Jump to content

VISIΩN

Mitglieder
  • Gesamte Inhalte

    18
  • Benutzer seit

  • Letzter Besuch

Letzte Besucher des Profils

Der "Letzte Profil-Besucher"-Block ist deaktiviert und wird anderen Benutzern nicht angezeit.

  1. VISIΩN

    DSGVO

    Schau dir ein wenig die Grundsätze, sowie Rechte und Pflichten der Betroffenen an. Die praktisch relevantesten Erlaubnistatbestände nach Art. 6 DSGVO sind: Einwilligung des Betroffenen die Verarbeitung ist für die Erfüllung eines Vertrags oder zur Durchführung vorvertraglicher Maßnahmen erforderlich. die Verarbeitung ist zur Erfüllung einer rechtlichen Verpflichtung erforderlich die Verarbeitung ist zur Wahrung der berechtigten Interessen des Verantwortlichen oder eines Dritten erforderlich Grundsätze Rechtmäßigkeit Verarbeitung nach Treu und Glauben Transparenz Zweckbindung Datenminimierung Richtigkeit Rechte der Betroffenen Auskunftsrecht Recht auf Datenübertragbarkeit Recht auf Löschung („Recht auf Vergessenwerden“) Recht auf Berichtigung Informationspflichten https://www.wbs-law.de/it-recht/datenschutzrecht/die-eu-datenschutzgrundverordnung/
  2. VISIΩN

