Zum Inhalt springen

WaYn3on

Mitglieder
  • Gesamte Inhalte

    2
  • Benutzer seit

  • Letzter Besuch

Letzte Besucher des Profils

Der "Letzte Profil-Besucher"-Block ist deaktiviert und wird anderen Benutzern nicht angezeit.

  1. Danke für die schnelle Antwort, Entschuldigung für die langsame Reaktion. Ich werde den Umfang nochmal kritisch untersuchen und dann ggf. Punkte rausstreichen. Das Problem ist, dass dies Punkte für eine Umsetzung in meinem Umfeld alle wichtig sind und ich deshalb keines weglassen kann. Ich habe gelesen, dass das Projekt aber auch nur ein Teilgebiet eines "großen" Projekt sein kann. Ich könnte also einen Punkt weglassen und sagen, dass dieser der Zuständigkeit eines anderen Kollegen unterliegt?
  2. Hallo zusammen, ich stelle hier meinen Projektantrag für die IHK vor. Ich würde euch gerne bitten, über den Antrag zu lesen und mir Verbesserungsvorschläge zu unterbreiten. Außerdem würde es mich interessieren, ob der Umfang des Projekts, sowie die Tiefe ausreichend sind. 1. Thema der Projektarbeit Erweiterung der vorhandenen NAS-Systeme der Schulen und Kindergärten, um eine performante Backup Lösung, sowie Erweiterung der Ausfallsicherheit, und Maßnahmen zur Erhöhung des Datenschutzes. 2. Geplanter Bearbeitungszeitraum Beginn: XXXXX Ende : XXXXX 3. Projektumfeld Die Verbandsgemeinde XXXX hat ca. XXXX Mitarbeiter, XXXX Außenstellen, diverse Schulen und Kindergärten, die von der IT der Verbandsgemeinde XXXX betreut werden. Die Grundschule XXXX, Grundschule XXXX, Grundschule XXXX und der Kindergarten XXXX besitzen ein 2-Bay-NAS, auf welchem sämtliche Daten, der Sekretariate vor Ort, abgelegt werden. Die zwei Festplatten werden in einem RAID-1 (einfache Spiegelung der Daten) betrieben. Es gibt verschiedene Benutzer, mit jeweils unterschiedlichen NTFS-Berechtigungen. In diesem Projekt wird nur der Standort Grundschule XXXX umgestellt. Die anderen Standorte folgen nach einer ausgiebigen Testphase. Der Ansprechpartner vor Ort ist die Rektorin der Grundschule XXXX. Mit ihr wird die Terminabsprache zur Einrichtung und zur Projektübergabe erfolgen. 4. Ausgangssituation (Ist-Zustand) Die NAS-Systeme sind unzureichend gegen Diebstahl und andere äußere Einflüsse geschützt. Alle Systeme sind in den Büros der Außenstellen installiert und könnten theoretisch einfach mitgenommen werden. Eine Verschlüsselung der Systeme/Daten findet nicht statt. Im Falle eines Diebstahls, könnte mit geringem Aufwand auf die Daten zugegriffen werden. Da die Daten nur auf den NAS-Systemen gespeichert werden, hätte ein Ausfall des jeweiligen Systems einen kompletten Datenverlust, der jeweiligen Schule/Kindergarten, zur Folge. 5. Soll-Zustand Die Daten auf den NAS-Systemen müssen gegen Diebstahl gesichert werden. Eine physische Sicherung ist nicht möglich, da dies finanziell nicht tragbar wäre. Deshalb werden die Daten durch Verschlüsselung vor Diebstahl geschützt werden.Für eine geeignete Lösung zur Verschlüsselung der Daten sind benutzerfreundliche und performante Lösungen zu vergleichen. Im nächsten Schritt müssen verschiedene Backup-Lösungen verglichen werden. Dafür muss der derzeitige Speicherbedarf und der hinzukommende Speicherbedarf für die kommende Jahre, ermittelt werden, um ausreichend Speicherkapazität zur Verfügung stellen zu können. Eine Sicherung kann z.B. auf einer externen Festplatte, einer Cloud-Sicherung oder über eine WAN-Strecke mittels VPN-verbindung, mit dem Hauptstandort der Verbandsgemeinde XXXX, erfolgen. Anschließend muss, für die jeweiligen Schulen und Kindergärten, zwischen