Zum Inhalt springen

Community durchsuchen

Zeige Ergebnisse für die Stichwörter "'pantrag_fisi'".

  • Suche nach Stichwörtern (Tags)

    Trenne mehrere Stichwörter mit Kommata voneinander.
  • Suche Inhalte eines Autors

Inhaltstyp


Forum

  • Forum
  • Ausbildung/Job
    • Ausbildung im IT-Bereich
    • IT-Arbeitswelt
    • IT-Weiterbildung
    • Stellenangebote für Fachinformatiker
    • Jobsuche, Bewerbung und Zeugnisse
  • Prüfungsforen
    • IHK-Prüfung allgemein
    • Prüfungsaufgaben und -lösungen
    • Abschlussprojekte
  • NEU: Frage / Antwort: 1. Frage stellen - 2. Antworten bekommen - 3. Die beste Antwort auswählen
    • Für Systemadministratoren und Netzwerktechniker
    • Für Anwendungsentwickler und Programmierer
  • Fachliche Foren
    • Administration
    • Programmierung
  • Sonstiges
    • News und Feedback zu Fachinformatiker.de
    • Small Talk
  • Gaming Club's Allgemeine Themen
  • Gaming Club's Games
  • Coffeehouse's Themen
  • Coffeehouse's Soap
  • Fachinformatiker.de Treffen's regionale Treffen
  • FIAMC - Fachinformatiker Auto & Motorrad Club's Themen

Kalender

  • Pruefungen-events
  • Gaming Club's Verabreden zum Zocken
  • Fachinformatiker.de Treffen's Kalender

Blogs

Es gibt keine Einträge zum Anzeigen.

Es gibt keine Einträge zum Anzeigen.


Ergebnisse finden in...

Suchtreffer enthalten ...


Erstellungsdatum

  • Beginn

    Ende


Zuletzt aktualisiert

  • Beginn

    Ende


Suchtreffer filtern nach ...