    Prüfung Baden-Württemberg

    Hallo, ich habe diesen Winter 2018 meine Abschlussprüfung für SYSTEMINTEGRATION in BADEN-WÜRTTEMBERG geschrieben und bin auf einige Schwierigkeiten gestoßen. Nach stundenlangem recherchieren im Internet bin ich nur auf wenige bis gar keine Informationen zu bestimmten Abläufen gestoßen. Deshalb möchte ich einen Leitfaden erstellen, um Anderen diese ätzende Suche und Verschwendung wertvoller Zeit zu ersparen. Dadurch, dass ich meine Abschlussprüfung vorgezogen habe und meine Schule wirklich kein Organisationstalent ist, habe ich im Grunde gar keine Unterstützung von meiner Schule erhalten. Gut möglich, dass jemand, der die Prüfung regulär macht (Sommerprüfung) bereits alle folgenden Informationen von seiner Schule oder seinem Ausbildungsbetrieb erhalten hat. Wer verkürzt, dem ist klar, dass man sich ein halbes Jahr Lernmaterial selbst aneignen muss und auch alles andere eigenständig organisieren muss. Dennoch ist ein wenig Unterstützung sehr von Vorteil und erspart einem sehr viel Ärger und Zeit. Dieser Leitfaden soll sich an Prüflinge aus Baden-Württemberg richten (vieles überschneidet sich mit andern Bundesländern, jedoch nicht alles!). Aufbau der Prüfung: Teil B - schriftliche Prüfung 50% Ganzheitliche Aufgabe I (GAI) 40% Ganzheitliche Aufgabe II (GAII) 40% Wirtschafts- und Sozialkunde (WISO) 20% Dazu Deutsch und Gemeinschaftskunde (schulisches Zeugnis) Teil A - betriebliches Projekt 50% Dokumentation 50% Präsentation (mündliche Prüfung) 50% Genauer: https://fachinformatiker-anwendungsentwicklung.net/anwendungsentwickler-podcast-1-aufbau-und-ablauf-der-abschlusspruefung/ Wichtig!: Baden-Württemberg hat andere Prüfungen, als alle anderen Bundesländer! Prüfungen werden normalerweise von der IHK erstellt und von der IHK abgehalten Baden-Württemberg: Lehrer reichen Aufgabenvorschläge ein -> Landesfachausschuss beim Kultusministerium erstellt die Prüfungen, Prüfungsort: Berufsschule. IHK erkennt diese Prüfungen an. https://www.fachinformatiker.de/topic/141845-pr%C3%BCfungen-in-baden-w%C3%BCrttemberg/ Woher bekomme ich die Prüfungsthemen und was ich alles wissen muss? - Von Lehrern (Lehrplan/Themenliste) oder Themenlisten aus dem Internet Gute Übersicht, allerdings für Anwendungsentwicklung: https://fachinformatiker-anwendungsentwicklung.net/themen-der-schriftlichen-ihk-pruefungen/ https://fachinformatiker-anwendungsentwicklung.net/moegliche-themen-der-abschlusspruefung/ Fragt auf jeden Fall eure Lehrer, ob sie euch Prüfungen der letzten Jahre geben, am besten mit Lösungen (Fragt, ob ihr Lösungen abfotografieren dürft, wenn sie nicht ausgehändigt werden dürfen) Durch Privatnachrichten kommt man an Prüfungen, da diese nicht öffentlich im Internet ausgetauscht werden dürfen (Achtung: Meistens sind das keine Prüfungen für Baden-Württemberg): Ich empfehle mit alten Prüfungen und deren Lösungen zu lernen und fokussiert euch auf die Themen, die ich euch unten nennen werde! Prüfung inhaltlicher Aufbau: GAl, GAll und WISO – was ist das und wie passt das zu meinen Fächern in der BS? Meine Fächer: SAE, ITS, BWL, WIK, E, D, GK, LBTL 1. Prüfungstag: D-Prüfung, GK-Prüfung, WISO-Prüfung (WIK) 2. Prüfungstag: - GAI (fachspezifische Aufgaben z.B. Systemintegration) – Jeweils eine Aufgabe zu: ITS, SAE, BWL - GAII (fachübergreifende Aufgaben für Systemintegration, Anwendungsentwicklung und IT-Systemelektroniker) - Jeweils eine Aufgabe zu: ITS, SAE, BWL LBTL würde ich mir als Systemintegrator als letztes anschauen Aufbau in allen anderen Bundesländern: GAl und GAll: Jeweils 5 Aufgaben (eine darf weggelassen werden) immer ein Thema pro Aufgabe, WISO-Teil Multiple Choice Baden-Württemberg: GAl und GAll: Drei Aufgaben: Immer ITS, SAE, BWL. Aufgaben sind nicht so breit gefächert, sondern eher detaillierter. WISO, im Grunde Wirtschaftskunde, zwei Aufgaben, auch eine Quelle Wie in jeder Prüfung gibt es Themen, die wichtiger sind und Themen die unwichtiger sind und es gibt immer diejenigen, die sagen (meistens Lehrer oder Prüfer): „Lernt alles, es kann alles drankommen!