Zum Inhalt springen

Community durchsuchen

Zeige Ergebnisse für die Tags "'pantrag_fisi'" in Inhalt geschrieben in Abschlussprojekte.

  • Suche nach Tags

    Trenne mehrere Tags mit Kommata voneinander ab.
  • Suche Inhalte eines Autors

Inhaltstyp


Forum

  • Forum
  • Ausbildung/Job
    • Ausbildung im IT-Bereich
    • IT-Arbeitswelt
    • IT-Weiterbildung
    • Stellenangebote für Fachinformatiker
    • Jobsuche, Bewerbung und Zeugnisse
  • Prüfungsforen
    • IHK-Prüfung allgemein
    • Prüfungsaufgaben und -lösungen
    • Abschlussprojekte
  • NEU: Frage / Antwort: 1. Frage stellen - 2. Antworten bekommen - 3. Die beste Antwort auswählen
    • Systemadministratoren und Netzwerktechniker
    • Anwendungsentwickler und Programmierer
  • Fachliche Foren
    • Administration
    • Programmierung
  • Sonstiges
    • News und Feedback zu Fachinformatiker.de
    • Small Talk
  • Gaming Club's Allgemeine Themen
  • Gaming Club's Games
  • Coffeehouse's Themen
  • Coffeehouse's Soap
  • Fachinformatiker.de Treffen's regionale Treffen
  • FIAMC - Fachinformatiker Auto & Motorrad Club's Themen

Kalender

  • Pruefungen-events
  • Gaming Club's Verabreden zum Zocken
  • Fachinformatiker.de Treffen's Kalender

Blogs

  • Fachinformatiker - Blog

Produktgruppen

  • Werben bei Fachinformatiker.de
  • Seminare

Suchtreffer finden in...

Suchtreffer enthalten ...


Erstellungsdatum

  • Beginn

    Ende


Zuletzt aktualisiert

  • Beginn

    Ende


Suchtreffer filtern nach ...

