notmyjob
-
Gesamte Inhalte
7 -
Benutzer seit
-
Letzter Besuch
Inhaltstyp
Profile
Forum
Downloads
Kalender
Blogs
Shop
Beiträge von notmyjob
-
-
Was sollte ich an der Durchführung ändern? Mehr Platz für Entscheidungen, aber wo?
-
Also ist das Thema eher nicht geeignet?
-
vor 2 Minuten schrieb OkiDoki:
Viel zu viel vorgegeben, du triffst keine wirtschaftlichen Entscheidung und mMn damit eher weniger geeignet.
Was könnte man noch verbessern an der wirtschaftlichen Entscheidung?
-
Hallo,
welche Verbesserungsvorschläge habt ihr bzgl. meines Projektantrages?
1. Projektbezeichnung
Ablösung einer bereits vorhanden Sophos Firewall durch die neue Generation Sophos Firewall
1.1 Projektbeschreibung
Durch die Veröffentlichung der Sophos XG Firewall, welche der direkte Nachfolger von der Sophos SG ist wurde der End-of-Life der SG indirekt angedeutet. Die Sophos XG Software kann man Problemlos auf die bereits vorhandene Hardware von der SG installieren, wodurch keine neue Hardware für den Kunden angeschafft werden muss. Die Lizenz kann man ebenso weiterverwenden, für den Kunden fallen somit keine Kosten (außer Dienstleistung) für die Migration an.
Die Firewall muss komplett neu installiert werden und nach anderem Schema eingerichtet werden, da sich die Technologie im Hintergrund grundlegend geändert hat. Da es in der Zukunft dann irgendwann zu einem End-of-Life der Sophos SG kommt, ist es eine gute Möglichkeit um sich auf die kommenden XG Firewall Installation vorzubereiten.
1.2 Ausgangsituation
Bei der Firma xxx (im folgenden xxx genannt) befindet sich derzeit eine Sophos SG115 Firewall, welche das Unternehmen vor Hackern und Viren schützt.
Der Kunde hat eine Hauptzentrale und Zwei Nebenstellen, die Firewall und der physikalische Server stehen in der Zentrale, auf dem Server läuft unter anderem ein Windows Terminalserver worauf die Mitarbeiter von den Nebenstellen arbeiten.
Mittels Sophos RED (Remote Ethernet Device, quasi eine Hardware VPN) werden die Nebenstandorte an den Hauptstandort dauerhaft verbunden. Somit können alle User auf dem Terminalserver von der Zentrale arbeiten.
Die Sophos SG ist also der Knotenpunkt des gesamten Kunden.
1.3 Zielsetzung
Meine Aufgabe besteht darin, für den Kunden eine möglichst Reibungslose Übernahme auf die Sophos XG mit voller Funktionalität zu erreichen.
Der laufende Betrieb des Kunden sollte nach Möglichkeit nicht unterbrochen werden, da die Mitarbeiter an den Nebenstellen ohne den Terminalserver nicht arbeiten können. Eine detaillierte Planung ist daher im Vorfeld zu erstellen und mit dem Kunden zeitlich abzustimmen.
Die neuen Features der XG kommen dem Kunden zu Gute, der Vorteil für den Kunden ist das er keine neue Hardware oder Softwarelizenzen anschaffen muss.
Ich muss eine Möglichkeit finden das obwohl, dass obwohl die Firewall neu installiert wird, das eine Verbindung zwischen den Nebenstellen und der Zentrale steht. Eventuell durch das Mitbringen einer zweiten Sophos SG115 und diese nach Ende des Projektes wieder abbauen.
2. Projektumfeld/Rahmenbedingungen
Das Projekt wird vor Ort beim Kunden realisiert.
Es handelt sich um eine xxx mit zwei Nebenstellen, die Serverumgebung und die Firewall ist direkt in der Hauptzentrale des Kunden. Der tägliche Betrieb sollte nicht unterbrochen werden, außer es wurde vorher mit dem Kunden explizit eine Uhrzeit für Downtime ausgemacht.