Benutzer seit

  • Beginn

    Ende


Gruppe


Website


Ort

596 Ergebnisse gefunden

  1. Hallo allerseits Aufgrund des nahenden Abgabetermins würde ich mich sehr über konstruktives Feedback, Anregungen und Klärungen von Unklarheiten über meinen Projektantrag freuen. Viele Grüße 1.) Projektbezeichnung Aktuell ist innerhalb der xxx GmbH das WLAN zwar für Gäste und Mitarbeiter verfügbar, jedoch ermög-licht die WLAN Umgebung für Mitarbeiter keinen Zugriff auf die Ressourcen im Intranet, sondern lediglich eine Verbindung mit dem Internet. Innerhalb des Betriebes wird nahezu ausnahmslos mit Notebooks gearbeitet, jedoch haben Mitarbeiter nur die Möglichkeit sich über ein Patchkabel mit dem Intranet zu verbinden, um dort auf die internen Ressourcen zuzugreifen. Zusätzlich ist die Sicherheit des WLANs ausschließlich über einen WPA2 PSK gewährleistet. Ziel des Projektes ist die Erarbeitung und Umsetzung eines Sicherheitskonzepts, in welchen verschiedene Methoden zur Herstellung der Datensicherheit des WLANs unter Berücksichtigung von kaufmännischen und technischen Aspekten sowie der Benutzerfreundlichkeit evaluiert werden um anschließend eine bestmögliche Lösung umzusetzen. Dieses Sicherheitskonzept soll anschließend in einer Testumgebung realisiert werden, damit diese später in der Produktivumgebung implementiert werden kann. Die neue WLAN Umgebung soll nach erfolgreichen Tests den Mitarbeitern den Zugriff auf die Ressourcen im Intranet verschaffen um die Flexibilität der Mitarbeiter am Arbeitsplatz zu steigern. Nicht vorhandene, jedoch benötigte Hard- und Software muss unter Berücksichtigung von kaufmännischen Gesichtspunkten beschafft werden. 2.) Projektumfeld Die Planung, Vorbereitung sowie auch die Durchführung des Projekts ist intern bei der xxx GmbH durchzuführen, Betreuer des Projekts ist Herr xxx. 3.) Projektphasen mit Zeitplanung in Stunden Definitionsphase: (Insgesamt 3 Stunden) Ist-Analyse (1) Soll-Konzept (2) Planungsphase: (Insgesamt 9.5 Stunden) Erstellung & Evaluierung der Sicherheitskonzepte (5) Auswahl der Hardware (2) Kosten/Nutzen Analyse (1,5) Risikoanalyse (1) Durchführungsphase: (Insgesamt 13 Stunden) Installation der Hardware (3) Installation der Software (1) Konfiguration aller Komponenten (6) Funktionstests und Fehlerbehebung (3) Abschlussphase: (Insgesamt 9,5 Stunden) Soll / Ist Vergleich (2,5) Projektdokumentation erstellen (7) Insgesamt 35 Stunden
  2. Hallo Leute, Ich fand das Feedback zu den Projektanträgen, dass ich hier bisher gelesen habe so gut, dass ich meinen eigenen jetzt auch vorstellen möchte. Vor allem möchte ich wissen, ob klar ersichtlich ist, was hier die Herausforderung ist. Unsere Verfahren, vor allem das Backupkonzept sind hochautomatisiert, aber mit der Standardlösung kommen wir hier nicht weiter. Die Migration von einem auf einen anderen ESXi-Server ist eher Nebensache (weil ausser dem Hardwareeinbau mit drei Klicks erledigt) und ich bin mir nicht sicher, ob sie überhaupt thematisiert werden muss. Die nächste große Frage: Eigentlich alles, was ich jetzt mit Fußnoten versehen habe kann man Markenneutral ausdrücken und müsste dann nicht erklären, was genau was bedeutet. Die IHK-Prüfer werden ja mit dem ganzen VMware-Sprech was anfangen können, aber man soll es ja für Laien verständlich formulieren. Und ich bin gespannt darauf, was euch alles noch auffällt. Danke schon mal fürs drüberlesen: Projektbezeichnung: Konsolidierung von virtuellen Servern[1] auf einen neuen, dedizieren Hypervisor[2], Entwicklung und Implementierung eines individuellen Backupkonzeptes. Beschreibung: Das Universitätsklinikum XYZ[3] betreibt eine Vielzahl von virtuellen und physikalischen Serversystemen mit verschiedenen Spezialaufgaben. Die Server, auf denen die VMs laufen sind Teil der NSX[4]-Umgebung des UK. Und werden mit vSphere[5] auf mehreren vCentern[6] verwaltet. Die Standardvorgehensweise bei Datensicherung virtueller Maschinen ist, regelmäßig zur Laufzeit Snapshots[7] der virtuellen Maschinen zu erzeugen, welche bei Ausfall als Rücksetzpunkt dienen. Im Klinikum übernehmen 3 Pärchen von CISCO ACS-Servern (TACACS) folgende Aufgaben: Authentifizierung, Autorisierung, Accounting. Diese sollen durch CISCO ISE Server abgelöst werden. Die beiden VM CISCO ISE-Server, die als Teststellung in Betrieb genommen wurden, sind bisher nur im WLAN-Umfeld aktiv. Aus technischen Gründen können diese nicht per Snapshot gesichert werden. Zurzeit findet deswegen keine Sicherung der betroffenen VMs statt. Im Zuge der Ablösung von TACACS wird die Hardware erneuert und an den zu erwartenden Bedarf angepasst. Um diese VMs in Zukunft individuell sichern zu können, wird ein ESXi-Server[8] dediziert als Host für diese VMs installiert und die beiden VMs darauf migriert. In Zusammenarbeit mit der Netzwerkgruppe wird eine Backuplösung angestrebt, um die Betriebssicherstellung und Verfügbarkeit der ISE – Server auf ein möglichst hohes Niveau zu heben. Da ein Cluster nicht in Frage kommt, muss auch eine Alternative gefunden werden, um Hardwareredundanz zu gewährleisten. Projektumfeld: Am UK, dem größten Klinikum in ZXY, arbeiten c.a. xxxx Mitarbeiter, seit mehr als xxx Jahren steht umfassende medizinische Betreuung im Fokus. Als Krankenhaus der Maximalversorgung halten wir die modernsten medizinisch-technischen Einrichtungen vor, zudem sind wir auch in mit der Universität xxx in Forschung und Lehre im Medizinbereich eng verzahnt. Das Servicezentrum xxx mit über 100 Mitarbeitern betreut die gesamte IT des UK und ist als Stabsstelle direkt dem Vorstand unterstellt. Die System-Abteilung innerhalb des xxx ist für den Betrieb, die Wartung und den Ausbau der Serverinfrastruktur, des SAN und der zentralen Dienste zuständig. Um die fast xxxxx verschiedenen IP-Hosts im UK zu verwalten und Verfahren bereit zu stellen, betreibt die System-Abteilung über xxx Server, ein stetig wachsender Teil davon virtualisiert. Projektphasen: Planung 4,5 Std.: - IST-Analyse: 1 Std. - SOLL-Konzept: 2 Std. - Hardware-Auswahl (aus Lagerbestand) 0,5 Std. - Bestimmung des Einbauortes 0,5 Std. - Bestimmung der Netzwerktechnischen Vorgaben 0,5 Std. Realisierung 13,5 Std.: - Hardwareinstallation 1 Std. - Kommunikation mit Netzwerkteam (Servernetz und Management-Zugänge, Backup der Anwendung) 2 Std. - Installation und Konfiguration ESXi-Server 1 Std. - Migration der VMs 0,5 Std. - Einrichten der automatisierten Backups 9 Std. Kontrolle 4 Std.: - Funktionstest der VMs 1 Std. - Backuptests 1 Std. - Restoretest 2 Std. Abschluss 13 Std.: - Übergabe an die Netzwerkabteilung 1 Std. - Erstellen der Projektdokumentation 9 Std. - Erstellen der Systemdokumentation (Sharepoint) 1 Std. - Erstellen der Verfahrensdokumentation Backup(wiki) 2 Std. Gesamt: 35 Std. Fußnoten: [1] Im Folgenden: VM [2] Auch Virtual-Machine-Monitor: abstrahierende Schicht zwischen Hardware und weiteren Betriebssystemen [3] Im Folgenden: UK [4] Netzwerkvirtualisierungs-Produktfamilie von VMware [5] Virtualisierungsplattform von VMware [6] Grafische Verwaltungsoberfläche für vSphere und NSX [7] Momentaufnahme des Systems, inklusive aktueller Konfiguration, kann zur Laufzeit der VM erzeugt werden. [8] Typ-1 Hypervisor VMware vSphere ESXi, ein Bare-Metal Hostbetriebssystem für VMs, der in die NSX-Umgebung integriert werden kann. [9] Inventarisierungslösung des UK
  3. @charmanta Ich stehe recht kurz vor der Abgabe eines Projektantrags und habe das Problem, dass meine Firma letztes Jahr in ein Rechenzentrum gezogen ist. Nun habe ich Angst davor nicht genug fachliche Tiefe in den Projektideen zu haben. Vor allem ist der Großteil des Netzwerks(Cluster, Storage&co) nun weggefallen. Wie geht die IHK bzw. die Prüfer damit um, dass ich nicht das gleiche realisieren kann, wie jemand der seine Ausbildung im Rechenzentrum macht? Des weiteren sind ja auch nur 35 H verfügbar und für mich erscheinen die sehr gering angesetzt für die geforderte fachl. Tiefe. Vielen Dank für alles
  4. Hallo zusammen, bitte gebt mir eure Meinung zu dem Projektantrag. Solltet ihr Rechtschreibfehler oder Grammatikfehler finden, dann bitte bescheid geben. Ich bin auf eure Meinungen gespannt. 1. Projektbezeichnung: Einrichtung und Konfiguration eines Passwortmanagement Systems 2. Projektbeschreibung: Die xxx GmbH benötigt für die interne Abteilung „Digitalisierung“ eine gesicherte Ablage für Passwörter. Dort werden unter anderem Passwörter für Facebook-, YouTube-, oder Twitter-Accounts abgelegt. Aktuell werden die Passwörter schon unter KeePass gespeichert, jedoch ist dieses Tool nicht für die Anforderungen geeignet. Sollte nämlich ein Mitarbeiter das Unternehmen verlassen, so könnte er weiterhin mit der KeePass-Datenbank auf sämtliche Passwörter zugreifen. Des Weiteren ist eine Benutzerberechtigung auf die Datenbank unter KeePass kaum möglich. Die Lösung für das Problem soll ein Pendant zu KeePass sein, welches möglichst einfach zu verstehen, simpel zu verwalten und gut zu berechtigen ist. Das neue Tool soll die Datenbank für Passwörter auf einem eigenen Server verwalten und Benutzern unterschiedliche Rechte auf die einzelnen Bereiche geben. Zugriff auf die Datenbank soll nur über VPN funktionieren und die Benutzer sollen möglichst über das Active Directory verwaltet werden. 3. Projektumfeld: Die Durchführung des Projektes erfolgt intern im Gebäude der xxx GmbH ansässig in xxx. Die xxx Gruppe beschäftigt aktuell rund xxx Mitarbeiter, verteilt auf xxxLänder und bietet ca. xxx Produkte für ein breites Spektrum an Aufgabenbereichen an. Das Projekt wird für die Mitarbeiter der Digitalisierungs-Abteilung umgesetzt. 4. Zeitplan:
  5. Hallo Da ich jetzt bald meinen Projektantrag fertig haben muss, würde ich gerne wissen ob mein Antrag so Genehmigungsfähig wäre. Vielen Dank im Vorraus. Projektantrag Projektbezeichnung: Projekt: Auswahl, Installation, Konfiguration und Erprobung einer Firewall für xxx in yyy. Ausgangssituation: Für den Betrieb xxx in yyy, spezialisiert auf Kommerzielle DV-Systeme ist obenstehendes Projekt geplant. Der Auftrag wird von xxx als Praktikantin ausgeführt. Mit seinem Standort in yyy, beschäftigt die xxx 6 Mitarbeiter. Die momentane Umgebung beinhaltet Ca 10 PCs, 4 Drucker, 1 NAS und 4 Server, welche über Hyper-V laufen. Die Zentrale Firewall ist von LANCOM 884 Voip. Die jetzige Ausgangssituation für Kunden ist, dass sie entweder eine Firewall über den ganz normalen Router benutzen oder sich eine nicht ganz so günstige LANCOM anschaffen. Ziele: Das funktionale Ziel des Projektes ist, dass die xxx über eine Firewall verfügt, die leichter zu Warten und zu Konfigurieren ist. Zudem viele verschiedene Möglichkeiten bietet, Daten zu schützen. Außerdem soll die Handhabung für Kunden einfacher werden. Das qualitative Ziel erfasst eine Projektdokumentation, eine Risikoanalyse und einen Meilensteinplan. Das wirtschaftliche Ziel ist, die Kosten im Betrieb zu minimieren und das Produkt für Kunden für einen günstigeren Preis bereitzustellen. Das Projekt soll bis zum 23.04.2020 umgesetzt werden. Konsequenzen bei Nichtverwirklichung: Sollte das Projekt bei Nichtverwirklichung nicht von weiteren fertiggestellt werden, kann die xxx ihr Produkt nicht Kostengünstiger anbieten und muss ihre bisherige Firewall weiter nutzen. Rahmenbedingungen: Auswahl und Umsetzung einer Firewall für die xx. Das Projekt wird in einer Testumgebung installiert und konfiguriert. Zur technischen Verfügung stehen 2 Pcs,1 Server, diverse Programme, das Internet, Router, Kabel und weitere Netzwerkkarten, falls benötigt. Nach ausführlichen Tests wird das Projekt in die Produktivumgebung übergeben. Die Dokumentation wird an einem Arbeitsplatz mit Office 365 erstellt. Das Projekt wir von xxx als Praktikantin ausgeführt. Zudem arbeiten an dem Projekt noch folgende Personen mit: Auftraggeber Firma xxx : xxx (Chef) Projektbetreuer Firma xxx : xxx (Technik) Projektphasen: Definitionsphase (5 Std.) · Kick-Off-Meeting, inkl. Besprechung Lastenheft – 1 Std. · Ist Analyse – 1 Std. · Soll-Konzept – 1 Std. · Erstellung des Pflichtenhefts – 1 Std. Planungsphase (7 Std.) · Wirtschaftlichkeitsbetrachtung – 1 Std. · Risikoanalyse – 1 Std. · Phasenplan, PSP, Meilensteinplan und GANTT – 2 Std. · Evaluation einer Lösung – 2 Std. · Qualifizierte Auswahl einer Lösung – 1 Std. Durchführungsphase (9 Std.) · Installation der Firewall – 1 Std. · Installation und Konfiguration der Lösung – 5 Std. · Anbindung an die vorhandene Infrastruktur – 2 Std. · Testen der Lösung – 2 Std. Abschlussphase (12 Std.) · Ist-Soll-Vergleich – 1 Std. · Kosten- / Nutzenplan – 2 Std. · Fertigstellung der Projektdokumentation – 8 Std. · Abnahme durch Auftraggeber – 1 Std. Puffer 2 Std. Gesamt (35 Std.) Geplante Meilensteine: 1. Kick-Off-Meeting 2. Fertigstellen des Pflichtenhefts 3. Planungsphase beendet 4. Statusgespräch Projekt mit Auftraggeber 5. Produkt implementiert und getestet 6. Projekt abgeschlossen und Übergeben Dokumente: · Projektorientierter Bericht · Lastenheft (Nicht selbst erstellt) · Angebote · Pflichtenheft · PSP · GANTT · Soll-Ist-Vergleich · Risikoanalyse · Testprotokolle · Kundendokumentation · Abnahmeprotokoll
  6. Hallo zusammen, da ich demnächst meinen Projektantrag einreichen muss, wollte ich euch um etwas Feedback bitten. ? Ich würde gerne das Thema Imageverteilung nehmen und habe einen ersten Entwurf erstellt. Ist das Projekt so komplex genug und bietet ausreichend fachliche Tiefe? Vergleichbare Projekte sind bei uns durchgegangen. Vielen Dank schon mal im Vorraus! Projektbeschreibung: Zeitplanung:
  7. Hallo zusammen, könnt ihr mir sagen ob das Thema so durchgehen würde? ich bin noch den Feinschlif am machen und noch dabei die richtigen Worte zu finden. Thema: Einführung einer neuen Scanner-Lösung zur Rückmeldung der Produktionsfortschritte an das ERP-System. 1. Ist-Zustand (Problembeschreibung) Durch das Alter der Windows Mobile Geräte ist keine Neu-Entwicklung auf aktuelle Entwicklungsumgebung mehr möglich. Die Installation von Zusatzsoftware ist nur mit einem erheblichen Arbeitsaufwand möglich, da Windows Mobile Center nur bis Windows Vista von Microsoft unterstützt wurde. Bei der Firma XXX sind aktuell 7 alte portable Scanner-Geräte mit Windows Mobile 6 im Einsatz. Bislang konfiguriert die IT (1 Personen) jedes portable Gerät händisch vor und übergibt es dem jeweiligen Mitarbeiter. Dies ist soweit unkritisch, jedoch verlieren die Geräte ein Teil ihrer Konfiguration nach einem Kalt-Reboot (Akku leer). Infolge dessen müssen die Geräte wieder händisch konfiguriert werden. Eine Entwicklung einer neuen App für die alten Geräte ist nicht Zukunft Orientiert. 2. Soll-Zustand (Ziel des Projektes) Die Scanner-App soll den Produktionsfortschritt an das bestehende ERP-System (SAPbyDesgin) zurückmelden um die weiteren Produktionsabläufe besser planen zu können und nachzuvollziehen auf welchem Stand sich der Produktionsvorstritt befindet. Es soll eine Lösung implementiert werden, die die Möglichkeit bietet, Android Scanner zentral zu verwalten, Rollouts von neuen Geräten schneller und effizienter zu vollziehen, die Sicherheitsstandards der Firma XXX zu gewährleisten und bei Entwendungen dieser Geräte zu orten. Zudem soll die private Nutzung der Android Scanner und die Möglichkeit sich Applikationen von Drittanbietern herunterzuladen, administrativ unterbunden werden. 3. Beschreibung des technischen Umfeldes Durchgeführt wird das Projekt bei der XXX GmbH XXX. Die Firma hat zwei Standorte, in Hemer ist die Verwaltung angesiedelt und im Werk Reichshof ist die Produktion mit ca. 50 Produktionsmitarbeiter. Die IT-Abteilung ist für beide Standorte zuständig. An beiden Standorten ist die IT Infrastruktur mit WLAN Hotspots (Assespoints) schon gegeben, an den Standorten steht jeweils ein Server der für den jeweiligen Standort zuständig ist. 4. Projektphasen in Stunden (max. 35 Std) 1.0 Ist-Analyse der Firma XXX 1h 1.1 Soll-Analyse: Anfertigung des Anforderungsprofils 1h 1.2 Anfordern und Vergleich mehrerer Angebot mit anschließender Anfertigung der Nutzwertanalyse 4h Projektdurchführung 2.0 Installation und Implementierung der Lösung 8h 2.1 Erstellung der Profile und Benutzergruppen für die Zuweisung der Applikationen und Rollen 3h 2.2 Erste Funktionsprüfung nach Einbindung mit einem Test-Device 3h 2.3 Zweite Funktionsprüfung nach Einbindung von bestehenden Devices (5 Devices) 3h 2.4 Rollout und Einweisung der Mitarbeiter an den Scannern 2h Projektabschluss 3.1 Abschlussgespräch mit dem IT Chef 1h 3.2 Anfertigung der Projektdokumentation 9h Gesamtstunden 35h
  8. Hallo zusammen, da ich jetzt bald meinen Projektantrag abschicken muss würde ich gerne wissen ob mein vorhaben so Genehmigungsfähig wäre bzw. das Thema was für einen FISI wäre. Ausgangssituation Zielsetzung Meine Vorahnung ist, da das projekt möglichst wenig kosten soll, dass es ein Backup script mit rsync werden soll. Ist das was für einen FISI? Grüße Markus
  9. Hallo an alle und frohes Neues, Ich würde gerne mal eine Einschätzung zu dem Projekt in Hinsicht des Umfangs und anschließend der formulierung und realisierung des Projektes einholen. Ist das Projekt ein Abschlussprojekt? Vielen Dank schonmal im Vorraus für die Beantwortung. Projekt-Antrag 1.* Titel der Projektarbeit Einrichten eines Netzwerkes inklusive eines WLAN-Gastzuganges, mit einer Webseite für die Nutzungsbedingungen, für einen beschränkten Nutzungszeitraum für ein Café. 2.* Detaillierte Projektbeschreibung Zurzeit hat das CaféXXXXX einen Standard-Router des Internet Providers ohne Gastzugang und Beschränkungen für die Gäste. Diese können problemlos auf die webbasierte Oberfläche des Routers und andere Geräten im Internet zugreifen. Außerdem surfen diese ohne Nutzungsbedingungen der Bar im Internet. Das Café XXXX liegt in YYYYY und ist im Bereich der Gastronomie aktiv. Der Betrieb hat 5 Mitarbeiter. Dort ist derzeit ein Netzwerk eingerichtet, um die vorhandenen Dienste wie TV-Stream für Bundesliga und Verwaltungsprogramme zu betreiben, und ein WLAN für Gäste, welches allerdings nicht von den betriebsinternen Diensten getrennt ist. Hier kommt es zu Problemen mit der Internetgeschwindigkeit bei hoher Kundenfrequenz. Außerdem sind Kunden abgewandert da diese den TV-Stream durch die Überlastung nicht in Anspruch nehmen konnten. Der Grund für das Problem ist ein Standard-Router, der vom Netzbetreiber selbst kostenlos mitgeliefert wurde, und man zuerst keine Notwendigkeit sah, die vorhandenen Probleme zu lösen. Das hat Auswirkungen auf die Kundenzufriedenheit. Aufgrund der Angst vor einem rapiden Umsatzrückgang soll der Grund für die Probleme behoben werden. Ich werde von dem Café XXXXX beauftragt ein Netzwerk einzurichten, welches ein separaten WLAN-Gästezugang hat, und die eigenen vorhandenen Dienste zu priorisieren. Ich soll zuerst die Bestandsaufnahme machen und eine Analyse des IST-Zustandes erstellen. Nach einer Rücksprache sollen die benötigten Geräte werden und konfiguriert werden. Die Installation der neuen Netzwerkkomponenten soll innerhalb der Woche erfolgen, um den Betrieb nicht nachhaltig zu stören. Wichtig für den Kunden ist ein Handout mit Hinweisen und Bedienungsanleitungen für den Betrieb des Netzwerkes. Ziel des Ganzen ist es, den Kunden ein ordentliches Gäste-WLAN zu bieten und gleichzeitige den Betrieb der vorhandenen Dienste zu gewährleisten. Das erwartete Ergebnis wird ein neues Netzwerk sein, welches den Gästen ein WLAN bietet, und den gleichzeitigen Betrieb der vorhandenen Dienste gewährleistet. Das Budget des Projektes liegt bei 1.500 € und sollte nicht überschritten werden. Die Meilensteine liegen am Ende jeder Projektphase. Der Kunde erhält bei Abschluss des Projektes eine Dokumentation über die Arbeit, sowie ein Admin-Handbuch mit allen Passwörtern, wichtigsten Anleitungen und eine Übersicht über die Geräte. Die Übergabe des Projektes erfolgt bei Abschluss der Projektdokumentation. Durchführungsort bei der Erstkonfiguration ist die Werkstatt von XXXXXX, die Installation erfolgt in dem Café. Es handelt sich um ein externes Projekt. 3.* Projektumfeld Das Projekt findet in der Firma XXXX statt, die auch mein Praktikumsbetrieb ist. Die Firma arbeitet in YYYYY und Umland, sowie auf Anfrage In meinem Betrieb arbeitenXXXXXX. Haupttätigkeit des Unternehmens ist Server–Administration, Virtualisierung und Beratung. Die Realisierung des Projektes erfolgt im Firmensitz vom XXXXX“. Das Projekt wird in der Werkstatt der Firma vorbereitet und getestet um anschließend in dem Café Installiert zu werden und dort den finalen Test und die Inbetriebnahme zu absolvieren. 4.* Projektphasen Die Projektphasen lauten wie folgt: 1. Definitionsphase (6,0 h) 2,0h - Ist-Analyse 4,0h - Soll Konzept erstellen 2. Planungsphase (7,5 h) 1,5h - Ressourcenplanung 1,0h - Materialplanung 2,0h - Zeitplanung 1,0h - Planung Qualitätssichernde Maßnahme 0,5h - Testkatalog 0,5h - Kostenplanung 1,0h - Risikobetrachtung 3. Durchführungsphase (9,0 h) 0,5h - Physische Installation des Routers 1,5h - Konfiguration des Routers inklusive Gastzugang 1,0h - Installieren des Webservers 4,0h Einrichten des Capitve-Portals auf einem eigenen Rechner 1,0h - Testen des Netzwerkes und des Captive-Portals 0,5h - Sichern der Router-Einstellungen auf dem Firmenlaptop 1,5h - Erstellung eines Handouts für den Betrieb 4. Abschlussphase (11,5 h) 1,0h - Soll/Ist-Vergleich 1,0h - Übergabe und Abnahme des Projekts 1,0h - Wirtschaftlichkeitsbetrachtung 0,5h - Fazit 8,0h - Projektdokumentation Ges. Summe: 35h 5.* Dokumentation der Projektarbeit Die geplante Dokumentation ist ein prozessorientierter Bericht. Die Grobgliederung orientiert sich an den oben genannten Projektphasen. Anlagen: Kundendokumentation, Admin-Handbuch, Screenshots 6.* Durchführungszeitraum 7.* Projektbetreuer _______________________________________________________________________________ Nachtrag, zur Umsetzung wollte ich eine Sophos Firewall nehmen und ein Sophos Accespoint. Die Zeitplanung ist noch nicht Final .
