mir bisher habe Einfallen lassen. Bin Fachinformatiker für Systemintegration. Vielen Dank im Voraus. 1. Projektbezeichnung Implementierung einer Nextcloud-Instanz mit integrierter Office-Umgebung hinter einem Reverse Proxy auf Proxmox VE: Eine umfassende Virtualisierungslösung mit bedarfsgerechter Hardwarekonfiguration 2. Projektbeschreibung Mein Projekt „Implementierung einer Nextcloud-Instanz mit integrierter Office-Umgebung hinter einem Reverse Proxy auf Proxmox VE: Eine umfassende Virtualisierungslösung mit bedarfsgerechter Hardwarekonfiguration“ geht aus dem Wunsch und den Anforderungen unserer Kunden, nach einer sicheren und zuverlässigen Cloud-Lösung hervor. Aufgrund der Tatsache das herkömmliche Cloud-Lösungen meist nicht in der EU gehostet werden, kommt es hier immer wieder zu Konflikten mit den europäischen Datenschutz-Richtlinien. Daher ist die Notwendigkeit einer Lokal gehosteten Cloud-Lösung nach entsprechenden Datenschutz-Richtlinien notwendiger denn je. Durch die Bereitstellung einer hochverfügbaren Nextcloud-Instanz, bieten wir unseren Kunden eine Lösung, die ihre sensiblen Daten sicher gesetztes treu verwaltet. Ziel des Projekts ist, durch die bedarfsgerechte Hardwarekonfiguration gemeinsam mit dem Proxmox VE als Virtualisierungsplattform eine effiziente Ressourcennutzung, Sicherheit und hohe Verfügbarkeit zu erreichen. Mit dieser Grundlage kann ein sicherer und zuverlässiger Betrieb von Nextcloud gewährleistet werden. Zusätzlich bietet der Reverse Proxy zusätzliche Sicherheit, und Kontrolle über den Zugriff auf die Cloud-Instanz, während sichergestellt wird, dass alle Anforderungen insbesondere die europäischen Datenschutz-Richtlinien, erfüllt werden 3. Projektphasen mit Zeitplanung Projektplanung (3.5h) 1.1 Bedarfsanalyse und Definition der Projektziele (2h) 1.2 Erstellung des Soll-Konzepts (1.5h) Realisierungsphase (28,5h) 1.1 Bestimmung und Einkauf der Hardware anhand der Software-seitigen Hardwareanforderungen(3h) 1.2 Zusammenbau und Test der Hardware (2h) 1.3 Installation des Proxmox Betriebssystems (1.5h) 1.4 Grundkonfigurationen von Proxmox(1h) 1.5 Erstellung und Installation Ubuntu-Server Container für Nextcloud (1.5h) 1.6 Aktualisierung der Paketquellen, Grundkonfiguration (2h) 1.7 Netzwerkrouter-Konfiguration (0.5h) 1.8 Installation und Konfiguration des Reverse Proxys (2.5h) 1.9 Installation und Konfiguration der Nextcloud(5h) 1.10 Erstellung und Installation eines zweiten Ubuntu-Server Container für Office-Umgebung (1.5h) 1.11 Aktualisierung der Paketquellen, Grundkonfiguration (2h) 1.12 Vorbereitungen zur Installation von OnlyOffice (1h) 1.13 Installation und Konfiguration von OnlyOffice (3h) 1.14 Finale Reverse Proxy Konfiguration (1h) 1.15 Konfiguration der FQDN beim Hoster (1h) Projektabschluss (7h) 1.1 Erstellung der Projektdokumentation (5h) 1.2 Soll- und Ist-Vergleich(1h) 1.3 Fazit (1h) Insgesamt: 39h
  22. Hallo zusammen, ich würde mich über Feedback zu meinem Projektantrag freuen. Gerade beim Zeitplan bin ich unsicher, da die Planungsphase mehr Stunden hat als die Durchführungsphase. Denn gute Planung ist die halbe Miete. Aber ich weiß nicht, ob das so okay ist. Ganz lieben Dank im Voraus! Thema Auswahl und Implementierung einer Multi-Faktor-Authentifizierung (MFA) zur Absicherung von privilegierten Active Directory Konten Ausgangssituation Die Aufgaben der internen IT Abteilung sind unter anderem Netzwerkmanagement, Administration und Überwachung, Serveradministration, Client und User Support, Datensicherung und Wiederherstellung, Informationssicherheit, IT-Infrastrukturplanung, Datenschutz, Beschaffung