Zum Inhalt springen

bäernd

Mitglieder
  • Gesamte Inhalte

    8
  • Benutzer seit

  • Letzter Besuch

  1. Ich werde mal abwägen inwieweit ich argumente für eben diese Software im Projektantrag anreißen kann. Bei einem Systemshaus wäre es natürlich einfacher. Bei mir gibt zwei Faktoren: 1. Ich arbeite in einer großen Behörde, hier werden Beschaffungen lange geplant und mit viel Bürokratie versehen. Die Einflussmöglichkeiten sind in diesem Fall sehr gering. 2. Die IT und damit das Projetk ist komplett intern. Wenn ich in einem Systemshaus arbeiten würde und ein "echtes" Kundenverhältnis hätte wäre es natürlich ein Armutszeugnis den Kunden nicht zum Produkt zu beraten und zu evaluieren. Hier ist es so, dass die Software gekauft ist und der Vertrag läuft. Es wird daher kaum billiger oder besser sein eine Lizenz für ein zweites Produkt zu besorgen und dieses dann einzusetzen.
  2. Erstmal Danke für die Hinweise @Chief Wiggum: Natürlich ist es Wünschenswert ein Problem in der Art zu Lösen wie du es beschreibst. Allerdings liegen in einer professionellen IT die Probleme nicht gerade auf der Strasse. Bei meinem Projekt gibt der Kunde halt den Hersteller vor. Das Projekt wird, wenn das so signifikant ist, abgelehnt werden und ich werde ein ganz anderes Projekt beantragen. Allerdings frage ich mich warum es immer wieder Projekte gibt wo einfach ein Produkt auf eine neue Version upgedated wird. Bei meinem Projekt ist es eine neue Software. @Dicka Mein Projektantrag sind drei Seiten. Das ist völlig normal. Eine Projektdoku hat 10Seiten +20Anhang. Bei meinem Projektantrag sind diese ganzen Puntke vorgeschrieben. Man muss auch die Projektphasen alle mit Zeitplan angeben und planen. Und zum Projekt gehört eben auch die Übergabe, sonst ist das Projekt ja nicht fertig. Ich gehe davon aus, dass wenn die angemerkten und nun überarbeiteten Punkte der Projektmotivation und messbaren Ziele nun ausreichend sind wird der Antrag auch angenommen. Schade wäre es sicherlich. Dann wird es nämlich auf eine "künstliches"Projekt hinauslaufen, welches nach Ausarbeitung bie der Firma vergammeln wird. Im weiteren grübel ich imer über die 35 Stunden. Für die Doku braucht man, wenn mans professionell macht, immer 20 Stunden.
  3. Habe mir das mit den hineingeklatschten Zielen nochmal zu Herzen genommen und einen neuen Entwurf erstellt. Werde morgen nochmal mit dem Händler telefonieren um nachzufragen ob bekannte Bugs in der alten Software mit der neuen behoben wurden. 1. Projekt 1.1 Projekttitel Umstieg von der Client Firewall „Check Point Integrity“ auf die „Endpoint Security“ Client Firewall. 1.2 Projektbeschreibung Mobile Endgeräte (Laptops) werden bei der xxx durch die „CheckPoint Integrity“ Firewall geschützt. Das Produkt besteht aus einem Managementserver und passender Clientsoftware. Der Managementserver nutzt zum Betrieb eine Datenbank auf einem dedizierten Datenbankserver. Das Produkt „Check Point Integrity“ ist inzwischen abgekündigt. Die bestehende Lösung wird nicht weiterentwickelt werden und der Herstellersupport wird in absehbarer Zeit auslaufen. Der Datenbankserver, welcher von dem „Check Point Integrity“ Managementserver genutzt wird, ist nicht mehr aktuell und wird aus Gründen der Serverkonsolidierung abgeschaltet werden. Im Rahmen des Projektes soll der Schutz der mobilen Endgeräte durch ein Produkt welches kontinuierlich aktualisiert und weiterentwickelt wird ersetzt werden. Außerdem muss der fortwährende Herstellersupport für das Produkt gesichert sein. Der Kunde, die Systemverwaltung der xxx, will seine bestehende Subscription mit dem Hersteller der bisherigen Client Firewall nutzen. Daher wird das Nachfolgerprodukt „Endpoint Security“, welches die erforderlichen Bedingungen erfüllt, die „CheckPoint Integrity“ Firewall ablösen. Es wird ein Testserver mit dem „Endpoint Security Server“ erstellt und entsprechend dem Sicherheitsniveau der Vorgängerlösung konfiguriert. Die angepassten Clientkomponenten werden auf Notebooks der Firma Dell installiert. Die neue Konfiguration wird anschließend getestet und überarbeitet. Im Projektverlauf wird auf die Leistung anderer Arbeitsbereiche zurückgegriffen, z.B. Softwareverteilung. Schließlich wird das Produkt bereit zum Rollout sein. 1.3 Projektumgebung Die Laptops werden mit Windows XP betrieben. Zu deren Schutz wird aktuell die „Check Point Integrity“ Firewall eingesetzt. Im Rechenzentrum wird für den Serverbetrieb eine ESX- Serverfarm betrieben, auf welcher auch der Testserver betrieben werden wird. Der Testserver wird auf ein „Secure Platform“ System installiert werden. „Secure Platform“ ist eine für Check Point Produkte angepasste Linux Distribution auf Red-Hat Basis. Im IT- Dezernat gibt es durch bestehende Geschäftsprozesse interne Schnittstellen. In erster Linie sind dies die Bereiche Softwareverteilung, Systemverwaltung und Anwenderbetreuung. Diese werden genutzt und müssen somit beauftragt und koordiniert werden. 2. Konzept 2.1 Zielsetzung / 2.2 Erwartetes Ergebnis Die Sicherheit der mobilen Endgeräte muss mindestens dem Niveau der alten Client Firewall entsprechen. Herstellersupport: Das Produkt muss fortwährend weiterentwickelt und durch Sicherheitsupdates aktualisiert werden. Bei auftretenden Problemen soll der Hersteller die Problemlösung unterstützen können. Im Detail müssen folgende Funktionen mindestens verfügbar bleiben: (quantifiziert) • Laptops, die auch außerhalb des eigenen Netzwerks betrieben werden, werden durch eine Firewall geschützt. Die Richtlinien ermöglichen nur „sicheres“ Surfen. • Die Richtlinien der Firewall werden an zentraler Stelle konfiguriert und an die Endgeräte publiziert. • Die Firewall erlaubt jeglichen Datenverkehr, wenn sich das Gerät in einem sicheren Netzwerk befindet und die Virensignaturen aktuell sind. • Die Firewall sperrt jeglichen Datenverkehr, wenn sich das Gerät im eigenen Netzwerk befindet und die Virensignaturen auf dem Gerät älter als vier Tage sind. Es wird ausschließlich der Datenverkehr zur Aktualisierung der Virensignatur freigegeben. Verfügbarkeit (Messung in der Evaluierung – Anzahl der Störungen (Incidents)) • Stabilere Software • Stabilere Infrastruktur: Die alten Komponenten, hier ein DB- Server, können außer Betrieb genommen werden. Aufwandsminimierung • Eine verbesserte GUI des Managementservers reduziert den Aufwand bei Wartungs- und Überarbeitungsvorgängen der Konfiguration. • Termintreue (quantifizierbar) Die vorhandenen Ressourcen sollen gezielt ausgewählt und genutzt werden. Der Projektaufwand für das IT- Dezernat soll so möglichst gering sein. • Anwendertransparenz: Die Anwender sollen bei der Umstellung möglichst wenig in Anspruch genommen werden. Daher soll die Verteilung der Clientsoftware zentral erfolgen, der Zeitpunkt aber vom Anwender bestimmbar sein. 3. Dokumentation 3.1 Art der Dokumentation Zu Beginn wird ein Pflichtenheft erstellt, dass das Soll-Konzept beinhaltet. Während der Durchführungsphase werden möglichst alle Arbeitsschritte schriftlich festgehalten, um nach der Durchführung die Dokumentation auf Grundlage des Pflichtenheftes und der Protokolle zu erstellen. Alle wesentlichen Informationsmaterialien, wie das Pflichtenheft oder eine technische Dokumentation, werden gegebenenfalls als Anhang angefügt. Die Dokumentation, einschließlich Anlage, werden sowohl in Papierform, als auch in digitaler Form als PDF- Dokument bei der IHK eingereicht. 