Hallo allerseits,
die Endphase meiner Umschulung rückt näher und der nächste Meilenstein steht ins Haus - die Projektarbeit. Für meinen Antrag haben wir uns die GPO-Verteilung auserkoren. Kurz umrissen ist die Interne IT sehr übersichtlich im Hinblick auf die involvierten Personen, nämlich 3 (mit mir). Beide Mitarbeiter sind etwa 3 Jahre in der Firma und noch immer dabei alles neu zu strukturieren bzw. zu ordnen und an aktuelle Gegebenheiten anzupassen.
Einer meiner Dozenten des Bildungsträgers hatte ein sehr ähnliches Thema bei seinem Projekt, so dass es grundsätzlich hoffentlich keine Probleme damit gibt. Aber wie immer steckt der Teufel im Detail. Daher wäre ich sehr erfreut auf das Wissen dieser Community ein Stück weit bauen zu können, und natürlich um auch einen anderen Blickwinkel zu erhalten. Vielen Dank schon vorab für eure Zeit und Hilfe.
1 Projektbezeichnung
GRIVUS – Gruppenrichtlinienverteilung unabhängig vom Standort.
1.1 Kurzform der Aufgabenerstellung
Im Rahmen dieses Projektes sollen alle Benutzer und Windows Geräte zuverlässig die geltenden Unternehmensrichtlinien unabhängig vom Standort ZZZZ erhalten. Geräte und Nutzer, welche nicht konform sind, soll der Zugriff auf die Infrastruktur verwehrt bleiben bzw. entzogen werden.
1.2 Ist-Analyse
Mein Projekt geht aus einem internen Auftrag meines Vorgesetzten im Zusammenhang mit dem steten Unternehmenswachstum im DACH Raum hervor.
Die Gruppenrichtlinien werden momentan mittels On-Premise Active Directory an die Mitglieder des Active Directorys verteilt (Computer, Benutzer). Es befinden sich 263 Richtlinien in Anwendung.
Im Zuge der Einführung neuer oder einer Änderung bestehender Richtlinien, erhalten Berater, welche sich nicht am Standort ZZZ be- bzw. per VPN verbinden, diese Änderungen nicht. Dies stellt insbesondere aus sicherheitstechnischen und datenschutzrechtlichen Gesichtspunkten eine potenzielle Gefährdung des Unternehmens und damit der wirtschaftlichen Zukunft dar.
Aufgrund des Unternehmenswachstums und der unterschiedlichen Rahmenbedingungen interner Projekte, muss ein sicherer Login-Prozess und Datenaustausch angesichts zunehmender Gefährdungslagen gewährleistet sein.
1.3 Zielsetzung entwickeln / Soll-Konzept
Ziel des Projektes ist die Evaluierung einer reibungslosen und zuverlässigen Verteilung und Anwendung der geltenden Gruppenrichtlinien, unabhängig vom Standort, zum Schutz des Unternehmensnetzwerkes.
Unberechtigte Benutzer sollen am Zugriff auf Ressourcen gehindert werden. Gleichermaßen sollen durch das konsequente Durchsetzen von GPO’s (Group Policy Objects) alle Geräte und Desktops im Unternehmen einheitliche Eigenschaften erhalten, was dazu beiträgt den Verwaltungsaufwand effizienter und übersichtlicher zu gestalten. Das Durchsetzen von Passwortrichtlinien wird ebenso vereinfacht, um das Netzwerk des Unternehmens zu schützen.
2 Projektumfeld
Die Firma YYYY, Gesellschaft für IT-Architektur und Integrationsberatung mbH, gestaltet seit über 15 Jahren Geschäftslösungen für Kunden- und Lieferkettenprozesse mit Plattform- und Technologiepartnern wie SAP, IBM, LeanIX und Software AG.
YYYY berät und gestaltet mit rund 100 Mitarbeitern an verschiedenen Standorten mittelständische und große Unternehmen bei der Automatisierung und Digitalisierung der Unternehmensprozesse. Die Prozess- und Plattformberater, Integrationsspezialisten und Landschaftsplaner arbeiten Hand in Hand mit den Unternehmenskunden. Vor Ort oder von ihren jeweiligen Standorten aus. Um diese Dienstleistungen auch in Zukunft zuverlässig und im Sinne unserer Kunden anbieten zu können, ist die Einhaltung der Unternehmensrichtlinien von entscheidender Bedeutung.
Mein Betreuer im Rahmen dieses Projektes ist mein Ausbilder Herr XXX.
3 Projektplanung / Projektphasen
- Definitionsphase 5h
a) Definition der Projektziele und Projektinitialisierung 1h
b) Ist-Analyse 1h
c) Erstellung Soll-Konzept 2h
d) Zeitplanung 1h
- Planungsphase 7h
a) Recherche und Vergleich der Richtlinienkonzepte 3h
b) Evaluierung und Produktbestimmung für die aktuelle Problemstellung 2h
c) Kostenplanung 1h
d) Wirtschaftlichkeitsanalyse 1h
- Durchführungsphase 18h
a) Migration der Richtlinien in die Demoumgebung
aa) Konfigurationsprofile kategorisieren 10h
ab) Konfigurationsprofilberechtigungen konfigurieren 4h
ac) Auswertung nicht umsetzbarer Richtlinien 2h
b) Prüfen der Richtlinien Anwendung 2h
-Projektabschluss und -übergabe 10h
a) Erstellung einer Projektdokumentation 6h
b) Soll- und Ist-Vergleich 1h
c) Projektübergabe 2h
d) Fazit 1h
Gesamtstunden: 40h
Meilensteine:
- Entscheidung und Erwerb notwendiger Softwarelizenzen
- Migration und Konfiguration der Profile und Richtlinien
- Fertigstellung der Projektdokumentation
- Übergabe und Einsatz im Unternehmensumfeld