Jump to content

Community durchsuchen

Zeige Ergebnisse für die Stichwörter "'pantrag_fisi'".

  • Suche mithilfe von Stichwörtern

    Trenne mehrere Stichwörter mit Kommata voneinander
  • Suche Inhalte eines Autors

Inhaltstyp


Forum

  • Forum
  • Ausbildung/Job
    • Ausbildung im IT-Bereich
    • IT-Arbeitswelt
    • IT-Weiterbildung
    • Stellenangebote für Fachinformatiker
    • Jobsuche, Bewerbung und Zeugnisse
  • Prüfungsforen
    • IHK-Prüfung allgemein
    • Prüfungsaufgaben und -lösungen
    • Abschlussprojekte
  • NEU: Frage / Antwort: 1. Frage stellen - 2. Antworten bekommen - 3. Die beste Antwort auswählen
    • Für Systemadministratoren und Netzwerktechniker
    • Für Anwendungsentwickler und Programmierer
  • Fachliche Foren
    • Administration
    • Programmierung
  • Sonstiges
    • News und Feedback zu Fachinformatiker.de
    • Small Talk
  • Gaming Club's Allgemeine Themen
  • Gaming Club's Games
  • Coffeehouse's Themen
  • Coffeehouse's Soap
  • Fachinformatiker.de Treffen's regionale Treffen

Kalender

  • Gaming Club's Verabreden zum Zocken
  • Fachinformatiker.de Treffen's Kalender

Product Groups

  • Werben bei Fachinformatiker.de

Blogs

Keine Suchergebnisse

Keine Suchergebnisse


Finde Suchtreffer ...

Suchtreffer enthalten ...


Erstellungsdatum

  • Beginn

    Ende


Zuletzt aktualisiert

  • Beginn

    Ende


Suchtreffer filtern nach ...