“ Das stimmt ja, aber es gibt Themen, die jedes Jahr drankommen, einen Großteil der Aufgaben einnehmen und dadurch wichtiger sind als andere Themen. Ich würde mir auf jeden Fall folgende Themen sehr genau anschauen und besonders gut lernen: Netzwerkplanung, Subnetting IPv4 und IPv6, Java: z.B. Datenbankzugriff oder Dateizugriff, Struktogramm, UML, SQL Abfragen, Normalisierung, BAB, Kostenrechnung, Excel Grundkenntnisse Das heißt jetzt nicht, dass zu 100% ein Struktogramm in der Prüfung vorkommt aber zu 99% wird entweder ein Struktogramm abgefragt oder es kommt eine Programmieraufgabe dran und so gut wie immer sind SQL Abfragen gefordert. Das bedeutet jetzt nicht, lernt diese paar Themen und den Rest könnt ihr weglassen, sondern lernt alles und schaut euch diese Themenbereiche besonders gut an! Ich verdeutliche den Aufbau einer typischen ITS Aufgabe: Ein Teil, etwa die Hälfte, wird aus einer Subnetting IPv4/IPv6 Aufgabe bestehen, sowie Fragen dazu und der Rest der Aufgabe besteht aus einem oder mehreren der folgenden „kleineren“ Themen: Raid, USV, Backup, Firewalls, Verschlüsselung, Routing, OSI, VPN, Glasfaser, EthernetFrame, …. (z.B.!!!) Projektantrag: Extrem wichtig: Es muss eine Problemstellung sein, keine Aufgabe, die man abarbeitet! Aufbau und Inhaltsbestandteile werden von der IHK im Portal vorgegeben! (man kann sich also an anderen Anträgen nur orientieren, sind aber relativ ähnlich) Abgabe erfolgt in einem Online Portal. Teilt doch gerne eure Erfahrungen oder fügt hinzu was ich vergessen habe. Ich hätte mich auf jeden Fall gefreut, wäre ich früher auf diese Informationen gestoßen.
  3. Okay super danke für die Ratschläge, das werde ich dann auf jeden Fall tun, die Doku betreffend. Wenn das Komitee den Antrag durchwinkt, kann ich ja genau so vorgehen.
  4. @M Kreis Danke das war wirklich konstruktiv. Genau, jede Gruppe, sprich Unternehmen, muss jeweils auf die eigenen Server zugreifen können und auf die eigene Domäne zugreifen können. Also es gibt teilweise Einschränkungen für einzelne Personen oder für ganze Gruppen. Ungefähr so wie du es beschrieben hast. Ja, du hast Recht "mit Focus auf Datenschutz" habe ich eingebaut, um zu verdeutlichen, dass mein Aufgabe der Datenschutz ist und dieser später in einer neuen Firewall mit neuen Regeln/Richtlinie resultiert. Dann werde ich deinem Rat folgen und das überall entfernen. @charmanta Wenn der Part mit dem Cluster Zusammenschluss interessant ist, würde ich meinen Schwerpunkt "Datenschutz" mit "Hochverfügbarkeit" ersetzen, damit ich impliziere, dass ich dazu noch Stellung nehmen werde und diese mit einem Cluster begründen. Ich habe das am Anfang geschrieben, meinst du doch etwas anderes? Danke @charmanta , @M Kreis und alle anderen. Das hat mir wirklich weitergeholfen.
  5. Ja das ist ein wirklich wunderschönes Statement, das ich von dir schon sehr oft gelesen habe. Also am Besten ein Thema, für welches es zwar mehrere aber wirklich schwer zu findende Lösungen gibt, in einer Zeit, in der ein großes Unternehmen sowieso schon alles hat und Erfindungen bereits alle erfunden wurden oder sich als Schwachsinn herausstellen. Da bin ich anscheinend nicht kreativ genug. Soviel zu meiner Ausrede... Ich verstehe genau worauf du hinaus willst, aber es gelingt mir nicht, das in ein Projekt zu fassen, ohne dass es ein paar Monate dauern würde und kosten darf es natürlich auch nichts, außer es ist unbedingt notwendig (wie dieses Projekt zum Beispiel). Ein Projekt, das in einer Woche erledigt werden muss, kann nicht "komplex" sein und schon gar nicht für ein großes Unternehmen. Und in diesem Projekt wurden tatsächlich auch schon alle Entscheidungen getroffen. Was soll ich machen? Ich kann nur sagen, ich entscheide mich für diese Firewall und dieses Modell, weil... und welche Alternativen es gibt. Und dann erkläre ich warum ich die Regeln so festgelegt habe. Warum ich die Firewalls zu einem Cluster zusammen schließe.
  6. Andere nötige Themen habe ich glücklicherweise jede Menge: Ich habe jetzt schon viele Projektanträge gelesen und meistens wurde gesagt, dass der jeweilige Projektumfang zu gering wäre. Aber ist es nicht total unrealistisch noch mehr hinzuzufügen? Am Anfang meinte ich: Also sollte ich die Komplexität des Problems durch weitere Problem(e) verstärken? Also zum Beispiel zusätzlich alle Cisco Switches mit VLAN's konfigurieren (sind 3 Switches)? Wäre das angemessen? Habe ich einen roten Faden und erkennt man was ich wie tun will bzw. vor habe?
  7. @RubberDog Ok danke für die Aufklärung. Ja es geht in diesem Fall um China. Wir sind auf Google angewiesen. Aber danke für deinen Ratschlag, ich werde das meinem mal Chef vorlegen... Sollte ich diesen Teil besser weglassen?