  10. Hallo, auch ich würde mich über eine Einschätzung und Hinweise zum Projektantrag freuen: Projektbezeichnung (Thema): Einführung automatisierter Auswertungen und Migration des Zahlungdateien übertragenden Servers in der Ausbildungs-GmbH Projektbeschreibung (Ausgangslage/Ziele/Rahmenbedingungen/Schnittstellen): Der Zweckverband Kommunale Informationsverarbeitung (KIV) ist der kommunale IT-Dienstleister in irgendwo und bietet seinen Kunden unter anderem das kommunale Fachverfahren IFR-KIV als Produkt für die kommunale Haushalts- und Finanzwirtschaft an. Die Ausbildungs-GmbH ist für den Betrieb der Anwendungsumgebung verantwortlich und stellt dafür die erforderliche Hardware, Software sowie die zugehörige Infrastruktur, insbesondere die Rechenzentrumsinfrastruktur, um die Softwareanwendungen den Anforderungen entsprechend betreiben zu können, bereit. Zu den Aufgaben der Ausbildungs-GmbH gehört die Übermittlung von Zahlungsdateien, die aus den verschiedenen Anwendungen aus dem Fachverfahren heraus entstehen, vom Rechenzentrum an die Banken und der Empfang von Kontoauszugsdateien von den Banken. Dies umfasst auch die Prüfung des erfolgreichen Ablaufs, die Ursachenermittlung für fehlgeschlagene Übermittlungen, manuelle Wiederholung nicht erfolgreich abgelaufener Datentransfers, Klärung von Fehlern mit den Verfahrensbetreuern der KIV und die Bereitstellung von Reports. IFR-KIV befindet sich in Betrieb im Rechenzentrum der Ausbildungs-GmbH und wird per Citrix-Terminalsession und über das Kommunale Datennetz bereitgestellt. Die Zahlungsdaten übertragende Anwendung läuft aktuell auf einem physischen Windows Server 2008 R2 Standard, dessen erweiterter Support im Januar 2020 ausläuft und der somit ab diesem Zeitpunkt keine kostenlosen Sicherheitsupdates mehr erhalten wird. Die zu verarbeitenden Dateien werden per FTP durch und an einen Filserver bereitgestellt. Die Überprüfung des Ablaufs wird derzeit täglich manuell durch einen Mitarbeiter geprüft und im Fehlerfall neu angestoßen. Da vereinbart ist, dass Problemen präventiv zu begegnen ist und die Systemstabilität und Systemabläufe permanent zu verbessern sind, muss dieser Server ersetzt und die notwendigen Anwendungen migriert werden. Meine Aufgabe besteht in der Auswahl des neuen Servers und dessen Betriebssystem. Die Bereitstellung des Servers, Installation des Betriebssystems sowie Konfiguration von Antiviren- und Monitoringsoftware nach Betriebsvorgaben wird von einem anderen Servicebereich vorgenommen. Im Zuge des Austauschs soll die historisch gewachsene und unübersichtliche Struktur auf dem Server erneuert, die Abläufe optimiert sowie die täglich gesichteten Log-Dateien automatisiert ausgewertet und übersichtlicher zusammengefasst werden, was wieder in meinen Aufgabenbereich fällt. Dies soll besonders im Fehlerfall eine zeitnahe Benachrichtigung an die KIV ermöglichen, eine Zeitersparnis mit sich bringen und Fehler bei der Auswertung verringern. In einem späteren Teilprojekt soll anhand dieser Daten ein aufbereiteter Bericht erstellt und per E-Mail an die Verfahrensbetreuer der KIV geschickt werden, dies wird nicht Teil dieser Arbeit sein. Als Schnittstellen treten hierbei auf: Herr S. als aktueller Betreuer des Servers, Frau M. als zukünftige Betreuerin des Servers, Projektbetreuerin und Abnehmerin des Projektes, um das anschließende Teilprojekt zu bearbeiten, Herr T. als Verfahrensbetreuer auf Seiten der KIV, der Servicebereich Service Infrastruktur für Bereitstellung des neuen Servers inklusive Betriebssystem und Umsetzung von Firewallfreigaben, das Kommunale Datennetz, in dem die Anwendung bereitgestellt werden muss. Projektphasen/Zeitplan: Information (Informationsbeschaffung und –auswertung) 2 Durchführung Ist-Analyse Durchführung Schwachstellenanalyse 1 1 Planung (Erstellen des Lösungskonzeptes) 7 Erarbeitung Soll-Konzept Evaluierung und Vergleich geeigneter Lösungen Ablauf- und Ressourcenplanung Beschaffung geeignete Lösung Kostenbetrachtung Entwurf Konzept Automatisierung 1 1,5 1,5 0,5 1 1,5 Durchführung (Problemlösung/Auftragsbearbeitung) 10,5 Überprüfung erhaltene Serverkonfiguration Datenmigration Installation und Konfiguration Anwendungen Umsetzung Automatisierung 0,5 1 3 6 Kontrolle 3,5 Funktionstest Skripte einzeln Funktionstest FTP-Verbindungen Funktionstest automatisierter Ablauf Fehleranalyse und Fehlerbehebung 1 0,5 1 1 Abschluss 12 Soll-Ist-Vergleich Erstellen Administratordokumentation für interne Mitarbeiter Erstellen Projektdokumentation Übergabe an Projektbetreuer 1 2 8 1 Geplante Dokumentationen zur Projektarbeit: Projektdokumentation Netzwerkplan Administratordokumentation
  11. Projektbezeichnung Sanierung und Umstrukturierung des Backbones bei einem öffentlichen Auftraggeber 1. Problembeschreibung Durch den Wunsch, flächendeckend IP-Telefonie in seinem Netz einzuführen, sind bei unserem Kunden einige Defizite in seinem Backbone aufgefallen. Zum einem möchte unser Kunde auf die Verwendung von Netzteilen an seinen Telefonen verzichten und dafür Power over Ethernet(PoE) als Stromversorgung einsetzen. Aktuell reichen die verfügbaren Ports mit diesem Leistungsmerkmal nicht aus. Darüber hinaus wurden Leistungsengpässe im Backbone des Netzwerkes festgestellt. Aktuell sind die Access-Switches nur mit 1Gbit/s an den Core angebunden, was durch stetig steigende Leistungsanforderungen nicht mehr zeitgemäß ist. Auch das logische Design des Netzwerkes ist mit nur einem VLAN für jeglichen Datenverkehr als unsicher und nicht den Ansprüchen entsprechend anzusehen. 2. Ziel des Projekts Ziel des Projektes soll es sein, die Netzwerk-Infrastruktur zu erneuern. Ich übernehme als Teilprojekt die Erneuerung des Backbones, so dass das Netzwerk die erhöhte Anforderung an PoE fähigen Ports unterstützen kann. Zusätzlich sollen die Core-Switches redundant mit 10Gbit/s untereinander und zu den Unterverteilern verbunden werden. Die aktuellen Glasfaserleitungen unterstützen die geplante 10Gbit/s übertragungsrate, außer in vier Fällen bei denen eine Längenüberschreitung auftritt diese Problematik wird jedoch in einem anderen Teilprojekt behoben. Außerdem geht mit der Erneuerung des Backbones auch eine Neustrukturierung der Netzwerkkonfiguration einher, um die administrativen Arbeiten der internen IT zu vereinfachen. Dazu soll ein sinnvolles VLAN Konzept mit dem Kunden ausgearbeitet werden, sodass das Netzwerk durch logische Aufteilung sicherer und leichter zu verwalten wird. 3. Beschreibung des IST-Zustandes Aktuell sind im gesamten Gebäude 10 Unterverteiler und zwei Core-Switches auf mehreren Etagen und Gebäudebereichen verteilt. Die Unterverteiler sind sternförmig und redundant an beide Core Switches angebunden. Je Unterverteiler befinden sich maximal sechs Switches, alle Switches sind stand-alone im Betrieb und nicht als Stack. Als Core-Switches kommen aktuell Chassis-basierte S3- Switches des Herstellers Extreme Networks (früher Enterasys) zum Einsatz. Der erste Core-Switch ist mit zwei 48 Port SFP Modulen welche als I/O Modul für die Glasfaserleitungen dienen, 2x4 Port 10G SFP+ Option Modulen und einem 48 Port 10/100/1000 Mbit RJ45 Modul bestückt. Im zweiten Core-Switch kommen zwei 48 Port SFP Modulen und 2x4 10G SFP+ Option Modulen zum Einsatz. Aktuell sind in den Unterverteilern fast ausschließlich Switche von Enterasys verbaut, außer in einer Ausnahme bei der schon ein Switch von Extreme Networks verbaut wurde. Im Moment läuft der gesamte Datenverkehr über ein einzelnes Default-VLAN. Auf den Access-Switches stehen nicht ausreichend Ports für die Versorgung der Telefone via PoE zu Verfügung. Aufgrund dessen, wurden vereinzelt Switche in Büros untergebracht, damit ausreichend Poe-Ports zur Verfügung stehen. 4. Projektphasen mit Zeitplanung in Stunden (max. 35 Std.) Planungsphase 8 Std. Projektbesprechung 1 Std. Erstellung IST-Analyse 1 Std. Erstellung SOLL-Analyse 1 Std. Recherche nach geeigneter Hardware 1 Std. Erarbeitung IP- und VLAN Konzept in Zusammenarbeit mit dem Kunden 4 Std. Realisierungsphase 17 Std. Beschaffung der nötigen Hardware 1 Std. Vorbereitung und Konfiguration der Hardware 4 Std. Installation der neuen Komponenten 8 Std. Funktionstest der neuen Komponenten 2 Std. Puffer 2 Std. Abschlussphase 10 Std. Vergleich des IST-SOLL-Zustandes 1 Std. Erstellen der schriftlichen Projektdokumentation 8 Std. Projekt Abnahme 1 Std. Gesamt: 35 Std. 5. Darstellung der eigenen Leistung und gegebenenfalls Einordnung in das Gesamtprojekt Erstellung IST-Analyse Erstellung SOLL-Analyse Recherche nach geeigneter Hardware Erarbeitung IP- und VLAN Konzept in Zusammenarbeit mit dem Kunden Vorbereitung und Konfiguration der Hardware Installation der neuen Komponenten Funktionstest der neuen Komponenten Vergleich des IST-SOLL-Zustandes Erstellen der schriftlichen Projektdomumentation
  12. Hallo zusammen, ich habe hier meinen ersten groben Entwurf für meinen Projektantrag. Ich würde mich sehr über euer Feedback freuen. Danke vorab ? Ist Zustand Das XXX GmbH und Co.KG ist ein stetig wachsendes Unternehmen. Damit steigt auch die Anzahl an mobilen Endgeräten. Zurzeit sind ca. 40 Android Geräte im Unternehmen im Einsatz. Diese Geräte werden von Außendienstlern, Innendienstlern aber auch Abteilungsleitern oder Geschäftsführern verwendet. Die Hersteller der Smartphones sind Samsung und Huawei. Alle Geräte werden bislang von einer Person aus der IT manuell konfiguriert und mit einer Sicherheitslösung von Kaspersky eingerichtet. Soll Zustand Das Ziel des Projektes ist es, eine professionelle Lösung zu finden, die die Android Geräte zentral verwaltet kann. Damit soll ein einheitliches und schnelles Rollout für alle Endgeräte gewährleistet werden. Außerdem soll es nicht möglich sein die Dienstgeräte für private Zwecke zu nutzen, sprich die eigene Installation von Apps soll unterbunden werden. Weiterhin soll auch ein entsprechender Sicherheitsstandard vorhanden sein, der in Kraft tritt, bei Verlust des Gerätes. Beschreibung des technischen Umfeldes Das Projekt wird durchgeführt bei XXX GmbH & Co.KG in XXX. XXX ist einer der führenden Hersteller in der Produktion von Steig – und Gerüstsystemen. Besonders zeichnet sich das Werk durch seine Sonderkonstruktionen aus. Das Unternehmen hat einen Standort in Deutschland mit ca. 200 Mitarbeitern und mehrere Auslandsstandorte. Durchführungszeitraum: 02.03.2020 – 03.04.2020 Projektphasen in Stunden (max. 35 Std) 1. Projektplanung 9Std 1.1 Ist-Analyse des XXX 1,5 Std 1.2 Soll-Analyse: Festlegung der Anforderungen 1,5 Std 1.3 Recherche zu verschiedenen Lösungen 2Std 1.4 Produktvergleich mit Kosten – und Nutzenanalyse 4 Std 2. Projektdurchführung 13Std 2.1 Beschaffung der Software 1Std 2.2 Installation und Implementierung der entsprechenden Software 5Std 2.3 Konfiguration von entsprechenden Profilen 4Std 2.4 Funktionsprüfung mit mehreren Testgeräten 3Std 3. Projektabschluss 13Std 3.1 Erstellung einer Anleitung zur Installation von neuen Geräten und Einweisung der Kollegen 5Std 3.2 Anfertigung der Projektdokumentation 8Std