Projektphasen
3.1 Bestandsanalyse 7,5h
3.1.1. Gespräch mit dem Kunden 2h
3.1.2. Durchführung einer Ist-Analyse 3,0h
3.1.3. Ausarbeitung eines Soll-Konzepts 2,5h3.2. Projektplanung 5h
3.2.1. Entwerfen des Projektablaufs 2h
3.2.2. Ausarbeitung einer Lösung ohne Downtime 2h
3.2.4. Projektbesprechnung mit dem Abteilungsleiter-IT des Kunden 1h3.3. Projektrealisierung und Kontrolle 12,5h
3.3.1. Konfiguration der Hard- und Software 8h
3.3.2. Funktionstest der implementierten Hardware 2,5h
3.3.3. Funktionstest der XG Firewall, Tunnel Aufbau 2h3.4. Projektabschluss 10h
3.4.1. Besprechung und Einweisung des IT- Leiters 2h
3.4.2. Projektdokumentation 8hStunden Insgesamt 35h
Dokumentation/technische Unterlagen
4.1. Prozessorientierter Projektbericht mit4.1.1. Dokumentation der Vorgehensweise in den einzelnen Projektphasen
4.1.2. Betrachtung der Projektzeitplanung
4.1.3. Nutzwertanalyse
4.1.4. Projektstrukturplan
4.1.5. Ggf. verwendete Herstelleranleitungen
4.1.6. Darstellung der erzielten Ergebnisse4.2. Geplante Präsentationsmittel:
4.2.1. Eigener Laptop
4.2.2. Beamer
4.2.3. Kunden Dokumentation
4.2.4. AbnahmeunterlagenBin über jede Rückmeldung dankbar ?
-
Was auch eine Option wäre, ablösung von der Sophos UTM (end of life) durch eine Sophos XG Firewall
-
Hallo Zusammen,
bald ist Abgabetermin und ich kann mich noch nicht zwischen ein paar Themen unterscheiden, wäre nett wenn mir einer helfen könnte der bereits schon Erfahrungen mit den Themen in Bezug mit der IHK Projektarbeit hatten.
Folgende Themen stehen zur Auswahl:
- Migration von Servern 2008 auf 2016
- Einführung von Office 365 und damit die Ablösung von owncloud
- Digitales FAX (FAX-Server) einrichten (bisher noch garkeine Erfahrung damit gehabt)
- AD Migration 2012 -> 2016
- Exchange Migration 2012 -> 2016
Vielen Dank schon mal.
Projektantrag: Zentrales Management und Verschlüssen von mobilen Arbeitsplätzen innerhalb des Unternehmens
in Abschlussprojekte
Geschrieben
Hallo Zusammen,
was haltet ihr von meinem Projektantrag?
Vielen Dank im voraus.
1. Thema der Projektarbeit
Zentrales Management und Verschlüssen von mobilen Arbeitsplätzen innerhalb des Unternehmens
2. Geplanter Bearbeitungszeitraum
Nach Erhalt der Zusage – 30 Tage
3. Projektbeschreibung
Firmenintern ist jeder Mitarbeiter, welcher außerhalb des Unternehmens beim Kunden arbeitet mit einem Laptop ausgestattet um jederzeit mobil arbeiten zu können. Auf diesen Laptops sind sensible Geschäftsdaten gespeichert, ein Verlust dieser Daten durch Diebstahl oder Verlieren des Gerätes wäre fatal.
Deshalb wurde von der Geschäftsleitung der Auftrag erteilt eine Festplattenverschlüsselung innerhalb des Unternehmers umzusetzen, welche später auch bei Kunden eingesetzt werden kann. Auf jedem Client ist ein Trend Micro Worry-Free Business Security Antivirus installiert, in diesem ist eine Festplattenverschlüsselung nicht vorhanden. Es sollen mehrere Lösungen auf Preis/Leistung, Sicherheit und Performance verglichen werden und anschließend auf den Laptops eingesetzt werden.
IST-Zustand
Innerhalb des eigenen Unternehmens sind ca. 10 Mitarbeiter mit einem Laptop ausgestattet mit diesen verbinden die Techniker sich von unterwegs via VPN mit dem Unternehmensnetzwerk. Auf den Geräten ist ein Trend Micro Antivirus installiert. Eine Festplattenverschlüsselung ist nicht vorhanden, die Daten können aktuell ohne Eingabe von einem Passwort problemlos von Dritten eingesehen und kopiert werden.
SOLL-Zustand
Jeder Laptop soll Datendiebstahl sicher sein, die Daten auf den Festplatten sollen mit dem höchsten Sicherheitsstandard der heutigen Technik verschlüsselt werden. Allerdings soll ein Einbußen der Performance, welche durch die Verschlüsselung entstehen können bestenfalls verhindert werden.
Das Projekt soll dann auch in Kundenumgebungen eingesetzt werden, um deren Daten verschlüsseln und sichern zu können.
4. Projektumfeld
Das Projekt wird innerhalb der Räumlichkeiten des Unternehmens durchgeführt.
5. Projektstrukturplan mit Zeitplanung
Bestandsanalyse 4 Stunden
Projektbesprechung mit der Geschäftsleitung 1 Stunde
Durchführung einer IST-Analyse 1 Stunde
Ausarbeitung eines SOLL-Konzepts 2 Stunden
Projektplanung 12 Stunden
Entwerfen des Projektablaufs 2 Stunden
Vergleich verschiedener Methoden
zur Festplattenverschlüsselung 8 Stunden
Ausarbeitung einer Implementierungslösung 2 Stunden
Projektrealisierung und Kontrolle 11 Stunden
Konfiguration der Hard- und Software 8 Stunden
Funktionstest der verschlüsselten Hardware 2 Stunden
Performance-Tests 1 Stunde
Projektabschluss 8 Stunden
Besprechung und Einweisung der Mitarbeiter 1 Stunde
Projektdokumentation 7 Stunden
Stunden insgesamt: 35
6. Dokumentation/technische Unterlagen
- Dokumentation der Vorgehensweise in den einzelnen Projektphasen
- Betrachtung der Projektzeitplanung
- Nutzwerkanalyse
- Projektstrukturplan
- Ggf. verwendete Herstelleranleitungen
- Darstellung der erzielten Ergebnisse
Die Dokumentation wird nach IHK Standard prozessorientiert im Portable Document Format (PDF) erstellt.
7. Präsentationsmittel
- Eigener Laptop
- Beamer
- Abnahmeunterlagen