  8. @charmanta Ja mit Richtlinien meine ich Firewall-Regeln. Also ja. Die Schwierigkeit soll darin bestehen die jeweils eigenständigen Unternehmen mit eigenen Firewallrichtlinien/Regeln/Berechtigungen zu einer Richtlinie zusammen zu fassen und daraus eine komplett neue "Sicherheitsrichtlinie" zu entwerfen, sodass immer noch alles für die Mitarbeiter wie vor der Umstellung funktioniert. Was ist daran jetzt nicht geschickt? Ich wäre gerne dazu bereit es zu ändern, wenn ich wüsste was? Ist es doch zu wenig? Sollte ich noch stärker auf die AD Anbindung eingehen?
  9. Danke für euer Feedback. Ich habe über alles nachgedacht und auch nochmal mit meinem Chef gesprochen. Ich habe es nun als Problem dargestellt, dass es keine Sicherheitsrichtlinie gibt und ich dieses Problem lösen soll. Alles andere von wegen Optimierung, Kosten/Nutzen, Switch, AP, etc. habe rausgeworfen, um den den Fokus auf das Sicherheitsproblem zu lenken. Hierbei verstoßen wir nicht gegen ein Verbot. Ein VPN zu verwenden ist auch in China nicht illegal. Meine Projektphasen habe ich nochmal komplett überarbeitet, das hat auf jeden Fall nicht so gepasst, danke @cortez. versteht man jetzt was meine Aufgabe in diesem Projekt ist @M Kreis? ANTRAG FÜR DIE BETRIEBLICHE PROJEKTARBEIT Antragsteller: Antrag vom: 02.10.2018 Ausbildungsberuf: Fachinformatiker für Systemintegration Ausbilder: Ausbildungsbetrieb: Projektumfeld: IT Infrastruktur 1. Projektbezeichnung Bereitstellung einer neuen Sicherheitsrichtlinie mit Schwerpunkt Datenschutz und Anbindung an die Domänen, sowie die Inbetriebnahme des neuen Netzwerkes bei einer Konsolidierung mehrerer Sourcing-Büros zu einem gemeinsamen Sourcing-Büro. 1.1. Kurzform der Aufgabenerstellung Die Planung und Umsetzung eines neuen Sicherheitskonzeptes für vier Unternehmen soll durchgeführt werden. Dies wird verbunden mit dem Einsatz einer neuen Sicherheitsrichtline, welche auf vier unterschiedlichen Firmen basieren wird. Man muss herausfinden, welche Verbindungen welcher Mitarbeiter im jeweiligen Unternehmen benötigt. Jeder Mitarbeiter muss in Lage sein, wie vorher arbeiten zu können, jedoch in einem einzigen gemeinsamen Büro. Sprache des Projektes wird zu jeder Zeit Englisch sein. 1.2. Ist-Analyse Die Firma (-Unternehmen-) ist eine Modeunternehmen mit der Zentrale in (-Stadt-). Unter anderem gehört ein Sourcing Büro in (-Stadt-) zum Unternehmen. In einem Sourcing Büro erfolgt die Suche nach Lieferanten für Waren oder Dienstleistungen. Geplant ist eine strategische Zusammenlegung des Sourcing-Büros in (-Stadt-) mit den verschiedenen Einkaufsbüros der Gruppe „(-Gruppe-)“ ((-Unternehmen-), (-Unternehmen-), (-Unternehmen-)und (-Unternehmen-)) in einem neuen Gebäude mit einem einzigen Büro. Die Firma (-Unternehmen-) ist verantwortlich für die Logistik und die Zusammenführung der IT-Ausrüstung der vier Unternehmen. In diesem Büro werden insgesamt 100 Mitarbeiter beschäftigt sein. Momentan kommen zwei Juniper Firewalls zum Einsatz. 2. Zielsetzung entwickeln / Soll-Konzept 2.1. Was soll am Ende des Projektes erreicht sein? Es wird eine Inventur/Analyse der Anwendungsbedürfnisse jedes Mitarbeiters aus jedem Unternehmen stattfinden, welche die Grundlage für die neue Sicherheitsrichtlinie bildet. Eine neue Sicherheitspolitik mit Focus auf Datenschutz soll eingeführt werden, sowie die Zusammenführung mit den Sicherheitsrichtlinien der Firma (-Unternehmen-) und den anderen drei Unternehmen. Neue Infrastrukturelemente sollen mit derzeitigen Lösungen nahtlos zusammenarbeiten. Firewallrichtlinien sollen auf einer VLAN-Segmentierung basieren. Jeder Nutzer soll über unterschiedliche Rechte in Bezug auf Internet und VPN verfügen. Testen der Verkabelung der neuen Infrastruktur erfolgt über einen Mitarbeiter vor Ort und die Inbetriebnahme findet in Zusammenarbeit über Remote statt. Wichtig für eine neue Firewall sind die Sicherheitsregeln, VPN-Tunnelgründung, Proxy-Server Einstellungen und Parametrisierung. 2.2. Welche Anforderungen müssen erfüllt sein? Jeder Nutzer muss über die geeigneten Rechte verfügen, um spezifische Verbindungen zu seiner jeweiligen Unternehmens-Domäne herstellen zu können. Alle Rechte und Regeln für Internet- und VPN-Nutzung müssen einfach beschrieben werden und an vorher festgelegte innerbetriebliche Richtlinien anknüpfen. Jeder Mitarbeiter muss arbeiten können, wie vor dem Umzug. 