4. Darstellung des Projektablaufes 4.1 Entwickeln einer Grafik / eines Strukturplanes (optional) 5. Projektphasen / Zeitplanung Das Projekt besteht aus mehreren Projektphasen: Erstellung eines Grobkonzeptes, Ausarbeitung des Feinkonzeptes, Installation und Inbetriebnahme und Anfertigung der Dokumentation sowie die Betriebsübergabe. Alle Schritte sind nachfolgend in chronologischer Reihenfolge mit der jeweiligen Zeiteinteilung in Stunden aufgeführt. Die Kernaufgaben des Projektes liegen in der Installation und Konfiguration des „Endpoint Security Servers“. Nicht aufgeführt sind die Leistungen der jeweiligen Schnittstellen. 1. Grobkonzept (4 h) • Ist-Analyse (1 h) • Soll-Konzept (2 h) • Pflichtenheft (1 h) 2. Feinkonzept (5 h) • Geplante Vorgehensweise (1 h) • Ressourcen und Projektstrukturplan (3 h) • Kostenschätzung (1 h) 3. Installation und Konfiguration (15 h) • Installation des Endpoint Security Servers (1 h) • Migration der Richtlinien auf den Testserver (6 h) • Zusammenstellung und Konfiguration der Client Pakete (2 h) • Funktionstest und Überarbeitung der Konfiguration (3 h) • Organisation eines Referenzgruppentests (2 h) • Auswertung des Testes (1 h) 4. Ausarbeiten der Projektdokumentation (8 h) 5. Einweisung und Betriebsübergabe (3 h) • Übergabe des Servers an die Systemverwaltung (1 h) • Übergabe der Clientsoftware an die Softwareverteilung (1 h) • Info an die Anwenderbetreuung (1 h) Der geplante Zeitaufwand für das Projekt liegt insgesamt bei 35 Stunden. Für die Durchführung des Projektes ist der Zeitraum vom 01.03.2009 bis einschließlich 30.03.2009 vorgesehen. Bei der Planung des Durchführungszeitraumes ist einkalkuliert, dass neben der Umsetzung des Projektes weiterhin die anfallenden Tätigkeiten des täglichen Geschäftes verrichtet werden müssen. Für die Präsentation werden als Hilfsmittel ein Notebook und ein Beamer benötigt. Im Störungsfall wird auf einen Tageslichtprojektor zurückgegriffen.
  4. Zur Motivation: Es würde keinen UNterscheid machen ob ich das Projekt heute mache oder in 8 Monaten. Denn der Support und das Schließen von Sicherheitslücken wird wohl noch eine Zeit laufen vom Herstelller. Aber es ist absehbar dass die eingestellt wird. (Das alte Produkt kann man auch garnicht merh kaufen). Da ich so ein Produkt aber nur mit Herstellersupport professionell betreiben kann steht fest dass ich da irgendwann dran muss und was neues brauche. Jetzt ist der Auslöser/Grund warum es jetzt geschehen soll folgender: Der Datenbankserver soll abgeschaltet werden, wo eine Datenbank des aktuellen Managementservers der FW drauf ist. Jetzt könnten man natürlich die Augen zu machen und die Datenbank von dem alten Produkt, wo ich sowiso was machen muss, auf den neuen DB- Server migrieren. Oder ich führe direkt das neue Produkt ein, welches ich ob der Subscription zum bisherigen Produkt sowiso nutzen kann. Wenn alle Stricke reißen werde ich wohl eine neue Motivation hinein nehmen, nämlich die Schnittstellen Überwachung am Notebook (USB, Infarot, Bleutooth etc).
  5. Das ist ganz klar die Schwachstelle des Projekts. Entscheidungskompetenz für ein Produkt kann ich definitiv nicht unter Beweis stellen. Allerdings finde sind durchaus Projekte ohne Produktentscheidung legitim. Es gibt durchaus X- Prodjekte die daraus bestehen z.B. eine Serveranwendung in eine neue Version zu migrieren. Danke fürs Daumen drücken. Wenn mein Projekt abgelehnt wird, habe ich dann eine Frist ein neues Projekt zu beantragen?
  6. Vorweg muss ich sagen: Ich habe bis Freitag Zeit den Antrag zu aktualisieren. Und es wurde in der Mail gesagt ich solle die angesprochenen Punkte erfassen damit der Antrag genehmigt werden kann. Dieses Projekt werde ich also aus Zeitgründen auf jeden Fall beantragen. Wie ist denn der Weg wenn das Projetk abgelehnt wird? Sind die angeprochenen Punkte für euch nun im Projektantrag enthalten? Ist das nachvollziehbar? Hat jemand Tipps zu den Punkten?