von Hard- und Software und deren Inventarisierung. Um die vielen Nutzer und Geräte verwalten zu können, wird der Verzeichnisdienst Active Directory (AD) von Microsoft verwendet. Dort werden aktuell die administrativen Aufgaben und Konten mit einem veralteten Konzept genutzt. Gerade Kommunen sind vermehrt in den Fokus von Ransomware Angriffen gerückt. Im aktuellen Lagebericht des BSI sind diese Angriffe als größte Bedrohung für kommunale Betriebe und Verwaltungen gekennzeichnet. Monatlich werden durchschnittlich zwei erfolgreiche Angriffe mit Komplettausfall auf kommunale Betriebe bekannt. Diese Angriffe, insbesondere die Ransomware Attacke, verlaufen in mehreren Phasen: Einbruch –> Rechteerweiterung –> Ausbreitung –> Datenabfluss –> Verschlüsselung –> Incident Response. Durch die Einführung einer Multi-Faktor-Authentifizierung (MFA) kann schon die zweite Phase der Rechteausweitung stark eingegrenzt werden und somit eine Komprimittierung der Systeme abgewendet werden. Das BSI hat Maßnahmen vorgeschlagen, um sich den wachsenden Angriffen zu stellen. Eine dieser Maßnahmen sieht vor, administrative Active Directory (AD) Konten mit einer Zwei-Faktor-Authentifizierung (2FA) abzusichern als Prävention vor Ransomware Attacken. Denn mithilfe des zweiten Faktors kommt eine weitere Sicherheitsebene dazu. So können sich privilegierte Konten, also ein Konto mit erhöhten Zugriffsrechten, sicher authentifizieren am System. Es gibt mehrere Faktoren zur Authentisierung des Benutzers: Etwas, das nur der Benutzer weiß, also z.B. ein Passwort. Etwas, das der Benutzer besitzt, also ein physischer Gegenstand wie z.B. ein Handy oder Token. Und etwas, das der Benutzer ist, also biometrische Merkmale wie Fingerabdrücke. Für eine 2FA werden zwei dieser Faktoren kombiniert. Für eine MFA mindestens drei Faktoren. Man kombiniert also zum Beispiel "Etwas-Wissen" (Passwort) mit "Etwas-Haben" (Handy, Token), und für den dritten Faktor sogar noch ein biometrisches Merkmal. Die Kompromittierung eines dieser Verfahren reicht so nicht mehr aus, um Zugang zu dem Benutzerkonto zu erlangen. Dies erhöht wesentlich die Sicherheit. Projektziel Das Ziel des Projektes besteht darin ein geeignetes Produkt zur Umsetzung einer MFA auszuwählen, das wirtschaftlich und im Arbeitsalltag möglichst bedienerfreundlich ist. Es sollen die Aspekte der Sicherheit, aber gleichzeitig auch die reibungslose Nutzung der MFA für Administratoren berücksichtigt werden. Zunächst wird eine Anforderungsliste anhand interner und BSI-Vorgaben erstellt. Nach Auswahl und Beschaffung eines geeigneten Produktes erfolgt die Integration in die Systemumgebung. Das Projekt zielt darauf ab, die Sicherheit der Authentifizierung der administrativen Benutzerkonten zu verbessern, bzw. deren Identität und Integrität zu schützen. Zeitplan Planungsphase 14 Std. Anforderungsgespräch im Team 2 Std. Ist- / Soll-Analyse 4 Std. ?? Evaluierung möglicher Lösungen oder Marktsichtung 6 Std. Angebotsvergleich und Kostenanalyse und Beschaffung 2 Std. Durchführungsphase 11 Std. Installation und Konfiguration des Serverbetriebssystems 2 Std. Verwaltung und Anpassung des Active Directorys 4 Std. Konfiguration der Clients 1 Std. Einführung des Produktes 2 Std. Puffer 2 Std. Testphase 7 Std. Funktionstest und Fehleranalyse 6 Std. Ist-Soll-Vergleich 1 Std. Abschlussphase 8 Std. Einweisung der Mitarbeiter 1 Std. Projektdokumentation 6 Std. Abschlussbesprechung 1 Std. In der Anlage des Antrages befindet sich dann noch eine grafische Darstellung des Zeitplanes und eventuell ein Bild zur Verdeutlichung der Phasen der Ransomware Angriffe.