Benutzer seit

  • Beginn

    Ende


Gruppe


Website


Ort

333 Ergebnisse gefunden

  1. Moin, ich mache eine Ausbildung zum Fachinformatiker Systemintegration und muss demnächst meinen Projektantrag einreichen. Mein Wunsch war es eigentlich mit einer Patchmanagement-Software zu arbeiten, da ich durch das Studieren des BSI´s aber darauf aufmerksam wurde das es am Anfang sinnvoller ist die IT-Systeme zu inventarisieren, habe ich geguckt wie das bei uns dahingehend aussieht. Dabei habe ich festgestellt, dass wir zwar ein Tool zur Inventarisierung haben, dieses aber schon lange nicht mehr gepflegt wurde und auch nicht mehr weiter im Einsatz sein soll. Aus diesem Grund habe ich mich dazu entschlossen wie im BSI empfohlen erst mal mit der Inventarisierung zu beginnen und später nach der Ausbildung aufbauend auf diesem Projekt der Planung des Patchmanagements anzufangen. Ich habe mir im Rahmen dieser Aufgabe auch bereits 3,4 Nicht Open Source tools angeguckt und stellte fest, dass die Installation recht einfach von der Hand geht wenn man ihren Dokumentationen trauen kann. Daher frage ich mich, ob die Fachliche Tiefe in meinem Projekt gegeben ist. Beste Grüße und Vielen Dank für eure Hilfe Chrisz Titel: Projektantrag: Planung & Realisierung eines Asset-Management-Tools Problembeschreibung (Ist-Zustand)/Aus welchen Gründen wurde das Projekt veranlasst? Weil der Überwiegende Teil von Angriffen gegen IT-Systeme über Schwachstellen in eingesetzten Softwareprodukten zu finden ist, soll ein Patchmanagement in die IT-Landschaft integriert werden. Vorbereitend dazu muss aber erst ein funktionsfähiger Inventory-Dienst zur vollständigen Inventarisierung der eingesetzten IT-Systeme integriert werden. Die aktuell eingesetzte Software Open Computer and Software Inventory Next Generation kurz (OCS NG) wird nicht weiter gewartet und auf dem neusten Stand gehalten. Zudem gibt es den Wunsch nach einer Agentenlosen Inventory Softwarelösung. Es werden im Betrieb bereits viele Agenten durch die Softwarelösungen ESET Endpoint Security, OPSI und ICINGA 2 auf verschiedenen Servern und Clients verwendet. Ziel des Projektes (Soll-Zustand). Es wird eine ITAM-Software eingeführt und auf einem Virtuellen Server installiert. Alle Server und Clients sollen in der Software aufgeführt werden und für den Administrator so dargestellt werden, dass er möglichst zielführend einen Überblick, der installierten Betriebssysteme, Anwendungen mit dem aktuellen Softwarestand erhält. Dabei muss auf die Sichere Übertragung der Daten im Netzwerk geachtet werden, so wie eine Restriktion des Zugriffs auf das Frontend. Projektbeschreibung Es wird zusammen mit der IT-Abteilung ein Anforderungskatalog erstellt woraufhin verschiedene Anbieter von ITAM-Software (IT Asset Inventory Management) vergleichen werden und aus denen dann die passende Software ausgewählt wird. Die Kaufabwicklung der Software erfolgt über das Controlling. Zu den weiteren Aufgaben gehört es, eine Virtuelle Maschine aufzusetzen, zu konfigurieren und anschließend die ausgewählte ITAM-Software zu installieren. Diese wird entsprechend dem Anforderungskatalog konfiguriert und in einem Labornetzwerk auf die Funktionalität getestet. Weiterhin werden die Mitarbeiter in die Handhabung der ITAM-Software eingewiesen um nach und nach die Server und Clients in der Produktivumgebung im Inventar aufzunehmen und zu pflegen. Die gesamte Projektdurchführung wird dann in einer Dokumentation festgehalten und ggf. eine weitere Kurzdokumentation für die Systemadministratoren erstellt. Projektphasen in Stunden (max. 35std.) Projektphase Geplanter Zeitaufwand (in Stunden) Planung 8 Erstellung des Anforderungskatalogs Vergleich von Anbietern und Entscheidung Kostenanalyse Realisierung 12 Installation des Servers Installation der ITAM-Software Konfiguration der Software Testphase 4 Funktionstest und Abgleich mit dem Anforderungskatalog Dokumentation 8 Übergabe an die IT-Abteilung 2 Zeitpuffer 1 Summe 35
  2. Hallo zusammen, ich wollte Fragen, ob Ihr eventuell einmal über meinen Projektantrag schauen könntet. Danke im Voraus : 1. Projektumfeld Das Team „DevOps“ der Software-Abteilung stellt und administriert die Infrastruktur einer einheitlicher Testumgebungen zur Verfügung. Alle Anwendungen und Server werden in den Räumlichkeiten der XY KG gehostet. Als Hostsystem aller virtuellen Server die genutzt werden, wurde ein HP Server mit 128 GB RAM virtualisiert. Die Virtualisierung wurde mit VMWare durchgeführt. Auf dem Hostsystem wird ein Linux RedHat 7 vServer von der IT bereitgestellt, wo die CI-Webapplikation sowie die vordefinierten Testumgebungen installiert eingebunden werden. Alle entwickelten Programme werden auf korrektes Verhalten durch die CI-Webapplikation auf einer vordefinierten Testumgebung getestet, um sie anschließend im Produktivsystem nutzen zu können. Projektbeschreibung Die Entwickler der XY KG. entwickeln täglich mehrere Funktionen und beheben auftretende Programmfehler. Jeder Programmcode muss zunächst vom Entwickler offline auf dem Notebook in einer lokalen Testumgebung getestet werden, um den Fehler der gemeldet wurde zu reproduzieren. Ist der Fehler nicht reproduzierbar, muss zunächst die Testumgebung weitgehend an die Produktionsumgebung angepasst werden. Alle Schritte werden zurzeit manuell durchgeführt, vom erstellen der lokalen Testumgebung in einer virtuellen Maschine bis hin zum Administrieren und erweitern der Testumgebung an die aktuelle Software. Dies führt neben dem erhöhten Zeitaufwand, schwacher Rechenkapazität und der nicht einheitlichen Testumgebung zu neuen Fehlern die anschließend vom nächsten Entwickler gefunden und bearbeitet werden, dies kostet nicht nur Zeit, sondern vor allem Mitarbeiterressourcen. In diesem Projekt werde ich eine „Continuous Integration-Software“ in Bezug auf die Anforderungen in meinem Unternehmen, der Benutzerfreundlichkeit und der angebotenen Funktionen evaluieren. Anschließend werde ich die ausgewählte Software installieren und der Unternehmensstruktur anpassen. Die CI-Software soll automatisch den geänderten Programmcode vom Version Control System abholen und Programmänderungen kontinuierlich in einer von mir vordefinierten Testumgebung auf leistungsfähiger Server-Hardware prüfen. Anschließend soll der Konsolenlog sowie eine fortlaufende Build-Übersicht allen Entwicklern in der Webapplikation zur Verfügung stehen. Des Weiteren soll eine Benachrichtigung per E-Mail über erfolgreiche oder fehlgeschlagene Tests der Entwicklungsabteilung gesendet werden, um alle Entwickler auf das Ergebnis aufmerksam zu machen. Ziel meines Projektes ist es, ein Prozess zur Ressourcenoptimierung zu erstellen, dass durch einheitlich ausgestatte Testumgebungen das Personal entlastet eigene Umgebungen zu verwalten. Projektplanung 8,5 h · Analyse Ist- und Soll-Zustand 3 h · Evaluierung von möglichen Lösungen 3 h · Zeit-, Kosten- und Ressourcenplanung 2 h · Server beantragen 0,5 h Realisierung/Durchführung 16,5 h · Installation 5 h - Installation der Basiskomponenten 3 h - Installation der zusätzlichen Plugins 2 h · Konfiguration 8 h - Active-Directory Verbindung herstellen 1,5 h - Gruppen- und Benutzerverwaltung konfigurieren 3 h - Version Control System Verbindung herstellen 2 h - E-Mail Einstellung 1,5 h · Testphase 3,5 h - Funktionstests 1,5 h - Fehleranalyse ggf. Behebung 2 h Abschlussphase 10 h · Projektdokumentation erstellen 8 h · Übergabe und Schulung der Anwender 2 h Gesamtzeit 35 h
  3. Hallo Zusammen, ich hab nun meinen Projektantrag für die Prüfung im Sommer 19 verfasst. Es würde mich sehr freuen, wenn ihr eure Meinung dazu geben wollt. Projektantrag: Projektbezeichnung: Integration einer Code-Analyse-Plattform in ein bestehendes System Kurze Projektbeschreibung: Das Unternehmen „xxxxxxxxxxxxxx GmbH“ ist dabei, eine Webapplikation für Automobilzulieferer zu erstellen. In der aktuellen Konstellation wird der Code zu einem Versionsverwaltungssystem übertragen. Dabei werden im Anschluss auf einem Integrationssystem Code-Tests durchgeführt und nach erfolgreichem Abschluss der Tests wird die Webapplikation auf einem Test-Server zur Verfügung gestellt. Durch die stetig steigende Größe und Komplexität der Software ist es wichtig, auch die Qualität des Codes zu überwachen und beizubehalten. Da noch keine solche Plattform im aktuellen System existiert, die den Code auf Qualität analysiert, wurde mir der Auftrag durch den IT-Leiter erteilt, verschiedene Plattformen zu evaluieren und nach der Entscheidungsfindung die Passende zu integrieren. Der Auftraggeber und Auftragnehmer ist somit das eigene Unternehmen. Ziel dabei ist es, die Qualität des Codes auf einem hohen Niveau zu halten. Dabei ist es wichtig eine wirtschaftliche Lösung zu finden, welche die Qualitätsanforderungen des derzeitigen Produkts erfüllen und die funktionalen Aspekte beachtet. Meine Aufgaben werden sein, eine passende Plattform zu finden und zu evaluieren. Anschließend werde ich Diese in das bestehende System integrieren, nach den Anforderungen konfigurieren sowie testen. Projektablauf mit Zeitplanung in Stunden: - Erfassung des Ist-Zustandes 1 Std. - Ermittlung des geplanten Soll-Zustandes 1 ½ Std. - Analyse und Evaluierung der passenden Plattform 7 Std. - Integration in einer lokalen Testumgebung 3 Std. - Konfiguration der Plattform in der lokalen Testumgebung 7 Std. - Tests in der Testumgebung durchführen 4 Std. - Integration in das bestehende System/Rollout 1 Std. - Konfiguration der Plattform nach den Anforderungen 1 Std. - Tests im bestehenden System durchführen 3 Std. - Einführung der Mitarbeiter in das neue System ½ Std. - Dokumentation 6 Std. GESAMT 35 Std. Geplante Dokumentation zur Projektarbeit (inklusive Grobgliederung): 1. Einleitung / Problemstellung / Zielsetzung 2. Methodik (Beschreibung der Vorgehensweise) 3. Beschreibung und Analyse des Ist-Zustandes 4. Beschreibung und Analyse des Soll-Konzepts - Anforderungen an die Plattform - ausschlaggebende Funktionen 5. Ermittlung passender Analysesoftware - Marktübersicht verschaffen - Gegenüberstellung und Evaluierung - Entscheidungsfindung mit IT-Leiter und Beschaffung 6. Integration in einer lokalen Testumgebung - benötigte Systeme vorbereiten - Übernahme der Konfiguration des bestehenden Systems - Installation der Plattform 7. Konfiguration der Plattform in der lokalen Testumgebung - festlegen von Regeln und Richtlinien - einrichten nach den Anforderungen 8. Test der Plattform in der Testumgebung - auf Fehler überprüfen - Funktionen auf Korrektheit prüfen - Nachkonfiguration 9. Integration in das bestehende System - Installation der neuen Plattform 10. Konfiguration im bestehenden System - Übernahme der festgelegten Konfiguration 11. Testphase - auf Fehler überprüfen 12. Einführung der Mitarbeiter in das neue System Ich entschuldige mich für dich schlechte Formatieren aber ich denke hier sollte der Inhalt reichen
  4. Moin Liebe Leute, mein erster Antrag wurde abgelehnt aufgrund mehrerer Unstimmigkeiten. Daher neues Thema. Wär nett wenn ihr nochmal drüberlest! 1. Thema der Projektarbeit Erweiterung, Modernisierung und Neukonfiguration der Datenbank-Anbindung für die vorhandene Fachanwendung 1.1 Kurzform der Aufgabenstellung Für die Firma X soll die vorhandene Datenbankanbindung von der im Moment genutzten lokalen MS Access Client/Server Anwendung auf MS SQL Server modernisiert werden. Hierzu sollen 2 MS SQL Server Instanzen installiert werden wovon eine auf einem WebServer bereitgestellt werden muss und die andere im firmeneigenen Intranet. Mit Hilfe einer VPN Verbindung zwischen dem Intra- und Internet soll die Replikation bzw. synchronisation der beiden Instanzen sichergestellt werden. 1.2 Ist-Aufnahme und Ist-Analyse Die eingesetzte Abrechnungssoftware ist eine selbst entwickelte MS Access Client/Server Applikation. Im Hinblick auf Geschwindigkeit, Sicherheit und Funktionalität wird MS Access den Anforderungen nicht mehr gerecht. Die Antwortzeiten sind auch aufgrund des gestiegenen Datenumfanges, sowie der komplexeren Analysen nicht mehr ausreichend. Das MS Access-Backend ist anfällig und muss entsprechend oft repariert/komprimiert werden. Dieser exklusive Vorgang verhindert das weiterarbeiten der Sachbearbeiter und steigert somit die Ausfallzeiten und -kosten. 2. Zielsetzung entwickeln 2.1 Was soll am Ende Ihres Projektes/Teilprojektes erreicht sein? Das Ziel des Projektes besteht darin, zwischen dem Hauptsitz und dem SQL Cloudserver ein sicheres VPN einzurichten. Auf den entsprechenden Servern soll jeweils ein SQL Server installiert und kofiguriert werden und eine sichere Synchonisation gewährleistet werden. 2.2 Welche Anforderungen müssen erfüllt sein? Folgende Anforderungen müssen erfüllt werden: - Sicherstellung der Datenkonsistenz beider Instanzen - Verschlüsselte Datenübertragung - Verhinderung von Mißbrauch der VPN-Verbindung zum Eindringen in das Intranet - Microsoft Plattform - Die VPN-Verbindung sollte nach aktuellen Sicherheitsstandards konfiguriert sein. - Es muss ein User und Rechtesystem geben um Änderungen am Cloudserver zu gestatten oder zu verbieten. 2.3 Welche qualitätssichernden Maßnahmen haben Sie vorgesehen? Es werden zur Installation Varianten von SQL Servern abgewägt und mittels einer Kosten/Nutzen-Analyse analysiert. Es wird regelmäßige Rücksprachen mit dem IT-Leiter geben um Meilensteine oder Probleme und Fragen zu klären. 2.4 Welche Einschränkungen müssen berücksichtigt werden? - vorhandene Hardwareressourcen müssen ausreichen 3. Projektphasen 3.1 Was ist zur Erfüllung der Zielsetzung erforderlich? Es muss die Installations- und Testmöglichkeit und für einen SQL - Server gegeben sein. Während des Projekts ist es nötig zu entscheiden, welche Lösung den Anforderungen gerecht wird. 3.2 Aufstellung der Tätigkeiten Alle Aufgaben, die voraussichtlich im Laufe des Projektes durchgeführt werden: - Ist-Analyse und Beschreibung der derzeitigen Situation - Aufstellung der derzeitigen Probleme und Einschränkungen - Soll-Konzept erstellen - Beschreibung der Zielsetzung/Sollsituation - Anforderungen definieren - Evaluierung verschiedener Lösungsmöglichkeiten - Informationsbeschaffung zu verschiedenen Produkten (Server, SQL Varianten, VPN Lösungen) - Vergleich der Lösungen - Entscheidungsfindung - Installation und Konfiguration der Server Betriebssysteme - Installation und Konfiguration der SQL Server - Installation und Konfiguration der VPN Verbindung - Installation und Konfiguration ODBC Schnittstelle - Abschluss - Erreichung der Zielsetzung überprüfen - Erstellung der Projektdokumentation - Übergabe des Projekts an das Unternehmen 3.3 Projektplanung (8 Stunden) Ist-Analyse 1 Stunde Soll-Konzept 2 Stunden Recherche 2 Stunden Evaluierung / Nutzwertanalyse 3 Stunden 2. Realisierung/Durchführung (7 Stunden) Installation der Betriebssysteme 4 Stunden Installation der Software 3 Stunden 3. Konfiguration (7 Stunden] Grundkonfiguration der Server 3 Stunden Konfiguration der SQL Server 2 Stunden Konfiguration der VPN Verbindung 2 Stunden 4. Testphase (6 Stunden) Funktionstests 2 Stunden Fehleranalyse und ggf. Behebung 4 Stunden 5. Projektabschluss (7 Stunden) Erstellen einer Projekt Dokumentation 6 Stunden Übergabe/Einweisung 1 Stunde Gesamtzeit: 35 Stunden
  5. Guten Morgen, Vielleicht könnte jemand mal über meinen antrag schauen und mir ein par tips geben 😊 Reicht es wenn ich in der zeitplanung die Zeit für Installation und Konfiguration so hinschreibe wie jetzt? Soll ich mir vorher schon überlegen welche hardware ich nutzen möchte und dann einzeln in der zeitplanung die zeit für jede komponente aufschreiben? mein gedanke war das ich mich ja erst im laufe des projekts für die Hardwarekomponenten entscheide. Realisierung einer WLAN-Umgebung in das bestehende Firmennetzwerk Aktuell nutzt die xxxx ausschließlich in der Logistik WLAN, das mit einer WPA2 verschlüsselung (PSK) gesichert ist. Die übrigen Endgeräte sind per LAN an das Firmennetz angebunden, um den Mitarbeitern Zugriff auf Ressourcen zu ermöglichen. Um zukünftig eine WLAN Anbindung für die Mitarbeiter, die ein mobiles Endgerät verwenden, bereitstellen zu können soll erst eine WLAN-Testumgebung geschaffen werden, die später in das bestehende Netzwerk Implementiert werden soll. Damit nicht nur ein einzelner PSK für alle Clients verwendet wird, muss sich jeder Client mit seinem Active Directory User anmelden. Im Rahmen des Projektes, muss eine geeignete Lösung, in Form einer Testumgebung, unter Berücksichtigung kaufmännischer und technischer Gesichtspunkte erarbeitet werden. Die benötigte Hard- und Software muss, sofern nicht vorhanden, beschafft werden. Nach der Entscheidungsfindung müssen alle benötigten Hardwarekomponenten installiert und konfiguriert werden. Die WLAN-Lösung wird erst an der Firmenzentrale in xxxx getestet. Nach erfolgreichen Tests soll die erarbeitete Lösung Produktiv eingesetzt werden. Währenddessen werden alle Durchführungsschritte dokumentiert Projektumfeld: Das Projekt wird durch die Netzwerkabteilung der XXXX umgesetzt. Projektphasen mit Zeitplanung in Stunden: Planungs- und Analysephase (9) 1.1 Ist-Analyse 1,5 1.2 Soll-Analyse 2,5 1.3 Evaluierung einer geeigneten Lösung 3 1.4 Auswahl der Benötigten Hardware 2 Durchführungsphase (17) 2.1 Installation der Hardware 4 2.2 Konfiguration der Hardware 9 2.3 Funktionstest und Fehlerbehebung 4 Dokumentation und Präsentation (9) 3.1 Soll/Ist-Vergleich 2 3.2 Erstellen der Projektdokumentation 7
  6. Purify77