  13. Hallo zusammen, ich habe hier meinen Projektantrag, quasi in der ersten Form. Über Verbesserungsvorschläge und Kritik würde ich mich sehr freuen. Was noch wichtig ist, hierbei handelt es sich nur darum was ich in das Formular für den Projektantrag geschrieben habe, ein komplett eigener Projektantrag sollte wahrscheinlich noch folgen. Projektbezeichnung: Installation und Konfiguration einer Netzwerkmanagement - Lösung zur zentralen Verwaltung von Netzwerkswitchen Kurze Projektbeschreibung: Die xxx sind eine xxx mit über xxx Mitarbeitern auf einem Gelände mit mehreren Gebäuden. Da diese eine Einbindung in das Netzwerk benötigen, sind dafür Netzwerkswitche notwendig. Diese werden momentan in einer alte Management-Lösung aufgenommen und werden über diese nie wieder weiter verwaltet. Ebenso birgt die momentane Lage ein erhebliches Sicherheitsrisiko, da die Verwaltung über eine Weboberfläche stattfindet welche auf Javascript-Basis läuft, konfiguriert werden die Switche momentan per Telnet was dazu führt das die Kommunikation im Klartext geschieht, dies sind Sicherheitstechnisch riesige Mängel welche dringend behoben werden müssen. Somit wurde ich von meinem Abteilungsleiter damit beauftragt, eine neue Netzwerkmanagement-Lösung aufzusetzen. Damit einher geht die Einpflegung der momentanen Switche, eine ordentliche Namensstruktur aufzubauen, die Switche zu aktualisieren, eine Sicherung der Konfiguration zu erstellen und das Konfigurieren der Switche um eine sichere und verschlüsselte Verbindung herstellen zu können. Zeitplanung: Erstellen der IST-Analyse und des SOLL-Konzepts 3 Stunden Evaluierung und Vergleich geeigneter Lösungen 4 Stunden Planung der Installation und der Konfiguration 2 Stunden Einrichtung des Servers 2 Stunden Installation und Konfiguration der Management - Software 4 Stunden Konfiguration der Netzwerkswitche für eine sichere Kommunikation 3 Stunden Funktionstests, Fehlerüberprüfung und -behebung 2 Stunden Abschlussphase und Dokumentation 7 Stunden Soll/Ist - Vergleich 1 Stunde Erstellen der Projektdokumentation 7 Stunden
  14. Hallo zusammen, ich habe hier meinen Projektantrag in der ersten Form einmal und würde mich sehr über Kritik und Verbesserungsvorschläge freuen. Wenn etwas unklar ist, merkt es gerne an oder fragt nach. Beste Grüße Einrichtung virtueller Workstations mit externer Verbindng Es wird eine virtuelle Infrastruktur mit Redundanz neu aufgebaut diese ist auch über eine externe VPN Verbindung zu erreichen. Kurze Projektbeschreibung Ich werde im Zuge dieses Projektes zwei virtuelle ESXi Server mit der Version 6.5 auf einem Dell Precision Rack R7920 aufsetzen, diese werden redundant zu einander laufen. Als Hypervisor und grafische Oberfläche werde ich aus derselben Produktfamilie das vCenter installieren, dort werden wir auch den installierten Storage implementieren. Ich werde ein Masterimage für die CAD Benutzer erstellen, als Betriebssystem für die virtuellen Maschinen benutzen wir Windows 10 1809, dieses wird manuell optimiert, aber auch mit dem Optimierungstool von VMware leistungsstärker für die zukünftigen Aufgaben angepasst. Es wird ein externer Zugang über ein VPN Netzwerk eingerichtet. IST-Analyse Die Firma XY ist eine Autoproduktionsfirma, da nicht nur das Design, sondern auch die Motoren von den Ingenieuren mit CAD erstellt werden. Aktuell benutzt die Firma noch herkömmliche Workstations, die auch nur in der Firma bedient werden können. Es wird alles Lokal auf den Festplatten der jeweiligen Workstation gespeichert und es ist somit kein Zugriff von außen bis jetzt möglich, aber auch die Zusammenarbeit an gemeinsamen Projekten ist somit etwas unflüssig. Das CAD Programm stößt öfters an seine Grenzen oder lässt sich nur noch sehr schleppend bedienen, aber auch morgens ist erstmal ein großer Warte Prozess dabei, da die Bauteile einige Zeit benötigen um geladen zu werden. Zielsetzung/Soll-Konzept Es sollen zwei Server, ein Storage und zwei Switches im Rechenzentrum des Kunden montiert, konfiguriert und optimiert werden. Einer der Switches dient für die interne Kommunikation unter der Hardware und einer für das interne Kunden Netzwerk. Auf den beiden Servern wird ein ESXi 6.5 installiert Durch die Virtualisierung soll eine höhere Verfügbarkeit, aber auch eine leichtere Skalierbarkeit erreicht werden. Die Gruppenrichtlinien sollen die Nutzer in ihre Gruppen einteilen, sodass die Zusammenarbeit reibungslos möglich ist, aber auch ungewünschte Nutzer fernhalten. Jeder Nutzer erhält mindestens eine eigene dedizierte virtuelle Maschine, diese werden über das vCenter dem Nutzer zugeteilt, dazu nutzen Sie die Domäne Accounts im Unternehmen. In den ersten zwei Wochen bin ich vor Ort und es werden die Feedback Bögen von den Testusern ausgefüllt, damit wir das Masterimage für die virtuellen Maschinen Nutzergerecht anpassen können. Zeitplanung: Planungs- und Analysephase (10) 1.1. Ist-Analyse 1,5 1.2 Soll-Analyse 1,5 1.3 Evaluierung geeigneter Hardware 2 1.4.Evaluierung geeigneter Betriebssysteme 2 1.5. Evaluierung geeigneter Router/Firewall-Lösungen 2 1.6. Erstellung eines Datenschutz- und Backupkonzeptes 1 Durchführungsphase (17) 2.1. Installation der Hardware 2 2.2 Konfiguration der Hardware 2 2.2. Konfiguration der Virtualisierungssoftware 2 2.3. Konfiguration des Masterimages 3 2.3. Einrichtung der Gruppenrichtlinien und Zuweisung 1,5 2.4. Konfiguration des Backups 1,5 2.5. Funktions-/Leistungstest und Kalibrierung 5 Dokumentation (8) 3.1. Soll/Ist-Vergleich 1 3.2. Erstellen der Projektdokumentation 7 Gesamt (35)
  15. Hallo ihr, hier mein erster Versuch, einen Projektantrag zu erstellen. Ich hoffe mal, es gibt nicht gar zu viele Mängel. Bitte beachtet, dass ich aktuell nur eine sehr grob geschätzte Zeitplanung abgeben kann und will, da mich vor allem auch interessiert, ob ihr diese für realistisch haltet. 1. Thema Implementierung eines einbruchssicheren Intranet-WLAN-Netzes zur Erhöhung der Arbeitsplatzmobilität und Benutzerfreundlichkeit. 2. Projektbeschreibung Zum aktuellen Zeitpunkt verwendet unser Unternehmen noch feste Computer, welche mittels Netzwerkkabel an das interne LAN angebunden werden. Vor allem in Abteilungen, in denen viel Kooperation unter den Mitarbeitern notwendig ist, bereitet dieser Ansatz allerdings größere Probleme. Die Mitarbeiter können sich nur bedingt von ihrem Platz zu anderen Mitarbeitern begeben, da in diesem Fall immer ein längeres LAN-Kabel durch den Raum gezogen wird. Dies ist nicht nur unelegant, sondern aufgrund der Unfallgefahr auch gefährlich. Zudem führt diese Arbeitsweise auch zu Unzufriedenheit unter den Kollegen. Da nun auch die Einführung von weiteren mobilen Geräten geplant ist, ist das oben beschriebene Verfahren nicht mehr praktikabel. Aus eben genannten Gründen soll nun mit Hilfe eines AAA-Servers ein Einbruchssicheres WLAN-Netzwerk aufgebaut werden, von dem aus man auf alle internen Server zugreifen kann. Dabei hat die Sicherheit des internen Netzwerks und die Abhörsicherheit dessen aller höchste Priorität. Darum sollen alle möglichen Verfahren vorher ausführlich hinsichtlich deren Grad an gebotener Sicherheit gegeneinander abgewogen werden. Das hierbei entschiedene Verfahren wird anschließend mit mehreren Clients auf unterschiedlichen Betriebssystemen getestet. So kann eine geringe Fehleranfälligkeit bei gleichzeitig hoher Leistung gewährleistet werden. 3. Arbeitsumgebung Die Umsetzung des Projekts findet ausschließlich in der Infrastruktur-Abteilung am Hauptstandort des ausbildenden Unternehmens statt. WLAN-Accesspoints sowie ein ESX-Host zur Bereitstellung der benötigten Server sind im Unternehmen bereits vorhanden. 4. Zeitplanung Analysephase Projektbesprechung Erstellung eines Anforderungskatalogs Ist-Analyse Soll-Analyse Einschätzung und Gegenüberstellung anfallender Kosten 4 h 1 h 0,5 h 0,5 h 1 h 1 h Planungsphase Planung der Ressourcen Aufstellen eines Zeitplans Planung des zur Geräteauthentifizierung genutzten Verfahrens Recherche nach geeigneter Softwarelösung 5,5 h 0,5 h 1 h 3 h 1 h Implementierungsphase Installation der ausgewählten Softwarelösung Konfiguration des Systems Erstellung der benötigten Zertifikate Erstellung der benötigten Firewall-Regeln Konfiguration der WLAN-Accesspoints Konfiguration der Testclients 12 h 0,5 h 7,5 h 1 h 1,5 h 0,5 h 1,5 h Testphase Erstellung von Test-Zertifikaten Durchführung der Testszenarios 3 h 0,5 h 2,5 h Dokumentationsphase Erstellen der Projektdokumentation Erstellen der Benutzerdokumentation 10 h 8 h 2 h Projektabschluss Soll-/Ist-Vergleich 1 h 1 h Gesamter Zeitaufwand 35,5 h Danke schon mal im Voraus!
  16. Antrag für die betriebliche Projektarbeit Projektbezeichnung / Projektziel (Auftrag/Teilauftrag): Webhosting im Konzernumfeld Aussagekräftige Beschreibung des betrieblichen Projektes: Hintergrund: Das TEAM-XY soll seinen Kunden, bezüglich der Bereitstellung und der Verwaltung von SAP-Landschaften und deren Systemen, lediglich in unterstützender Funktion zur Verfügung stehen. Die Basisteams, als Kunden des TEAM-XY, sollen ihre SAP-Systeme eigenverantwortlich und selbstständig bereitstellen sowie verwalten können. Aufgrund fehlender technischer Expertise, einem komplexen Berechtigungsmanagement sowie fehlenden Schnittstellen muss das TEAM-XY jedoch häufig auch diese Routinearbeiten übernehmen. Dadurch geht immer öfters, auch ungeplant, Zeit für ihre eigentlichen Tätigkeiten verloren. Um die oben beschrieben Probleme langfristig zu lösen, wurde intern ein Web-Frontend zur benutzerfreundlichen und zentralen Bereitstellung und Verwaltung von SAP-Systemen in der Cloud-Computing-Plattform von Amazon (Amazon Web Services) entwickelt. Dieses „Self Service Shop Portal für SAP Systeme“ mit Datenbank befindet sich aktuell zu Testzwecken, in einer für den produktiven Einsatz ungeeigneten, Entwicklungsumgebung. Projektinhalt: Das TEAM-XY möchte seine Arbeitslast, die durch die routinemäßige Verwaltung von SAP-Systemen ihrer Kunden entsteht, zuverlässig reduzieren. Zu diesem Zweck soll in dieser Projektarbeit das „Self Service Shop Portal für SAP Systeme“ unter Berücksichtigung der IT- und Datensicherheit, durch mich als Auftragnehmer, für TEAM-XY als meinen Kunden, bereitgestellt werden. Das Ziel ist es eine sichere sowie stabile Umgebung für das Web-Portal aufzubauen und den kontinuierlichen Betrieb sicherzustellen. Dazu müssen von mir Lösungen evaluiert und umgesetzt werden, die einen kostengünstigen Betrieb erlauben, vor unbefugtem Zugriff schützen, Datenverlust vorbeugen, ein automatisches Patchen der eingesetzten Systeme ermöglichen sowie die Ausfallsicherheit dieser gewährleisten. Sind alle Anforderungen zur Zufriedenheit meines Auftraggebers erfüllt und umgesetzt, wird meine Arbeit abschließend von ihm abgenommen. Projektumfeld: Das Projekt wird im TEAM-XY welches sich im Cluster „CLUSTER-XY“ der ABC GmbH befindet geplant, durchgeführt und dokumentiert. Projektphasen mit Zeitplanung in Stunden: Stunden Planungs- und Analysephase (7,00) Ist-Analyse 0,50 Soll-Analyse 1,00 Risiko-Analyse 1,50 Evaluierung geeigneter Lösungen 3,00 Kosten-Analyse 1,00 Durchführungsphase (19,00) Bereitstellung der Systeme für die Anwendungsserver 4,00 Installation und Konfiguration der Anwendungsserver 10,00 Integration der Systeme in bestehende Infrastruktur 2,00 Funktionstest und Fehlerbehebung 3,00 Dokumentation (9,00) Soll/Ist-Vergleich 1,00 Erstellung der Projektdokumentation 8,00