Benutzer seit

  • Beginn

    Ende


Gruppe


Website


Location

  1. Hallo zusammen, da ich nächste Woche meinen Projektantrag abschicken möchte, würde ich mich sehr freuen wenn ihr einen Blick darauf werft und mir ein Feedback gebt. Vielen Dank im Voraus für eure Zeit 1. Titel Steigern der Netzwerksicherheit durch das Implementieren geeigneter Authentifizierungsmethoden. 2. Detaillierte Projektbeschreibung 2.1 Ist-Zustand Derzeit gibt es bei der XYZ GmbH keine konkrete Umsetzung, um das WLAN-Netzwerk vor unbefugten Zugriff zu schützen, abgesehen von einer Standard WPA2-PSK Verschlüsselung. Dies hat zur Folge, dass sich jeder beliebige Nutzer mit dem gültigen Netzwerkschlüssel einloggen kann und Zugriff auf die Netzwerkstruktur hat. 2.2 Soll-Zustand Das Ziel dieses Projekts ist die Erweiterung der WLAN-Sicherheit unter Berücksichtigung der internen Anforderungen des Unternehmens und einer unkomplizierten Integration in das Produktivsystem ohne lange Ausfallzeiten. Der gemeinsam genutzte PSK-Schlüssel soll abgeschafft und der Zugriff auf das WLAN-Netzwerk granular über Identitäten gesteuert werden. Im Falle eines kompromittierten Gerätes oder ähnlicher Szenarien sollen die WLAN-Zugänge gesperrt werden können, um die Netzwerksicherheit zu gewährleisten. Als mögliche Lösungen betrachte ich bereits die Authentifizierung mithilfe des Radius-Protokolls, tokenbasierte und zertifikatsbasierte Authentifizierung sowie weitere, noch durch Recherche zu eruierende geeignete Methoden. 3. Projektumfeld Das Projekt wird betriebsintern durchgeführt und findet bei XYZ statt... Beschreibung des Unternehmens“ *1 Zitat von www.XYZ.de Zu den zentralen Komponenten der IT-Infrastruktur gehören unter anderem: I. Server-Infrastruktur: • Verteilte Serverlandschaft, welche physische und virtuelle Server umfasst • Unterschiedlichste Serverrollen wie beispielsweise Dateiserver, Druckserver und Domain-Controller • Je nach Anforderungen entweder Windows Server oder Linux-Distributionen II. Netzwerkinfrastruktur: • Die Netzwerkinfrastruktur besteht aus Switches, Firewall und Accesspoints • Logische Segmentierung des Netzwerks durch VLANs • Sichere externe Verbindung durch VPN-Technologie III. Betriebssystemumgebung: • Die Mitarbeiter verwenden ausschließlich Windows Betriebssysteme 4. Projektphasen Anforderungsanalyse (6 Stunden) - IST-Analyse (2 Stunden) - Sicherheitsanforderung (2 Stunden) - Skalierbarkeit und Perfomance (2 Stunden) Planung (11 Stunden) - Soll-Zustand (2 Stunden) - Betrachtung verschiedener Lösungen (4 Stunden) - Evaluieren geeigneter Lösungen (2 Stunden) - Festlegung der Hardwareanforderungen (1,5 Stunde) - Risikoanalyse (1,5 Stunde) Durchführung (13 Stunden) - Vorbereitung der Hardware (1 Stunden) - Konfiguration der Hardware (3 Stunden) - Installation und Konfiguration des Betriebssystems (2 Stunden) - Installation und Konfiguration der Software (5 Stunden) - Funktionstest und Fehlerbehebung (2 Stunden) Abschlussphase (10 Stunden) - Einweisung der Mitarbeiter (2 Stunden) - Projektdokumentation (8 Stunden) Gesamt 40 Stunden 5. Dokumentation der Projektarbeit Die Dokumentation wird als prozessorientierter Projektbericht erstellt. Zusätzlich enthält die Dokumentation ein Schaubild, das die relevanten Netzwerkstrukturen darstellt. Aus Datenschutzgründen werden jedoch prägnante Konfigurationseinstellungen unkenntlich gemacht. 6. Durchführungszeitraum Der geplante Durchführungszeitraum liegt zwischen dem XX – XXX.
  2. Hallo zusammen, Ich habe die Tage mal mein Projektantrag fertig gestellt. Wäre nett, wenn ihr mal drüber schauen könntet. Projektbeschreibung Ist-Zustand (Ausgangssituation und Ist-Analyse): Aktuell gibt es bei der XXX keine effiziente Möglichkeit, die Leistung der Server zu überwachen. Dies führt zu unerwarteten Ausfallzeiten und Leistungsproblemen, da die Serverleistung nicht systematisch überwacht wird und es keine proaktiven Maßnahmen zur Problembehandlung gibt. Die vorhandenen Ressourcen umfassen die bestehende Serverhardware, Netzwerkinfrastruktur und IT-Personal. Soll-Zustand (Projektziel und Soll-Konzept): Das Ziel dieses Projekts ist die Implementierung einer universellen Server-Monitoring-Software. Diese Software soll auf den bestehenden Servern installiert und konfiguriert werden, um eine Vielzahl von Metriken zu überwachen, einschließlich CPU-Auslastung, Speichernutzung, Netzwerkverkehr und mehr. Durch die Implementierung dieser Software wird erwartet, dass die Ausfallzeiten reduziert und die Leistung der Server verbessert wird. Dies wird die Effizienz der IT-Infrastruktur verbessern und die Kosten für unerwartete Ausfallzeiten und Leistungsprobleme reduzieren. Projektumfeld Das Projekt wird in der IT-Abteilung der XXX durchgeführt. Die Hauptakteure sind die IT-Mitarbeiter, die die Server überwachen und warten, und die Endbenutzer, die von einer verbesserten Serverleistung profitieren werden. Die zur Verfügung gestellten Mittel umfassen die bestehende Serverhardware, Netzwerkinfrastruktur und IT-Personal. Darüber hinaus ist ein Budget für die Beschaffung der Monitoring-Software und für eventuell notwendige Hardware-Upgrades vorhanden. Projektphasen mit Zeitplan: Projektplanung (10h) 1.1. Bedarfsanalyse und Definition der Projektziele (1.5h) 1.2. Erstellung des Soll-Konzepts (2.5h) 1.3. Marktanalyse und Vergleich der Server-Monitoring Lösungen (4h) 1.4. Auswahl eines Anbieters und Erstellung des Beschaffungsplans (2h) Projektdurchführung (19h) 2.1. Vorbereitung der Serverumgebung (1h) 2.2. Installation des Server-Betriebssystems (1.5h) 2.3. Installation der Monitoring-Software (2h) 2.4. Grundkonfiguration der Monitoring-Software (3h) 2.5. Konfiguration der einzubindenden Server in die Monitoring Software (6h) 2.6. Benachrichtigungen konfigurieren (2h) 2.7. Tests und ggf. Fehlerbehebungen (3h) 2.8. Optimierung und Feinabstimmung der Konfiguration (0.5h) Projektabschluss (11h) 3.1. Benutzerhandbuch (2h) 3.2. Projektdokumentation (8h) 3.3. Mitarbeiter Einweisung (1h) Dokumentation zur Projektarbeit - Projektdokumentation - Zeitplanung Ich muss sagen den Punkt "Dokumentation zur Projektarbeit" habe ich nicht wirklich verstanden. Freue mich über euer Feedback dazu
  3. Hallo zusammen! Auch ich muss in Kürze meinen Projektantrag bei der IHK NRW einreichen und möchte euch bitten, einen Blick darauf zu werfen und euer Feedback zu geben. Ich mache die Umschulung zum Fachinformatiker für Systemintegration. Danke schonmal, dass ihr euch die Zeit dafür nehmt! 1. Projektbezeichnung Evaluierung und Implementierung einer netzwerkbasierten Lösung zur Bereitstellung von Betriebssystem-Images für Anzeigesysteme 2. Ausgangssituation Das XXX ist ein IT-Dienstleister der Landesverwaltung von XXX. Das Projekt wird in der Abteilung XXX umgesetzt, welches die Inbetriebnahme und Überwachung der Linux- und Unix-Server des Unternehmens steuert. Zur Projektbearbeitung wird ein Arbeitsplatz mit Notebook sowie eine virtuelle Testumgebung zur Verfügung gestellt. Zu Beginn des Projektes werden im Unternehmen ca. 50 Anzeigesysteme mit angebundenen Raspberry Pi verwendet um unterschiedliche Monitoring-Ausgaben in verschiedenen Abteilungen darzustellen. Die Raspberry Pi‘s werden hierbei jeweils mit einem individuell angepassten Raspberry PI OS betrieben, welches auf einer SD-Karte installiert ist. Die SD-Karten sind durch einen physischen Schreibschutz gegen Zugriffe aus dem Netzwerk heraus geschützt. Die angezeigten Monitoring-Ausgaben unterscheiden sich je nach Fachbereich und werden über webbasierte oder JAVA-basierte Anwendungsoberflächen dargestellt. Die dargestellten Informationen variieren individuell nach Fachabteilung und reichen dabei von Serverauslastungen, über bestimmte KPIs, allgemeine Informationen und Newsfeeds, rund um das Rechenzentrum. Die SD-Karten wurden hierfür manuell mit dem Raspberry PI Imager und der jeweils notwendigen Softwarelösung beschrieben und konfiguriert. Die Raspberry befinden sich in zwei Teilnetzen, die zwar untereinander, vom restlichen Teil der Infrastruktur jedoch weitgehend unabhängig sind. Ein zentraler Zugriff bzw. Verwaltung findet nicht statt, jedes der Geräte ist mit eigener Peripherie zur Konfiguration versehen. Die manuelle Administration dieser Lösung ist umständlich und erfordert Zeit. Zudem bindet sie unverhältnismäßig viele Ressourcen, da auch die entsprechenden Images jederzeit vorgehalten werden müssen um jeweils ein passendes Backup bereitstellen zu können. Hieraus ergibt sich ein hoher Speicherbedarf. Zudem ergeben sich durch den Betrieb per SD-Karte auch sicherheitstechnische Nachteile: Softwareupdates sind nicht vorgesehen. Ein zentrales Patch-Management gibt es nicht. Außerdem ist ggf. ein physischer Zugriff durch unbefugte Dritte möglich. Der physische Schreibschutz der Karten ist damit hinfällig und kann leicht umgangen werden. Manipulation und unerwünschter Fremdzugriff sind damit möglich. 3. Projektziele Das Projektziel ist eine Automatisierung bei der Inbetriebnahme und Verwaltung der Raspberry Pi zu erreichen, um den bisher umständlichen Prozess der Einrichtung und Konfiguration einfacher und schneller zu gestalten. Zudem soll das Ressourcenmanagement verbessert und die angeführten sicherheitstechnischen Nachteile beseitigt werden. Es soll nun also evaluiert werden, wie eine zentrales Steuerung der angebundenen Raspberry Pi, auf Grundlage des vorhandenen Netzwerkes möglich ist. Im Zuge dessen soll geprüft werden, welche Software-Lösungen existieren, um ein zentrales ausrollen der Betriebssystem-Images zu ermöglichen und wie diese effizient und kostenneutral im Unternehmen verteilt werden können. Außerdem ist zu prüfen, ob dadurch Änderungen bezüglich der Monitoring-Lösungen notwendig sind bzw. inwiefern diese an die geänderten Bedingungen anzupassen sind. Auch ergibt sich die Fragestellung, wie die Betriebssystem-Images in Zukunft vorgehalten werden sollen. So ermöglichen bestimmte Software-Orchestrierungssoftwares die Konfiguration eines Images während des Deployments. Hier ist zu prüfen, ob der Ressourcenbedarf an Speicherplatz dadurch verringert werden kann. Zwar löst eine Umstellung ggf. die vorher bestehenden Sicherheitsprobleme, es ergeben sich jedoch auch neue Fragestellungen, welche im Zuge der Projektarbeit geklärt werden sollen, beispielsweise ob die Rasperry Pi unterschiedlichen VLAN-Zonen zugeordnet werden sollen oder wie sie in die vorhandene Infrastruktur integriert werden können. 4. Projektphasen inkl. Zeitplanung Definition (5 Stunden) Ist-Zustand aufnehmen (2 Stunden) Anforderungen der Systeme analysieren & dokumentieren (2 Stunden) Definition der Funktionstests (1 Stunde) Projektplanung (5 Stunden) Recherche & Vergleich möglicher Lösungen (2 Stunden) Kostenplanung (1 Stunde) Nutzwertanalyse/ Entscheidungsmatrix (1 Stunde) Planung der Integration (1 Stunde) Projektdurchführung (15 Stunden) Konfiguration der Images (5 Stunden) Bereitstellung im Netzwerk (10 Stunden) Qualitätssicherung (4 Stunden) Funktionstests/ Test des Deployments (2 Stunden) Erstellung Testprotokoll (2 Stunden) Projektabschlussphase (11 Stunden) Erstellung der Dokumentation (9 Stunden) Projektabnahme (2 Stunden) - Summe: 40 Stunden - Projektbetreuer und Hauptansprechpartner ist: XXX 5. Geplante Dokumentation - SOLL/-IST-Vergleich - Evaluation (Nutzwertanalyse/ Matrix) - Sicherheitsaspekte - Dokumentation der Realisierung (Installation/ Konfiguration - Amortisationsrechnung/ Kostenbetrachtung - Ganttdiagramm - Fazit/ Projektabschluss - Quellenverzeichnis - Netzwerkskizze 6. Präsentationsmittel Beamer & Notebook
  4. Hallo zusammen, ich würde gerne einmal meinen aktuellen Projektantrag (Fachrichtung Systemintegration) mit euch teilen und mir das ein oder andere Feedback einholen, bevor ich diesen die nächsten Tage an die IHK abschicke (Frist ist der 01.02.2024). Tatsächlich fiel mir die Einteilung der Phasen inkl. der Zeiten etwas schwer, da Zeiteinteilung eine tatsächliche Schwäche von mir ist, daher habe ich versucht es so gut wie möglich einzuschätzen. In meinen Augen, soweit ich es verstehe, ist es ja aber nicht so schlimm wenn man hier leichte Abweichungen von 1-2h hat, solange man dies gut begründen kann - in einem alltäglichen Projekt in der realen Welt ist es ja auch oft nicht anders. Würdet ihr das Projekt so genehmigen? Danke im Voraus für eure Meinungen - diese sind mir viel wert! 😁 IHK-Projektantrag 1. Bezeichnung der Projektarbeit Integration eines Passwortmanagers unter Berücksichtigung einer DIN ISO 27001 Zertifizierung 1.1 Geplanter Bearbeitungszeitraum Beginn: 01.03.2024 Ende: 01.04.2024 2. Projektbeschreibung IST-Zustand Die Nutzung zahlreicher Anwendungen und Dienste innerhalb der IT-Abteilung führen zu einer Vielzahl von Kennwörtern, die regelmäßig von verschiedenen IT-Mitarbeitern abgerufen werden müssen. Aktuell werden wichtige Kennwörter in einer lokalen Keepass-Datei auf einem firmeninternen Server gespeichert, dabei ergeben sich jedoch mehrere Probleme. Zum einen werden die Sicherheitsanforderungen für eine DIN ISO 27001 Zertifizierung, welche vom Unternehmen angestrebt wird, aufgrund mangelnder Verschlüsselungsverfahren nicht erfüllt. Ein weiteres Problem ist, dass die aktuelle KeePass-Lösung keine Datenbank beinhaltet, wodurch Aktualisierungen in Echtzeit als auch ein Usermanagement derzeit nicht möglich sind. Auszubildenden oder Praktikanten, welche nicht Zugriff auf sämtliche Kennwörter erhalten sollen, kann bisher somit kein Zugang gewährt werden. SOLL-Konzept Das Ziel soll daher sein, einen alternativen Passwortmanager zu integrieren, welcher die genannten Probleme behebt und somit für eine effizientere Arbeitsumgebung sorgt, indem die Mitarbeiter schneller auf Kennwörter zugreifen können und somit ihren Tätigkeiten im Arbeitsalltag einfacher nachgehen können. Folgende Anforderungen wurden hierzu im Laufe dieser Optimierung gesammelt: - Erfüllung der DIN ISO 27001 durch Auswahl einer diesbezüglich zertifizierten Softwarelösung unter Berücksichtigung verwendeter Verschlüsselungsverfahren - Verwendung einer Datenbank, welche einen systemübergreifenden Zugriff gewährleistet - Konfigurierbares Usermanagement welches die Definition von Zugangsbereichen ermöglicht - Clientseitige Nutzung abseits einer Serveroberfläche Um den Prozess effektiv und kostengünstig zu gestalten, werden hierbei verschiedene Angebote eingeholt und neben den genannten Anforderungen ebenfalls in Bezug auf Preisgestaltung, sonstige Funktionalität und Erweiterungspotential verglichen. Einen weiteren wesentlichen Kernaspekt wird die Entscheidung zwischen einer Cloud-Lösung und einer On-Premise-Lösung darstellen, welche innerhalb einer Nutzwertanalyse dokumentiert wird. Nach Auswahl und Beschaffung einer Softwarelösung erfolgt die Integration in die Arbeitsumgebung innerhalb der IT-Abteilung. Der Integrationsprozess richtet sich dabei selbstverständlich nach der Auswahl der Softwarelösung, welche sich im Laufe des Projektes ergeben wird. Ein wesentlicher Bestandteil der Integration werden ein Basiskonzept des Usermanagements und der Verwendung darstellen, woraufhin diese in eine Schulung der Mitarbeiter der IT-Abteilung münden werden. 