2.3. Welche Einschränkungen müssen berücksichtigt werden? Google ist in (-Stadt-) nicht verfügbar. Deshalb wird ein Dienstleister verwendet, welcher eine spezielle dedizierte Point-to-point Verbindung nach (-Stadt-) anbietet, um von dort aus ins Internet zu gehen und Google verwenden zu können. Es wird eine Möglichkeit angestrebt nur geblockte Inhalte zu diesem Dienstleister zu senden und jeglichen weiteren Datenverkehr direkt ins Internet zu leiten. Da diese dedizierte Verbindung extrem teuer ist und wenig Bandbreite zur Verfügung stellt. 3. Projektstrukturplan entwickeln 3.1. Was ist zur Erfüllung der Zielsetzung erforderlich? Alle Regeln und Parameter, sowie das Konzept für die Richtlinie wird in Deutschland in der Zentrale vorbereitet. Ein Konzept für die Verknüpfung der AD-Gruppen mit den Firewallregeln muss erstellt werden. Ein Mitarbeiter wird nach (-Stadt-) reisen und die Verkabelung vor Ort durchführen. Später soll alles, von Deutschland aus, angesteuert werden können. 3.2. Schnittstellen Das gesamte Projekt findet für mich in der Zentrale statt. 3.3. Projektphasen mit Zeitplanung in Stunden Planung- und Analysephase 5h o Durchführung einer Ist-Analyse und einer Soll-Analyse 2h o Inventur/Analyse der Anwendungsbedürfnisse 2h o Erstellung eines Lastenheftes (gegeben durch (-Gruppe-)) 1h Entwurfsphase 9h o Entwurf der Implementierung 3h o Erstellen eines Netzwerkdiagramms 4h o Erstellung eines Pflichtenheftes 2h Implementierung 11h o Festlegung der Richtlinien 8h o Implementierung der Firewall mit Tests 1h o Fehlerbehebung 2h Dokumentation 10h o Erstellung der Projektdokumentation 8h o Erstellung einer Dokumentation für die Fernwartung 1h o Abschlussbesprechung aller Beteiligten 1h
  10. Okay, Danke für den Tipp. Ich habe jetzt versucht alle Lösungsansätze wegzulassen. Also immer wenn ich versuche über Firewall Regeln zu sprechen und welche Firewall etc. ich auswähle, bzw. wenn ich erkläre was ich in meinem eigentlichen Projekt vor habe, habe ich den Text überarbeitet (ich hoffe so war das gemeint). ANTRAG FÜR DIE BETRIEBLICHE PROJEKTARBEIT Antragsteller: Antrag vom: 01.10.2018 Ausbildungsberuf: Fachinformatiker für Systemintegration Ausbilder: Ausbildungsbetrieb: (-Unternehmen-) GmbH Projektumfeld: IT Infrastruktur 1. Projektbezeichnung Konsolidierung mehrerer Standorte in (-Land-) zu einem gemeinsamen Sourcing-Büro unter Berücksichtigung vorhandener Infrastruktur mit Schwerpunkt Datenschutz und Kosten-Nutzen-Analyse, sowie die Inbetriebnahme des neuen Netzwerkes. 1.1. Kurzform der Aufgabenerstellung Umzug des Sourcing-Büros in (-Land-), genauer (-Land-), an einen neuen Standort in (-Land-) und die Zusammenführung der verschiedenen Einkaufsbüros der Gruppe „(-Unternehmen-)“ ((-Unternehmen-), (-Unternehmen-), (-Unternehmen-)und (-Unternehmen-)) in ein neues Gebäude mit einem einzigen Büro. Dadurch soll eine Optimierung der Preise, der Produktion und Prozesskette erreicht werden, sowie eine Verbesserung der Qualitätskontrolle ermöglicht werden. Die Firma (-Unternehmen-) ist verantwortlich für die Logistik und die Zusammenführung der IT-Ausrüstung der vier Unternehmen. Die Planung und Umsetzung eines Sicherheitskonzeptes für alle Gruppen soll durchgeführt werden. Verbunden mit dem Einsatz einer neuen Firewall Richtlinie. Ebenso werden neue Windows Domänen gegründet, um den Aufbau für geteilte Resourcen zu ermöglichen. Damit einher gehen ein gemeinsamer Fileserver, Domänen, DHCP, DNS und die Drucker. Sprache des Projektes wird zu jeder Zeit Englisch sein. 1.2. Ist-Analyse Die Firma (-Unternehmen-) ist eine Modeunternehmen mit der Zentrale in Willstätt. Unter anderem gehört ein Sourcing Büro in (-Land-) zum Unternehmen. In einem Sourcing Büro erfolgt die Suche nach Lieferanten für Waren oder Dienstleistungen. In diesem Büro arbeiten zur Zeit 100 Mitarbeiter von (-Unternehmen-). Momentan kommen dort zwei Juniper Firewalls zum Einsatz. 2. Zielsetzung entwickeln / Soll-Konzept 2.1. Was soll am Ende des Projektes erreicht sein? Der Hauptgrund für die Umsetzung dieses Projektes ist eine strategische Zusammenlegung der Marken (-Unternehmen-), (-Unternehmen-), (-Unternehmen-) und (-Unternehmen-). Es wird eine Inventur/Analyse der Anwendungsbedürfnisse jedes Mitarbeiters aus jedem Unternehmen stattfinden, welche die Grundlage für die neue Sicherheitsrichtlinie bildet. Eine neue Sicherheitspolitik und mit Focus auf Datenschutz soll eingeführt werden. Und die Zusammenführung mit den Sicherheitsrichtlinien von der Firma (-Unternehmen-) und den anderen drei Unternehmen. Testen der Konstruktion. Die Verkabelung der neuen Infrastruktur erfolgt über einen Mitarbeiter vor Ort und die Inbetriebnahme findet in Zusammenarbeit über