  17. Antrag für die betriebliche Projektarbeit Projektbezeichnung / Projektziel (Auftrag/Teilauftrag): Webhosting im Konzernumfeld Aussagekräftige Beschreibung des betrieblichen Projektes: Hintergrund: Das TEAM-XY soll seinen Kunden, bezüglich der Bereitstellung und der Verwaltung von SAP-Landschaften und deren Systemen, lediglich in unterstützender Funktion zur Verfügung stehen. Die Basisteams, als Kunden des TEAM-XY, sollen ihre SAP-Systeme eigenverantwortlich und selbstständig bereitstellen sowie verwalten können. Aufgrund fehlender technischer Expertise, einem komplexen Berechtigungsmanagement sowie fehlenden Schnittstellen muss das TEAM-XY jedoch häufig auch diese Routinearbeiten übernehmen. Dadurch geht immer öfters, auch ungeplant, Zeit für ihre eigentlichen Tätigkeiten verloren. Um die oben beschrieben Probleme langfristig zu lösen, wurde intern ein Web-Frontend zur benutzerfreundlichen und zentralen Bereitstellung und Verwaltung von SAP-Systemen in der Cloud-Computing-Plattform von Amazon (Amazon Web Services) entwickelt. Dieses „Self Service Shop Portal für SAP Systeme“ mit Datenbank befindet sich aktuell zu Testzwecken, in einer für den produktiven Einsatz ungeeigneten, Entwicklungsumgebung. Projektinhalt: Das TEAM-XY möchte seine Arbeitslast, die durch die routinemäßige Verwaltung von SAP-Systemen ihrer Kunden entsteht, zuverlässig reduzieren. Zu diesem Zweck soll in dieser Projektarbeit das „Self Service Shop Portal für SAP Systeme“ unter Berücksichtigung der IT- und Datensicherheit, durch mich als Auftragnehmer, für TEAM-XY als meinen Kunden, bereitgestellt werden. Das Ziel ist es eine sichere sowie stabile Umgebung für das Web-Portal aufzubauen und den kontinuierlichen Betrieb sicherzustellen. Dazu müssen von mir Lösungen evaluiert und umgesetzt werden, die einen kostengünstigen Betrieb erlauben, vor unbefugtem Zugriff schützen, Datenverlust vorbeugen, ein automatisches Patchen der eingesetzten Systeme ermöglichen sowie die Ausfallsicherheit dieser gewährleisten. Sind alle Anforderungen zur Zufriedenheit meines Auftraggebers erfüllt und umgesetzt, wird meine Arbeit abschließend von ihm abgenommen. Projektumfeld: Das Projekt wird im TEAM-XY welches sich im Cluster „CLUSTER-XY“ der ABC GmbH befindet geplant, durchgeführt und dokumentiert. Projektphasen mit Zeitplanung in Stunden: Stunden Planungs- und Analysephase (7,00) Ist-Analyse 0,50 Soll-Analyse 1,00 Risiko-Analyse 1,50 Evaluierung geeigneter Lösungen 3,00 Kosten-Analyse 1,00 Durchführungsphase (19,00) Bereitstellung der Systeme für die Anwendungsserver 4,00 Installation und Konfiguration der Anwendungsserver 10,00 Integration der Systeme in bestehende Infrastruktur 2,00 Funktionstest und Fehlerbehebung 3,00 Dokumentation (9,00) Soll/Ist-Vergleich 1,00 Erstellung der Projektdokumentation 8,00 Dokumentation zur Projektarbeit: 1. Einleitung 2. Analyse 3. Projektplanung 4. Durchführung 5. Abnahme 6. Fazit
  18. Hallo Leute, ich würde mich freuen wenn ihr mir Feedback zu meinem Projektantrag geben könntet. Ob dieser vom Thema her angemessen ist, ob er von der Planung der Projektphasen her vertretbar ist, ob er von der Beschreibung her verbesserungswürdig ist und natürlich ob er eurer Meinung nach angenommen wird. Vielen Dank im Voraus! Monitoring & Management von Netzwerk-Komponenten Backups von Switch-Konfigurationen 1 Thema der Projektarbeit Evaluierung und Implementierung einer Lösung zur Verwaltung von Netzwerkkomponenten inklusive Sichern und Wiederherstellen von Switch-Konfigurationen. 2 Geplanter Bearbeitungszeitraum Start: 01.03.2019 Ende: 31.03.2019 3 Projektbeschreibung Im Moment benutzen wir zur Verwaltung unserer Netzwerkkomponenten verschiedener Hersteller noch das Programm Putty und konfigurieren einzelne Switche per Command Line Interface. Dies ist fehleranfällig, unübersichtlich, Änderungen an Konfigurationen werden nicht protokolliert und man muss die Syntax verschiedener Switch-Betriebssysteme lernen. Außerdem ist es uns damit nicht möglich Netzwerk- und Performance-Analysen durchzuführen. Deshalb werde ich ein Tool einführen, welches eine zentrale Übersicht über unsere Netzwerk-Infrastruktur bietet und die Konfiguration sowie Verwaltung von Netzwerk-Komponenten einfacher gestaltet. Außerdem sollen mit diesem Tool messbare Informationen zu einzelnen Netzwerk-Komponenten einfach und übersichtlich darstellbar sein. Zusätzlich sollen Switch-Konfigurationen automatisch zentral gesichert werden und auch automatisch wiederhergestellt werden können. Dabei sollen bei Problemen E-Mail-Benachrichtigungen versendet werden und auch ältere Versionen von config-files wiederherstellbar sein. Dazu werde ich virtuelle Server auf unserem ESXi-Hypervisor aufsetzen mit welchen man diese Ziele erreichen kann. 4 Projektumfeld Das Projekt ist ein internes Projekt der IT-Abteilung des ausbildenden Unternehmens XXX. Die Vorbereitung und die Tests werden in den Räumlichkeiten des Standorts XXX durchgeführt, ich werde jedoch auch Rücksprache mit der IT-Abteilung aus dem Hauptstandort XXX halten um einen, im Rahmen dieses Projektes, Anforderungs-Standard für ganz Europa-Nord zu erarbeiten. 5 Projektphasen Planungsphase 5 Stunden Projektbesprechung 1 Stunde Soll-Ist-Analyse 2 Stunden Zeit- und Ressourcenplanung 2 Stunde Konzeptionsphase 8,5 Stunden Anforderungskatalog erstellen 3 Stunden Recherche nach geeigneten Softwarelösungen 2 Stunden Produktvergleich 2 Stunden Kosten-/Nutzen-Analyse 1,5 Stunden Realisierungsphase 12 Stunden Aufsetzen der Server 2 Stunden Installation und Konfiguration der Software 5 Stunden Einbindung der Netzwerkkomponenten 1 Stunden Testbetrieb, Fehlerbeseitigung 3 Stunden Abschlussphase 10,5 Stunden Soll-Ist-Abgleich 1 Stunde Erstellen der Benutzerdokumentation 2 Stunden Erstellen der Projektdokumentation 7,5 Stunden Gesamt 35 Stunden
  19. Liebe Alle, ich hätte gerne einen Eindruck für meinen Projektantrag: 1. Projektbezeichnung Planung, Installation und Einrichtung einer moderneren Mobile Device Management Lösung für die XXX. 1.1. Kurzform der Aufgabenstellung Die Kanzlei XXX soll in Zukunft sicherer über die Mobilen Geräte kommunizieren, dafür soll ihm Rahmen des Projekts ein moderneres und sichereres Mobile Device Management (MDM) gefunden werden. Es ist gewollt, das Nutzer mehr Outlook Features auf dem mobilen Telefon nutzen sollen, eine extra Sicherheitsmaßnahme zum Starten der MDM ist auch gewollt. Dazu gehört die Informationsbeschaffung von verschiedenen Diensten, das eventuelle Konfigurieren eines Servers und der Installation auf den Endgeräten. 1.2 Projektziele Innerhalb der 35 Stunden soll sich für einen neuen MDM Dienst entschieden werden welcher zentral verwaltet werden kann und auf den Endgeräten installiert ist. 1.3 Projektauftrag Hierbei handelt es sich um ein intern abgesprochenes Projekt. 2. Projektbeschreibung 2.1 Wie sieht die Ausgangsituation vor Projektbeginn aus? Ist-Zustand XXX ist eine Anwaltskanzlei mit 18 Büros Weltweit. Oftmals arbeiten Anwälte von Zuhause oder Unterwegs mit dem Smartphone und bearbeiten, lesen oder versenden Mails und Firmenrelevante Dokumente. Derzeit wird ein MDM Dienst genutzt welcher direkt und ohne zusätzliche Sicherheitsmaßnahmen die Mail App eines Smartphones nutzt. Es ist von Unterwegs nicht möglich Dokumente die auf dem Firmenlaufwerk liegen zu öffnen. Für die VPN-Nutzung wird eine externe Token-App benötigt, die auch ohne eine zusätzliche Sicherheitsmaßnahme geöffnet werden kann. 2.2 Was soll am Ende des Projekts erreicht sein? Soll-Zustand Mit Beendigung des Projekts möchte die Kanzlei XXX ein neues MDM, welches den Zugriff auf Mails und weitere Outlook Features bietet, zusätzlich sollte es eine Möglichkeit für eine Tokenanzeige geben. Der Dienst sollte zusätzliche Sicherheitsmaßnahmen besitzen, die fremde Nutzer davon abhält an Firmeninterne Daten zu gelangen. 2.3 Welche Einschränkungen müssen Berücksichtigt werden? Die Kanzlei XXX möchte eine sicherere Tokenanzeige, mehr Outlook Features (Notizen, Kalender usw.). Der Zugriff auf Firmendaten sollen so gut es geht integriert werden. Für die Installation auf den Endgeräten werden Nutzernamen und Passwörter der Nutzer benötigt, die Smartphones müssen außerdem mitgenommen werden. Das MDM muss den Sicherheitsrichtlinien der Firma entsprechen 3. Projektphasen mit Zeitplanung inkl. Teilaufgaben 01.02.2020 – 01.03.2020 35 Stunden Nr. Projektphase Dauer in h 1. Planungsphase 8 2. - Ist und Soll-Analyse 3 3. - Informationsrecherche über verschiedene MDM Dienste 2 4. - Produkt vergleich 2 5. - Entscheidungen 1 6. Durchführunsphase 15 7. - Softwarebeschaffung 1 8. - Softwareinstallation und Konfiguration für die zentrale Verwaltung 5 9. - Testen der Funktionen in der Verwaltung 1 10. - Softwareinstallation und Konfiguration für die Endgeräte 4 11. - Testen der Funktionen auf den Endgeräte 1 12. - Erstellung einer Anleitung für die Installation auf den Endgeräten 1 13. - Erstellung einer Anleitung für die Nutzung auf den Endgeräten 2 14. Abschlussphase 12 15. - Einweisung der Systemadministratoren 3 16. - Einweisung der Anwälte 2 17. - Soll/Ist-Vergleich 2 18. - Dokumentation des Projekts 5