  23. Hallo, ich würde mir mal gerne eure Meinung über meine Projektidee anhören, ich mache zur Zeit eine Umschulung zum Fachinformatiker Systemintegration. bei dem Titel bin ich mir noch etwas unschlüssig, deshalb habe ich da bisher 3 Vorschläge. Ich freue mich über euer Feedback. Titel-Auswahl: 1.Evaluierung und Vergleich möglicher administrativer Zugriffsoptionen auf ein Firmennetzwerk 2.Evaluierung und Umsetzung einer sicheren administrierung der kompletten IT-Infrastruktur 3.Planung und Implementierung einer abgegrenzten administrierung im Firmennetzwerk Geplanter Bearbeitungszeitraum Beginn: 08.04.2024 Ende: 17.05.2024 Ausgangssituation: Die Firma XXX GmbH, mit Firmensitz in XXX, nimmt eine maßgebliche Rolle in der Entwicklung und Verbreitung von innovativen Soft- sowie Hardwarelösungen für die Automatisierungstechnik ein. Aktuell arbeiten XX Angestellte in der Firma. Die IT-Abteilung administriert derzeit von ihren Arbeitsrechnern, dafür haben sie jeweils ein eigenen Admin-Benutzer. Allerdings besteht dabei die Gefahr, dass Sicherheitslücken anderer Anwendungen zu Schadsoftware auf dem PC selbst führen kann, und diese sich dann ausbreiten könnten. Dies birgt ein sehr hohes Risiko für die Firma, da sich deshalb eine nicht autorisierte Person Zugriff auf das System, sowie im schlimmsten Fall alle Adminrechte der Infrastruktur aneignen kann. Projektziel Das Ziel des Projektes ist den administrativen Zugriff auf das Firmennetzwerk auch zu ermöglichen, wenn sich der Benutzer außerhalb der Organisation befindet. Darüber hinaus muss ein Konzept für die Trennung zu den Arbeitsrechnern erarbeitet und implementiert werden. Besonders wichtig ist auch die Auswahl an den Sicherheitseinstellungen für das zu erarbeitende Konzept, hierbei wird von der IT-Abteilung eine Multifaktor-Authentifizierung (MFA) gewünscht, eine Trennung aus dem Netzwerk, sodass man es aber trotzdem noch administrieren kann und auch eine Backup Möglichkeit besteht. Weiterhin ist auch das Prinzip der geringsten Rechte, auch als Least Privilege bekannt, zu beachten. Dies bedeutet, dass Admin-Benutzer nur die Berechtigungen haben sollten, die für ihrer spezifische Aufgaben unerlässlich sind. Hierbei minimiert sich das Risiko von Schadsoftware, die sich über erweiterte Benutzerrechte ausbreiten könnte. Zeitplanung 1. Projektplanungsphase (3h) 1.1. Ist-Analyse (1h) 1.2. Soll-Konzept (2h) 2. Konzeptphase (9h) 2.1. Recherche möglicher Lösungen (5h) 2.2. Evaluierung (Kosten-Nutzen) und Auswahl der Lösung (3h) 2.3. Zwischenpräsentation (1h) 3. Durchführung (15h) 3.1. Implementierung der ausgewählten Lösung (6h) 3.2. Konfiguration der Software (6h) 3.3. Aufbau einer Testumgebung mit Funktionstest (3h) 4. Abschlussphase (13h) 4.1. Fehlerbehebung (3h) 4.2. Ist-Soll-Vergleich (1h) 4.3. Projektdokumentation (8h) 4.4. Abschlussgespräch und Präsentation (1h) Gesamt 40h