2.2 Projektumfeld Die XXX beschäftigt aktuell über XXX Mitarbeiter an X Standorten und ist ein Unternehmen für XXX. Die IT-Abteilung der XXX fungiert hierbei als zentrale Einheit, die technologische Lösungen bereitstellt, um die Abläufe in verschiedenen Abteilungen zu unterstützen. Den Auftraggeber des Projektes bildet die Abteilungsleitung der IT ab. Das Projekt wird abteilungsintern durchgeführt, zusätzliche externe Schnittstellen werden durch den Software-Anbieter des zu integrierenden Passwortmanagers abgebildet. Die spätere Nutzung des Passwortmanagers erfolgt durch die Mitarbeiter der IT-Abteilung. Für das Projekt wird keine neue Hardware beschaffen, dieses findet einzig und allein auf vorhandener Hardware statt. 2.3 Projektphasen mit Zeitplan Projektphase ------------------------------------------------------------------------------------- Zeitaufwand Planungsphase ----------------------------------------------------------------------------------------------- 5 h Projektdefinition & Teamabsprache 1h IST-Analyse – 2h SOLL-Konzept – 2h Evaluierungsphase ------------------------------------------------------------------------------------------ 9 h Recherche nach Softwarelösungen – 2h Evaluierung/Auswahl der Software – 2h Beschaffung der Software – 2h Kalkulation der ausgewählten Software – 3h Realisierungsphase ---------------------------------------------------------------------------------------- 12 h Installation der Software – 3h Konfiguration der Software – 3h Erstellung des Usermanagements – 4h Testdurchführung – 2h Abschlussphase ----------------------------------------------------------------------------------------- 14 h Einführung und Schulung – 4h Erstellung der Dokumentation – 8h SOLL-IST-Vergleich – 2h Gesamt --------------------------------------------------------------------------------------------------------- 40 h 3. Dokumentation zur Projektarbeit - Inhalte der Planungsphase (Ist-Zustand und Konzept) - Nutzwertanalyse & Kostenkalkulation (Evaluierungsphase) - Dokumentation der Realisierung - Anleitung zu Schulungszwecken der Mitarbeiter
  5. Hallo zusammen, das Thema meines Projekts steht in der Überschrift, ich würde mir gerne eine Dritte Meinung einholen, bislang sind meine beiden Vorgesetzten gut zufrieden. Ich danke schonmal jedem im Voraus Projektantrag für die Abschlussprüfung Teil 2 1. Projektbezeichnung Automatisiertes Deployment und Patchmanagement unter Linux 1.1 Kurzbezeichnung der Aufgabenstellung Aufbau einer zentralen Softwareverwaltungs- und Installationslösung für Linux-basierte Server innerhalb des Unternehmens unter Verwendung einer Configuration-Management-Software Lösung (CM-Lösung). Bestandteile des Projektes sind dabei die Auswahl der verwendeten CM-Lösung, Implementierung, Konfiguration und anschließende Tests zur Validierung. Im Anschluss werden eine Projektdokumentation sowie eine Anwenderdokumentation erstellt. 1.2 Ist-Analyse In unserem internen Rechenzentrum der XXX betreiben wir mehrere Typ-1 Hypervisoren, die unter anderem eine Vielzahl von virtuellen Linux Servern (VM’s) bereitstellen. Diese VMs weisen eine Vielzahl unterschiedlicher Softwarestände und Betriebssystemversionen auf, was zu einer heterogenen und potenziell unsicheren Umgebung führt. Das Auditing-Tool Wazuh hat kritische Sicherheitslücken in einigen unserer VMs aufgedeckt, was uns bewusst gemacht hat, dass unsere IT-Infrastruktur gefährdet sein könnte. Zusätzlich erfordert die regelmäßige Einrichtung neuer Linux-VMs einen erheblichen manuellen Arbeitsaufwand, der zu Inkonsistenzen bei der Bereitstellung führen kann. In Anbetracht dieser Situation ist es von entscheidender Bedeutung, Maßnahmen zu ergreifen, um die Sicherheit und Effizienz unserer Linux-VM-Verwaltung zu verbessern. Unser Abschlussprojekt zielt darauf ab, eine geeignete Automatisierungslösung (bspw. Ansible oder Puppet) zu implementieren, um die Konfiguration, Aktualisierung und Bereitstellung unserer Linux-VMs zu optimieren und so die aktuellen Herausforderungen zu bewältigen. 2. Zielsetzung entwickeln / Soll-Konzept 2.1 Was soll am Ende des Projektes erreicht werden? Am Ende des Projektes soll eine automatisierte Lösung für die zentrale Installation sowie Verwaltung von Software auf unseren Linux-basierten Servern innerhalb unserer Unternehmensinfrastruktur implementiert sein. Die Lösung dieses Projekts soll künftig sicherstellen, dass alle Server auf einem aktuellen Softwarestand sind, um potenzielle Sicherheitslücken bestmöglich zu minimieren. Ein weiteres Ziel ist eine effiziente und konsistente Bereitstellung von neuen Linux-VMs. 2.2 Welche Anforderungen müssen erfüllt sein? - Automatisierte Softwareinstallation und -aktualisierung der Linux-VMs - Automatisierte Deployments von Linux-VMs - Zentrale Verwaltung der Konfigurationen - Dokumentation der Konfigurationen und Prozesse 2.3 Welche Einschränkungen müssen berücksichtigt werden? - Budget von 1000€, alles darüber muss separat freigegeben werden - Schulungsaufwand für das IT-Team - Möglichst keine Betriebsunterbrechungen der Produktivsysteme während der Implementierung 3. Projektstrukturplan entwickeln 3.1 Was ist zur Erfüllung der Zielsetzung erforderlich? - Auswahl und anschließende Implementierung des jeweiligen Automatisierungstools - Erstellung von Playbooks bzw. Manifesten für die Konfiguration und Aktualisierung der Clients - Schulung des Teams für die Verwendung der neuen Automatisierungslösung - Tests und Validierungen - Dokumentation der Prozesse und Konfigurationen 3.2 Hauptaufgaben auflisten 1. Analysephase 2. Planungsphase 3. Durchführungsphase 4. Testphase 5. Abnahme und Übergabe 3.3 Teilaufgaben auflisten Analyse: - Durchführung Ist-Analyse - Erstellung Soll Konzept - Kosten/Nutzen-Analyse - Produktvergleich Planung: - Erstellung eines Projektablaufplans Durchführung: - Bereitstellung einer virtuellen Maschine als Management Node - Grundinstallation der VM - Sicherheitsaspekte Umsetzen (Firewall etc.) - Installation und Grundkonfiguration von Automatisierungslösung und Abhängigkeiten - Manifeste/Playbooks entwickeln Testen: - Testszenarien definieren - Deployment-Tests - Patchtesting - Testprotokoll erstellen Abnahme und Übergabe: - Erstellung der Projektdokumentation - Erstellung einer Benutzer/Anwender Dokumentation - Projektübergabe 3.4 Grafische oder tabellarische Darstellung Gantt-Diagramm befindet sich im Anhang 4. Projektphasen mit Zeitplanung in Stunden Hauptaufgabe: Analyse (Gesamtzeit: 5 Stunden) · Durchführung Ist-Analyse: 1 Stunde · Erstellung Soll Konzept: 1 Stunde · Kosten/Nutzen-Analyse: 1 Stunde · Produktvergleich: 2 Stunden Hauptaufgabe: Planung (Gesamtzeit: 2 Stunden) · Erstellung eines Projektablaufplans: 2 Stunden Hauptaufgabe: Durchführung (Gesamtzeit: 15 Stunden) · Bereitstellung virtuelle Maschine: 2 Stunden · Grundinstallation VM: 2 Stunden · Umsetzen von Sicherheitsaspekten (Firewall usw.): 3 Stunden · Installation und Grundkonfiguration der Automatisierung: 3 Stunden · Entwicklung von Manifesten/Playbooks: 5 Stunden Hauptaufgabe: Testen (Gesamtzeit: 7 Stunden) · Definieren von Testszenarien: 1 Stunde · Durchführung von Deployment-Tests: 2 Stunden · Durchführung von Patchtests: 2 Stunden · Erstellung eines Testprotokolls: 2 Stunden Hauptaufgabe: Abnahme und Übergabe (Gesamtzeit: 11 Stunden) · Erstellung der Projektdokumentation: 8 Stunden · Erstellung einer Benutzer/Anwender Dokumentation: 2 Stunden · Projektübergabe: 1 Stunde Gesamtzeit: 40 Stunden
  6. Hallo zusammen, ich möchte gern paar Meinungen zu meinem Projektantrag als FISI einholen. 1.1 Ausgangssituation Die IT-Abteilung verwendet aktuell kein zentrales System zur Inventarisierung aller IT-Assets. Die Bestandsaufnahme erfolgt mithilfe mehrerer Excel-Dateien. Im Verlauf der Zeit wurde festgestellt, dass in unseren Excel-Dateien Fehler und Inkonsistenzen auftreten. Zudem ist aufgefallen, dass das IT-Team zusätzlichen Aufwand betreibt, um Daten zu pflegen und Probleme zu beheben. Dazu treten Unklarheiten und Ungenauigkeiten im Bestand von IT-Assets auf, hat dies uns zu Schwierigkeiten bei der Verfolgung von Geräten und Ressourcen geführt. Wir haben ebenfalls festgestellt, dass uns der Überblick über den Lebenszyklus einiger Geräte fehlt. Um diese Herausforderungen zu bewältigen, wurden Recherchen zu verschiedenen Inventarisierungssystemen durchgeführt und eine Nutzwertanalyse vorgenommen. Schließlich wurde sich für XX entschieden. 1.2 Zielsetzung Das Hauptziel besteht darin, die Verwaltung der IT-Assets bei XX zu verbessern. Konkret beinhaltet dies die Einrichtung eines neuen virtuellen Servers sowie die Implementierung eines Inventarisierungssystems mithilfe des Tools „XX“ für das Unternehmen XX. Durch die erfolgreiche Umsetzung dieser Ziele wird X-IT in der Lage sein, die Verwaltung ihrer IT-Assets zu optimieren, die Genauigkeit der Bestandsdaten zu erhöhen und die Sicherheit des gesamten Systems zu gewährleisten. Zudem wird ein umfassender Überblick über den Lebenszyklus unserer Geräte ermöglicht. Bei der Entscheidungsfindung sollen zudem die Bedürfnisse der IT-Abteilung an eine einfache Möglichkeit gebracht werden, alle IT-Ressourcen besser zu verwalten. Das Aufsetzen eines neuen Servers sowie die Auswahl des Betriebssystems und die Anfertigung einer Kostenplanung sind Teil des Projektes. 1.3 Konsequenzen bei Nichtverwirklichung Die Nichtumsetzung des Projekts würde für das Unternehmen keine zusätzlichen Kosten verursachen. Allerdings würde es weiterhin zu ineffizienten Arbeitsabläufen bei der Verwaltung der Assets führen, wie es bisher der Fall ist. Mangelnde Effizienz bei der IT-Asset-Verwaltung: Ohne das zentrale Inventarisierungssystem könnte die Verwaltung von IT-Assets mühsam und zeitaufwendig bleiben. Manuelle Prozesse, wie die Verwendung von Excel-Tabellen, könnten zu ineffizienten Arbeitsabläufen führen. Risiko ungenauer Bestandsdaten: Die manuelle Erfassung von Daten zu IT-Assets in Excel-Tabellen erhöht die Gefahr von Fehlern und Inkonsistenzen. Dies könnte zu ungenauen oder veralteten Informationen über den Bestand und die Nutzung von IT-Assets führen. Verlust von Zeit und Ressourcen: Die fortgesetzte Nutzung manueller Inventarisierungsmethoden könnte zu einem Verlust von Zeit und Ressourcen führen. Das IT-Personal müsste möglicherweise mehr Zeit aufwenden, um Daten zu pflegen und Probleme zu beheben. Die Skalierbarkeit könnte beeinträchtigt werden, wenn die Verwaltung von IT-Assets manuell erfolgt und die Größe der IT-Infrastruktur zunimmt. Compliance-Probleme können auftreten, da Unternehmen häufig gesetzlichen Anforderungen unterliegen. Das Nichterfüllen dieser Vorgaben aufgrund unzureichender Asset-Verwaltung könnte zu rechtlichen Konsequenzen und finanziellen Strafen führen. 2. Projektumfeld/Rahmenbedingungen XX GmbH wird in inhabergeführter Form geleitet und ist international tätig. Unter einem Dach vereint sie Strategie, Kreativität, Content- und Digitalexpertise und verknüpft diese mit fundiertem Branchen-Know-how. Auf diese Weise entsteht Kommunikation, die Wert und Werte generiert. Mit über X Mitarbeitenden aus X verschiedenen Nationen ist XX in Deutschland und England präsent. Die IT-Abteilung besteht aus einem X-köpfigen IT-Team, wovon X Auszubildende sind. Sie haben Aufgaben wie Server-Management, Microsoft 365, Arbeitsplatzrechner und Zubehör, flexibler und kundenorientierter Support und Netzwerkinfrastruktur. -Projektabgrenzung X bietet drei Hauptmodule an: IT-Inventarisierung, Lizenzmanagement und IT-Dokumentation. In diesem Projekt wird ausschließlich auf die IT-Inventarisierung konzentriert. In diesem Projekt wird die automatische Erfassung mithilfe von Scannern und Agenten implementiert. Der Fokus liegt dabei ausschließlich auf der Erfassung von einigen Windows-Clients und MacOS-Clients. Es stehen keine finanziellen Mittel für Lizenzen und Schulungen zur Verfügung. Daher werden lediglich die Personalkosten der Beteiligten in die Budgetplanung des Projekts einbezogen. Die Festlegung des Gesamtbudgets erfolgt im späteren Kick-off-Meeting mit dem Auftraggeber. 3. Projektplanung/Projektphasen/geplante Arbeitsschritte inklusive Zeitplänen Für dieses Projekt wird das erweiterte Wasserfallmodell verwendet. Der Vorteil dieses Modells ist, dass man zu einer Phase zurückgehen kann, auch wenn diese schon abgeschlossen ist. 3.1 Vorbereitung und Planung. (5 Stunden) - Pufferzeit (1 Stunde) 3.2 Umsetzungsphase (20 Stunden) Meilenstein 1: Aufsetzen des virtuellen Servers Meilenstein 2: Installation und Anpassung von "X" Meilenstein 3: Test und Validierung Meilenstein 4: Abnahme des Projektes durch Auftraggeber - Pufferzeit (1 Stunde) 4. Dokumentation/technische Unterlagen (12 Stunden) 4.1 Projektdokumentation (6 Stunden) - Über das Projekt wird eine detaillierte Dokumentation mit Screenshots erstellt Das Projekt wird voraussichtlich wie folgt gegliedert: - Beschreibung des Projekts und des Projektumfelds - Ist-Analyse - Soll-Konzept - Kosten und Zeitplänen - Umsetzung des Projektes - Qualitätssicherung/ Testfall - Soll-Ist-Vergleich - Kundenübergabe - Fazit 4.2 Dokumente und Anlagen (6 Stunden) - Lastenheft - Pflichtenheft - Projektstrukturplan - Gantt-Diagramm - Kostenplan - Qualitätsplan - Risikomatrix - Kopie des genehmigten Projektantrags - Quellenverzeichnis - Glossar -Pufferzeit: 2 Stunden Insgesamt: 40 Stunden