  20. Hallo zusammen, Ich lese schon seit Beginn meiner Ausbildung interessiert im Forum mit und habe jetzt im Winter selber meine Abschlussprüfung zum FiSi. Relativ spontan entschieden kam dann jetzt doch die vorgezogene Abschlussprüfung ins Spiel. Hier meine erste Idee für den Antrag meines Abschlussprojekts welcher bis zum 12.08.19 abgegeben sein will. Natürlich habe ich mir diverse Anträge hier schon durchgelesen, und habe versucht eine brauchbare Basis zu bauen. Hoffe nur das Thema passt, habe die Sorge dass dem vielleicht nicht so sein könnte da ich wenig ähnliches hier gefunden habe. Die Sache steht aber schon länger in der Pipe und würde mich auch interessieren weswegen es cool wäre, würde ich das als Abschlussprojekt machen können. Mit der Bitte um konstruktive Kritik, Danke! 1. Projektbezeichnung Evaluierung und Bereitstellung einer selbst gehosteten Softwarelösung für die interne Kommunikation mit Anbindung an das Active Directory 1.1 Kurze Projektbeschreibung Bisher findet der abteilungs- und teaminterne Austausch im Konzern der XXX über verschiedenste Wege statt. Während ein Großteil der Mitarbeiter ihre Kommunikation hauptsächlich über E-Mails betreibt, nutzen andere Abteilungen und Teams unterschiedlichste, teils kostenpflichtige Lösungen wie Avaya Equinox und SLACK zum Austausch von Textnachrichten und Dateien in Echtzeit. Die Folge sind unübersichtliche E-Mail Konversationen, verlorengegangene Dateianhänge, sowie zusätzliche Kosten durch Lizenzen für verschiedene Chatlösungen. Da der Bedarf an vereinfachter Kommunikation in und zwischen den Abteilungen steigt, soll eine einheitliche und möglichst kostengünstige Alternative zu den bisher vorhandenen Lösungen erarbeitet werden. Diese soll dann konzernweit allen Mitarbeitern mit ihrem Active Directory Benutzer am Arbeitsplatz zur Verfügung stehen. Aufgrund der Arbeit mit sensiblen Daten soll in Zukunft auf eine selbst gehostete Lösung gesetzt werden. 2. Projektumfeld Das Projekt wird bei der XXX und in ihren Büroräumen durchgeführt. Die XXX ist Muttergesellschaft [...] mehr als 700 Mitarbeiter beschäftigt. Als Muttergesellschaft stellt sie mit der Abteilung IT-Service ihren Tochtergesellschaften die benötigte IT Infrastruktur, Applikationen sowie den entsprechenden Support zur Verfügung. 3. Projektplanung einschließlich Zeitplanung Planungsphase 2 Stunden Projektbesprechung 1 h Ist-Analyse 1 h Konzeptionsphase 6,5 Stunden Anforderungskatalog erstellen, Kriterien festlegen 2 Recherche nach geeigneten Softwarelösungen 2 Produktvergleich und Entscheidung 1,5 Betrachtung der Wirtschaftlichkeit 1 Realisierungsphase 13 Stunden Aufsetzen des Servers 2 Installation und Konfiguration des Systems 9 Anbindung an das Active Directory 2 Testphase 3 Stunden Testbetrieb, Fehlerbeseitigung 3 Abschlussphase 10,5 Stunden Soll-Ist-Abgleich 1 Erstellen der Benutzerdokumentation 2 Erstellen der Projektdokumentation 7,5 Gesamt 35 Stunden 4. Durchführungszeitraum Beginn 28.Oktober 2019 Ende 29. November 2019
  21. Hallo zusammen, ich würde mich über eure konstruktive Kritik freuen, das ist mein zweiter Ansatz einen Antrag für ein Projekt zu schreiben. 1 Thema der Projektarbeit Evaluierung der jetzigen ERP-Lösung, sowie Einführung einer Backup Lösung 2 Geplanter Bearbeitungszeitraum 01.03.2020 24.03.2020 3 Projektbeschreibung Der Auftraggeber für dieses Projekt ist ein Kleinstunternehmen das Floristik-Service anbietet. Aktuell wird im Betrieb die Fakturierung, durch eine Software gelöst, diese wird auch für alle anfallenden Steuerdaten sowie zur Betriebswirtschaftlichen Auswertung benutzt. Diese Daten werden ausgedruckt und dem Steuerberater übergeben. Aktuell besteht im Unternehmen nur ein PC auf dem alle EDV Arbeiten gemacht werden. Momentan wird eine Sicherung dieser Daten, durch das Programm selbst lokal gespeichert. Bei einem Ausfall der Festplatte, ist somit keine Sicherheit geboten, die Daten wiederherzustellen. Es wird zuerst die ERP-Lösung evaluiert und nach einer Kosten-Nutzwertanalyse, diese durch eine effizientere ersetzt. Demnach sollen Steuerdaten, automatisiert an den Steuerberater freigegeben werden. Des weiterem wird nach einer geeigneten Backup-Lösung gesucht. 4 Projektumfeld Das Projekt wird im eigenen Unternehmen in der firmeneigenen Geschäftsstelle getestet und dann beim Kunden eingesetzt. Es handelt sich um ein mittelständiges deutsches Unternehmen mit über 500 Mitarbeitern und 2 Standorten in Deutschland. Das Unternehmen bietet Dienstleistungen in der Informationstechnologie für Hardware, Software und Consulting. Des Weiteren spezialisiert sich das Unternehmen auf Business to Business Services. 5 Projektphasen mit Zeitplanung Phasenbeschreibung Dauer in h 1 Planungsphase 8h - Anforderungsgespräch 1h - IST-Analyse 1h - Kosten-Nutzen Analyse 1h - Evaluation der ERP-Lösung 3h - Begründung der Entscheidung 1h - SOLL-Konzept 1h 2 Durchführungsphase 15h - Installation & Konfiguration ERP-System 3h - Installation & Konfiguration des Servers 2h - Installation & Konfiguration der Fileserver 3h - Installation & Konfiguration der Backuplösung 3h - Konfiguration der automatischen Benachrichtigungen 1h - Umfangreicher Funktionstest 3h 3 Projektabschluss 12h - Vergleich SOLL- und IST-Zustand mit eigenem Fazit 1h - Abnahme 1h - Einweisung der Mitarbeiter 2h - Anfertigung der Dokumentation 7h - Fazit 1h Gesamtzeit 35h 6 Dokumentation zur Projektarbeit Die Dokumentation erfolgt schriftlich und enthält im Anhang Bilder mit den wichtigen Einstellungen während den Installationen und Konfigurationen. Im Folgenden beschreibe ich eine grobe Gliederung der Dokumentation. Erst nach der kompletten Durchführung wird diese komplett sein. Änderungen können nach der Durchführung auftreten. Gliederung: 1. Einleitung 1.1 Projektumfeld 1.2 Projektbeschreibung 1.3 Projektziel 2. Planungsphase 2.1 Anforderungsgespräch 2.2 IST-Analyse 2.3 Kosten-Nutzen-Analyse 2.4 Bewertung der Software 2.5 Begründung der Entscheidung 2.6 SOLL-Konzept 3. Durchführungsphase 3.1 Installation & Konfiguration des ERP-Systems 3.2 Installation & Konfiguration des Servers 3.3 Installation & Konfiguration der Fileserver 3.4 Installation & Konfiguration der Backuplösung 3.5 Konfiguration der automatischen Benachrichtigung 3.6 Umfangreiche Funktionstests der Systeme 4. Projektabschluss 4.1 Vergleich des SOLL- und IST-Zustand 4.2 Fazit 4.3 Abnahme der Systeme 4.4 Einweisung der Mitarbeiter
  22. Hallo zusammen, ich bin gerade dabei meinen Projektantrag zu schreiben, leider habe ich dazu recht wenig Infos wie so etwas genau auszusehen hat. Ich habe den mal unten aufgeführt und hoffe ihr könnt mir sagen was dabei schon passt und was geändert werden sollte. Danke euch schonmal. 1. Projektbezeichnung Beschaffung und Konfiguration geeigneter Hard- oder Software zur Absicherung des Firmennetzwerkes, sowie das Filtern der Emails und VPN Anbindung an Homeoffice Arbeitsplätze. 1.1 Geplanter Bearbeitungszeitraum 03.02.2020 – 28.02.2020 1.2 Kurzform der Aufgabenstellung Die Firma XXXX möchte die Sicherheit ihres bestehenden Netzwerkes verbessern. Aktuell nutzt die Firma einen Lancom Router für den Internet Zugang. Die Windows 10 Firewall soll durch eine zusätzliche externe Firewall ersetzt werden. Außerdem sollen die eingehenden Emails auf Schadsoftware gescannt werden und dann ggf. abgelehnt werden. Aufgrund aktueller Schadsoftware Wellen in Email, sollen Mails mit bestimmen Dateianhängen komplett abgelehnt werden. Die Firewall soll außerdem dazu dienen, den Internetverkehr zu kontrollieren und den Download von Schadsoftware zu blockieren. Da die Firma einigen ihrer Mitarbeiter einen HomeOffice Arbeitsplatz anbieten möchte, soll die Möglichkeit bestehen, dass ein interne eingewiesener Mitarbeiter diese VPN Verbindungen einfach einrichten kann. 1.3 IST-Analyse Die Firma XXX ist ein Mittelständisches Unternehmen mit aktuell 50 Mitarbeitern, da einige Mitarbeiter eine weitere Anreise haben sollen diese einen HomeOffice Arbeitsplatz bekommen. Bei der Firma XXX wird ausschließlich über einen Terminalserver gearbeitet, die lokalen Windows PC’s haben nur eingeschränkte Rechte und keine Zusatzsoftware installiert Momentan wird der Internetzugang über einen Lancom Router hergestellt, welcher das Unternehmensnetzwerk nicht ausreichen absichert. Durch mehrere kritische Dateien in den Email anhängen soll die Firewall Emails überwachen und Filtern können. Da einige Verteiler von Schadsoftware, diese nicht mehr nur in Email Anhängen verteilen, sondern diese auch per Dateidownload verteilen, sollen bestimme Downloads blockiert werden können. Aktuell sind folgende Server vorhanden, welche mit Windows Server 2016 und Windows Server 2012 R2 laufen. - Domain Controller - Terminal Server - SQL Server - Exchange Server - Backup Server - Web Server Die Clients laufen ausschließlich mit Windows 10 64-bit. Die Benutzer Konten haben keine lokalen Administratoren Rechte, es ist keine Zusatzsoftware installiert 2. Zielsetzung / Soll-Konzept 2.1 Was soll am Ende des Projektes erreicht werden? Die Ziele des Projektes sind: Die Absicherung des internen Netzwerkes vom öffentlichen Netzwerk, durch den Einsatz geeigneter Hard- und Software. Unter Berücksichtigung kaufmännischer und technischer Gesichtspunkte. Das Filter den Internetverkehrs und blockieren gewisser Downloads. Das Filtern bestimmter Emails. Eine einfache einzurichtende Anbindung der zukünftigen HomeOffice Arbeitsplätze. Nach Festlegung des passenden Produktes soll die individuell für den Kunden eingerichtet werden, sodass alle gewünschten Ziele erfüllt sind. 2.2 Welche Anforderungen müssen erfüllt werden? - Die Lösung soll regelmäßige Updates erhalten. - Es sollen bestimme Emails blockiert werden können. - Es sollen bestimme Dateianhänge in Emails blockiert werden können. - Bestimme Dateidownloads sollen gesperrt werden können. - Die VPN Verbindungen müssen von einem internen Mitarbeiter administrierbar sein. 2.3 Welche Einschränkungen müssen berücksichtigt werden? Das Projekt soll ohne größere Ausfälle realisiert werden. Außerdem muss vorab geklärt werden inwieweit es erlaubt ist die Nutzungsdaten der Mitarbeiter zu speichern und diese zu analysieren. 3. Projektphasen mit Zeitplanung Planungsphase: 4h Projektbesprechung mit Zielsetzung 2h IST-Analyse 2h Konzeptionsphase: 8,5h Erstellung eines SOLL-Konzepts 2h Erstellung eines Anforderungskataloges 2h Produktvergleich 1,5h Kosten- Nutzenanalyse 1,5h Entscheidung der Lösung 1,5h Realisierungsphase: 10h Installation der Lösung 1,5h Konfiguration der Lösung 3h Anpassung der bestehenden Infrastruktur 4h Testen der Lösung und der angepassten Infrastruktur 3,5h Abschlussphase: 12,5 SOLL-IST Abgleich 2h Erstellung der Projektdokumentation 7h Erstellung der Anleitung für interne Mitarbeiter 1,5h Zeitpuffer 2 SUMME: 35h Planungsphase 4 h Konzeptionsphase 8,5 h Realisierungsphase 10 h Abschlussphase 12 h SUMME 35 h