  24. Hallo, Ich muss morgen mein Projektantrag fürs Abschlussprojekt abgeben und wollte mal fragen ob ihr drüber schauen könnt bzw. mir ein paar Tipps geben könnt, da ich von meinem Betrieb wenig bis gar kein Feedback bekomme. Also schonmal großes Danke! Mein Zeitplan ist noch nicht fertig auch hier gerne Verbesserungsvorschläge. 1 Thema der Projektarbeit Aktualisierung des Überwachungsservers auf Grundlage von Linux Debian mit der Überwachungssoftware Icinga2 2 Geplanter Bearbeitungszeitraum Beginn: 23.02.2024 Ende: 30.04.2024 3 Ausgangssituation Die Firma XXX GmbH ist ein etabliertes Systemhaus für EDV, Telekommunikation, Internet-Services und Elektronik mit einem Standort in XXX und einem Standort in XXX. Die XXX GmbH hat aktuell 20 Mitarbeiter. Die vorhandene Überwachung der Server intern, wie auch von Kunden, wird mit der Überwachungssoftware Icinga2 gewährleistet. Das aktuell aktive Icinga2 läuft in einer veralteten Version und muss auf neusten Stand gebracht werden. Das Icinga2 läuft auf einer Virtuellen Maschine auf einer älteren Version des Linux Debian Betriebssystem. 4 Projektziel Das aktuelle Icinga2 soll auf neustem Stand gebracht werden. Verwirklicht werden soll dies mit Hilfe einer neuen Virtuellen Maschine. Auf besagter Virtuellen Maschine soll ein aktuelles Debian Betriebssystem installiert werden. Im Anschluss soll ein icinga2 installiert werden. Außerdem muss die Icinga Datenbank installiert und konfiguriert werden. Icingaweb wird installiert und die Webanbindung eingerichtet. Nachdem die Installation und Konfiguration vom Icinga2 beendet ist, wird die aktuelle Überwachungskonfiguration der Server des alten Icinga2 in den neuen Icinga2 eingepflegt. Dadurch werden alle aktuellen Server auf das neue Icinga2 geschwenkt und somit weiterhin überwacht. Um weiterhin die volle Überwachungsfunktionalität zu gewährleisten ist die Weiterführung von E-Mail, wie auch SMS-Benachrichtigungen geplant. Hierfür wird ein GSM-Modem benötigt, welches an der Virtuellen Maschine angebunden wird 5 Zeitplanung Projektplanung (5h): Erstellung der IST-Analyse (2h) Erstellung des SOLL-Konzepts (2h) Planung der Ressourcen VM Server (1h) Projektdurchführung (20h): Konfiguration des HyperV Servers VM (1h) Installation vom Debian (1h) Installation von Icinga2 (2h) Installation von Icinga DB (1h) Zusatzsoftware installieren (4h) • NRPE • Icingaweb • PNP4Nagios • Cacti • GestioIP Zertifikatsverwaltung installieren (1h) Konfiguration (6h) Übernahme der aktuellen Überwachungskonfig (2h) Modem anschließen (1h) E-Mail und SMS-Benachrichtigungen einrichten (1h) Projektabschluss (10h): Testphase (3h) Testbehebung (1h) Erstellung der Projektdokumentation (6h) Es fehlen noch 5 Std 6 Anlagen keine 7 Präsentationsmittel Laptop, Beamer, USB-Stick mit der Präsentation als Backup, Handouts