    pantrag_fisi Projektantrag: Firewall

    Hallo! Im Zuge meines Projektantrages für Sommer 2019 würde ich gerne mal zu meinem ein Feedback von euch haben. Aufgrund eines akutellen Kundenauftrages, könnte ich das anstehende Projekt laut meines Ausbilders auch als Abschlußprojekt nutzen. Ziel des Projektes ist, die bestehende FW durch eine technisch Aktuelle zu ersetzen...es wird eine auf Opnsense basierned, installiert auf einen Mini PC von Thomas Krenn "hinauslaufen", bzw. wird die bei dem Kunden so realisiert. Projektantrag Dieses Projekt wird im Rahmen meiner Umschulung zum Fachinformatiker für Systemintegration bei der Firma xxx in xxx durchgeführt. Aufgrund der Modernisierung der internen Netzwerk Infrastruktur, sowie die Verlegung eines neuen DSL-Anschlusses von der Telekom, muss die bestehende Firewall durch eine neue ersetzt werden, die den aktuellen technischen Standards entspricht. Dieses Projekt wird im Kundenauftrag des xxx in xxx durchgeführt und soll aus der Installation und Konfiguration von Hard- und Software bestehen. Hierbei sollen die Funktionen Firewall, DHCP sowie OpenVPN für 10 Clients eingerichtet werden. Außerdem soll mit Hilfe des Traffic-Shaping der QoS (Quality of Service) für die anhängende VoIP Telefonanlage gewährleistet werden. Aus Kostengründen wird von dem Auftraggeber eine auf Open Source basierende Firewall bevorzugt. Meinungen? Gruß Thomas
  7. Hallo Zusammen, Ich habe bald die Projektprüfung bei der IHK (Ausbildung Fachinformatiker / Systemintegration) Mich würde sehr interessieren was eure Meinungen zu meinem Projektantrag sind. Zu dünn? ausführlicher? Projekt nicht geeignet? Projektbeschreibung: In meiner Firma soll eine neue Abteilung eingerichtet werden. Hierzu werden neue Geräte / Laptops und andere Peripheriegeräte bestellt, installiert und funktionsfähig gemacht. Zusätzlich soll eine Erweiterung der Netzwerkinfrastruktur in das bereits bestehende Firmennetzwerk implementiert werden. Die Geschäftsleitung plant 10 Mitarbeiter für die neue Abteilung ein. Die folgenden Tätigkeiten werden alle von mir durchgeführt. Arbeitsmittel: Als erstes werden die verschiedenen Anbieter und Marken verglichen und die entsprechenden Geräte / Laptops in Abstimmung mit meinem Vorgesetzten bestellt. Die neu bestellten Geräte / Laptops werden anschließend mit Windows 10 betankt und die notwendige Software für die Alltagsarbeit wird zugewiesen bzw. installiert. Die Zuweisung und anschließend autom. Installation erfolgt über ein Programm zur Softwareverteilung. Desweiteren sollen zwei neue Drucker angeschafft werden die anschließend konfiguriert und ans Netz gebracht werden. Netzwerkkomponente: Hierbei werde ich die Angebote verschiedener Anbieter und Marken von Netzwerkkomponenten vergleichen und bestellen. Um die Anbindung ans Netz möglich zu machen, wird im Technikraum ein neuer Switch eingebaut und auf der Bürofläche ein Access Point für die WLAN Nutzung montiert bzw. installiert. Der Switch und der Access Point werden daraufhin ans Firmennetz gepatched. Da die Mitarbeiter nicht nur WLAN zur Verfügung haben sollen, werde ich zusätzlich LAN Kabel an die bereits vorhandenen Netzwerkdosen bereitstellen und diese im Technik Raum auf den neuen Switch patchen. Vier Mitarbeiter der neuen Abteilung sind neu im Unternehmen und haben weder Benutzeraccount noch Zugriff / Rechte auf Software oder Shares. Unter Aufsicht der Fachabteilung für AD und Gruppenrichtlinien werden den neuen Mitarbeitern die entsprechenden Zugänge eingerichtet. Das Ziel dieses Vorhabens ist die vollständige Einrichtung der neuen Abteilung um diese bei Arbeitsbeginn des neuen Teams von Beginn an Arbeitsfähig zu machen. Projektumfeld : Das Projektumfeld sind die neuen Räumlichkeiten meiner Firma mit ca. 90 Mitarbeitern an diesem Standort. Mein bereits vorhandener Arbeitsplatz wird mir für meine Projekttätigkeit weiterhin zur Verfügung stehen. Der Auftraggeber ist die Geschäftsleitung der "Firma". Mein Vorgesetzter hat mich als Projektleiter mit der Durchführung dieses Projekts betraut. Projektphasen 1. Vorbereitung: [6h] Besprechung des Projekts [1h] Projektplanung mit Projektplan [3h] Vergleichen der Angebote [1h] Bestellung der Hardware und Peripheriegeräte [1h] 2. Durchführung: [18h] - Gerätebetankung / Installation von Windows 10 [4h] - Zuweisung und Installation der Applikationen / Softwarezuweisung [2h] - Einbau des Switch und Anbindung ans Netz [3h] - Montage und Einrichtung des Access Point [2h] - LAN Kabel auf der Fläche bereitstellen und im Technikraum patchen [2h] - Drucker konfigurieren und ans Netz anbinden [3h] - Einrichtung der Benutzeraccounts und Zugänge bzw. Rechte [2h] 3. Qualitätsprüfung: [3h] - Überprüfung der Netzwerkkonnektivitäten + Druckertest [1h] - Überprüfung der montierten Halterungen für die Netzwerkkomponenten [0.5h] - Sicherstellung der Funktionalität der Softwareapplikationen auf jedem Endgerät [1h] - Gespräch mit den Stakeholdern [0.5h] 4. Abschlussmeeting: [2h] - Rückgabe des Projekts an die Geschäftsleitung [1h] - Feedback der Geschäftsleitung [1h] 5. Dokumentation und PowerPoint Präsentation: [6h] Erstellung der Projektdokumentation und Präsentation für die IHK Prüfung Dokumentation: - Deckblatt - Inhaltsverzeichnis Vorbereitung: - Ist-/Soll-Analyse - Projektbesprechung - Projektplan / Netzplan - Kostenplan Durchführung: - Vergleich und Bestellung - Installation von Windows 10 & Softwarezuweisungen - Einbau und Anbindung des Switch - Montage und Einrichtung des Access Point - LAN - Druckerkonfiguration - Benutzeraccounts & Zugriffsrechte Qualitätssicherung: - Überprüfung der montierten Halterungen für die Netzwerkkomponenten - Netzwerktest - Drucktest - Softwaretest - Ist-/Soll Vergleich - Feedback Geschäftsleitung & Vorgesetzter Projektabschluss: - Fazit - Glossar - Quellverzeichnis
  8. Hallo Jungs, Ich bin Umschüler und fas fertig mit meine Praktikum und muss eine Projekt machen. Ich möchte gerne eure Meinung über mein Projektantrag und die eventuelle Korrekturen. P.S: Die deutsche Sprache ist nicht meine Mutter Sprache Thema der Projektarbeit Planung, Einrichtung und Dokumentation eine Firewall auf einen Hyper-V Windows Server 2012 R2 Geplanter Bearbeitungszeitraum Beginn: xx.xx.2018 Ende: xx.xx.2018 Projektumfeld Die Firma XXX ist ein kleiner Ingenieurdienstleister im Bereich der Softwareentwicklung mit dem Firmenstandort in yyy und beschäftigt aa Mitarbeiterinnen und Mitarbeiter. Das Unternehmen will den gesamten Internetzugang über eine Firewall verwirklichen, um vor schädlichen Programmen, Viren, Trojaner und böswilligen Attacken, geschützt zu werden. Momentan gibt es in der Firma XXX einen Server auf dem Windows Server 2012R2 installiert ist. Der Server fungiert als Domain Controller(PDC) und als Fileserver, und bietet auch die Dienste DHCP und DNS. Die Firma hat einen Servicevertrag mit abc und verfügt selbst über keine IT Mitarbeiter Es ist geplant das Projekt im Zeitraum vom xx.xx.2018 bis xx.xx.2018 durchzuführen. Weiterhin sollte es die maximalen 35 Arbeitsstunden nicht überschreiten. Kurze Projektbeschreibung Im Rahmen meiner Ausbildung zum Fachinformatiker - Fachrichtung Systemintegration wurde mir von meinem Ausbildungsbetrieb der Auftrag erteilt, eine kostengünstige und sichere Lösung zu finden um Firma XXX vor externen Angriffen zu schützen und alles möglichst mit der vor Ort existierenden Hardware durchzuführen. Ist-Zustand Der Internetzugang ist über eine VDSL FritzBox 7390 realisiert und ein nicht administrierter und nicht VLAN-fähiger HP Switch. Der Server ist mit einem Windows Defender geschützt. In der Firma gibt es 12 Arbeitsplätze für die Mitarbeiter, die in drei Abteilungen geteilt sind. Jeder Abteilung hat ihren eigenen Drucker und in jedem Druckerraum findet sich ein Wireless Access Point (WAP). Soll-Zustand Hauptziel des Auftrages ist es, das interne Netz durch eine Firewall zu schützen. Mit einem Web Proxy und Content Filter die Arbeitsrechner vor unerwünschten Internetseiten, schädlichen Dateien und Malware geschützt werden. Für jede Abteilung wird es einen eigenen Content Filter mit individuellen Regeln für den Internetzugang geben. Es soll eine Soft- oder Hardwarelösung gefunden und eingesetzt werden, womit man diese Anforderungen günstig und sinnvoll realisieren kann. Projektphasen mit Zeitplanung Projektdefinition 4 h 1 h Projektbeschreibung 1 h IST-Analyse 2 h Soll-Konzept Planungsphase 10 h 4 h Recherche über unterschiedliche Firewall-Lösungen 3 h Auswahl geeigneter Hardware/Software 2 h Erstellung von Konzepten 1 h Kostenplanung Realisierungsphase: 8 h 2 h Installation und Konfiguration der Virtualisierungsumgebung 4 h Installation und Konfiguration des Firewalls 2 h Konfiguration des Firewall Pakete Testphase 3 Stunden Qualitätssicherung Dokumentation und Projektübergabe 10 Stunden 8 h Erstellen der Projekt- und Kundendokumentation 2 h Vorstellung der Ergebnisse / Abnahme durch den Projektleiter Gesamtzeit 35 Stunden Danke