  7. Hallo, Ich befinde mich aktuell in meinem letzten Jahr meine FiSi-Ausbildung und muss Ende Februar/Anfang März meinen Projektantrag abgeben. Ich würde mich über jegliche Resonanzen freuen. Beim Zeitplan habe ich mich an dem Orientiert, was ich auf dieser Plattform hier so gefunden habe, da ich den Zeitaufwand noch nicht ganz einschätzen konnte. Projektbeschreibung Durch das stetige Wachstum der, von der Firma XXX, benutzten Mobilgeräte, besteht starker Bedarf an einer zentralisierten Verwaltung von Mobilgeräten (Bisher nur Android, in Zukunft evtl. auch iOS). Um diese gewährleisten zu können, soll ein Mobile Device Management eingerichtet werden. Um den Anforderungen des Unternehmens zu entsprechen, muss ein MDM evaluiert, geplant und letztendlich implementiert werden. Derzeit existiert kein System bezüglich der Inventarisierung und Verwaltung der Mobilgeräten, was bedeutet, dass die Geräte bisher von der IT-Abteilung eigenhändig eingerichtet werden und über keine fachgerechten Sicherheitsvorkehrungen und Richtlinien verfügen. Der private Gebrauch der Geräte ist verboten. Es erfolgt bisher keine richtige Inventarisierung und die Einrichtung ist zeitaufwendig. Probleme, die bei Mitarbeitern im Außendienst auftreten werden, meist fernmündlich oder persönlich behoben. Aus Zeit- und Kostengründen soll ein System implementiert werden, das eine weitestgehende Automatisierung bzw. Verwaltung aller Gerätschaften gewährleistet. Ziel des Projekts ist es ein MDM-System zu evaluieren, auszuwerten und eine geeignete MDM-Software zu ermitteln und aufzusetzen. Innerhalb der Testphase soll die Funktionstüchtigkeit der Lösung relativiert an die Anforderungen des Unternehmens in Bezug auf verschiedene Szenarien, Funktionen und Zuständen überprüft werden. Das MDM-System soll jederzeit und von jedem Client aus bedienbar sein. Für die Bedienung des MDM-Systems soll es nicht notwendig sein eine zusätzliche Software für die Verwaltung der Mobilgeräte zu installieren. Es sollen verschiedene Richtlinien, wie zum Beispiel Sicherheitsrichtlinien, für die entsprechenden Mitarbeitergruppen definiert und ausgerollt werden. Im Vordergrund stehen die vereinfachte Einrichtung, Registrierung und eine digitale Inventarisierung der Geräte. Projektphasen mit Zeitplanung in Stunden Projektphase Zeit in Stunden (St) 1. Projektplanung 10 1.1 Ist-Analyse 1 1.2 Soll-Konzept 1 1.3 Informationsbeschaffung, Evaluierung, Vergleich geeigneter Software und Kosten/Nutzen Analyse 5 1.4 Planung der Konfiguration und weitere Möglichkeiten der Software 3 2. Projektdurchführung 16 2.1 Grundkonfiguration des MDM-Systems 5 2.2 Einrichten und testen der Testgeräte 5 2.3 Beheben von auftretenden Problemen, Fehlern und Verbesserungen 5 2.4 Erstellen der Dokumentation für Mitarbeiter 0,5 2.5 Schulung der Test-Mitarbeiter 0,5 3. Projektabschluss 14 3.1 Erstellen der Projektdokumentation 10 3.2 Übergabe 1 3.3 Soll-Ist-Vergleich 1,5 3.4 Fazit 1,5 Gesamt 40
  8. Hallo Zusammen, ich mache meine Prüfung bald und schreibe gerade meinen Projektantrag. Ich würde mich über eine Rückmeldung zu den Antrag freuen! Projektbeschreibung Die *** betreibt derzeit zwei Standorte mit insgesamt **. Das Unternehmen bietet ein umfangreiches Leistungsportfolio an, darunter den Verkauf von Hardware wie Laptops und PCs an Service-Kunden. Ein integraler Bestandteil unserer Dienstleistungen ist die Durchführung der Grundinstallation im Rahmen von Hardwarebestellungen sowie Reparaturservices, z.B., bei einem defekten Betriebssystem. Diese Grundinstallation umfasst die vollständige Installation des Betriebssystems, die Anpassung verschiedener Einstellungen und die Installation von Software. Derzeit erfolgt die Grundinstallation jedes neuen Gerätes manuell durch einen Mitarbeiter mithilfe eines USB-Sticks. Diese manuelle Grundinstallation erfordert einen erheblichen Zeitaufwand und birgt das Risiko menschlicher Fehler Das Ziel des Projektes besteht darin, die Grundinstallation des Betriebssystems durch die Implementierung eines evaluierten Image-Tools auf einem virtuellen Server weitgehend zu automatisieren. Zusätzlich soll eine Konfiguration des Windows-Images erfolgen, dass dem Service der Grundinstallation entspricht. Mit dieser Automatisierung soll nicht nur Zeit eingespart, sondern auch die Installation standardisiert und menschliche Fehler ausgeschlossen werden. Das Image soll im Netzwerk freigegeben werden, sodass ein reibungsloser Zugriff und eine effiziente Verteilung zu ermöglicht werden kann. Projektumfeld: Dieses Projekt ist ein Internes Projekt, welches innerhalb der IT-Abteilung durchgeführt wird. Für die Durchführung des Projekts wird vom Unternehmen ein Hypervisor bereitgestellt. Projektbetreuer und Hauptansprechpartner ist: *** Projektphasen: 1. Planungsphase: 6Std. Anforderungskatalog (Grundinstallation) 2Std. Projektinitialisierung 1Std. IST-Analyse 2Std. SOLL-Konzept 0,5Std. 2. Entwurfsphase: 7,5Std. Evaluation möglicher Image-Tools anhand von Anforderungen 5Std. Entscheiden des Deployment-Tools anhand Kosten- & Nutzenanalyse 2,5Std. 3. Durchführungsphase 16Std. Beschaffung des Tools 0,5Std. Installation eines Windows Server und ggf. andere benötigter Dienste. (Minimalkonfiguration) 1,5Std. Installation und Konfiguration des Deployment-Tools 4,5Std. Konfiguration des Images und dieses bereitstellen im Netzwerk. 7Std. Qualitätssicherung (Test-installation und Anpassungen) 3Std. 4. Abschlussphase: 10,5Std. Soll ist vergleich 0,5Std. Schreiben einer Administrator-Anleitung. 1Std. Anfertigung einer Projektdokumentation 9Std. Summe: 40Std. Geplante Dokumentation: Projektbeschreibung Ist-Zustand Soll-Zustand Evaluation (Nutzwertanalyse) Dokumentation der Realisierung (Installation, Konfiguration) Abschluss des Projektes Quellenverzeichnis Anhang
  9. Guten Tag und Hallo an alle die sich an meinem Anliegen beteiligen Auf diesem Weg würde ich gern ein paar fremde Meinungen bzw Einschätzungen meines Projaktantrages erlangen. Vorab ein zwei eventuell relevante Fakten: geprüft werde ich von der IHK Dresden, bin Umschüler und werde bald Fachinformatiker für Systemintegration sein. der folgende Antrag ist die aller erste Rohfassung die aktuell noch nicht einmal mein "Mentor" aus meinem Betrieb gesehen hat. (freundschaftliches Verhältnis, und geil wäre es, wenn er nix zu bemängeln hätte bei der ersten Sicht ) Danke schon mal im Vorraus für eure Aufmerksamkeit und Gedult mit mir xD _____________________________________________________ Projektantrag Ausbildungsbetrieb/ Praktikumsbetrieb XXXXX Projektbezeichnung Planung, Implementierung und Tests des Univention Corporate Server (UCS) als Alternative zu Microsofts Verzeichnisdienstes „Active Directory“ inklusive der Systemnahen Serverdiensten DNS und DHCP. Projektbeschreibung IST-Zustand Die FIRMA stellt eine ASP (Application Service Provider) Umgebung dem Kunden in ihren Rechenzentren bereit und administriert diese bei Bedarf. Aktuell läuft die ASP über Microsoft AD. Microsoft setzt immer mehr auf das Verknüpfen mit dem eigenen Cloud-Dienst „Microsoft Azure“. Da für viele Kunde eine Cloud-Lösung ein Sicherheitsrisiko sein kann, ist dies keine Option für sie, um die Datenhoheit nicht abzugeben. Neben der „On-Premise“ Lösung welche die FIRMA anbietet wird auch zunehmend immer mehr auf Open Source Produkte gesetzt, um sich von einzelnen großen Unternehmen nicht so sehr abhängig zu machen. Diese Strategie soll nun auch bei der Microsoft Active Directory Komponente geprüft werden um die Abhängigkeit für die Kunden etwas zu lösen. Darüber hinaus ist die monetäre Sicht ein entscheidender Aspekt der beachtet wird. SOLL-Zustand Ziel meines Projektes wird es sein, eine voll Funktionsfähige Testumgebung auf Basis einer Linux Server Umgebung mittels UCS zu überprüfen und implementieren. Dabei soll der Fokus auf die Funktionsfähigkeit und Kompatibilität von DNS, DHCP, GPO, Drucker- und Fileserver liegen. Einschließlich des konfigurieren und testen. Abschließend wird eine Dokumentation in Form einer Zusammenfassung der Ergebnisse erstellt und ausgewertet. Projektumfeld Das Projekt wird vorerst in meinem Praktikumsbetrieb in einer Testumgebung, der FIRMA, realisiert. Die FIRMA ist ein IT-Dienstleister für Firmen welches mittlerweile aus 4 Geschäftsbereichen: Internetgeschäft (ISP), Rechenzentrumsdienstleistung, IT-Infrastrukturdienstleistung und dem Bereich der physischen Infrastrukturen besteht. Für dieses Projekt wird eine Virtualisierte Laborumgebung zur Verfügung gestellt. Projektphasen · 1. Planung/ IST-Zustand analysieren (7 Stunden): o Anforderungen der Systeme analysieren (1 Stunden) o Planung der Anforderungen für den Betrieb des UCS (1 Stunde) o Vergleich des Funktionsumfangs zwischen UCS und Microsoft-AD (2 Stunde) o Planung der Funktionstests (3 Stunden) · 2. Realisierung (17 Stunden): o Installation und Konfiguration Betriebssystem (2 Stunde) o Erstellen und Installation der Softwarepakete (2 Stunden) o Überprüfung und eventuelle Korrektur der GPO (2 Stunden) o Konfiguration weiterer Dienste (2 Stunden) o Plattformübergreifende Kompatibilitätstests (3 Stunden) o DHCP-Server einrichten und konfigurieren (2 Stunde) o DNS-Server einrichten und konfigurieren (2 Stunden) o Puffer (2 Stunden) · 3. Analyse (6 Stunden): o abschließende Funktionstest & Fehlerüberprüfung (4 Stunden) o Soll-/Ist-Vergleich (2 Stunden) · 4. Abschlussphase (10 Stunden): o Dokumentation (7 Stunden) o Erstellung einer Dokumentation für die IT-Mitarbeiter (2 Stunden) o Projektabnahme (1 Stunde) Summe (40 Stunden) Präsentationsmittel: o Flip-Chart o Projektarbeit in Papierform o Notebook o Beamer Durchführungszeitraum Der Zeitraum für die Bearbeitung des Projektes ist vom 16.3.2024 bis 29.4.2024 festgelegt. Projektverantwortlichen Personen und Ansprechpartner im Praktikumsbetrieb XXXXXXXXXX _________________________________________________ ok, die Aufzählungen sind im original hübscher angeordnet^^ wie gesagt, danke für jede konstruktive Kritk
  10. Hallo, ich würde mir mal gerne eure Meinung über meine Projektidee anhören, ich mache zur Zeit eine Umschulung zum Fachinformatiker Systemintegration. bei dem Titel bin ich mir noch etwas unschlüssig, deshalb habe ich da bisher 3 Vorschläge. Ich freue mich über euer Feedback. Titel-Auswahl: 1.Evaluierung und Vergleich möglicher administrativer Zugriffsoptionen auf ein Firmennetzwerk 2.Evaluierung und Umsetzung einer sicheren administrierung der kompletten IT-Infrastruktur 3.Planung und Implementierung einer abgegrenzten administrierung im Firmennetzwerk Geplanter Bearbeitungszeitraum Beginn: 08.04.2024 Ende: 17.05.2024 Ausgangssituation: Die Firma XXX GmbH, mit Firmensitz in XXX, nimmt eine maßgebliche Rolle in der Entwicklung und Verbreitung von innovativen Soft- sowie Hardwarelösungen für die Automatisierungstechnik ein. Aktuell arbeiten XX Angestellte in der Firma. Die IT-Abteilung administriert derzeit von ihren Arbeitsrechnern, dafür haben sie jeweils ein eigenen Admin-Benutzer. Allerdings besteht dabei die Gefahr, dass Sicherheitslücken anderer Anwendungen zu Schadsoftware auf dem PC selbst führen kann, und diese sich dann ausbreiten könnten. Dies birgt ein sehr hohes Risiko für die Firma, da sich deshalb eine nicht autorisierte Person Zugriff auf das System, sowie im schlimmsten Fall alle Adminrechte der Infrastruktur aneignen kann. Projektziel Das Ziel des Projektes ist den administrativen Zugriff auf das Firmennetzwerk auch zu ermöglichen, wenn sich der Benutzer außerhalb der Organisation befindet. Darüber hinaus muss ein Konzept für die Trennung zu den Arbeitsrechnern erarbeitet und implementiert werden. Besonders wichtig ist auch die Auswahl an den Sicherheitseinstellungen für das zu erarbeitende Konzept, hierbei wird von der IT-Abteilung eine Multifaktor-Authentifizierung (MFA) gewünscht, eine Trennung aus dem Netzwerk, sodass man es aber trotzdem noch administrieren kann und auch eine Backup Möglichkeit besteht. Weiterhin ist auch das Prinzip der geringsten Rechte, auch als Least Privilege bekannt, zu beachten. Dies bedeutet, dass Admin-Benutzer nur die Berechtigungen haben sollten, die für ihrer spezifische Aufgaben unerlässlich sind. Hierbei minimiert sich das Risiko von Schadsoftware, die sich über erweiterte Benutzerrechte ausbreiten könnte. Zeitplanung 1. Projektplanungsphase (3h) 1.1. Ist-Analyse (1h) 1.2. Soll-Konzept (2h) 2. Konzeptphase (9h) 2.1. Recherche möglicher Lösungen (5h) 2.2. Evaluierung (Kosten-Nutzen) und Auswahl der Lösung (3h) 2.3. Zwischenpräsentation (1h) 3. Durchführung (15h) 3.1. Implementierung der ausgewählten Lösung (6h) 3.2. Konfiguration der Software (6h) 3.3. Aufbau einer Testumgebung mit Funktionstest (3h) 4. Abschlussphase (13h) 4.1. Fehlerbehebung (3h) 4.2. Ist-Soll-Vergleich (1h) 4.3. Projektdokumentation (8h) 4.4. Abschlussgespräch und Präsentation (1h) Gesamt 40h