Remote statt. Neue Infrastrukturelemente sollen mit derzeitigen Lösungen nahtlos zusammenarbeiten können. Die Netzstruktur mit allen Komponenten, wie der Firewall, den Switches, Access Points und den Druckern soll im neuen Bürogebäude voll funktionsfähig und einsatzbereit sein. Dazu kommen noch folgende Komponente: Phone System, Server und UPS. Firewalleinstellungen sollen auf einer zu erstellenden VLAN-Segmentierung basieren. Jeder Nutzer soll über unterschiedliche Rechte im Bezug auf Internet und VPN verfügen. Durch die Realisierung dieses Projektes soll die Effizienz des neuen Sourcing Büros verbessert und verschnellert werden. Wichtig für eine neue Firewall sind die Sicherheitsregeln, VPN-Tunnelgründung, Proxy-Server Einstellungen und Parametrisierung. 2.2. Welche Anforderungen müssen erfüllt sein? Pro Nutzer müssen über die geeigneten Rechte verfügen, um spezifische Verbindungen zu Ihren jeweiligen Unternehmens-Domänen herstellen zu können. Alle Rechte und Regeln für Internet- und VPN-Nutzung müssen einfach beschrieben werden und an vorher festgelegten innerbetrieblichen Richtlinien anknüpfen. Jeder Mitarbeiter muss arbeiten können, wie vor dem Umzug und jeder muss einen Internetzugang haben. 2.3. Welche Einschränkungen müssen berücksichtigt werden? Google ist in (-Land-) verboten. Deshalb wird ein Dienstleister verwendet, welcher eine spezielle dedizierte Point-to-point Verbindung nach (-Land-) anbietet, um von dort aus ins Internet zu gehen und Google verwenden zu können. Es wird eine Möglichkeit angestrebt nur geblockte Inhalte zu diesem Dienstleister zu senden und jeglichen weiteren Datenverkehr direkt ins Internet zu leiten. Da diese dedizierte Verbindung extrem teuer ist und wenig Bandbreite zur Verfügung stellt. 3. Projektstrukturplan entwickeln 3.1. Was ist zur Erfüllung der Zielsetzung erforderlich? Alle Regeln und Parameter, sowie das Konzept für die Infrastruktur wird in Deutschland in der Zentrale vorbereitet. Genauso alle Konfigurationen für weitere Netzwerkkomponente. Ein Konzept für die Verknüpfung der AD-Gruppen mit den Firewallregeln wird auch erstellt. Ein Mitarbeiter wird nach (-Land-) reisen und die Verkabelung vor Ort durchführen. Später soll alles von Deutschland aus angesteuert werden können. Die Produkte (Firewall, Access Points, Router) werden in (-Land-) gekauft. In (-Land-) erfolgt die Verkabelung, Installation und Übertragung der vorher bereitgestellten Konfigurationen. 3.2. Schnittstellen Das gesamte Projekt findet für mich in der Zentrale statt. Ein Experte wird nach (-Land-) reisen, um die gesamte Struktur zu implementieren. 3.3. Projektphasen mit Zeitplanung in Stunden Planung- und Analysephase 5h o Durchführung einer Ist-Analyse und einer Soll-Analyse 2h o Durchführung einer Wirtschaftlichkeitsanalyse und Amortisationsrechnung 1h o Erstellung eines Lastenheftes 2h Entwurfsphase 8h o Entwurf der Implementierung 3h o Erstellen eines Netzwerkdiagramms mit allen Komponenten 3h o Erstellung eines Deploymentkonzeptes 1h o Erstellung eines Pflichtenheftes 3h Implementierung 10h o Active Directory Gruppen festlegen 1h o Festlegung der Firewall Regeln 8h o Implementierung der Firewall mit Evaluierung 1h Abnahme und Einführung 3h o Übergabe an den First Level Support 1h o Fehlerbehebung 1h Dokumentation 9h o Erstellung der Projektdokumentation 7h o Erstellung einer Dokumentation für die Fernwartung 1h o Abschlussbesprechung aller Beteiligten 1h Puffer: 1h Summe: 35h
  11. Danke für deine Antwort. Als ich mit meinem Chef die herkömmlichen Themen für eine Projektdokumentation durchgegangen bin hat er gemeint, dass wohl das meiste schon existiert und da wir kein Dienstleistungsunternehmen sind hat er mir diesen Vorschlag gemacht. Frage ist quasi, wie man eine Prozessoptimierung und Optimierung der Preise durch unser Sourcing Büro erreicht. Und ja das stimmt schon, fast alle Aufgaben zu Entscheidungen wurden mir schon abgenommen. Das ist ein großes Projekt und schon lange geplant und ich soll einen Teil davon übernehmen. Andere realistische Projekte gibt es nicht, die in eine Woche passen würden, schon gar nicht in unserer "RED-ZONE" am Ende des Jahres. Ich will keine Ausreden finden, aber ich denke mir bleibt keine andere Wahl als dieses Projekt zu verwenden. Abgesehen davon hätte ich noch die Möglichkeit mit um die Switches, die APs, ADs oder DNS Zones zu kümmern. Gibt es dann nicht eine Möglichkeit den Ansatz anderes auszulegen, um es als Problem darzustellen? Ich meine an Problemen wird es mir nicht mangeln, ich könnte so viel der Aufgaben des Projektes übernehmen wie ich brauche. Aber das wird 35 Stunden weit übersteigen.