  9. Hey Leute, ich bin gerade dabei meinen Projektantrag fertig zu stellen, den ich Ende der Woche einreichen will (am 10.10.2018 ist Abgabefrist). Und jetzt wollte ich euch nochmal, um Hilfe bitten Struktur in meinen Antrag zu bringen und möglich Fehler auszuradieren. Ich finde, ich habe Schwierigkeiten herzukristallisieren, was nur meine Aufgaben sind und was Teil des gesamten Projektes ist. (Merkt man das oder ist das gut so?) Meine Aufgaben sind die Firewallkonfigurationen und Anbindung an das Active Directory und Einbinden in das Firewall Cluster (reicht das? mein Chef meinte ich wäre da eine Weile beschäftigt, da ich auch noch alle Informationen dafür einholen muss...). Dazu hätte ich noch eine zweite Frage: Wie sieht es aus mit Aufgaben, die man im Projektantrag nennt und dann anders macht? Zum Beispiel will ich die Firewallregeln mit AD Gruppen verbinden aber es wäre möglich, dass das nicht möglich ist, da das Active Directory nicht schnell genug fertig aufgebaut ist und deshalb werde ich nur mit IP-Adressen arbeiten können. Das Projekt wird von meinem Unternehmen für mein Unternehmen, bzw. Schwesterunternehmen durchgeführt, deshalb frage ich mich, ob ich überhaupt ein Lastenheft brauche? (Ich würde annehmen es wäre in diesem Fall das gleiche da Auftraggeber = Auftragnehmer). Wie kann ich da vorgehen? Und ansonsten Anregungen/Kritik alles bitte zu mir!:) VIELEN DANK! ANTRAG FÜR DIE BETRIEBLICHE PROJEKTARBEIT Antragsteller: Antrag vom: 01.10.2018 Ausbildungsberuf: Fachinformatiker für Systemintegration Ausbilder: Ausbildungsbetrieb: Projektumfeld: IT Infrastruktur 1. Projektbezeichnung Einrichtung eines gemeinsamen Sourcing-Büros mit Schwerpunkt der Einrichtung eines Firewall Clusters mit neuer Richtlinie und der Anbindung an die Domäne, sowie die Inbetriebnahme des Netzwerkes. 1.1. Kurzform der Aufgabenerstellung Umzug des Sourcing-Büros in (-STADT-), an einen neuen Standort in (-STADT-), und die Zusammenführung der verschiedenen Einkaufsbüros der Gruppe „---------------“ (------------) in ein neues Gebäude mit einem einzigen Büro. Dadurch soll eine Optimierung der Preise, der Produktion und Prozesskette erreicht werden, sowie eine Verbesserung der Qualitätskontrolle ermöglicht werden. (-UNTERNEHMEN-) ist verantwortlich für die Logistik und die Zusammenführung der IT-Ausrüstung der vier Unternehmen. Die Planung und Umsetzung eines Sicherheitskonzeptes für alle Unternehmen soll durchgeführt werden. Verbunden mit dem Einsatz einer neuen Firewall Richtlinie. Ebenso werden neue Windows Domänen gegründet, um den Aufbau für geteilte Resourcen zu ermöglichen. Damit einher gehen ein gemeinsamer Fileserver, Domänen, DHCP, DNS und die Drucker. Sprache des Projektes wird zu jeder Zeit Englisch sein. 1.2. Ist-Analyse (-UNTERNEHMEN-) ist eine Modeunternehmen mit der Zentrale in (-STADT-). Unter anderem gehört ein Sourcing Büro in (-STADT-) zum Unternehmen. In einem Sourcing Büro erfolgt die Suche nach Lieferanten für Waren oder Dienstleistungen. In diesem Büro arbeiten zur Zeit 100 Mitarbeiter von (-UNTERNEHMEN-). Momentan sind zwei Juniper Firewalls im Einsatz, diese sollen durch zwei FortiGate-100E Firewalls von Fortinet ausgetauscht werden und mit den anderen Standorten zu einem Firewall Cluster zusammengeschlossen werden. Dadurch wird sichergestellt, dass an allen Standorten die gleiche Firewall zum Einsatz kommt. Wichtig für die Installation der Firewall sind die Sicherheitsregeln, VPN-Tunnelgründung, Proxy-Server Einstellungen, Parametrisierung und Aufbau für alle Marken. 2. Zielsetzung entwickeln / Soll-Konzept 2.1. Was soll am Ende des Projektes erreicht sein? Der Hauptgrund für die Umsetzung dieses Projektes ist eine strategische Zusammenlegung der Marken -------------------------------. Es wird eine Inventur/Analyse der Anwendungsbedürfnisse jedes Mitarbeiters aus jedem Unternehmen stattfinden, welche die Grundlage der neuen Firewall Regeln bildet. Eine neue Sicherheitspolitik und Einführung der Regeln in den Firewalls bzw. dem Firewall Cluster soll eingeführt werden. Und die Zusammenführung mit den Sicherheitsrichtlinien von (-UNTERNEHMEN-) und den anderen drei Unternehmen. Testen der Konstruktion. Die Verkabelung erfolgt über einen Mitarbeiter vor Ort und die Inbetriebnahme findet in Zusammenarbeit über Remote statt. Die beiden neuen Fortinet Firewalls werden zur Management Konsole (FortiManager) hinzugefügt. Die Netzstruktur mit allen Komponenten, wie der Firewall, den Switches (drei Catalyst 2960-X 48 GigE PoE), Access Points (Cisco 1800) und den Druckern soll im neuen Bürogebäude voll funktionsfähig und einsatzbereit sein. Dazu kommen noch folgende Komponente: Phone System, Server (HP Proliant DL360) und UPS 3KVA. Alle Regeln der Firewall sollen erstellt worden sein, dabei basieren die Firewalleinstellungen auf der VLAN-Segmentierung. AD Gruppen müssen richtig zugewiesen werden, damit jeder Nutzer über die vorgegebenen Rechte in Bezug auf Internet und VPN verfügt. Durch die Realisierung dieses Projektes soll die Effizienz des neuen Sourcing Büros verbessert und verschnellert werden. 2.2. Welche Anforderungen müssen erfüllt sein? Firewalls müssen funktionieren und einen VPN Tunnel herstellen können. Firewallregeln müssen einfach beschrieben werden und an vorher festgelegten innerbetrieblichen Richtlinien anknüpfen. Jeder Mitarbeiter muss arbeiten können, wie vor dem Umzug und jeder muss einen Internetzugang haben. Pro Mitarbeiter muss es einen spezifischen Zugriff auf einen VPN Zugang der jeweiligen Domäne pro Unternehmen geben. 2.3. Welche Einschränkungen müssen berücksichtigt werden? Google ist in (-LAND-) verboten. Deshalb wird ein Dienstleister verwendet, welcher eine spezielle dedizierte Point-to-point Verbindung nach (-STADT-) anbietet, um von dort aus ins Internet zu gehen und Google verwenden zu können. Es wird eine Möglichkeit angestrebt nur geblockte Inhalte zu diesem Dienstleister zu senden und jeglichen weiteren Datenverkehr direkt ins Internet zu leiten. Da diese dedizierte Verbindung extrem teuer ist und wenig Bandbreite zur Verfügung stellt. 3. Projektstrukturplan entwickeln 3.1. Was ist zur Erfüllung der Zielsetzung erforderlich? Alle Regeln und Parameter für die Firewalls werden in Deutschland in der Zentrale vorbereitet. Genauso alle Konfigurationen für die Switches. Ein Konzept für die Verknüpfung der AD-Gruppen mit den Firewallregeln wird auch erstellt. Ein Mitarbeiter wird nach (-LAND-) reisen und die Verkabelung vor Ort durchführen. Später soll alles von Deutschland aus angesteuert werden können. Die Produkte (Firewall, Access Points, Router) werden in (-LAND-) gekauft. In (-LAND-) erfolgt die Verkabelung, Installation und Übertragung, sowie Initialisierung der vorher bereitgestellten Konfigurationen. 3.2. Schnittstellen Das gesamte Projekt findet für mich in der Zentrale statt. 3.3. Projektphasen mit Zeitplanung in Stunden Planung- und Analysephase 5h o Durchführung einer Ist-Analyse und einer Soll-Analyse 2h o Durchführung einer Wirtschaftlichkeitsanalyse und Amortisationsrechnung (Kosten für alles, ob es sich rechnet) 1h o Erstellung eines Lastenheftes vom Unternehmen -------- 2h Entwurfsphase 8h o Entwurf der Implementierung 2h o Erstellen eines Netzwerkdiagramms mit allen Komponenten 3h o Erstellung eines Deploymentkonzeptes 1h o Erstellung eines Pflichtenheftes 2h Implementierung 10h o Active Directory Gruppen festlegen 1h o Festlegung der Firewall Regeln 8h o Implementierung der Firewall mit Tests 1h Abnahme und Einführung / (Qualitätsmanagement?) 3h o Übergabe an den First Level Support 1h o Weitere Einstellungen 1h o Fehlerbehebung 1h Dokumentation 9h o Erstellung der Projektdokumentation 7h o Erstellung einer Dokumentation für die Fernwartung 1h o Abschlussbesprechung aller Beteiligten 1h