  11. Hallo, mir ist bewusst, das ich etwas spät dran bin, würde mich aber freuen, wenn ich externes Feedback zu meinem Projektantrag bekommen könnte. Kleine Info: -Zuständige IHK ist die IHK-Köln -Alle Felder mit <...> sind im mit den tatsächlichen Informationen befüllt. Vieln Dank im Voraus! 1. Projektbezeichnung Modernisierung von Netzwerkkonfiguration und W-LAN-Infrastruktur eines Standortes. Ein Standort der <Firmenname>, <Standortname> besteht aus Büro, Aufenthaltsräumen und Werkhalle. Die Verwaltbarkeit, Sicherheit und Skalierbarkeit des dortigen Netzwerkes, soll durch den Einsatz einer anderen Firewall Software, Erneuerung der W-LAN-Infrastruktur, sowie grundlegender Änderung der Netzwerkkonfiguration, verbessert werden. 1.1 Ausgangssituation Der in 1.Projektbezeichnung genannte Standort, ist per Richtfunk an die Hauptverwaltung angeschlossen und bezieht darüber ihren Internetanschluss. Der Standort hat allerdings seine eigene Firewall, einen Dateiserver, zwei Drucker, <Anzahl> PC-Arbeitsplätze, mit zwischengeschalteten IP-Telefonen, zwei 12 Port Switche <Switch Modell>, ein ans Netzwerk angeschlossenes Zeiterfassungsterminal, sowie zwei Ruckus W-LAN-Accesspoints <AP-Modell>, über die firmenfremde Teilnehmer und Mitarbeiter ihre mobilen dienst/privat Endgeräte, sowie mehrere firmeneigene Tablets, mit dem Netzwerk verbinden. Im W-LAN befinden sich noch weitere Geräte, u.A. 3D-Drucker und CNC-Maschine. Die Netzwerkkonfiguration auf dieser Firewall, ein <Hardware Bezeichnung>, auf dem das Endian System zum Einsatz kommt, besteht aus einem Netzwerk, in dem sich alle Geräte befinden. Die beiden Switche dienen als Portmultiplikatoren, für dieses eine Netzwerk. 1.2 Zielsetzung Da der Funktionsumfang des Endian Systems, vor allem durch die unbefriedigende Implementierung von VLANs, eingeschränkt ist, soll eine Alternative gefunden und implementiert werden. Im Zuge des Firewall Software Austausches, soll ermittelt werden, ob ein Hardwareaustausch, aus Server Lagerbeständen, sinnvoll ist. Die Sicherheit im Netzwerk soll erhöht werden. Zu diesem Zweck werden alle Netzwerkgeräte sinnvoll auf eigene Netzwerksegmente verteilt (Netzwerksegmentierung). Durch das erarbeiten und implementieren von Firewall Regeln wird sichergestellt, dass die Geräte in den einzelnen Netzwerken nur den Zugriff haben, den sie benötigen. Durch die erhöhte Anzahl an Netzen entsteht die Notwendigkeit, dass mehr als ein Netzwerk pro Switch konfiguriert werden kann. Dafür wird sowohl auf den beiden Switchen, als auch in der neuen Firewall VLAN konfiguriert. So soll auch die Skalierbarkeit des Netzwerkes sichergestellt werden. Die Konfiguration der W-LAN-Accesspoints soll über die Unifi Controller Schnittstelle möglich sein, um die Verwaltbarkeit zu verbessern. Dafür werden die vorhandenen Geräte durch Unifi Geräte ersetzt, welche anschließend konfiguriert werden. Auch der W-LAN-Zugang soll durch verschiedene Netze (SSIDs) getrennt werden. Die Verwaltung der Zugänge für das W-LAN der firmenfremden Teilnehmer, soll von Personal im Außenstandort möglich sein. Dies lässt sich mit der Unifi Controller Schnittstelle ermöglichen. Es sollen, außer der Arbeitszeit des projektführenden AZUBIs, der Beratung dessen durch IT-Kollegen und der Montage der neuen Accesspoints durch Personal des Außenstandortes, keine, oder geringe Kosten entstehen. 1.3 Konsequenzen bei Nichtverwirklichung - Zentrale Konfiguration / Verwaltung von W-LAN-Access über Unifi Controller Schnittstelle nicht möglich. - Netzwerk Sicherheitsrisiko durch fehlende Netzwerksegmentierung. - Ausbau / Hinzufügen von Netzwerken durch fehlende und umständliche VLAN Konfiguration erschwert. - Sicherheitsrisiko durch fehlende W-LAN-Netzaufteilung / Zugangskontrolle 2. Projektumfeld/Rahmenbedingungen Kriterien für den erfolgreichen Abschluss - Die Firewall muss kostenfrei sein, Netzwerksegmentierung und VLAN unterstützen, sowie auf vorhandener Hardware einsetzbar sein. - In den Netzen sollen nur die Ressourcen / Zugriffe möglich sein, die für die Arbeit mit den darin befindlichen Geräten notwendig sind, der Arbeitsfluss darf dadurch aber nicht gestört werden. - Zentrale Verwaltung der W-LAN-Accesspoints über Unifi Controller möglich. - Verwaltung von zeitlich begrenzten W-LAN-Zugängen für externe Teilnehmer durch Personal vor Ort. - Außer der Arbeitszeit des projektführenden AZUBIs, der Beratung dessen durch IT-Kollegen und der Montage der neuen Accesspoints durch Personal des Außenstandortes, entstehen keine, oder nur geringe Kosten. Art des Projektes Reales Projekt in Produktiv-Umgebung Art des eigenen Unternehmens Eingetragener Verein, Dienstleister für Sozialangebote, mit eigener interner IT-Abteilung. Die Durchführung des Projektes erfolgt: Als IT-abteilungsinternes Projekt, als Kunde gilt also die IT-Abteilung, bzw. stellvertretend deren Leiter. Beim Ort des Projektes handelt es sich um: Verwaltung und Betreuung. Welche fachlichen Entscheidungen werden durch Sie persönlich im Projektablauf getroffen und in der Projektdokumentation begründet? - Auswahl von Firewall-Softwarelösung anhand von Verwaltbarkeit, Kosten Funktionsumfang und Support. - Erarbeiten von Netzwerksegmentierung und Aufteilung der angebundenen Geräte in die neu entstehenden Netze. - Ressourcen- / Netzwerkzugriffskontrolle für die entstehenden Netze durch Firewall Regeln. - Welche W-LAN-Netze werden für welche Zwecke erstellt und wie werden diese abgesichert. - Anhand der W-LAN-Abdeckung, müssen die Accesspoints verlagert werden und wenn ja, wohin. 3. Projektplanung/Projektphasen/geplante Arbeitsschritte inklusive Zeitplanung Zeitplanung I: Planung & Durchführung Planung (10h) - 1.Kundengespräch (Erstellung Lastenheft) - Soll-Ist-Analyse - Begründete Auswahl von Firewall-Softwarelösung, Netzsegmentierung, sowohl LAN als auch W-LAN. - Erarbeitung von Firewall-Regeln. - 2.Kundengespräch (Erstellung Pflichtenheft) - Anhand welcher messbaren Kriterien wird die Erreichung des Projektziels überprüft: - Außer der Arbeitszeit des projektführenden AZUBIs, der Beratung dessen durch IT-Kollegen und der Montage der neuen Accesspoints durch Personal des Außenstandortes entstehen keine Kosten. - Netzwerk / Ressourcen Zugriff auf das Notwendige beschränkt. - Verwaltung von zeitlich begrenzten W-LAN-Zugängen für externe Teilnehmer durch Personal vor Ort möglich. - Projektphasen / Meilensteine Durchführung (20h) - Implementierung von Hard- und Software - Konfiguration von Software - Netzsegmentierung - Firewall-Regeln - Konfiguration Accesspoints - Konfiguration von W-LAN-Netzen und Zugangskontrolle. - Testen der gesamten Implementierung. - Projektabnahme - Überprüfung des Projektziels anhand der o.g. messbaren Kriterien Zeitplanung II: Nachbereitung und Dokumentation Nachbereitung (10h) - Fachliches Fazit - Kundendokumentation - Projektdokumentation für den Prüfungsausschuss - Deckblatt -Inhaltsverzeichnis mit Seitenangaben 1. Projektabschnitte 1.1. Planung 1.2. Durchführung 1.3. Nachbereitung 2. Fachliches Fazit / Ausblick 3. Anhang Siehe 4. Dokumentation/technische Unterlagen! 4. Dokumentation/technische Unterlagen - Projektdokumentation für IHK - Lasten- / Pflichtenheft - Ganttdiagramm - Netzwerkskizze - Anwenderhandbuch „Erstellen / Verwalten von W-LAN-Zugängen in Unifi Controller“ für Mitarbeiter des Außenstandorts.
  12. Hallo, ich mache aktuell eine Umschulung zum FISI. Wärt ihr bitte so nett und schaut euch meinen Antrag mal an, ob es so OK ist zum Einreichen? Ausbildungsbetrieb / Praktikumsbetrieb: xxx Projektbezeichnung: Planung und Implementierung einer automatischen Softwareverteilung in Verbindung mit neuer Technik Projektbeschreibung: IST-Zustand: Zum jetzigen Zeitpunkt arbeiten die Mitarbeiter im Büro an einem Thin Client oder Mini-PC. Im Homeoffice nutzen die Mitarbeiter ihre eigene Technik und melden sich über Citrix Gateway am Terminalserver an, um zu arbeiten. Die Nutzung von privaten Geräten für dienstliche Zwecke stellt ein Datenschutz- und Sicherheitsproblem für die Firma dar. Außerdem wird neue Technik, die an Mitarbeiter übergeben wird, manuell von der IT-Abteilung mit der erforderlichen Software ausgestattet. SOLL-Zustand: Vorerst sollen 90 Mitarbeiter ein neues HP ProBook 450 G10 (mit Windows 11 Pro Betriebssystem, Intel Core i5 Prozessor, 8 GB Arbeitsspeicher, 256 GB SSD Festplatte und einer Intel UHD Grafikkarte) bekommen. Diese arbeiten teilweise mobil und benötigen hinsichtlich Datenschutz- und Informationssicherheit besonderen Schutz. Ziel meines Projektes ist es, für die Windows Notebooks eine geeignete Software-Verteilungssoftware zu finden und zu implementieren. Die Software soll dazu beitragen, den Administrationsaufwand zu verringern, einheitliche Installationen zu ermöglichen und schnelle Systemupdates und -wiederherstellungen zu gewährleisten. Zudem sollte die Lösung eine zentrale Betreuung dezentraler Infrastrukturen ermöglichen und Kosteneinsparungen erzielen. Im Falle von Verlust oder Diebstahl sollen die Notebooks aus der Ferne gelöscht werden, um den Datenschutz zu gewährleisten. Perspektivisch sollen alle Notebooks des xxx-Konzerns mithilfe der Verwaltungssoftware administriert werden. Hierfür kommen weitere 130 Geräte hinzu. Projektumfeld: Das Projekt wird in der internen IT-Abteilung der xxx durchgeführt. Die xxx ist ein führendes Wohnungsunternehmen in x, das im Jahr 1990 gegründet wurde. Momentan verfügen wir über 350-Computerarbeitsplätze im Unternehmen. Projektphasen (einschl. Zeitplanung): 1. Definition (4 Stunden): - IST-Zustand aufnehmen (1 Stunde) - Anforderungen der Systeme analysieren und dokumentieren (SOLL-Zustand erarbeiten) (2 Stunden) - Definition der Funktionstests (1 Stunde) 2. Planung (10 Stunden): - Produktvergleich anhand der verschiedenen Anforderungen (4 Stunden) - Kostenplanung der Softwarelösung (2 Stunden) - Entscheidung eines Produktes anhand einer Nutzwertanalyse (2 Stunden) - Planung der verschiedenen Softwarepakete (2 Stunden) 3. Realisierung (10 Stunden): - Installation und Konfiguration der benötigten Software (2 Stunde) - Erstellen und Installieren der Softwarepakete (4 Stunden) - Automatisches Updatemanagement einrichten (2 Stunden) - Konfiguration der Berechtigungen (2 Stunden) 4. Analyse (5 Stunden): - Funktionstest & Fehlerüberprüfung (3 Stunden) - Soll-/Ist-Vergleich (2 Stunden) 5. Abschlussphase (11 Stunden): - Dokumentation (7 Stunden) - Erstellung einer Dokumentation für die IT-Mitarbeiter (2 Stunden) - Einweisung der Kollegen (1 Stunden) - Projektabnahme (1 Stunde) Summe (40 Stunden) Dokumentation zur Projektarbeit (nicht selbstständig erstellte Dokumente sind zu kennzeichnen) - Deckblatt - Inhaltsverzeichnis - Einführung in das Unternehmen - Kopie des genehmigten Projektantrags inkl. Genehmigungsmail - Projektbeschreibung (IST-Zustand, SOLL-Zustand) - Projektdurchführung - Projektergebnis - Quellenverzeichnis - Anhang
  13. Hallo zusammen, auch für mich kommt jetzt die Zeit einen Projektantrag zu stellen. Ich wollte mir aber vorher noch ein paar Meinungen einholen, daher bitte ich die Community mir etwas Feedback zu geben: Momentan verwendet die xx Fakultät einen Zeitserver auf FreeBSD-Basis, welcher seine Zeit aus dem FreeBSD NTP Pool erhält. Diese Genauigkeit war bei bisherigen Anwendungen ausreichend. Ein Ausfall unserer Standleitung kann aber zu Problemen führen, da Forschungsdaten oft genaue Zeitstempel bedürfen. Störungen an den NTP Pools sind bei dieser Methode ebenfalls nicht leicht festzustellen. Darüberhinaus benötigen auch unsere geschützten privaten Netze eine Zeit, die bisher nur über den bestehenden FreeBSD Zeitserver ihre Zeit beziehen. Daher soll ein eigener Zeitserver des Stratum 1 betrieben werden. Zum Ausliefern eines genauen Zeitsignales soll ein GPS-Zeitgeber dienen. Somit wird ein vom Internet unabhängiger Betrieb gewährleistet, welcher zusätzlich in das vorhandene Monitoring eingebunden wird. Hintergrund zu dieser ganzen Geschichte ist, dass wir unsere EDV bald nicht mehr selber betreiben werden, sondern sie zu einem anderen Standort wechselt. Somit ergibt sich das Problem, keine Server mehr bei uns zu haben, denen wir vertrauen die Zeit zu liefern, wenn das Internet weg ist. Momentan besteht bei mir die Sorge, dass das Projekt nicht umfangreich genug ist. Ich hab das Forum schon etwas durchforstet, aber leider nur einen vergleichbaren Antrag gefunden: [1] https://www.fachinformatiker.de/topic/129277-projektantrag-thema-geeignetumfang-ausreichend/#comment-1157000 M.M.n ist mein Thema etwas umfangreicher, da ich sowohl ber den Taktgeber als auch die NTP-Implementation (NTPd vs Chrony) selber entscheiden bzw. einrichten muss (grob orientiert an diesem Post). Trotzdem würde mich euer Input freuen. Viele Grüße
  14. Hallo zusammen, ich habe folgenden Projektantrag durch mehrere Ausbildungsverantwortliche absegnen lassen, hätte aber trotzdem gerne eure Meinung dazu. (Habe ihn so gut es geht anonymisiert) Freue mich auf Feedback! 1.* Projektbezeichnung (Auftrag/Teilauftrag) Umzug von Access Point DHCP-Scopes von einem Core-Switch auf einen lokalen Server mithilfe von IP-Helper Adressen samt Einrichtung einer Failover Konfiguration für einen Logistikstandort als Pilotprojekt für weitere Standorte 1.1.* Ausgangssituation Beschreibung der derzeitigen Ausgangssituation (IST-Zustand) Derzeit befinden sich in der Zentrale, den ANZAHL Logistikstandorten, den Zwischenlagern und den Kundensupportcentern jeweils Core-Switches mit den für den Standort bestimmten DHCP-Scopes, welche fest auf den Core-Switches angelegt sind. Im Lifecycle-Prozess für Core-Switches ist vorgesehen, dass die DHCP-Scopes immer nach Einbau neu auf den Switch konfiguriert werden müssen. Das Projekt fokussiert sich auf den Logistikstandort STANDORT. Der Standort verfügt noch über keinen lokalen DHCP-Server, welcher Scopes der Access Points hat. Für die dort laufenden Server wird ein Failover Konzept durch einen georedundanten externen Server in einem angemieteten Rechenzentrum betrieben. 1.2.* Zielsetzung Was soll nach Abschluss des Projektes erreicht/umgesetzt sein? (SOLL-Zustand) Die DHCP-Scopes für die Access Points sollen im Logistikstandort auf einen in der Nutzwertanalyse, sowie der wirtschaftlichen Analyse, ausgewählten lokalen DHCP-Server umziehen. Dieser muss mit einer Failover-Verbindung zu dem georedundanten externen Server gegen einen Ausfall abgesichert werden. Dies gewährleistet eine ausfallsichere Adressvergabe im Netzwerk des Logistikstandortes und reduziert den Wartungsaufwand durch beispielsweise einen Switch Tausch durch den Lifecycle-Prozess. 1.3. Konsequenzen bei Nichtverwirklichung Was wären die Konsequenzen, wenn das Projekt nicht wie geplant umgesetzt werden könnte? (ggf. Einfluss auf nachfolgende oder sich auf dieses Projekt beziehende Projekte?) Häufiges Neuanlegen der DHCP-Scopes durch den Lifecycle-Prozess Höhere Fehleranfälligkeit, da bei Ausfall des Switches auch die DHCP-Scopes verloren gehen Daraus resultierender Wartungsaufwand durch Pflege der Scopes auf allen in Deutschland verteilten Switches 2.* Projektumfeld/Rahmenbedingungen organisatorisch + technisch Das Projekt wird bei der UNTERNEHMEN am STANDORT im Auftrag des Projektbetreuers durchgeführt. Das UNTERNEHMEN ist der IT-Dienstleister des UNTERNEHMEN, einem (ausführliche Erklärung darüber, was das Unternehmen macht). Das UNTERNEHMEN ist hauptsächlich für die Sicherstellung des reibungslosen IT-Betriebs der Zentrale, der ANZAHL in Deutschland verteilten Logistikstandorte, der Zwischenlager, sowie Kundensupportcenter zuständig. Zudem werden an weiteren fünf Standorten in LAND und LAND Serversysteme zur Kommissionierung betrieben. Ebenfalls ist UNTERNEHMEN für die kontinuierliche Weiterentwicklung der IT zuständig, um dem Unternehmen mit neuster Technologie einen Wettbewerbsvorteil zu sichern. 3.* Projektplanung/Projektphasen/geplante Arbeitsschritte inklusive Zeitplanung ggf. inklusive Angabe der Meilensteine Analyse und Planung - insgesamt 10 Stunden - Ist Zustand -> 1 Stunde - Soll Konzept -> 2 Stunden - Lösungsansätze gegenüberstellen (DHCP zentralisieren) - > 2 Stunde - Wirtschaftliche Analyse und Nutzwertanalyse -> 3 Stunden - Zeitplan erstellen -> 2 Stunden Vorbereitung und Umsetzung - insgesamt 14 Stunden - Vorbereiten der ausgewählten Serverlösung -> 3 Stunden - Vorbereiten der Device-Verbindungen -> 2 Stunden - Übersicht über umzuziehende Scopes -> 1 Stunde - Umziehen der Scopes -> 7 Stunden - Einrichten der Failover-Verbindung -> 1 Stunde Testen und Projektabschluss – insgesamt 6 Stunden - Inbetriebnahme -> 1 Stunde - Testen der DHCP-Adressvergabe und des Failovers -> 3 Stunden - Go Live mit Vorortbetreuung -> 2 Stunden Dokumentation -> 8 Stunden Pufferzeit -> 3 Stunden Insgesamt: 40 Stunden 4.* Dokumentation/technische Unterlagen Welche technischen Unterlagen planen Sie ihrer Dokumentation später beizufügen? Die Dokumentation wird in Form eines Prozessorientierten Projektberichtes erstellt. Ein weiterer Bestandteil der Dokumentation ist ein mit Visio erstelltes Schaubild zu den relevanten Netzwerkstrukturen. Zudem werden Konfigurationsdokumentationen der relevanten Netzwerkstrukturen beigefügt. Prägnante Konfigurationseinstellungen werden jedoch aus Datenschutzgründen durch fiktive und farblich markierte Eingaben ersetzt.