  12. Hey Leute, ich bin gerade dabei meinen Projektantrag fertig zu stellen, den ich Ende der Woche einreichen will (am 10.10.2018 ist Abgabefrist). Und jetzt wollte ich euch nochmal, um Hilfe bitten Struktur in meinen Antrag zu bringen und möglich Fehler auszuradieren. Ich finde, ich habe Schwierigkeiten herzukristallisieren, was nur meine Aufgaben sind und was Teil des gesamten Projektes ist. (Merkt man das oder ist das gut so?) Meine Aufgaben sind die Firewallkonfigurationen und Anbindung an das Active Directory und Einbinden in das Firewall Cluster (reicht das? mein Chef meinte ich wäre da eine Weile beschäftigt, da ich auch noch alle Informationen dafür einholen muss...). Dazu hätte ich noch eine zweite Frage: Wie sieht es aus mit Aufgaben, die man im Projektantrag nennt und dann anders macht? Zum Beispiel will ich die Firewallregeln mit AD Gruppen verbinden aber es wäre möglich, dass das nicht möglich ist, da das Active Directory nicht schnell genug fertig aufgebaut ist und deshalb werde ich nur mit IP-Adressen arbeiten können. Das Projekt wird von meinem Unternehmen für mein Unternehmen, bzw. Schwesterunternehmen durchgeführt, deshalb frage ich mich, ob ich überhaupt ein Lastenheft brauche? (Ich würde annehmen es wäre in diesem Fall das gleiche da Auftraggeber = Auftragnehmer). Wie kann ich da vorgehen? Und ansonsten Anregungen/Kritik alles bitte zu mir!:) VIELEN DANK! ANTRAG FÜR DIE BETRIEBLICHE PROJEKTARBEIT Antragsteller: Antrag vom: 01.10.2018 Ausbildungsberuf: Fachinformatiker für Systemintegration Ausbilder: Ausbildungsbetrieb: Projektumfeld: IT Infrastruktur 1. Projektbezeichnung Einrichtung eines gemeinsamen Sourcing-Büros mit Schwerpunkt der Einrichtung eines Firewall Clusters mit neuer Richtlinie und der Anbindung an die Domäne, sowie die Inbetriebnahme des Netzwerkes. 1.1. Kurzform der Aufgabenerstellung Umzug des Sourcing-Büros in (-STADT-), an einen neuen Standort in (-STADT-), und die Zusammenführung der verschiedenen Einkaufsbüros der Gruppe „---------------“ (------------) in ein neues Gebäude mit einem einzigen Büro. Dadurch soll eine Optimierung der Preise, der Produktion und Prozesskette erreicht werden, sowie eine Verbesserung der Qualitätskontrolle ermöglicht werden. (-UNTERNEHMEN-) ist verantwortlich für die Logistik und die Zusammenführung der IT-Ausrüstung der vier Unternehmen. Die Planung und Umsetzung eines Sicherheitskonzeptes für alle Unternehmen soll durchgeführt werden. Verbunden mit dem Einsatz einer neuen Firewall Richtlinie. Ebenso werden neue Windows Domänen gegründet, um den Aufbau für geteilte Resourcen zu ermöglichen. Damit einher gehen ein gemeinsamer Fileserver, Domänen, DHCP, DNS und die Drucker. Sprache des Projektes wird zu jeder Zeit Englisch sein. 1.2. Ist-Analyse (-UNTERNEHMEN-) ist eine Modeunternehmen mit der Zentrale in (-STADT-). Unter anderem gehört ein Sourcing Büro in (-STADT-) zum Unternehmen. In einem Sourcing Büro erfolgt die Suche nach Lieferanten für Waren oder Dienstleistungen. In diesem Büro arbeiten zur Zeit 100 Mitarbeiter von (-UNTERNEHMEN-). Momentan sind zwei Juniper Firewalls im Einsatz, diese sollen durch zwei FortiGate-100E Firewalls von Fortinet ausgetauscht werden und mit den anderen Standorten zu einem Firewall Cluster zusammengeschlossen werden. Dadurch wird sichergestellt, dass an allen Standorten die gleiche Firewall zum Einsatz kommt. Wichtig für die Installation der Firewall sind die Sicherheitsregeln, VPN-Tunnelgründung, Proxy-Server Einstellungen, Parametrisierung und Aufbau für alle Marken. 2. Zielsetzung entwickeln / Soll-Konzept 2.1. Was soll am Ende des Projektes erreicht sein? Der Hauptgrund für die Umsetzung dieses Projektes ist eine strategische Zusammenlegung der Marken -------------------------------. Es wird eine Inventur/Analyse der Anwendungsbedürfnisse jedes Mitarbeiters aus jedem Unternehmen stattfinden, welche die Grundlage der neuen Firewall Regeln bildet. Eine neue Sicherheitspolitik und Einführung der Regeln in den Firewalls bzw. dem Firewall Cluster soll eingeführt werden. Und die Zusammenführung mit den Sicherheitsrichtlinien von (-UNTERNEHMEN-) und den anderen drei Unternehmen. Testen der Konstruktion. Die Verkabelung erfolgt über einen Mitarbeiter vor Ort und die Inbetriebnahme findet in