  7. Schönen Guten Tag allerseits, mein Projektantrag wurde leider nicht angenommen und mit zur Überarbeitung zurückgeschickt. Das heisst er wurde nicht abgelehnt. Man hat mir aber per Mail mitgeteilt was ich noch verbessern muss. In der Mail heisst es: Anmerkungen zum Antrag: 1. Ein Projekt löst ein Problem. Bitte Problem konkretisieren und Projektmotivation herausarbeiten. 2. Zielsetzung anhand klarer, messbarer Ziele (Vorschlag 3-5 Ziele) beschreiben. Das Erreichen dieser Ziele entscheidet über Projekterfolg oder -misserfolg. ICh habe meinen Projektantrag jetzt maö überarbeitet und wollte euch Fragen ob ich damit ne Chance habe. Vielen Dank schonmal. 1. Projekt 1.1 Projekttitel Umstieg von der Client Firewall „Check Point Integrity“ auf die „Endpoint Security“ Client Firewall. 1.2 Projektbeschreibung Mobile Endgeräte, hier Laptops, werden bei der xxxx durch die „CheckPoint Integrity“ Firewall geschützt. Dieses Produkt ist seit drei Jahren im Einsatz. Es besteht aus einem Managementserver und passender Clientsoftware. Der Managementserver nutzt zum Betrieb eine Datenbank auf einem dedizierten Datenbankserver. Das Produkt „CheckPoint Integrity“ ist inzwischen abgekündigt. Der Hersteller hat ein Nachfolgerprodukt auf den Markt gebracht. Die bestehende Lösung wird nicht weiterentwickelt werden und der Herstellersupport wird in absehbarer Zeit auslaufen. Der Datenbankserver, welcher von dem „CheckPoint Integrity“ Managementserver genutzt wird, ist nicht mehr aktuell und wird aus Gründen der Serverkonsolidierung abgeschaltet werden. Im Rahmen des Projektes soll der Schutz der mobilen Endgeräte durch ein Produkt welches fortwährend aktualisiert und weiterentwickelt wird ersetzt werden. Außerdem soll der alte Datenbankserver nicht mehr genutzt werden und der fortwährende Herstellersupport sichergestellt bleiben. Der Kunde, die Systemverwaltung der xxx, will seine bestehende Subscription mit dem Hersteller der bisherigen Client Firewall nutzen. Daher wird das Nachfolgerprodukt „Endpoint Security“, welches die erforderlichen Bedingungen erfüllt, die „CheckPoint Integrity“ Firewall ablösen. Es wird ein Testserver mit dem „Endpoint Security Server“ erstellt. Der „Endpoint Security Server“ wird dann gemäß der Sicherheitsrichtlinien der Vorgängerlösung konfiguriert. Die Clientkomponenten werden auf Notebooks der Firma Dell, welche zur mobilen Arbeit genutzt werden, installiert. Die neue Konfiguration wird anschließend getestet und überarbeitet. Im Projektverlauf wird auf die Leistung anderer Arbeitsbereiche zurückgegriffen, z.B. Softwareverteilung. Schließlich wird das Produkt bereit zum Rollout sein. 1.3 Projektumgebung Die Laptops werden mit Windows XP betrieben. Zu deren Schutz wird die „Check Point Integrity“ Firewall eingesetzt. Der Testserver wird auf „Secure Platform“ installiert werden. „Secure Platform“ ist eine für Check Point Produkte angepasste Linux Distribution auf Red-Hat Basis. Der Testserver wird in einer ESX- Serverfarm betrieben werden. Im IT- Dezernat gibt es durch bestehende Geschäftsprozesse interne Schnittstellen. In erster Linie sind dies die Bereiche Softwareverteilung, Systemverwaltung und Anwenderbetreuung. Diese werden genutzt und müssen somit beauftragt und koordiniert werden. 2. Konzept 2.1 Zielsetzung / 2.2 Erwartetes Ergebnis 1. Die Sicherheit der mobilen Endgeräte muss mindestens dem Niveau der alten Client Firewall entsprechen. 2. Herstellersupport: Das Produkt soll fortwährend weiterentwickelt und durch Sicherheitsupdates aktualisiert werden. Bei auftretenden Problemen soll der Hersteller die Problemlösung unterstützen. 