verschiedenen Sicherungsmethoden gewählt werden. Dies ist zum einen von der Datengröße, sowie der Daten abhängig, die sich pro Tag/Woche verändern. Neben einem Kostenvergleich ist auch eine Entscheidungsmatrix anzufertigen, die als Grundlage für die Auswahl des Systems dient. Dabei gilt es sich auch auf eine Sicherungsart (Vollsicherung, differentielle Sicherung, inkrementelle Sicherung) festzulegen, die ebenfalls in die Entscheidungsmatrix mit einfließt. Bei den unterschiedlichen Sicherungsmedien ist der Datenschutz zu berücksichtigen,da auch personenbezogene Daten gespeichert werden. Deshalb erfolgt auch hier eine Verschlüsselung der Daten. Neben der Datensicherheit, muss auch die Ausfallsicherheit bzw. eine geringe Ausfallzeit gewährleistet werden können. Sollte ein NAS-System ausfallen, muss auf eine Sicherung der Daten zurückgegriffen werden können. Dabei ist eine mögliche Lösung zwischen einer vor Ort Sicherung (z.B. externen Festplatte), oder einer Cloud-Sicherung auszuwählen. Der Zugriff auf die Cloud-Sicherung erfolgt entweder per Browser, per App oder per „VPN-Einwahl“, falls die „Cloud-Sicherung“ auf den Hauptstandort realisiert werden soll. Bei letzterer Lösung müsste die NAS am Hauptstandort als VPN-Server konfiguriert werden. Dabei muss zwischen verschiedenen VPN-Protokollen ausgewählt werden. In diesem Szenario sind Router und Firewall entsprechend zu konfigurieren. Alle NAS-Systeme müssten demnach eine VPN-Verbindung zum Hauptstandort eingerichtet bekommen. Anschließend ist ein Schreiben für die Außenstellen zu erstellen, welcher die grundsätzliche Notwendigkeit der Umstellung der NAS-Systeme begründet und eine detaillierte Anleitung im Umgang mit dem System enthält. Ebenfalls ist eine Dokumentation für die IT-Abteilung anzufertigen, welche die Funktionsweise, sowie die Schritte zur Einrichtung erläutert. Des Weiteren muss ein Termin mit der Grundschule XXXX, für die Installation ausgemacht werden. Nach erfolgreicher Einrichtung sind die Daten gegen Diebstahl, sowie Ausfälle des Systems geschützt. 6. Projektumfeld Das betriebliche Abschlussprojekt wird innerhalb der Räumlichkeiten der Verbandsgemeinde in XXXX erarbeitet. Dabei werden dort die Analysen, die zur Entscheidungsfindung der einzelnen Teilaspekte (Diebstahlsicherung, Backup-Lösung, Ausfallsicherheitskonzept) wichtig sind durchgeführt, sowie die Kundendokumentation und die Projektdokumentation erstellt. Die Installation, Konfiguration und Einweisung der Mitarbeiter wird in den einzelnen Außenstellen stattfinden. 7. Projektphasen 1. Projektplanung 10,5 1.1 Teambesprechung 1 1.2 Ist-Analyse 1 1.3 Erstellung eines Soll-Konzeptes 1 1.4 Entscheidungsmatrix für 2,5 Möglichkeiten einer Diebstahlsicherung 0,5 Möglichkeiten einer Backup-Lösung 1 Möglichkeiten eines Redundanten Zugriffs auf die Daten 1 1.5 Festlegen und Ausarbeiten der/des 4 Diebstahlsicherung der Daten 1 Backup-Lösung 1,5 Redundanten Zugriffs auf die Daten 1,5 1.6 Zeitplanung 0,5 1.7 Kostenplanung 0,5 2. Projektdurchführung 14 2.1 Installation und Konfiguration Diebstahlssicherungslösung 2 2.2 Installation und Konfiguration der Backup- Lösung 3 2.3 Installation und Konfiguration der Ausfallsicherheits-Lösung 3 2.4 Testen des Gesamtsystems 2 2.7 Erstellung Kundenanleitung 2 2.8 Erstellung IT-Dokumentation 2 3. Projektabschluss 10,5 3.1 Projektübergabe und Einweisung der Kunden 1,5 3.2 Erstellung der Projektdokumentation 8 3.3 Abschlussbetrachtung und Fazit 1 4. Gesamtdauer des Projekts 35

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...