  23. Guten Morgen, ich würde mich gerne um konstruktive Kritik meines Projekt-Antrags freuen, ich weis leider noch nicht wann für mich die Antragsfrist läuft (Sommer Prüfung 2020). Ich habe dieses Projekt noch nicht mit meinem Ausbilder besprochen und habe durch meine Erfahrung hier im Unternehmen dieses Problem gefunden. 1 Thema der Projektarbeit Digitalisierung und Implementierung von Lieferscheinen 2 Geplanter Bearbeitungszeitraum 01.03.2020 24.03.2020 3 Projektbeschreibung Der Auftraggeber für dieses Projekt ist ein mittelständiges Unternehmen, das aktuell seine Dokumente zu Auslieferung von Geräten auf Papier unterschreibt und archiviert. Dieses Vorgehen möchte das Unternehmen in Zukunft automatisieren bzw. optimieren. Aktuell unterschreiben die Kunden des Auftraggebers die Dokumente in Papierform mit Hand danach werden diese gescannt, benannt und im Asset aufgenommen. Die aktuelle Suche kann man bisher nur über das Asset vornehmen, des weiteren werden die Dokumente nur lokal gespeichert. Eine Kategorisierung sowie Einteilung auf den Kunden findet nicht statt. Im Unternehmen sind bereits Ipads vorhanden, die jedoch noch keinen Arbeitswert besitzen. Es soll für den Kunden ermöglicht werden die Dokumente digital zu unterschreiben. Durch die Einführung eines Synchronisierungsverfahrens, sollen diese Dokumente auf ein gemeinsames Netzwerklaufwerk gespeichert werden. Die automatisierte Einbindung der unterschriebenen Dokumente in das Asset Management ist vorgesehen. Ein weiterer Optimierungspunkt liegt in der Klassifikation der Dokumente. Hier werden Klassen erstellt die als verschiedene Kategorien benutzt werden, um Dokumente sinnvoll abzulegen. Meine Tätigkeiten in diesem Projekt wird eine Anfertigung einer Kosten-Nutzwert-Analyse von mehreren Produktmöglichkeiten, um die von mir als passend empfundene Software beim Kunden begründet empfehlen zu können. Des Weiteren werde ich eine entsprechende Netzwerkumgebung erschaffen, sodass sich die Ipads automatisch bei Verbindung synchronisieren und die Daten auf ein gemeinsames Netzwerklaufwerk abgelegt werden, automatisiert sollen diese Dokumente in das Asset Management System übernommen werden. Des weiteren wird eine DMS gesucht das die erleichterte Suche und Kategorisierung der Daten vornimmt. 4 Projektumfeld Das Projekt wird im eigenen Unternehmen in der firmeneigenen Geschäftsstelle durchgeführt. Es handelt sich um ein mittelständiges deutsches Unternehmen mit über 500 Mitarbeitern und 2 Standorten in Deutschland. Das Unternehmen bietet Dienstleistungen in der Informationstechnologie für Hardware, Software und Consulting. Des Weiteren spezialisiert sich das Unternehmen auf Business to Business Services. 5 Projektphasen mit Zeitplanung Phasenbeschreibung Dauer in h 1 Planungsphase 8h - Anforderungsgespräch 1h - IST-Analyse 1h - Kosten-Nutzen Analyse 1h - Evaluation der Software 3h - Begründung der Entscheidung 1h - SOLL-Konzept 1h 2 Durchführungsphase 15h - Installation & Konfiguration der Ipads 1h - Installation & Konfiguration des Servers 2h - Installation & Konfiguration der Sync Software 2h - Installation & Konfiguration der DMS 2h - Einrichtung des Asset-Management Systems 5h - Umfangreicher Funktionstest 3h 3 Projektabschluss 12h - Vergleich SOLL- und IST-Zustand mit eigenem Fazit 1h - Abnahme 1h - Einweisung der Mitarbeiter 2h - Anfertigung der Dokumentation 7h - Fazit 1h Gesamtzeit 35h 6 Dokumentation zur Projektarbeit Die Dokumentation erfolgt schriftlich und enthält im Anhang Bilder mit den wichtigen Einstellungen während den Installationen und Konfigurationen. Im Folgenden beschreibe ich eine grobe Gliederung der Dokumentation. Erst nach der kompletten Durchführung wird diese komplett sein. Änderungen können nach der Durchführung auftreten. Gliederung: 1. Einleitung 1.1 Projektumfeld 1.2 Projektbeschreibung 1.3 Projektziel 2. Planungsphase 2.1 Anforderungsgespräch 2.2 IST-Analyse 2.3 Kosten-Nutzen-Analyse 2.4 Bewertung der Software 2.5 Begründung der Entscheidung 2.6 SOLL-Konzept 3. Durchführungsphase 3.1 Installation & Konfiguration der Ipads 3.2 Installation & Konfiguration des Servers 3.3 Installation & Konfiguration der Sync Software 3.4Installation & Konfiguration der DMS 3.5 Einrichtung des Asset-Management Systems 3.6 Umfangreiche Funktionstests der Systeme 4. Projektabschluss 4.1 Vergleich des SOLL- und IST-Zustand 4.2 Fazit 4.3 Abnahme der Systeme 4.4 Einweisung der Mitarbeiter
  24. Bei meiner IHK muss ich einzelne Textboxen in einem online Formular ausfüllen. Entsprechend habe ich wenig auf Formatierung geachtet. Das dicke unterstrichene sind die Beschriftungen dieser Textboxen mit angefügt der Hilfetext. Die Zahl dabei ist die maximale Zeichenmenge. Ich hoffe ihr könnt mir sagen ob der Antrag in Ordnung ist und wenn nicht in welchen Bereichen ich den Antrag noch bearbeiten sollte. Vielen Dank schon einmal im Voraus. Thema Planung und Vorbereitung einer IT Security Kampagne für das Unternehmen unter der Berücksichtigung von bereits durchgeführten Security Audits. Termin Erste November Woche 04. - 08.11 Projektbeschreibung 8000 (Bitte beschreiben Sie hier die Problemstellung Ihres Projektes und den Geschäftsprozess. Dabei sollen Ist-Zustand, Zielgruppe bzw. Auftraggeber (Kunden oder das eigene Unternehmen) sowie Ziele und Nutzen dargestellt werden. Bitte drücken Sie sich klar und deutlich aus, damit auch Außenstehende verstehen können, was Sie realisieren möchten. Achten Sie darauf, dass der Prüfungsausschuss Ihre persönliche Prüfungsleistung erkennen kann. Die eingebundenen Schnittstellen (z. B. Fremdleistungen) müssen beschrieben sein. Weiterhin soll angegeben werden, welche Mittel (Hard- und Software) Ihnen für die Erledigung zur Verfügung gestellt werden.) Die Mitarbeiter in unserem Unternehmen wurden noch nicht strukturiert für das Thema IT Sicherheit sensibilisiert. Die Kampagne zur Sensibilisierung zum Thema IT Sicherheit soll mit diesem Projekt vorbereitet werden. Es wurden und werden, durch externe Firmen, unsere allgemeine Kompetenz zum Thema IT Sicherheit durch sogenannt Security Audits getestet. Die Ergebnisse der Security Audits werte ich als erstes aus und analysiere sie, um herauszufinden in welchen Punkten die Mitarbeiter unseres Unternehmens weitergebildet werden müssen. Unter Berücksichtigung dieser Ergebnisse plane ich darauffolgend eine Mitarbeitersensibilisierungskampagne. Das heißt ich werde die durch das Security Audit herausgefundenen Schwachstellen untersuchen und Pläne vorbereiten wie diese Schwachstellen geschlossen werden können. Hierbei werde ich einen klaren Fokus auf die menschlichen Schwachstellen haben. Unter anderem überlege ich mir welche Punkte in das Sicherheitshandbuch hinein gehören. Diese Pläne werde ich im nächsten Schritt konkret vorbereiten und bearbeiten. Unter anderem werde ich das Sicherheitshandbuch ausarbeiten und ausformulieren. Die für unser Unternehmen relevanten Punkte werde ich besonders betonen. Um zu sehen wie erfolgreich die Kampagne tatsächlich war werde ich einen Umfragebogen vorbereiten, den ich dann einige Zeit nach Durchführung der Kampagne verteilen werde. Ich formuliere auch einen Zukunftsplan wie die IT Security Kampagne dann tatsächlich umgesetzt werden kann. Dazu stelle ich auch eine Kostenanalyse für meine ausgearbeiteten Ideen auf. Beim Erstellen der verschiedenen Pläne achte ich darauf, dass das Ziel ist die Mitarbeiter zu motivieren sich engagiert für die Sicherheit im Unternehmen einzusetzen. Das heißt das bei jedem Plan auch klar werden soll wie er der Sicherheit dient und warum er wichtig ist. Dazu orientiere ich mich unter anderem auch an den Leitfaden, den das “Bundesamt für Sicherheit in der Informationstechnik” zur Verfügung stellt. Am Ende werde ich alles vorbereitete in einer Präsentation zusammenfassen und meinem Vorgesetzten vorstellen, wenn dieser das absegnet folgt im Anschluss an das Projekt die tatsächliche Umsetzung der geplanten Aktionen. Projektumfeld 3000 (Hier geben Sie bitte an, wo Sie Ihr Projekt bearbeiten werden (Örtlichkeit, ggf. im Ausland). Handelt es sich um einen Kundenauftrag oder ein eigenes Projekt? Hilfreich sind ergänzende Informationen zum Auftraggeber, wie z. B. Anzahl der Mitarbeiter, Anzahl der Systeme, ...) Das Projekt wird in der Firma X durchgeführt, direkter Vorgesetzter und Auftraggeber ist X, IT Leiter. Die Firma X hat ungefähr X Mitarbeiter, diese sind auf zwei Standorte aufgeteilt. Der Hauptstandort ist in X, der andere ist in Y. Für das Projekt werde ich in X arbeiten. Projektphasen 3000 (Bitte geben Sie hier aussagekräftige Bezeichnungen der einzelnen Projektphasen (mind. 3 Phasen) mit dem geschätzten Zeitbedarf (in Stunden) Ihrer persönlichen Arbeit an (z.B. Ist-Analyse 2 Stunden, Sollkonzept 4 Stunden etc.). Bitte achten Sie darauf, dass inklusive der Dokumentation ein Zeitrahmen von 35 Stunden bzw. bei den Fachinformatikern Anwendungsentwicklung 70 Stunden nicht überschritten werden darf, Sie müssen also die technische, wirtschaftliche und zeitliche Durchführbarkeit beachten. Optische Gestaltung und Ausdruck der Dokumentations- und Präsentationsunterlagen zählen nicht zur Bearbeitungszeit.) Auswertung der Ergebnisse der Security Audits (4 Stunden) Pläne ausarbeiten unter Berücksichtigung der Auswertung der Security Audits (9 Stunden) Pläne vorbereiten, Handbuch ausformulieren und gestalten, Kostenanalyse aufstellen (12 Stunden) Eine Präsentation vorbereiten und durchführen in der ich meine Pläne meinem Vorgesetzen vorstelle und danach absegnen lasse (4 Stunden) Dokumentation (5 Stunden) Dokumentation 3000 (Bitte geben Sie hier die geplante Art der Dokumentation an (z. B. prozessorientierter Projektbericht), eine Grobgliederung (mindestens drei Phasen) und welche Anlagen Sie vorgesehen haben.) Für die Dokumentation wird während des Projekts Notizen gemacht. Diese werden dann am Ende zusammengefasst zu einer gesamten Dokumentation in Word. Danach wird das zu PDF konvertiert. Aufgeteilt ist die Dokumentation zumindest in: Analysephase Planungsphase Durchführungsphase Fazit Wenn die maximale Länge der Dokumentation es zulässt würde ich auch die Präsentation von der Vorstellung mit anhängen. Anlagen 2MB PDF Präsentationsmittel 250(Sieht die Ausbildungsverordnung eine Präsentation/ein Fachgespräch vor und Sie verwenden eigene Präsentationsmittel, tragen Sie diese hier ein. Für die Funktionsfähigkeit von mitgebrachten Präsentationsmitteln sind Sie selbst verantwortlich. Stellen Sie sicher, dass die technische Ausrüstung einsatzbereit ist. Im Raum steht zur Verfügung: 1 Beamer oder Monitor, 1 Flipchart, 1 Pinnwand und 2 Tische dazu ein VGA Kabel) Powerpoint Präsentation unterstützt mit einem Plakat, auf dem die Gliederung steht
  25. Hallo zusammen, ich habe hier mal meinen eventuellen Projektantrag runter geschrieben. Dieser soll definitiv noch nicht fertig sein, dennoch zeige, in welche Richtung ich gehen möchte. Mich interessiert, ob hier die komplexe Tiefe ausreichend und der Antrag verständlich genug ist. Zeitplanung - Ist-Analyse 1,5 - Erstellung Soll-Konzept 2,5 - Kostenanalyse 1 - (Risikoanalyse 1)[DG1] - Evaluierung einer geeigneten Lösung 2 - Auswahl benötigter Hardware 3 - Installation der Hardware 1 - Funktionstest 2 - Anpassung der Überwachung 3 - Schulung Mitarbeiter 5 - Soll/Ist-Vergleich 2 - Erstellen der Dokumentation 8 Puffer 3. Std ?

Fachinformatiker.de, 2020 SE Internet Services

fidelogo_small.png

if_icon-6-mail-envelope-closed_314900.pnSchicken Sie uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App


Get it on Google Play

Kontakt

Hier werben?
Oder senden Sie eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...

Wichtige Information

Fachinformatiker.de verwendet Cookies. Mehr dazu in unserer Datenschutzerklärung