  15. Hallo alle, Ich arbeite gerade an meinem Projektantrag für die Sommerprüfung 2024. Ich nutze das Formular meiner IHK, allerdings sind dort sehr wenig Zeilen für die Phasen. Ist das in Ordnung, wenn ich es mit einem / trenne? Ich freue mich auf eure Kritik. Projektbeschreibung: Das Projekt hat das Ziel, das momentan genutzte, nicht segmentierte Netz, auf neue segmentierte Netze zu verteilen indem es die vlan Zuweisung im Wlan teilweise automatisiert und damit erheblich vereinfacht. Die neuen Netzbereiche bestehen aus Drucker, Management, Server, Client, Thinclient und IoT Vlan. Um jedem Gerät das richtige Vlan zuzuweisen, soll anstelle von mehreren SSIDs eine einzige SSID genutzt werden, welche durch RADIUS-Authentifizierung gesichert wird. Dadurch kann jedes Gerät durch bestimmte Anmeldedaten einem bestimmten Vlan zugewiesen werden. Um dies umzusetzen, soll ein neuer Windows Server eingerichtet werden, welcher die Rolle des Netzwerkrichtlinienservers (RADIUS-Server) übernehmen soll. Außerdem sollen die entsprechenden Anmeldekonten inklusive Gruppenrichtlinien, welche die Anmeldung an einem Client verhindern, angelegt werden. Im Anschluss werden an dem Netzwerk-Controller, einem Unifi System, die Authentifizierungprofile und die SSID angelegt und entsprechend konfiguriert. Projektumfeld: Das Projekt wird in der Neurologischen Klinik Gotham City durchgeführt, welche ca. 400 Mitarbeiter hat.. Die Abteilung IT besteht aus 5 Mitarbeitern und einem Auszubildenden. Die IT Verwaltet das gesamte Unternehmen ACME in den Bereichen Server, Netzwerk, User-Management und Software. Projektphasen mit Zeitplanung in Stunden: 1. Projekt-Initialisierung -Besprechung der groben Anforderungen mit IT-Leitung 1h -Grobe Recherche über machbarkeit 1h 2. Projektplanung -Ist-Analyse / Soll-Analyse 1h / 1,5h -Planung der durchführung / Zeitplanung 3,5h / 1h 3. Projektdurchführung -Installation und Einrichtung eines Windows Server 2022 als VM 3h -Erstellung der Benutzerkonten und Gruppenrichtlinien 3h -Einrichten des NPS-Servers / Einrichten der Authentifizierung am Netzwerk Controller 2h / 2h -Erstellung der SSID und finale einrichten des Netzwerk Controllers 2h -Test der verschiedenen SSIDs mit verschiedenen Geräten 4h 4. Projektabschluss -Übernahme durch IT-Leiter / Dokumentation 1h / 9h Dokumentation zur Projektarbeit: Betriebliche Projektdokumentation
  16. Hallo zusammen, ich mache zurzeit die Ausbildung zum FiSi und befinde mich aktuell im 3. Lehrjahr. Da die Deadline für die Abgabe des Projektantrages immer näher rückt, wollte ich hier mal nach Feedback zu meinem Projektantrag fragen. Projektbezeichnung Erstellung einer Virtualisierungsumgebung für Auszubildende. Kurze Projektbeschreibung Da es für die Auszubildenden aktuell nicht ohne erheblichen Aufwand möglich ist, weitere Betriebssysteme, Software oder Domänen zu testen bzw. zu erstellen, soll eine gesonderte Testumgebung für Auszubildende erstellt werden. Die Umgebung soll auf bereits vorhandener Hardware realisiert werden. Dafür steht ein Tower-PC von Fujitsu zur Verfügung. (Ist das relevant bzw. schlecht, dass hier kein "richtiger" Server zur Verfügung steht?) Die Auszubildenden sollen eingeschränkte Rechte erhalten, sodass diese keine Änderungen an dem Hypervisor selbst oder an den Virtuellen Maschinen anderer vornehmen können. Außerdem soll es vorgefertigte Templates für virtuelle Maschinen geben, die den Auszubildenden zur Verfügung stehen. Anhand dieser Vorgaben muss ein geeigneter Hypervisor ausgewählt werden. Um nicht jeden Benutzer per Hand einzulesen, soll ein Skript erstellt werden, dass die Benutzer erstellt und die passenden Rechte vergibt. Die Umgebung soll aus dem Unternehmensnetz erreichbar sein, jedoch sollen die virtuellen Maschinen in einem eigenem Netz sein, um das produktive Netz nicht zu beeinflussen. Projektumfeld Von den über xxxx Mitarbeitern der xxxx Gruppe sind aktuell mehr als xxxx Auszubildende beschäftigt. Zu Beginn des Projektes sollen erst die Auszubildenden aus dem xxxx und xxxx Standort Zugriff auf das System erhalten. Je nach Rückmeldung wird das System auch auf die anderen Standorte erweitert, bzw. der Zugriff auf das System wird immer monatlich oder nach Bedarf zwischen den Standorten gewechselt, um Serverkosten zu sparen. Bei diesem Projekt handelt es sich um ein betriebsinternes Projekt im Ausbildungsbetrieb. Projektziel Ziel des Projektes ist es eine Testumgebung hauptsächlich für Auszubildende bereitzustellen. Die Auszubildenden sollen in der Lage sein, virtuelle Maschinen zu erstellen und zu benutzen, um neue Software und Betriebssysteme kennenzulernen. Außerdem sammeln die Auszubildenden erste Erfahrung beim Erstellen von virtuellen Maschinen und deren Verwaltung. Es soll ein funktionsfähiges Skript erstellt werden, welches das Erstellen von Benutzern erleichtert. Projektplanung einschließlich Zeitplanung Analyse 6h: Anforderungsanalyse 2h (wie viele Benutzer, welche erwartete Auslastung?) IST-Analyse 2h (Aktuell gibt es ja keine Testumgebung für Azubis. Wäre das dann schon die IST-Analyse?) Erstellung eines Projektablaufplans 1h Erstellung eines Projektstrukturplans 1h Konzeption 14,5h: Soll-Konzept 2,5h Auswahl eines Hypervisors 3h Konzeptionierung der Netzwerke 2h Konzeptionierung der Rechte 2h Konzeptionierung der Templates 2h Auswahl einer Skriptsprache 2h Realisierung 9,5h: Installation der Hypervisor 2h Konfigurieren der Rechte 2h Erstellen der Templates 2h Erstellung eines Benutzererstellungsskriptes 3,5h Validierung 2h: Testen der Umgebung 2h Dokumentation 8h: Erstellung der Dokumentation 7h Wirtschaftliche Aspekte 1h Gesamt 40h Durchführungszeitraum Das Projekt wird zwischen dem 1. März 2024 und dem 2. Mai 2024 durchgeführt. ----- Für mich selber plane ich VMware esxi als Hypervisor zu installieren und vSphere zu installieren, da man dort eine einfache Benutzeroberfläche hat und auch relativ leicht die Rechte der Benutzer einstellen kann, allerdings möchte ich mir trotzdem noch andere mögliche Lösungen ansehen, wobei mir da aktuell nichts vergleichbares zu vSphere einfällt, vielleicht habt ihr da noch Ideen? Bietet das Projekt in Euren Augen die geforderte Tiefe bzw. erfüllt es die Definition von Komplex? Viele Grüße und vielen Dank für Euer Feedback! void36
  17. Hallo, wäre lieb wenn ihr mir Feedback zu meinen ersten Entwurf geben könnt, gab insgesamt nicht so viele Möglichkeiten für Themen die in Frage kämen: Monitoring, Servermigration und eben Neubeschaffung von Switches. Das ganze findet für eine Behörde statt d. H ich kann die Switche nicht direkt beschaffen sondern nur Vorschläge der Abt. Beschaffung unterbreiten (Projekt im Projekt?), hat jemand damit Erfahrungen? Es gibt viele Standorte, ich werde 2 Mittelgroße Standorte umbauen + den Core Switch, der Rest soll dann von der IT gemacht werden.. soll sozusagen ein Pilot-Projekt werden, muss ich dies Erwähnen? Freue mich auf euerer Feedback. PlumBumEnte Betreff: Neubeschaffung und Vereinheitlichung der Switch-Infrastruktur für interne Liegenschaften. Projektkurzbeschreibung: Das vorliegende Projekt strebt die Neubeschaffung und Vereinheitlichung der Switch-Infrastruktur in internen Liegenschaften an. Angesichts der Vielfalt an derzeit im Einsatz befindlichen Switches unterschiedlicher Hersteller, die sich dem Ende ihrer Lebensdauer nähern, ist das Ziel eine zeitgemäße, einheitliche Netzwerkinfrastruktur zu schaffen. Durch die Implementierung neuer Switches sollen nicht nur Effizienz und Sicherheit gesteigert, sondern auch den künftigen Anforderungen an die interne Kommunikation optimal entsprochen werden. Projektumfeld: Das Projekt wird intern bei der Behörde X an Lokation A und Lokation B durchgeführt. Herr XXXX, Informationssicherheitsbeauftragter (ISB), übernimmt die Rolle des Projektbetreuers. Die Durchführung erfolgt in Zusammenarbeit mit Abteilung XXXX der Behörde. Projektziele: Initialisierungsphase (2,0h): Projektauftrag erstellen und Ziele festlegen (2,0). IST-Analyse (2,0h): Dokumentation der vorhandenen Switch-Infrastruktur (2,0h). SOLL-Konzept (1,0h): Definition der Anforderungen an die neuen Switche (1,0h). Entwurfsphase (6,0h): Planung der Umsetzung und Auswahl der Vorgehensweise. (6,0h). Evaluierung verschiedener Lösungen (5,5h): Vergleich verschiedener Switch-Modelle auf dem Markt (3,0h). Bewertung anhand vorher festgelegter Kriterien (2,5h). Zeitplanung und Auswahl (1,0h): Erstellung eines detaillierten Zeitplans für die Realisierungsphase (0,5h). Auswahl der geeigneten Switch-Modelle (0,5h). Kosten- & Nutzenanalyse (1,5h): Ermittlung der Kosten für Anschaffung, Installation und Schulung (1,0h). Identifizierung der erwarteten Nutzen und Effizienzgewinne (0,5h). Wirtschaftlichkeitsbetrachtung (1,0h): Ganzheitliche Betrachtung der wirtschaftlichen Aspekte des Projekts (1,0h). Realisierungsphase (12,0h): Beschaffung der neuen Switches basierend auf den Spezifikationen (0,5h). Installation der neuen Switches (6,0h). Konfiguration der Switches (5,5h). Abschlussphase (9,0h): Erstellung Anwenderdokumentation (1,0h). Abnahme und Übergabe (1,0h). SOLL-IST Vergleich (0,5h). Anfertigung der Dokumentation (6,5h). Gesamtzeit: 40,0h Projektergebnisse: Die erfolgreiche Umsetzung dieses Projekts führt zu einer zeitgemäßen IT-Infrastruktur, die den aktuellen und zukünftigen Anforderungen gerecht wird. Die Implementierung neuer Switches anstelle der bestehenden Modelle ermöglicht eine verbesserte Administration, höheren Schutz, längeren Support und die Vereinheitlichung des "XXX-Netzes". Die Behörde wird dadurch in der Lage sein, effizienter auf steigende Anforderungen zu reagieren, eine sichere Netzwerkumgebung zu gewährleisten, langfristig von stabilem Support zu profitieren und ein harmonisiertes "XXX-Netz" zu betreiben, das die Zusammenarbeit und den Datenaustausch optimiert. Die erfolgreiche Umsetzung trägt maßgeblich zur Modernisierung und Erhalt der IT-Infrastruktur bei. Lasset das Roasten beginnen^^
  18. Hallo, da die Abgabefrist für den Projektantrag langsam näher rückt und ich mir irgendwie unsicher bin würde ich mich über eure Meinungen freuen. Kerninfos: überbetriebliche Umschulung zum Fachinformatiker Systemintegration Praktikum im ÖD (Landratsamt) Abgabefrist für den Projektantrag 01.02.24 Letzter Praktikumstag nach aktuellem Stand 09.04.24 Mein Problem bzw. Sorge ist akutell folgendes, zwischen dem 01.02.24 und dem 09.04.24 bin ich mit Unterbrechungen lediglich 26 Arbeitstage im Praktikumsbetrieb. Ich sehe da einige Probleme auf mich zukommen, besonders was Terminabsprachen angeht. Denn wie ich festgestellt habe sind hier alle immer "sehr beschäftigt" und generell wenig flexibel. Daher möchte ich den Antrag möglichst zeitnah einreichen um bei Genehmigung ei möglichst größeres Zeitfenster zu haben. Sollte das Genehmigungsverfahren länger dauern bzw. der Antrag abgelehnt werden sehe ich zeitlich sowieso irgendwie schwarz. Aktuell denke ich darüber nach meinen Umschulungsbetrieb davon zu überzeugen das Praktikum zu verlängern, bzw. die Prüfungsvorbereitung im Praktikumsbetrieb durchzuführen, das würde mir noch etwas mehr Luft geben, ob das Möglich wäre weiß ich noch nicht. Das Projekt wäre die Integration eines bzw. zweier Standorte in die IT-Infrastruktur meines Praktikumsbetriebes (näheres dann in dem Antragsentwurf). Grundsätzlich würde ich das Projekt für machbar halten, leider haben mir meine bisherigen Erfahrungen hier gezeigt, dass die Umsetzung mit großer Wahrscheinlichkeit nicht in der mir zu Verfügung stehenden Zeit realisierbar ist. Sprich ich gehe in ein Projekt von dem ich im Prinzip von vornherein weiß das es scheitern wird. Soweit ich gelesen habe ist ein gescheitertes Projekt erstmal nicht schlimm - wenn man es begründen kann. Die Frage ist ob es so sinnvoll ist ein Projektantrag für etwas einzureichen von dem man eigentlich schon weiß das es unrealistisch ist. Wie seht ihr das? Haltet ihr das Projekt grundsätzlich für Umsetzbar in der gegebenen Zeit (ungeachtet meiner Ausführungen dazu) und Genehmigungsfähig? Entwurf zum Projektantrag: (Die einzelnen Punkte sind Vorgaben meiner IHK): Der Projektantrag an sich gefällt mir noch nicht wirklich, ist auch mein 1. Entwurf, falls ihr da Verbesserungsvorschläge habt wäre ich sehr dankbar. Vorrausgesetzt ihr haltet das Projekt überhaupt für Genehmigungsfähig. Falls ihr nicht generell davon abraten würdet aufgrund meiner Schilderungen oben. Vielen Dank schonmal das ihr euch Zeit genommen habt.