  10. Moin Moin, könnt Ihr bitte einmal drüber gucken? Vielen Dank fürs Feedback! Thema der Projektarbeit Fachinformatiker Systemintergration Implementierung von Lösungen für unterbrechungsfreien WLAN-Empfang Geplanter Zeitraum Beginn: xx.xx.2018 Ende : xx.xx.2018 Projektumfeld Die Berufsschule der angehenden Mediziner in Hamburg hat mehrere Trakte und eine Mensa. Die Trakte sind in 4 Stockwerken aufgeteilt. Auf allen Stockwerken befinden sich 3-5 Access Points die über ein Monitoring-System verwaltet werden. Die Anbindung ans öffentliche Netz wird über eine Fritzbox von der Telekom realisiert. Kurze Projektbeschreibung Mit mehr als 300 Schüler und 30 Lehrkräfte ist das WLAN-Netz zu Stoßzeiten wie Pausen sehr belastet. Durch das Monitoring-System wurde deutlich, dass es immer wieder Schüler gibt, die Livestreams gucken oder große Datenmengen Downloaden. Durch den hohen Traffic bricht die Verbindung ab oder das ganze Netz stagniert. Die Access Points sind ca. 8 – 10 Metern voneinander montiert. Diese befinden sich auf den Fluren, in der Decke und den Klassenräumen. Zudem sind viele AP´s so montiert, dass nicht ausgeschlossen werden kann, gegenseitig Interferenzen auszulösen. Der Schulleiter hat uns damit beauftragt eine Lösung zu finden, die es ermöglicht eine unterbrechungsfreie WLAN-Umgebung zu gewährleisten und gleichzeitig den Schülern genügend Traffic bereitzustellen. Ziel ist es in diesem Projekt, eine optimale Lösung zu konzipieren. Die einerseits leicht zu administrieren ist und gleichzeitig die Traffic-Flut eindämmt. Auch soll beim Trakt wechseln automatisch die Verbindung zum nächsten AP geroutet werden. Da dies eine staatliche Schule ist muss weitestgehend auf die Wirtschaftlichkeit geachtet werden. Eine Nutzkostenanalyse wird meine Entscheidung zu möglichen Maßnahmen stützen. Projektphasen und Zeit Projektdefinition 5 h 1 h Projektbeschreibung 2 h Ist-Analyse 2 h Soll-Analyse Planungsphase 8 h 2 h Konzeption 2 h Recherche über passenden Hardware 2 h Recherche geeigneter Tools 2 h Kostenplanung Testphase 6 h 2 h Messung des Empfanges 2 h Lokalisieren von Interferenzen 2 h Lokalisieren von Funklöchern Realisierungsphase 7 h 7 h Umsetzung des erarbeitenden Konzeptes Dokumentation und Projektübergabe 8 h 7 h Erstellung der Dokumentation Projektarbeit 1 h Übergabe des Projekts durch den Kunden Gesamtzeit 35 STD
  11. Hallo zusammen, könntet Ihr bitte nochmal drüber schauen? Bitte nicht wundern hab LRS. Thema der Projektarbeit Fachinformatiker Systemintergration Evaluation von IT-Grundschutz in Windows-Netzwerken. Geplanter Zeitraum Beginn: xx.xx.2018 Ende : xx.xx.2018 Projektbeschreibung Projektumfeld Die Firma XXX ist ein renommierter Händler für die chemischen Stoffe in xy. Das Unternehmen beschäftigt ca. 16 Mitarbeiter. Die IT-Infrastruktur beinhaltet ein Windows-Server2012R2, ein Exchange2012, 14 Clients, ein Access Point TP-Link und eine Telefonanlage von AGFEO. Über den Access Point können die Mitarbeiter sich mit dem WLAN verbinden. Aktuell wird das Netzwerk nur mit Freeware Anti-Virus betrieben, dass auf allen Computern-Systemen installiert ist. Der Access Point ist veraltet und ist nur unzureichend gesichert (WPA). Kurze Projektbeschreibung In der Vergangenheit kam es zu Anomalien im Netzwerk. Dies kostet nicht nur Produktivzeit sondern auf Ressourcen. Es könnten dabei auch Clients infiziert wurden sein, die nun für ein Botnet korrupt arbeiten. Dies muss überprüft werden und geeignete Maßnahmen ergriffen werden. Ich wurde damit beauftragt das Netzwerk zu Analysieren. Unter wirtschaftlichen Aspekten sollen Sicherheitslösungen konzipiert und realisiert werden. Mein Ziel ist es, ein IT-Grundschutz (BSI) in die Infrastruktur zubringen. Diagramme werden meine Entscheidungen stützen. Eine Kostennutzenanalyse soll zeigen wie stark die Rentabilität meiner Maßnahmen sind. Für den Kunden gibt es zum Abschluss eine Dokumentation seines Netzwerkes. Projektphasen mit Zeitplanung Projektdefinition 5 h 1 h Projektbeschreibung 2 h Ist-Analyse 2 h Soll-Analyse Planungsphase 8 h 2 h Recherche über passenden Hardware 2 h Recherche geeigneter Tools 3 h Konzeption der bevorstehenden System-Analysen 2 h Kostenplanung Testphase 6 h 6 h Schwachstellen-Management Realisierungsphase 7 h 7 h Umsetzung von Maßnahmen und Security-lösungen Dokumentation und Projektübergabe 8 h 7 h Erstellung der Dokumentation Projektarbeit 1 h Übergabe des Projekts durch den Kunden Gesamtzeit 35 STD
  12. Haltet mich bitte nicht für bescheuert, aber mein Chef möchte dieses Projekt gerne umgesetzt sehen. Daher würde ich es gerne hier mit versuchen auch wenn ich bereits einen guten Antrag zu einem anderen Thema habe. Evaluation, Installation und Konfiguration einer OCR/OMR-Software zum Einsatz in der produktiven Umgebung Die Firma X GmbH aus X ist eine Abrechnungsfirma, welche ca. 10 Server und 20 Client-Computer in der eigenen Infrastruktur betreut. Das Unternehmen beschäftigt ca. 20 Mitarbeiter. Im Rahmen der Abrechnungstätigkeiten werden diverse Papier Formulare und Belege eingesetzt. Die Daten werden von den Sachbearbeitern manuell in das Abrechnungssystem übertragen. Dieses Verfahren ist sowohl Zeit intensiv als auch sehr aufwändig und die Anzahl der Abrechnungen steigt stetig an. Um dem entgegenzuwirken soll eine Lösung gefunden werden, die den Erfassungsaufwand zu senkt und damit die Personal Kosten reduziert. Der IT-Leiter hat mich mit dem internen Projekt beauftragt. Es soll eine Software-Lösung evaluiert werden, welche gezielt OCR/OMR ermöglicht und sich problemlos an die firmeneigenen Vorstellungen und Wünsche anpassen lässt. Sie soll an vorhandene Access Datenbanken angebunden werden um eine automatische Weiterverarbeitung in das Abrechnungsprogramm zu ermöglichen. Mit Hilfe der IST-Analyse wird der aktuelle Erfassungsaufwand ermittelt, um ein genaues Bild der Abrechnungs- & Eingabezeiten zu bekommen. Im Anschluss werden in einem SOLL-Konzept der Umfang und die Anforderungen an die Software spezifiziert. Auf Basis der Konzepterstellung muss eine geeignete OCR/OMR-Software unter Berücksichtigung wirtschaftlicher und funktionaler Aspekte ausgewählt werden. Dafür werden Kosten und Funktionen verglichen und anschließend die für das Unternehmen am besten geeignete Software gewählt. Anschließend erfolgt der Aufbau einer Testumgebung. Dafür soll die evaluierte Softwarelösung auf einem Test-Arbeitsplatz installiert und das OCR/OMR Programm an die vorhandenen Datenbanken des Abrechnungssystems angebunden werden. Sollte sich das Projekt als erfolgreich erweisen, wird diese Lösung in Zukunft nahtlos in die Abrechnungsabläufe integriert. Projektphasen 1. Projektplanung (8 Stunden) 1.1. Ist-Analyse 1 Stunde 1.2. Soll-Konzept 2 Stunden 1.3. Recherche 2 Stunden 1.4. Evaluierung / Nutzwertanalyse 3 Stunden 2. Realisierung/Durchführung (5 Stunden) 2.1. Installation des Betriebssystems 2 Stunden 2.2. Vorbereitung der Hardware 1 Stunde 2.3. Installation der Software 2 Stunden 3. Konfiguration (7 Stunden) 3.1. Grundkonfiguration 3 Stunden 3.2. Konfiguration der zu überwachenden Systeme 4 Stunden 4.Testphase (5 Stunden) 4.1. Funktionstests 2 Stunden 4.2. Fehleranalyse und ggf. Behebung 3 Stunden 5. Projektabschluss (10 Stunden) 5.1. Erstellen einer Projekt Dokumentation 6 Stunden 5.2. Erstellen einer Anwender Dokumentation 3 Stunden 5.3. Übergabe/Einweisung 1 Stunde Gesamtzeit: 35 Stunden