  25. Hallo, ich würde mich über ein paar Tipps freuen, was bei dem Antrag eventuell noch ausgebessert werden könnte. Vielen Dank im Voraus für euer Feedback. 1. Kurzbeschreibung des Themas der Projektarbeit Steigerung der Netzwerksicherheit im Unternehmen durch die Implementierung einer MAC-Kontrolle zur Einschränkung unbefugter Zugriffe 2. Durchführungszeitraum der Projektarbeit Beginn: 26.02.2024 Ende: 29.03.2024 3. Projektbeschreibung IST-Zustand Derzeit kommt jedes Gerät, dass in der Firma XXXX an einen freien Netzwerkanschluss angeschlossen wird in das Netzwerk. Betriebsinterne Daten werden durch die Zugriffsrechte der Benutzer innerhalb der Domäne gesichert. Soll-Zustand Um die Sicherheit der Firma zu verstärken, sollen in der Zukunft nur noch bekannte und von der betriebsinternen IT zugelassene Geräte in das Firmennetz zugelassen werden. Dazu soll eine MAC-Kontrolle eingeführt werden. Im Rahmen des Projekts werden verschiedene Lösungsansätze, wie z.B. RADIUS, evaluiert und ein geeigneter Ansatz ausgewählt. Dazu wird überprüft, dass der Lösungsansatz mit der vorhandenen Hardware umzusetzen ist. Sollte ein weiterer Server für das Projekt benötigt werden, würde dieser von einem externen Partner aufgesetzt werden. Installation und Konfiguration benötigter Software auf dem Server und Konfiguration der Switche würde ich übernehmen. Die Umsetzung wird innerhalb des Projektes erst einmal in einer Testumgebung im kleinen Rahmen getestet und am Ende des Projektes für das Firmennetz ausgerollt. 4. Projektumfeld Das Projekt wird betriebsintern bei der Firma XXXX durchgeführt. Die Firma hat ihren Hauptsitz in XXXX und ein zusätzliches Lager in XXXX. Das Projekt wird bei dem Hauptsitz durchgeführt. Zu der IT-Infrastruktur gehören: · Mehrere Hypervisoren auf denen virtuelle Windows Server laufen · Mehrere Managed Switche, die über die Etagen im Bürogebäude sowie im Lager verteilt sind · Eine Hardware Firewall · VPN-Verbindung für die Arbeit aus dem Homeoffice In dem Netzwerk befinden sich mehrere Netzwerkdrucker und Scanner sowie die Laptops der rund 60 Mitarbeiter. Die interne IT-Abteilung besteht aus einem 3-köpfigen Team. Die Server und die Firewall werden aber von einem langjährigen externen Partner verwaltet. 5. Projektphasen mit Zeitplanung Projektphase Zeitaufwand Definition 2 h IST Analyse 1 h SOLL Konzept 1 h Planungsphase 10 h Recherche nach Lösungsansätzen 3 h Evaluierung / Auswahl des Lösungskonzepts 3 h Aufnahme der vorhandenen Hardware 1 h Überprüfung der Hardwareanforderungen 2 h Planung der Durchführung 1 h Realisierungsphase 10 h Installation eventuell zusätzlich benötigter Hardware / Software 4 h Aufbau einer Testumgebung 4 h Geplante Konfiguration in der Testumgebung umsetzen 2 h Testphase 6 h Funktionstest 2 h Mögliche Fehlerbehebung 3 h SOLL/IST-Vergleich 1 h Abschlussphase 4 h Übernahme der Konfiguration in das Firmennetz 4 h Erstellen der Dokumentation (verteilt über den kompletten Zeitraum) 8 h Gesamt 40 h 6. Dokumentation der Projektarbeit · Deckblatt · Inhaltsverzeichnis · Unternehmensvorstellung · IST-Zustand · SOLL-Zustand · Projektdurchführung · Projektergebnis · Anhang 7. Präsentationsmittel · Laptop · Presenter · Ggf. Beamer (falls keiner vorhanden ist) · HDMI Kabel · Ggf. Karteikarten

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...