  19. Liebe Fachinformatiker.de-Mitglieder, ich hoffe, diese Nachricht erreicht euch alle wohlauf. Ich bin seit 6 Jahren in Deutschland. Derzeit arbeite ich an meiner Abschlussarbeit und habe einen Projekts Antrag für die Implementierung eines Printer Monitoring Systems in der XXX GmbH verfasst. Da Deutsch nicht meine Muttersprache ist, würde ich mich sehr über eure Hilfe und Feedback zu meinem Projekts Antrag freuen. Ich möchte sicherstellen, dass er klar verständlich und gut strukturiert ist. Jegliche Anmerkungen, Verbesserungsvorschläge oder Tipps sind willkommen. Vielen Dank im Voraus für eure Zeit und Unterstützung. Beste Grüße, Projektantrag Titel: Implementierung eines Printer Monitoring Systems für die XXX GmbH 1. Hintergrund: Im Rahmen meiner Abschlussarbeit für meine Ausbildung als Fachinformatiker für Systemintegration möchte ich ein Projekt zur Implementierung eines Printer Monitoring Systems in der XXX GmbH durchführen. Die Überwachung der Druckerinfrastruktur ist von entscheidender Bedeutung, um Effizienz, Ressourcennutzung und Umweltfreundlichkeit zu optimieren. 2. Zielsetzung: Das Hauptziel dieses Projekts ist es, ein Printer Monitoring System zu implementieren, das es ermöglicht, den Status und die Nutzung der Drucker in Echtzeit zu überwachen. Dabei sollen folgende spezifische Ziele erreicht werden: Erfassung von Druckaufträgen, Seitenanzahl und Nutzern Überwachung des Druckerzustands (betriebsbereit, inaktiv, offline) Erstellung von Berichten zur Druckernutzung und -effizienz Implementierung von Warnmeldungen bei Fehlfunktionen oder niedrigen Tonerständen 3. Umfang und Methodik: Stundenplan: 5 Stunden: Analyse der aktuellen Druckerinfrastruktur Bestandsaufnahme aller vorhandenen Drucker Erfassung der aktuellen Probleme und Engpässe 10 Stunden: Auswahl und Implementierung des Printer Monitoring Systems Recherche und Auswahl eines geeigneten Systems Installation des Systems auf einem Testsystem Konfiguration des Systems entsprechend den Anforderungen der ACME GmbH 15 Stunden: Konfiguration und Integration in die IT-Infrastruktur Integration des Systems in die bestehende IT-Infrastruktur Anpassung von Schnittstellen und Konfiguration für eine reibungslose Datenübertragung Durchführung von Tests zur Sicherstellung der Funktionalität 5 Stunden: Schulungen für das IT-Personal Erstellung von Schulungsmaterialien Schulung des IT-Personals in der Anwendung und Wartung des neuen Systems 5 Stunden: Testen und Validieren des Systems Endgültige Überprüfung der Funktionalität Dokumentation der Implementierung und Validierung des Systems 4. Ressourcen: Für die Durchführung dieses Projekts sind folgende Ressourcen erforderlich: Zugriff auf die aktuelle IT-Infrastruktur der XXX GmbH Unterstützung des IT-Personals für die Integration und Schulung Budget für die Anschaffung des Printer Monitoring Systems (falls kostenpflichtig) 5. Zustimmung: Ich bitte um Ihre Zustimmung und Unterstützung für die Durchführung dieses Projekts. Die Umsetzung dieses Printer Monitoring Systems wird nicht nur meine Ausbildung bereichern, sondern auch einen bedeutenden Beitrag zur Effizienzsteigerung in der XXX GmbH leisten.
  20. Hallo Kollegen, Hallo, ich freue mich über Feedback und Kritik zu meinem Projektantrag. Danke im Voraus! 1. Projektbezeichnung 1.1 Kurzform der Aufgabenstellung Ziel des Projektes ist die Verbesserung der jetzigen Situation bei Netzwerkausfällen. Administratoren sollen frühzeitig über kritische Zustände von verschiedenen Komponenten im Netzwerk informiert werden, um die Ausfallzeiten des Netzwerkes und die damit verbundenen Kosten für das Unternehmen möglichst gering zu halten. Für die aktive Überwachung von Diensten und Ressourcen von wichtigen Netzwerkkomponenten im Firmennetzwerk ist eine geeignete Monitoring-Lösung zu finden und in Betrieb zu nehmen. Die Administratoren sollen über kritische Zustände im Netzwerk per E-Mail informiert werden. 1.2 Ist-Analyse Das interne Netzwerk der XXXX ist ein heterogenes Netzwerk und beinhaltet ca. 60 feste und mobile Arbeitsplätze, 14 Drucker, 6 Switche, 8 Access Points und 7 Server. Die Server bieten verschiedene Dienste an, diese umfassen unter anderem Mail, Datei- und Drucker Dienste sowie eine zentrale Benutzerverwaltung und ein Warenwirtschaftssystem. Da im Moment keine Überwachung der Netzwerkkomponenten stattfindet, machen sich Ausfälle erst dann bemerkbar, wenn die Endbenutzer nicht mehr mit den entsprechenden Anwendungen arbeiten können. Das Problem lässt sich in solchen Fällen nur schwer lokalisieren. Der Einsatz von einem Monitoring-Server soll die Administratoren unterstützen. 2. Zielsetzung entwickeln/Sollkonzept 2.1 Was soll am Ende Ihres Projektes erreicht sein? Das Monitoring-System gewährleistet die aktive Überwachung aller essenziellen Dienste, die durch die Netzwerkkomponenten bereitgestellt werden. Hierzu zählt die kontinuierliche Beobachtung von Ressourcen wie CPU-Auslastung, verfügbarer Arbeitsspeicher und freiem Festplattenspeicher. Die Konfiguration des Systems ist darauf ausgerichtet, flexibel auf neue Anforderungen reagieren zu können. Ein wesentlicher Bestandteil ist die jederzeitige und ortsunabhängige Abrufbarkeit des aktuellen Zustands sämtlicher überwachter Objekte über ein benutzerfreundliches Webinterface. Der Zugang zu diesem Interface ist durch ein Passwort geschützt, um unautorisierte Zugriffe zu verhindern. Für eine proaktive Handhabung von Problemen werden die Administratoren mittels E-Mail -Benachrichtigungen informiert. 2.2 Welche Anforderungen müssen erfüllt sein? Um eine reibungslose Implementierung der Monitoring-Software sicherzustellen, ist es von höchster Bedeutung, dass die Performance des Netzwerkes und der Server während der Nutzung nicht spürbar eingeschränkt werden. Während der Testphase muss das Netzwerk kontinuierlich im normalen Umfang verfügbar sein, um eine akkurate Bewertung der Monitoring-Software zu ermöglichen. Es ist erforderlich, dass sämtliche wichtigen Knotenpunkte, einschließlich der relevanten Netzwerkhardware, überwacht werden können. Dies gewährleistet eine umfassende Überwachung und ermöglicht eine zeitnahe Reaktion auf eventuelle Netzwerkprobleme. Die Überwachung sollte so gestaltet sein, dass sie transparent und effektiv ist, ohne die Leistung der Netzwerkkomponenten zu beeinträchtigen. Das Projekt unterliegt einem festen Zeitrahmen und daher ist es entscheidend, dass alle Aktivitäten im vorgegebenen Zeitrahmen abgeschlossen werden. Ein effizientes Zeitmanagement und klare Meilensteine sind von wesentlicher Bedeutung, um sicherzustellen, dass das Projekt erfolgreich und termingerecht umgesetzt wird. 2.3 Welche qualitätssichernden Maßnahmen haben Sie vorgesehen? Das System wird mit einer USV gegen eventuelle Stromausfälle abgesichert, damit das Netzwerk ständig überwacht werden kann. Um die korrekte Funktion des Systems sicherzustellen, wird dieses ausgiebig getestet. Außerhalb der normalen Arbeitszeit werden Dienste und andere Netzwerkkomponenten gewollt deaktiviert, um zu überprüfen, ob die Software entsprechend reagiert. Außerdem wird überprüft, ob die Benachrichtigungen im Problemfall korrekt an die Administratoren verschickt werden. Damit auch andere Mitarbeiter mit dem System problemlos arbeiten können, wird das System mit seinen Funktionen ausführlich dokumentiert. 3. Projektumfeld Der Projektverlauf erfolgt an dem XXX in XXXX. XXX ist ein Bauunternehmen, das verschiedene Dienstleistungen wie Hochbau, Tiefbau und Beton anbietet. Die Firma beschäftigt etwa 280 Mitarbeiterinnen und Mitarbeiter. Mir stehen ein eigener Arbeitsplatz und administrativer Zugang zu den Servern und virtuellen Maschinen des Rechenzentrums zur Verfügung. Auch ein physischer Zugriff auf die im Rechenzentrum verbaute Hardware ist gegeben. 4. Projektstrukturplan entwickeln/Projektphasen 4.1 Haupt- und Teilaufgaben auflisten 1. Erfassung der Vorgaben des Administratorenteams 2. Planung 3. Installation 4. Test des Systems 5. Einweisung des Administratorenteams 6. Abnahme durch den Projektleiter Teilaufgaben 1. Analyse des Ist-Zustandes 2. Ermittlung der zu überwachenden Hardwarekomponenten und Dienste 3. Erstellung eines Sollkonzeptes/Auswahl eines geeigneten Monitoringsystems 4. Aufstellung eines Zeitplans 5. Installation von Linux Partitionierung der Festplatte Partitionierung der Festplatte Auswahl der benötigten Installations-Pakete Installation der benötigten Installations-Pakete Benutzer und Gruppen anlegen Netzwerk konfigurieren 6. Installation und Konfiguration der Monitoring-Software. Kompilierung der Software Installation der Software Festlegung der zu überwachenden Netzwerkkomponenten Netzwerkkomponenten gruppieren Festlegung der zu überwachenden Dienste Adressaten für Benachrichtigung im Fehlerfall festlegen Benachrichtigungs-Richtlinien einrichten Webinterface einrichten Zugang zum Webinterface per Authentifizierung sichern. Konfiguration überprüfen 7. Testen des Systems durch Fehlersimulation 8. Integration des Monitoring-Servers ins bestehende Netzwerk. 9. Einweisung des Administratorenteams 10. Übergabe des Systems an den Projektleiter 11. Fertigstellung der Dokumentation des Systems 5. Schnittstellen 6. Zeitplan Analyse 6 h Durchführung einer Ist-Analyse 1 h Erstellung Soll-Konzept 2,5 h Kosten-/Nutzenanalyse 2,5 h Evaluierungsphase 6 h Vergleich von bekannten Monitoring-Lösungen 5 h Auswahl mithilfe einer Entscheidungsmatrix 1 h Planungsphase 3,5 h Planung der zu überwachenden Systeme/Hardware 1 h Planung Konfiguration Monitoring Server 0,5 h Planung Konfiguration Monitoring 2 h Realisierungsphase 8 h Installation und Konfiguration Monitoring Server 2 h Implementierung und Konfigurieren der gewählten Monitoring-Lösung 3 h Einbindung der zu überwachende Server und Dienste in das Monitoring 3 h Qualitätssicherung 4,5 h Funktionalitätstest 2,5 h Analyse und Behebung eventuell aufgetretener Fehler 2 h Übergabe 2 h Übergabe an den Auftraggeber 1 h Einweisung der Mitarbeiter 1 h Dokumentation 10 h Erstellung Benutzerhandbuch 2 h Erstellung Projektdokumentation 8 h Gesamtdauer 40 h 7. Geplante Präsentationsmittel Beamer, Laptop und Präsenter.
  21. Hallo Zusammen, da ich mich in letzter Zeit mit einem Projekt schwer getan habe, habe ich heute mal einen groben Projektplan erstellt und wollte fragen, ob das schon mal in die richtige Richtung geht. Antrag: Ablösung der Terminalserver durch geeignete Alternative Projektkurzbeschreibung: Das Projekt zielt darauf ab, die bestehenden Terminalserver bei der XXX durch eine zeitgemäße Alternative zu ersetzen. Die aktuelle Infrastruktur, die von 100 Nutzern auf 3 Terminalservern genutzt wird, zeigt Schwachstellen, und der Support läuft 2025 aus. Ziel ist es, die Produktivität zu steigern, Ausfallzeiten zu minimieren und eine moderne IT-Infrastruktur zu schaffen. Die Anforderungen umfassen eine IST- und SOLL-Analyse, Information und Recherche, Planung und Entscheidungsfindung, Implementierung und Tests, Umstellung auf die neue Alternative sowie Kontrolle, Feinjustierung und Abschluss. Projektumfeld: Das Projekt wird intern bei der XXX durchgeführt. Der Ausbilder der IT-Abteilung übernimmt die Rolle des Projektbetreuers, und die Durchführung erfolgt in enger Abstimmung mit den beteiligten Teams. Projektziele: Initialisierungsphase (2,0h): Projektauftrag erstellen und Ziele definieren. IST-Analyse (2,0h): Erfassung und Bewertung der aktuellen Terminalserver-Infrastruktur. SOLL-Konzept (0,5h): Definition der gewünschten Eigenschaften der neuen Alternative. Entwurfsphase (6,0h): Planung der Umsetzung und Auswahl der Vorgehensweise. Evaluierung verschiedener Softwarelösungen (5,5h): Recherche und Bewertung von potenziellen Alternativen. Zeitplanung und Auswahl (1,0h): Erstellung eines detaillierten Zeitplans und Auswahl der geeigneten Alternative. Kosten- & Nutzenanalyse (1,5h): Bewertung der Kosten und Nutzen der ausgewählten Alternative. Wirtschaftlichkeitsbetrachtung (1,0h): Prüfung der wirtschaftlichen Aspekte des Projekts. Realisierungsphase (12,0h): Beschaffung der Softwarelösung (0,5h). Installation der Softwarelösung (2,0h). Konfiguration der Softwarelösung (7,0h). Qualitätssicherung / Produkttest (2,5h). Abschlussphase (9,0h): Erstellung Anwenderdokumentation (1,0h). Abnahme und Übergabe (1,0h). SOLL-IST Vergleich (0,5h). Anfertigung der Dokumentation (6,5h). Gesamtzeit: 40,0h Projektergebnisse: Die erfolgreiche Umsetzung dieses Projekts soll zu einer zeitgemäßen IT-Infrastruktur führen, die den aktuellen und künftigen Anforderungen gerecht wird. Die Implementierung der neuen Alternative anstelle der bestehenden Terminalserver wird die Effizienz steigern, Ausfallzeiten minimieren und eine verbesserte Benutzererfahrung gewährleisten. Durch die Erfüllung der definierten Anforderungen wird das Unternehmen in der Lage sein, den Supportauslauf im Jahr 2025 ohne Beeinträchtigungen zu bewältigen und eine moderne, sichere IT-Infrastruktur zu etablieren.
  22. Hallo Zusammen, mein Projekt für 2024 ist grad in der Findungsphase und ich bräuchte eine Empfehlung ob dieses Projekt so wie gedacht angemessen ist. Als Erstentwurf hätte ich diesen Antrag erstellt: Projektbezeichnung: Austausch einer bestehenden Wissensdatenbank durch eine neue Software unter Berücksichtigung der Datensicherheit und -integrität. Ausgangssituation: Das Unternehmen (AUSBILDUNGSBETRIEB) mit Sitz in (ORT) ist ein Support-Unternehmen in der Logistikbranche. Derzeit wird die Software „MediaWiki” auf einem selbst gehosteten Server genutzt. Da diese Software als nicht nutzerfreundlich empfunden wird und nicht hochverfügbar konfiguriert wurde, ist geplant, eine neue Software anzuschaffen. Ziel: Die neue Software soll eine benutzerfreundliche grafische Nutzeroberfläche, die Möglichkeit zur Domainanbindung (vorzugsweise AzureAD), ein zuverlässiges Backupsystem und Hochverfügbarkeit bieten. Um die bestmögliche Software zu ermitteln, werden verschiedene Anbieter miteinander verglichen. Zusätzlich zu den genannten Anforderungen wäre es von Vorteil, wenn die neue Software ebenfalls selbst gehostet werden kann. Problematik bei Nichtumsetzung des Projektes: Falls das Projekt nicht zur Verbesserung des aktuellen Zustandes führt, könnten Probleme im Umgang mit MediaWiki zu Wissensverlust bei Mitarbeiterabgängen, längeren Einarbeitungszeiten für neue Mitarbeiter sowie verzögerten Reaktionszeiten bei Kundenproblemen führen. Projektumfeld/Rahmenbedingungen: Der Auftraggeber ist das Unternehmen (AUSBILDUNGSBETRIEB) aus eigenem Interesse. Es handelt sich dabei um einen IT-Dienstleister im Bereich Logistik. Das Unternehmen (AUSBILDUNGSBETRIEB) beschäftigt X Mitarbeiter und bietet diverse Dienstleistungen für Kunden an. Zu den Dienstleistungen zählen das Lagerführungssystem (LFS), elektronischer Datenaustausch (EDI) mittels des Programms Lobster, Datenanalyse und Prognose durch einen Virtual Control Room sowie First- und Second-Level-Support für Kunden. Das Projekt wird innerhalb der IT-Abteilung des Unternehmens durchgeführt. Diese Abteilung ist verantwortlich für technische Arbeitsgeräte, Administration der firmeninternen Server und technischen Support für Mitarbeiter. Ein mobiler Arbeitsplatz wird für die Projektrealisierung zur Verfügung gestellt, ebenso wie ein Budget von XXXX €. Zusätzlich steht ein Virtualisierungsserver zur Verfügung, auf dem virtuelle Maschinen für Produkttests erstellt werden können. Für Rückfragen können der Abteilungsleiter (FACHLICHER AUSBILDER) und der (AUSBILDUNGSLEITER) kontaktiert werden. Projektplan: Phasen – Zeit in Stunden. 1 . Definitionsphase 3 h • Erstellen einer Ist-Analyse 1 h • Erstellen einer Soll-Analyse 1 h • Erstellen des Lastenhefts 1 h 2. Planungsphase 11 h • Erstellen des Pflichtenhefts 1 h • Erstellen des Projektablaufplans 1 h • Recherche zu verschiedenen Lösungen für Wissensdatenbanken 1 h • Erstellen des Testfallkatalogs 1 h • Installation und Testen verschiedener Softwarelösungen 6 h • Auswahl einer Softwarelösung in Absprache mit der Geschäftsführung 1 h 3. Realisierungsphase 12 h • Installation der Software 2 h • Konfiguration der Software 2 h • Migration von MediaWiki zur neuen Software 4 h • Erstellen eines Clusters 2 h • Implementierung einer Backuplösung 1 h • Anbindung an die Domain 1 h 4. Projektabschluss 3 h • Soll-Ist-Vergleich 1 h • Wirtschaftlichkeitsbetrachtung 1 h • Projektübergabe 1 h 5. Dokumentation 8 h • Erstellen der Projektdokumentation 8 h 6. Puffer 3 h Gesamtzeit 40 h