  13. 1. Thema der Projektarbeit Auswahl eines Standardbrowsers für Windows 10 unter Sicherheitsaspekten 2. Geplanter Bearbeitungszeitraum 27.08.2018 – 04.12.2018 3. Projektbeschreibung Das Surfverhalten des Personals stellt in jedem Betrieb ein mögliches Sicherheitsrisiko dar. Obwohl der Auftraggeber in Hinblick auf die IT-Sicherheit mittels Firewall, Virenscanner, Proxys, restriktiver Rechtevergabe und DMZ bereits gut aufgestellt ist, bleibt bei 5000 Windows-Clients ein gewisses Restrisiko durch die Bediensteten bestehen. Jeder Sicherheitsvorfall beim Auftraggeber produzierte bisher im Schnitt 40 Arbeitsstunden, die eine finanzielle Belastung für den Betrieb und eine zeitliche Belastung für das Personal darstellen. Die Wahrscheinlichkeit für einen Sicherheitsvorfall sowie sein Ausmaß sollen in Zukunft verringert werden, indem beim Endnutzer ein Standardbrowser eingesetzt wird, der eine möglichst große Sicherheit mitbringt. Die Auswahl eines neuen Standardbrowsers beim Kunden wird durch den Rollout von Windows 10 sowie aktuelle Entwicklungen in der IT-Sicherheit akut. Als Behörde unterliegt der Auftraggeber den Vorgaben des Bundesamts für Sicherheit in der Informationstechnik (BSI), das 2017 einen Anforderungskatalog an Web-Browser veröffentlicht hat. Die Projektarbeit bezieht die Vorgaben des BSI mit ein, beinhaltet aber auch eigene Überlegungen zur Browsersicherheit. Außerdem soll der neue Standardbrowser fachspezifische Eigenentwicklungen des Kunden unterstützen. Eingesetzt werden im Browser beispielsweise muffinbezogene Fachanwendungen, Zeiterfassungssysteme sowie Lösungen zum Erstellen von Ausschreibungen. Um die Unterstützung der Eigenentwicklungen zu gewährleisten, wird eine Auswahl an Browsern gemäß den Kundenanforderungen in einem Windows 10-Umfeld getestet und bewertet. Dabei wird der Kunde technische Tests zur Unterstützungsfähigkeit seiner Eigenentwicklungen durch muffinspezialisiertes Fachpersonal unternehmen. Die Antragstellerin schreibt hierfür eine Anleitung für die Testnutzer, koordiniert die Tests und steht für Rückfragen zur Verfügung. Sie überprüft zeitgleich, ob mögliche Lösungen den Anforderungskatalog des BSI erfüllen und welche weiteren Maßnahmen zur Härtung der Sicherheit beim browsenden Endnutzer notwendig sind. Sämtliche Ergebnisse werden von der Antragstellerin anschließend zusammengetragen, unter Zuhilfenahme einer Vergleichsmatrix ausgewertet und eine Produktempfehlung für den Auftraggeber ausgesprochen. Zuletzt wird die geleistete Arbeit dokumentiert und eine Wirtschaftlichkeitsbetrachtung durchgeführt. 4. Projektumfeld XYZ ist eine Bundesbehörde innerhalb des Bundesministeriums für Kuchen und Krümelei. Erstellt werden fluffige Muffins und andere nomnombezogene Produkte für die Käsekuchenwirtschaft, das Erdbeermarmeladenwesen, andere Behörden und nicht zuletzt auch für die genussorientierte Öffentlichkeit.Das Projekt wird beim Auftraggeber im Rahmen des Referats XY123 durchgeführt(…)In meiner Ausbildung war ich hauptsächlich in XYZ123 eingesetzt, das auch den aktuellen Rollout von Windows 10 durchführt. Es werden etwa 5000 Windows-Clients bundesweit durch XYZ123 betreut. Im Mittelpunkt stehen hierbei der Anwendersupport und die Gewährleistung des alltäglichen IT-Betriebes. 5. Projektplanung mit Zeitangaben Vorbereitungsphase (8h) 1. Recherche der BSI-Vorgaben (2h) 2. Recherche der technischen Vorgaben der Eigenentwicklungen des Kunden (3h) 3. Recherche möglicher Lösungen mit Vorauswahl (1h) 4. Anleitung für die Tests der Nutzer schreiben (2h) Testphase (10h) 5. Testen der möglichen Lösungen a. Werden die Eigenentwicklungen des Kunden unterstützt? Dieser Punkt erfolgt in Zusammenarbeit mit dem Kunden. b. Ist der Browser out of the box sicher genug, um die Vorgaben des BSI zu erfüllen? Dieser Punkt wird von der Antragstellerin zeitgleich zum Test a) durchgeführt. Auswertungsphase (7h) 6. Zusammentragen der Ergebnisse (2h) 7. Auswertung der Ergebnisse und Produktvergleich unter Zuhilfenahme einer Vergleichsmatrix (4h) 8. Erstellen einer Produktempfehlung (1h) Abschlussphase (10h) 1. Schreiben der Projektdokumentation (8h) 2. Abschlussgespräch mit dem Abnehmer (2h) 6. Dokumentation Die Projektdokumentation wird angefertigt, um die Produktempfehlung nachvollziehbar zu machen und eine abschließende Entscheidung des Kunden zu erleichtern. Die Dokumentation wird die Ist-Analyse, das Soll-Konzept, eine Marktrecherche, einen Produktvergleich und eine Wirtschaftlichkeitsbetrachtung beinhalten. Eigene Überlegungen zur Browsersicherheit, ein persönliches Fazit zur Vorgehensweise und der Projektarbeit an sich runden die Arbeit ab. 7. Anlagen „Mindeststandards des BSI für sichere Web-Browser“, Version 1.0 vom 20.03.2017. 8. Präsentationsmittel Laptop, Beamer.
  14. Hallo Leute, habe meinen Projektantrag (FISI) soweit fertig und würde mich freuen, wenn ihr mir ein wenig Feedback geben würdet Projektbeschreibung: IST Zustand: Im Empfangsbereich der beiden Firmengebäuden ist jeweils ein Bildschirm aufgehängt, der Besucher mittels einem Aushang namentlich begrüßt. Die Aushänge werden über eine Power Point Präsentation eingeblendet, die täglich neu erstellt und per USB-Stick händisch auf die Bildschirme übertragen werden muss. Die gleichen Informationen werden zusätzlich für die Mitarbeiter ins Intranet eingetragen. Dies hat, auch aufgrund der Entfernung zwischen den Gebäuden, einen hohen Zeit- und Arbeitsaufwand zur Folge. SOLL Zustand: Da die Namen der Besucher auch ins Intranet hochgeladen werden, soll eine geeignete Digital Signage Lösung ermittelt und in die virtuelle Umgebung implementiert werden, die die Besucherdaten aus dem Intranet abgreift und täglich automatisch über einen Client PC auf den Bildschirmen ausgibt. Zusätzlich sollen, um das Gesamtbild ansprechender zu gestalten, weitere Daten wie das Wetter oder die neusten Schlagzeilen auf den Bildschirmen ausgegeben werden, wozu ein eigenes Layout erstellt wird. Außerdem sollen die bestehenden zwei Bildschirme aus Altersgründen durch Neue Geräte ersetzt werden. Projektumfeld: Die Umsetzung des Projekt erfolgt betriebsintern in der IT-Abteilung der abc GmbH, ein Industrieunternehmen im Kunststoff und Pharmabereich, das in Familienbesitz ist und derzeit 000 Mitarbeiter beschäftigt. Das Projekt wird für die Mitarbeiter und Mitarbeiterinnen des Empfangs durchgeführt, somit ist die abc GmbH zugleich Auftraggeber und Auftragnehmer. Genutzt werden kann die bestehende virtuelle ESX-Umgebung, welche als Host für die Digital Signage Software verwendet werden soll. Außerdem werden zwei Client-PCs für die Bildausgabe sowie zwei neue Bildschirme, die aus Altergründen die bestehenden ersetzen, benötigt. Die Client-PCs müssen vollständig auf die Softwarelösung angepasst, sowie evaluiert werden, welches Betriebssystem dabei zum Einsatz kommt. Die Kommunikation zwischen Clients und Server findet ausschließlich im Hausnetz statt. Für die Anzeige von weiteren Daten muss außerdem die firmeneigene Firewall entsprechend konfiguriert werden. Projektphasen: 1.Planungs- und Vorbereitungsphase (8 Stunden) 1.1 Startbesprechung mit allen Projektbeteiligten (1 Stunde) 1.2 IST und SOLL-Analyse (1 Stunde) 1.3 Evaluierung einer geeigneten Software Lösung (2 Stunden) 1.4 Ermittlung und Vergleich benötigter Hardware (1 Stunde) 1.5 Erstellen der Kostenplanung (2 Stunden) 1.6 Erstellen eines Projektzeitplans (1 Stunden) 2. Durchführungsphase (16 Stunden) 2.1 Installation und Konfiguration des Servers (2 Stunden) 2.2 Installation und Konfiguration von Xibo auf der VM (4,5 Stunden) 2.3 Erstellen und Einbinden des Designs für die Ausgabe am Bildschirm (4,5 Stunden) 2.4 Installation und Konfiguration der Client-PCs (1,5 Stunden) 2.5 Testen der Kommunikation zwischen Server und Clients (2 Stunden) 2.6 Aufhängen und Verkabeln der Bildschirme, Verbinden mit den Client-PCs (1,5 Stunden) 3. Abschlussphase (11 Stunden) 3.1 IST- SOLL Vergleich (1 Stunde) 3.2 Erstellen der Projektdokumentation (9 Stunden) 3.3 Abnahme durch den Aufraggeber (1 Stunde) Gesamtzeit: 35 Stunden