3. Konsolidierung/ Verfügbarkeit: Alte Komponenten, die im Rahmen einer Revision außer Betrieb genommen werden sollen, sollen nicht mehr genutzt werden. Im Detail müssen folgende Funktionen mindestens verfügbar bleiben: • Laptops, die auch außerhalb des eigenen Netzwerks betrieben werden, werden durch eine Firewall geschützt. Die Richtlinien ermöglichen nur „sicheres“ Surfen. • Die Richtlinien der Firewall werden an zentraler Stelle konfiguriert und an die Endgeräte publiziert. • Die Firewall erlaubt jeglichen Datenverkehr, wenn sich das Gerät in einem sicheren Netzwerk befindet und die Virensignaturen aktuell sind. • Die Firewall sperrt jeglichen Datenverkehr, wenn sich das Gerät im eigenen Netzwerk befindet und die Virensignaturen auf dem Gerät älter als vier Tage sind. Es wird ausschließlich der Datenverkehr zur Aktualisierung der Virensignatur freigegeben. Die Anwender sollen bei der Umstellung möglichst wenig in Anspruch genommen werden. Daher soll die Verteilung der Clientsoftware zentral erfolgen, der Zeitpunkt aber vom Anwender bestimmbar sein. Der Projektaufwand für das IT- Dezernat soll ebenfalls möglichst gering sein. Die vorhandenen Ressourcen sollen daher gezielt ausgewählt und genutzt werden. 3. Dokumentation 3.1 Art der Dokumentation Zu Beginn wird ein Pflichtenheft erstellt, dass das Soll-Konzept beinhaltet. Während der Durchführungsphase werden möglichst alle Arbeitsschritte schriftlich festgehalten, um nach der Durchführung die Dokumentation auf Grundlage des Pflichtenheftes und der Protokolle zu erstellen. Alle wesentlichen Informationsmaterialien, wie das Pflichtenheft oder eine technische Dokumentation, werden gegebenenfalls als Anhang angefügt. Die Dokumentation, einschließlich Anlage, werden sowohl in Papierform, als auch in digitaler Form als PDF- Dokument bei der IHK eingereicht. 4. Darstellung des Projektablaufes 4.1 Entwickeln einer Grafik / eines Strukturplanes (optional) 5. Projektphasen / Zeitplanung Das Projekt besteht aus mehreren Projektphasen: Erstellung eines Grobkonzeptes, Ausarbeitung des Feinkonzeptes, Installation und Inbetriebnahme und Anfertigung der Dokumentation sowie die Betriebsübergabe. Alle Schritte sind nachfolgend in chronologischer Reihenfolge mit der jeweiligen Zeiteinteilung in Stunden aufgeführt. Die Kernaufgaben des Projektes liegen in der Installation und Konfiguration des „Endpoint Security Servers“. Nicht aufgeführt sind die Leistungen der jeweiligen Schnittstellen. 1. Grobkonzept (4 h) • Ist-Analyse (1 h) • Soll-Konzept (2 h) • Pflichtenheft (1 h) 2. Feinkonzept (5 h) • Geplante Vorgehensweise (1 h) • Ressourcen und Projektstrukturplan (3 h) • Kostenschätzung (1 h) 3. Installation und Konfiguration (15 h) • Installation des Endpoint Security Servers (1 h) • Migration der Richtlinien auf den Testserver (6 h) • Zusammenstellung und Konfiguration der Client Pakete (2 h) • Funktionstest und Überarbeitung der Konfiguration (3 h) • Organisation eines Referenzgruppentests (2 h) • Auswertung des Testes (1 h) 4. Ausarbeiten der Projektdokumentation (8 h) 5. Einweisung und Betriebsübergabe (3 h) • Übergabe des Servers an die Systemverwaltung (1 h) • Übergabe der Clientsoftware an die Softwareverteilung (1 h) • Info an die Anwenderbetreuung (1 h) Der geplante Zeitaufwand für das Projekt liegt insgesamt bei 35 Stunden. Für die Durchführung des Projektes ist der Zeitraum vom 01.03.2009 bis einschließlich 30.03.2009 vorgesehen. Bei der Planung des Durchführungszeitraumes ist einkalkuliert, dass neben der Umsetzung des Projektes weiterhin die anfallenden Tätigkeiten des täglichen Geschäftes verrichtet werden müssen. Für die Präsentation werden als Hilfsmittel ein Notebook und ein Beamer benötigt. Im Störungsfall wird auf einen Tageslichtprojektor zurückgegriffen.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...