  23. Hallo zusammen, nachdem mein Antrag nochmal abgelehnt wurde habe ich mich für ein neues Thema entschieden. Würde mich freuen wenn ihr mit eure Gedanken dazu mitteilt und mir aufzeigt was ich besser machen kann/ändern sollte. Vielen Dank schonmal im Vorraus. Beschreibung Für einen reibungslosen Betrieb der IT-Infrastruktur ist es essenziell, eine fortlaufende und automatisierte Überwachung der Systeme zu gewährleisten. Dies stellt sicher, dass eventuelle Probleme frühzeitig detektiert, ihre Ursachen zügig identifiziert und potenzielle Ausfallzeiten drastisch reduziert werden. Trotz dieser Notwendigkeit verfügt die XXXXXXXXXXX GmbH & Co.KG aktuell über keine dedizierte Monitoring-Lösung für ihre Serverlandschaft. Vor diesem Hintergrund besteht das Hauptziel dieses Projekts darin, ein konsistentes Monitoring-System zu implementieren, welches geschäfts- und ausfallkritische Systeme zuverlässig überwacht Das vorgeschlagene Monitoring-System dient als proaktives Instrument, um potenzielle Systemprobleme und Ausfälle frühzeitig zu identifizieren. Es ist geplant, die Systeme kontinuierlich anhand festgelegter Kriterien zu überwachen. Bei festgestellten Unregelmäßigkeiten wird automatisch eine Benachrichtigung an die Systemadministratoren versendet. Dies ermöglicht nicht nur eine rasche Reaktion, sondern liefert ebenso detaillierte Informationen, die zur schnellen Problemlösung beitragen. Weiterhin soll das System dazu dienen, wiederkehrende Muster in den Daten zu erkennen. Dies hilft, Komplikationen frühzeitig zu identifizieren und proaktiv zu handeln. Das gesamte Vorhaben, inklusive Planung, Vorbereitung und Umsetzung, wird intern bei der XXXXXXXXXXXX GmbH & Co.KG durchgeführt. Dabei übernimmt der Ausbilder der IT-Abteilung die Rolle des Projektbetreuers. Die XXXXXX GmbH & Co.KG ist ein mittelständisches Unternehmen mit einem 40-köpfigen Team, das sowohl im Innen- als auch im Außendienst tätig ist. Das Unternehmen betreibt eine beachtliche Anzahl physischer und virtueller Windows-Server, die täglich im Einsatz sind und im Zuge dieses Projekts überwacht werden sollen. Zeitplanung Information (8 Stunden) - Erfassung des aktuellen IT-Infrastrukturstandes (1 Stunden). - Feststellung der Anforderungen und Erwartungen der IT-Abteilung an das Monitoring-System (1 Stunden). - Erarbeitung eines Soll-Konzeptes (2 Stunden). - Recherche zu potenziellen Monitoring-Lösungen (4 Stunden). Planung (10 Stunden) • Analyse und Bewertung der Funktionen potenzieller Lösungen (2 Stunden). • Einholen und Vergleich von Angeboten von Monitoring-Lösungen (3 Stunden). • Wirtschaftlichkeitsprüfung und Entscheidungsfindung (3 Stunden). • Vorbereitung der Testumgebung und Planung der Implementierung (2 Stunden). Durchführung (11 Stunden) • Installation und Konfiguration der ausgewählten Software in der Testumgebung (2 Stunden). • Durchführung von Tests und Anpassungen in der Testumgebung (3 Stunden). • Übertragung der Konfiguration und Integration in die produktive IT-Infrastruktur (3 Stunden). • Fehleridentifikation und Behebung, Feinjustierung im produktiven System (3Stunden) Kontrolle/Abschluss (11 Stunden) • Tiefere Systemtests und Endkontrolle im produktiven System (2 Stunden). • Ergebnisanalyse und Erstellung eines Fazits (1Stunden). • Erstellung der Abschlussdokumentation (8 Stunden)
  24. Hallo zusammen, mir wurde grade mein Projektantrag abgelehnt. Habe im Forum mir ähnliche Fälle angeschaut und verstehe den Punkt, Projektantrag soll zweigen das man keinen Arbeitsauftrag befolgt sondern selber Entscheidungen treffen muss etc. bin mir aber nicht sicher wie ich das hier richtig beschreiben soll. War der Meinung das es in dem Antrag nicht so aussieht also wäre ich mir sicher das ich eine Software installiere (wie es im Ablehnungsgrund beschreiben ist). Kann mir auch vorstellen das bei der Zeitplanung gemängelt wird. Ablehnungsgrund: Dem Projekt fehlt der integrative Character. Beschreibung und Zeitplan lassen die reine Installation einer Software vermuten. Es ist nicht erkennbar ob weitere Systeme angebunden werden (z.B. Mailserver oder andere interne Services). Wir empfehlen Ihnen ein anderes Thema einzureichen, weil hier die fachliche Tiefe nicht gegeben ist. Meine Frage ist jetzt ob mein bestehenden Antrag durch Änderungen noch genehmigt werden kann oder ob ich ein mir ein komplett neues Thema aussuchen soll. Danke schonmal im Vorraus. Bezeichnung: Evaluierung und Implementierung einer geeigneten MDM – Lösung für mobile Firmengeräte im bestehenden Unternehmensnetz Beschreibung: Die XXXXXXXXXXX nutzt eine Vielzahl an mobilen Geräten, genauer gesagt Smartphones und Tablets mit iOS-Betriebssystem. Aktuell werden diese Geräte manuell verwaltet, Dies führt zu Ineffizienzen, potenziellen Sicherheitslücken durch fehlende Sicherheits-Patches und Verwaltungsherausforderungen. Das Projektumfeld erstreckt sich auf die interne IT – Abteilung der XXXXXXXXXXXXXXX. Im Unternehmen gibt es 30 PC-Arbeitsstationen, die von ungefähr 40 Mitarbeitern genutzt werden. Das Unternehmen verfügt über insgesamt 26 Mobilgeräte die sich in 13 Smartphones und 13 Tablets mit iOS-Betriebssystem unterteilen. Die Smartphones und Tablets sind fest einzelnen Mitarbeitern zugeordnet. Zusätzlich stehen für Testzwecke und Fehleranalysen noch zwei Geräte bereit. In verschiedenen Abteilungen unseres Unternehmens sind Mobilgeräte, konkret Smartphones und Tablets, im Einsatz. Diese laufen durchgängig auf dem iOS-Betriebssystem und variieren lediglich in ihren Modellversionen. Aktuell werden die Geräte manuell verwaltet, was sowohl die Installation von Software als auch Updates einschließt. Eine systematische Inventarisierung findet nicht statt, und die Einrichtung dieser Geräte ist sowohl mühselig als auch zeitaufwendig – insbesondere bei den Geräten, die nicht direkt vor Ort sind. Durch fehlende Einschränkungen und das Verwenden veralteter Softwareversionen besteht zudem die Gefahr, potenzielle Sicherheitslücken zu übersehen, was das Sicherheitsrisiko für das Unternehmen erhöht. Das primäre Ziel dieses Auftrags besteht darin, eine passende Lösung zur zentralisierten Verwaltung der mobilen Firmengeräte zu finden und einzuführen. Diese Lösung sollte eine zentrale Schnittstelle bieten, die mehreren Administratoren zugänglich ist. Zu den zu erfüllenden Anforderungen gehören die Initiierung von Betriebssystem-Updates für die Mobilgeräte, die Verteilung von Software sowie vorkonfigurierten Profilen mit Zugriffsbeschränkungen. Im Falle eines Verlusts sollte es möglich sein, Geräte zu sperren oder sie auf die Werkseinstellungen zurückzusetzen. Ein weiterer wichtiger Aspekt ist die Fähigkeit, Backups aus der Ferne durchzuführen. Insgesamt soll die Lösung nicht nur die Verwaltung der Geräte ermöglichen, sondern auch automatisierte und zeitsparende Prozesse erreicht werden. Projektphasen / Zeitplanung Informationen: 6,00 Stunden Analyse zur Anforderung 1h Beschreibung des Projektumfeldes 1.5h Ist Analyse 1h Soll – Konzept 1.5h Ressourcenplanung 1h Planung: 8,50 Stunden Erstellung eines Projektablaufplanes 1h Informationsbeschaffung / Recherche 1,5h Evaluierung und Vergleich von Lösungen 3,5h Einholen von Angeboten und Testlizenz 1h Kosten – Nutzen – Analyse, Entscheidungsfindung 1.5h Durchführung: 12,00 Stunden Vorbereitung der Hardware 0.5h Testbenutzer anlegen und konfigurieren 1h Installation der MDM – Lösung 2h Konfiguration der MDM – Lösung 5h Hardware in MDM - Lösung einbinden 2h Software auf Mobilgerät verteilen 1,5h Kontrolle: 13,50 Stunden Verwaltungsoberfläche für Administratoren testen 0.75h Nutzersoftware auf Mobilgerät testen 0.75h Beheben von Fehlern 1h Erstellung des Administrationshandbuches 1.5h Ergebnisanalyse und Fazit 0.5h Erstellen der Abschlussdokumentation 8h Übergabe des Projektes 1h
  25. Thema der Projektarbeit (Max:300) Implementierung eines Domänen-Netzwerks in Microsoft Azure um das integrieren der Secret Sever PAM Lösung von Delinea Geplanter Bearbeitungszeitraum Beginn: 23.10.2023 Ende: 17.11.2023 Ausgangssituation (Max:8000) Zu Beginn dieses Projekts, das für den Zeitraum ab dem 23.10.2023 geplant ist, befinde ich mich in meiner Ausbildung zum Fachinformatiker für Systemintegration und verfüge über grundlegende Kenntnisse in den Bereichen Netzwerkadministration und Serverkonfiguration. Im Rahmen meiner Ausbildung habe ich Zugang zu einem Microsoft Azure-Abonnement, das mir die Möglichkeit bietet, virtuelle Maschinen und Netzwerkkomponenten in der Azure-Cloud zu konfigurieren und zu verwalten. Die Ausgangssituation dieses Projekts ergibt sich aus der dringenden Anforderung unseres Kunden, eine umfassende Lösung für das Management und die Sicherung privilegierter Zugriffe in seinem Unternehmensnetzwerk zu implementieren. Zu diesem Zweck wird ein virtuelles Laborumfeld eingerichtet. Dieses Labor wird eine entscheidende Rolle in meinem Projekt spielen und besteht aus einem Windows Server, der als Domain Controller und DNS-Server fungiert, einem weiteren Windows Server, auf dem Delinea Secret Server PAM und eine SQL-Datenbank gehostet werden, einem Management-Tool für die Administration von Delinea Secret Server und einem Windows-Client sowie einem Ubuntu Linux Server, die in das Domänen-Netzwerk integriert werden sollen. Die Notwendigkeit für dieses Projekt ergibt sich aus einem erheblichen Bedarf an einer effektiven Methode zur Verwaltung privilegierter Konten und zur Überwachung von Zugriffen auf sensible Daten und Systeme. Die bestehende Sicherheitslücke stellt ein bedeutendes Risiko für das Unternehmen dar und erfordert dringend eine Lösung, um die Integrität und Vertraulichkeit seiner Daten und Systeme zu gewährleisten. Zur Bewältigung dieser Herausforderungen habe ich Zugriff auf eine Lizenz für Delinea Secret Server PAM erhalten, eine spezialisierte Softwarelösung zur sicheren Verwaltung von Passwörtern und Zugriffsrechten. Diese Lizenz ermöglicht es mir, Delinea Secret Server PAM in das Netzwerk zu integrieren und somit die Sicherheit der Passwortverwaltung und den Zugriffsschutz erheblich zu verbessern. Eine wesentliche Überlegung in dieser Ausgangssituation ist auch das Bewusstsein für die zunehmenden Herausforderungen im Bereich der Cybersicherheit. Dies schließt die Gefahren von Malware, Viren und unbefugtem Netzwerkzugriff ein. Dieses Bewusstsein treibt mein Projektvorhaben an, da ich nicht nur die Einrichtung eines Domänen-Netzwerks und die Implementierung von Delinea Secret Server PAM planen, sondern auch eine umfassende Lösung durchführen möchte. Projektziel (Max: 3000) Das Hauptziel dieses Projekts besteht darin, [Kundenname] eine umfassende und überzeugende Präsentation der Lösung für das Management und die Sicherung privilegierter Zugriffe zu bieten. Dabei liegt der Fokus darauf, [Kundenname] von den Produkten zu überzeugen und ihm die erforderlichen Kenntnisse und Ressourcen zur Verfügung zu stellen, um die Lösung eigenständig zu testen und zu verstehen. Wir werden eine virtuelle Laborumgebung einrichten, die es [Kundenname] ermöglicht, die Funktionalität von Secret Server PAM von Delinea in einer simulierten Umgebung zu erleben. Dieses virtuelle Labor ermöglicht es [Kundenname], die Lösung eigenständig zu testen und sich mit ihrer Funktionalität vertraut zu machen. Ein weiterer wichtiger Aspekt des Projekts ist die Schulung und Einweisung der Mitarbeiter von [Kundenname] in die Verwendung von Secret Server PAM und die Sensibilisierung für Cybersicherheit. Wir möchten sicherstellen, dass die Mitarbeiter die Lösung effektiv nutzen und sicherheitsbewusst handeln können. Die Präsentation der Lösung und die Möglichkeit, sie in einer sicheren virtuellen Umgebung zu testen, werden [Kundenname] dabei unterstützen, die Vorteile von Secret Server PAM und dessen Beitrag zur Verbesserung der Sicherheit und Effizienz zu erkennen. Insgesamt zielt dieses Projekt darauf ab, [Kundenname] eine praxisnahe Erfahrung mit der Lösung zu bieten und ihn von deren Nutzen zu überzeugen. Wir möchten sicherstellen, dass [Kundenname] die Lösung selbstständig testen kann und sich mit ihrer Funktionalität vertraut macht, um eine fundierte Entscheidung über die Implementierung treffen zu können. Unsere Partnerschaft zielt darauf ab, [Kundenname] die Werkzeuge und das Wissen zur Verfügung zu stellen, um die IT-Sicherheit zu stärken und die Kontrolle über privilegierte Zugriffe zu verbessern. Zeitplanung (Max: 3000) Erstellen einer IST-Analyse 1 Erstellen eines SOLL-Konzepts 2 Erstellen eines Zeitplans 1 Beschaffung von Ressourcen 1 Kick-off-Meeting und Projektstart 1 Projektdurchführung Installation und Konfiguration des Servers der als Domain Controller und DNS-Server fungiert 7 Installation und Konfiguration des SQL-Servers 2 Installation und Konfiguration von Secret Server PAM 4 Installation und Konfiguration von Client 2 Installation und Konfiguration von Linux 2 Testphase Durchführung von Testläufen und Fehlerbehebung (teils parallel zur Durchführung) 4 Projektabschluss Erstellen einer Projektdokumentation 8 Präsentation der Lösung und Diskussion 3 Übergabe des Projekts an den Auftragsteller 1 Puffer Puffer 1 Gesamtheit 40

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...