  15. Hallo zusammen, ich habe hier schonmal ein bisschen rumgeschaut aber auf die schnelle nichts gefunden das mir stark weitergeholfen hätte. Es geht um meinen Projektantrag und wie ich den am beste Formulieren sollte. Hier ist was ich schonmal habe. Was sollte ich daran ändern bzw. umschreiben? Projektbezeichnung: Erneuerung und Sicherung der IT-Technologie des Hotel XYZ. Ausgangslage: Aufgrund eines Virenbefalls durch einen RAPID Virus wurde ein Großteil der Daten unbrauchbar gemacht. Desweiteren musste man feststellen dass der bisher angenommene Server nur ein Tower-Rechner mit Netzlaufwerken ist. Hier gibt es weder eine Backup noch eine RAID Lösung. Die angeschlossene USV läuft nutzlos nebenher. Hier wurde erkannt, dass die komplette IT-Struktur längst überholt gehört hätte. Zielsetzung: Es wurde entschieden einen Fileserver anzuschaffen, über den die Kassen- und Hotelsoftware laufen soll. Dieser Plus die restlichen Daten sollen über einen NAS-Server gesichert werden. Die vorhandenen 3 Rechner sollen alle einheitlich auf Windows 10 geupdatet werden. Zusätzlich wird eine Antivirensofware installiert werden. Hier fiel die Wahl auf (hier einfügen). Aufgaben: Wirtschaftlicher Vergleich der benötigten Hardware mit anschließender Beschaffung Aktualisierung der Betriebssysteme auf den Rechnern Installation und Konfiguration Fileserver Installation und Konfiguration NAS Installation Antiviren Software Zeitplanung in Stunden - Erfassung des IST-Zustandes 2 Std. - Ermittlung des SOLL-Zustandes 1 Std. - Angebotsvergleich Fileserver 1 Std. - Angebotsvergleich NAS Server 1 Std. - Beschaffung ausgewählter Hardware 0,5 Std. - Beschaffung Antivieren Software 0,5 Std. - Aktualisierung bestehender Rechner 3 Std. - Installation Fileserver 3 Std. - Konfiguration Fileserver 5 Std. - Installation NAS-Server 3 Std. - Konfiguration NAS-Server 5 Std. - Installation Antivieren Software 1 Std. - Tests 1 Std. - Dokumentation 7 Std. - Übergabe und Vorstellung des Projektes 2 Std. Gesamt 35 Std. Geplante Dokumentation – Grobgliederung 1. Einleitung 2. Ist-Analyse 3. Soll-Konzept 4. Vergleich der Hardware 5. Aktualisierung der bestehenden Rechner 6. Installation und Konfiguration Fileserver 7. Installation und Konfiguration NAS-Server 8. Testlauf und evtl. Nachbesserung 9. Fazit
  16. Hii 🙋‍♂️, Ich bin aktuell im letzten Jahr meiner Ausbildung zum Fachinformatiker für Systemintegration. Bei mir steht also bald die Abschlussprüfung, sowie auch das Projekt an. Da ich auch demnächst meinen Projektantrag hochladen möchte, würde ich mich freuen eure Meinung zu folgendem zu hören 😊 Ich mache meine Ausbildung übrigens bei der xy GmbH. Grüße 1. Projektthema Planung und Konfiguration einer bedarfsgerechten Monitoring Lösung für die interne Serverumgebung der xy GmbH. 2. Projektumfeld Die xy GmbH ist ein Shop für Handyzubehör. Einer meiner Schwerpunkte während der Ausbildung zum Fachinformatiker für Systemintegration war die Betreuung der internen Server. 3. IST-Analyse Unsere Serverlandschafft umfasst 8 Wirt-Server, 26 virtualisierte Server und 2 physische Server. Diese sind über 2 Serverräume verteilt, welche in 2 verschiedenen Stockwerken stehen. Die Stockwerke sind über 4 Gigabit-Ethernet Leitungen miteinander verbunden. Das aktuelle Monitoring der Server, je nach Servertyp, wird entweder manuell (Kontrolle der Serverräume und Remotedesktop), über unsere Client-Monitoring Software „NEWT_proffesional“ oder per E-Mail Benachrichtigung durchgeführt. Dies ist größtenteils anstrengend und zeitaufwendig. Auch die Anzahl der zu überwachenden Server ist am Steigen. Daher muss eine effizientere Monitorlösung gefunden werden. 4. SOLL-Konzept Meine Aufgabe ist es, eine geeignete Monitoring Software nach den vorgegebenen Anforderungen zu recherchieren und auszuwählen. Anschließend wird die Software von mir in einer Testumgebung installiert und getestet. Dafür soll eine VM mit geeignetem Betriebssystem aufgesetzt werden und auf dieser die Anwendung installiert werden. Diese soll dann zusammen mit schon vorhandenen Testservern, die unsere Liveumgebung wiederspiegeln getestet werden. Dementsprechend werde ich sie auch konfigurieren. Nach erfolgter Testphase wird eine zweite VM auf einem Live-Server aufgesetzt, in der die Monitorlösung final installiert wird. Die Konfiguration erfolgt dann gezielt auf die einzelnen zu überwachenden Server in Bezug auf Anwendungen, Dienste und Hardwarezustände. Bei Problemen oder gewissen Zuständen sollen dann Benachrichtigungen an die zuständigen Personen über Mail, SMS oder Anruf (je nach Person und Priorität) erfolgen. 5. Projektphasen (Zeitplan) Vorbereitung 4 h Anforderungen sammeln/Absprache mit Leiter der Systemadministration 1 h Recherche im Internet/andern Medien 3 h Planung 7,5 h Verschiedene Software gegenüberstellen (Nutzwertanalyse) 1 h Auswahl treffen und Begründen 0,5 h Installieren der Anwendung in der Testumgebung 1 h Grundlegendes Konfigurieren zum Testen 2 h Überprüfen der Anforderungen/benötigten Funktionen 3 h Wirtschaftlichkeitsbetrachtung 1 h Realisierung 11 h Auswahl des Wirt-Servers 0,5 h Einrichten einer VM unter Hyper-V 0,5 h Installieren eines geeigneten Betriebssystems 1,5 h Konfigurieren des Betriebssystems 0,5 h Installieren der Haupt-Anwendung auf dem Server 1 h Konfiguration der verschiedenen Sensor/Trigger Punkte in der Monitoringlösung. 4 h Konfigurieren der verschiedenen Benachrichtigungen. 3 h Testphase 2,5 h Dokumentation 10 h Gesammtzeit 35 h 6. Zielgruppe Die Zielgruppe ist der interne Leiter der Systemadministration. 7. Geplante Präsentationsmittel è -> Beamer (HDMI) è -> Geeignete Projektionsfläche
  17. Thema der Projektarbeit Evaluation, Installation und Konfiguration einer Monitoring und Remote Management-Software Projektbeschreibung Die Firma X GmbH aus X ist eine Abrechnungsfirma, welche ca. 10 Server und 20 Client-Computer in der eigenen Infrastruktur betreut. Das Unternehmen beschäftigt ca. 20 Mitarbeiter. In der bestehenden Netzwerkinfrastruktur, existiert derzeit nur eine interne Monitoring Lösung ohne Remote-Funktionen. Ein Ausfall der Anbindung zum ISP oder ein Defekt der Firewall hätte zur Folge, dass die Administratoren nicht vom derzeit genutzten Monitoring Programm benachrichtigt werden könnten. Der IT-Leiter hat mich mit dem internen Projekt beauftragt. Es soll eine Software-Lösung evaluiert werden, welche gezielt Remote Monitoring ermöglicht und sich problemlos an die firmeneigenen Vorstellungen und Wünsche anpassen lässt. Meine Aufgabe ist es eine geeignete Software im Rahmen der Anforderungen auszuwählen, in einer Testumgebung zu installieren und die Funktion zu überprüfen. Nach erfolgter Evaluierung wird der Testserver in die Produktivumgebung migriert. Ziel des Projekts ist es, die Verfügbarkeit des VPN-Tunnels, die Anbindung der externen Webserver, sowie die weiteren API Schnittstellen regelmäßig auf Verfügbarkeit zu prüfen, dadurch sollen die Reaktionszeiten der Administration verbessert werden, um Ausfallzeiten und verbundene Kosten zu minimieren Projektphasen 1. Projektplanung (8 Stunden) 1.1 Ist-Analyse 1 Stunde 1.2 Soll-Konzept 2 Stunden 1.3 Recherche 2 Stunden 1.4 Evaluierung 3 Stunden 2. Realisierung/Durchführung (8 Stunden) 2.1 Software gegenüberstellen (Nutzwertanalyse) 2 Stunden 2.1 Installation 3 Stunden 2.2 Vorbereitung der Hardware 1 Stunde 2.3 Installation der Software 2 Stunden 3. Konfiguration (8 Stunden] 3.1 Grundkonfiguration 4 Stunden 3.2 Konfiguration der zu überwachenden Systemen 4 Stunden 4. Testphase (3 Stunden) 4.1 Funktionstests 1 Stunde 4.2 Fehleranalyse und ggf. Behebung 2 Stunden 5. Projektabschluss (8 Stunden) 5.1 Erstellen einer Projekt Dokumentation 4 Stunden 5.2 Erstellen einer Anwender Dokumentation 3 Stunden 5.3 Übergabe/Einweisung 1 Stunde Gesamtzeit: 35 Stunden
  18. jannik367