Zusammenarbeit über Remote statt. Die beiden neuen Fortinet Firewalls werden zur Management Konsole (FortiManager) hinzugefügt. Die Netzstruktur mit allen Komponenten, wie der Firewall, den Switches (drei Catalyst 2960-X 48 GigE PoE), Access Points (Cisco 1800) und den Druckern soll im neuen Bürogebäude voll funktionsfähig und einsatzbereit sein. Dazu kommen noch folgende Komponente: Phone System, Server (HP Proliant DL360) und UPS 3KVA. Alle Regeln der Firewall sollen erstellt worden sein, dabei basieren die Firewalleinstellungen auf der VLAN-Segmentierung. AD Gruppen müssen richtig zugewiesen werden, damit jeder Nutzer über die vorgegebenen Rechte in Bezug auf Internet und VPN verfügt. Durch die Realisierung dieses Projektes soll die Effizienz des neuen Sourcing Büros verbessert und verschnellert werden. 2.2. Welche Anforderungen müssen erfüllt sein? Firewalls müssen funktionieren und einen VPN Tunnel herstellen können. Firewallregeln müssen einfach beschrieben werden und an vorher festgelegten innerbetrieblichen Richtlinien anknüpfen. Jeder Mitarbeiter muss arbeiten können, wie vor dem Umzug und jeder muss einen Internetzugang haben. Pro Mitarbeiter muss es einen spezifischen Zugriff auf einen VPN Zugang der jeweiligen Domäne pro Unternehmen geben. 2.3. Welche Einschränkungen müssen berücksichtigt werden? Google ist in (-LAND-) verboten. Deshalb wird ein Dienstleister verwendet, welcher eine spezielle dedizierte Point-to-point Verbindung nach (-STADT-) anbietet, um von dort aus ins Internet zu gehen und Google verwenden zu können. Es wird eine Möglichkeit angestrebt nur geblockte Inhalte zu diesem Dienstleister zu senden und jeglichen weiteren Datenverkehr direkt ins Internet zu leiten. Da diese dedizierte Verbindung extrem teuer ist und wenig Bandbreite zur Verfügung stellt. 3. Projektstrukturplan entwickeln 3.1. Was ist zur Erfüllung der Zielsetzung erforderlich? Alle Regeln und Parameter für die Firewalls werden in Deutschland in der Zentrale vorbereitet. Genauso alle Konfigurationen für die Switches. Ein Konzept für die Verknüpfung der AD-Gruppen mit den Firewallregeln wird auch erstellt. Ein Mitarbeiter wird nach (-LAND-) reisen und die Verkabelung vor Ort durchführen. Später soll alles von Deutschland aus angesteuert werden können. Die Produkte (Firewall, Access Points, Router) werden in (-LAND-) gekauft. In (-LAND-) erfolgt die Verkabelung, Installation und Übertragung, sowie Initialisierung der vorher bereitgestellten Konfigurationen. 3.2. Schnittstellen Das gesamte Projekt findet für mich in der Zentrale statt. 3.3. Projektphasen mit Zeitplanung in Stunden Planung- und Analysephase 5h o Durchführung einer Ist-Analyse und einer Soll-Analyse 2h o Durchführung einer Wirtschaftlichkeitsanalyse und Amortisationsrechnung (Kosten für alles, ob es sich rechnet) 1h o Erstellung eines Lastenheftes vom Unternehmen -------- 2h Entwurfsphase 8h o Entwurf der Implementierung 2h o Erstellen eines Netzwerkdiagramms mit allen Komponenten 3h o Erstellung eines Deploymentkonzeptes 1h o Erstellung eines Pflichtenheftes 2h Implementierung 10h o Active Directory Gruppen festlegen 1h o Festlegung der Firewall Regeln 8h o Implementierung der Firewall mit Tests 1h Abnahme und Einführung / (Qualitätsmanagement?) 3h o Übergabe an den First Level Support 1h o Weitere Einstellungen 1h o Fehlerbehebung 1h Dokumentation 9h o Erstellung der Projektdokumentation 7h o Erstellung einer Dokumentation für die Fernwartung 1h o Abschlussbesprechung aller Beteiligten 1h
  13. VISIΩN

    Suche Prüfungen/Lösungen (10)

    Hi, also ich finde diese Idee ja echt super und ich habe mich gefreut als ich diesen Thread gefunden habe. Aber hier frägt leider nur jeder nach Prüfungen und keiner antwortet oder geht es nur mir so? lg
  14. Okay danke arlegermi, dann werde ich jetzt mal beginnen mich nach validen Themen zu informieren... @_n4p_ asdsa tatsächlich bin ich für die Prüfung bzw. Verkürzung zugelassen und die Anmeldung habe ich eben unterschrieben. Das Thema wird wohl noch bis ende September angenommen. lg

Fachinformatiker.de, 2018 SE Internet Services

fidelogo_small.png

if_icon-6-mail-envelope-closed_314900.pnSchicken Sie uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App


Get it on Google Play

Kontakt

Hier werben?
Oder senden Sie eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×

Wichtige Information

Fachinformatiker.de verwendet Cookies. Mehr dazu in unserer Datenschutzerklärung