    pantrag_fisi Projektantrag: RD Gateway

    Hallo zusammen, nachdem ich gesehen habe das sich hier viele eine Meinung zu ihren Projektantrag einholen, habe ich das nun auch vor. Ich bin leider ziemlich spät dran da das ursprüngliche Projekt nun doch nicht geht. Abgabe ist am 15. September. Bitte nehmt meine Idee auseinander, damit Konstruktive Kritik einfließen kann. Vielen Dank für eure Mühe Projektbezeichnung/Projektziel (Auftrag/Teilauftrag) Bereitstellung von einen Windows-Server 2016 Webservers aus der Cloud mittels eines RD Gateways Kurze Projektbeschreibung (Anzahl der Endgeräte, verwendete Software, Plattform(en)): Die Firma XXX bietet in ihrem Portfolio eine eigene Sparte für gehostet Server in der firmeneigenen Cloud an. Unser Kunde möchte eine neue Website mittels eines eigenen Webservers hosten. Um Kosten bei der Anschaffung von eigener Server-Hardware zu sparen, möchte er auf das Hosting-Angebot aus der Cloud zurückgreifen. Die Website wird von einem externen Dienstleister realisiert. Auf dem Server soll das Betriebssystem Windows-Server-2016 installiert werden und als Webserver soll der windowseigene IIS verwendet werden. Der Server soll von extern über den Port 443 / HTTPS erreichbar sein. Damit der externe Dienstleister Zugriff auf den Server hat, benötigt dieser einen Fernzugriff. Dies soll mittels eines Remote-Desktop-Gateways realisiert werden. Projektumfeld Büro, Cloud Umgebung Projektphasen mit Zeitplanung in Stunden 1. Vorbereitung: - Ist-/Soll-Zustand (2h) - Planung des Projekts (4h) 2. Durchführung: - Vorbereitung der Virtuellen Umgebung (3h) - Installation und Konfiguration des RD Gateways (5h) - Konfiguration der Firewall (3h) - Konfiguration am Netscaler (3h) 3. Qualitätssicherung / Projektnachbetrachtung (3h) 4. Dokumentation (10h) 5. Unvorhergesehenes (2h) Insgesamt: 35h
  19. Hallo Zusammen. Ich bin derzeit im letzten Jahr in meiner Ausbildung zum FiSi und habe heute eine Mail von der IHK erhalten, dass mein Projektantrag nicht genehmigt wurde und dieser überarbeitet werden muss. Hier einmal die Antwort der IHK: "leider erfüllt das vorgestellte Projekt fachlich nicht die Anforderungen an ein Abschlussprojekt für einen Fachinformatiker Systemintegration. Die Grundeinrichtung von Hardware, die wahrscheinlich weitgehend automatisch ablaufende Installation von Proxmox sowie die in einer Schritt-für-Schritt-Anleitung des Herstellers beschriebene Einrichtung von Ceph für Proxmox bieten zu wenig Komplexität und Entscheidungsmöglichkeiten. Bitte erweitern Sie Ihre Projektdefinition und machen dabei den fachlichen Anspruch klar oder wählen Sie ein neues Projekt." Könnte jemand über meinen Antrag schauen um mir eventuell einen Denkanstoß zu geben? Eventuell ist es ja auch zu wenig für ein Projekt. Danke schonmal. ------------------------------ 1 Thema der Projektarbeit Virtualisierung einer internen Testumgebung auf Basis eines Cluster betriebenen Proxmox Systems 2 Geplanter Bearbeitungszeitraum Beginn: 19.09.2018 Ende: 10.10.2018 3 Projektbeschreibung 3.1 Kurzform Aufgabenstellung Derzeit werden Testumgebungen auf den produktiv betriebenen Plattformen erstellt, auf welchen verschiedene Kundensysteme betrieben werden. Auf solchen Testumgebungen wird produktiv entwickelt und diese sind nicht frei von Sicherheitslücken. Dieses Problem soll durch eine interne Umgebung abgelöst werden, die getrennt von dem Produktivsystem betrieben wird und nur innerhalb des internen Netzes und nach außen abgeschottet erreichbar ist. Die Virtualisierung dieser Plattform soll durch Open-Source Software Proxmox realisiert werden. 3.2 Ist-Analyse Die xxxx bietet für seine Kunden verschiedenste virtualisierte Systeme an, welche von den jeweiligen Teams entwickelt und bereitgestellt werden. Diese Teams sind wie folgt aufgeteilt: Development , Platform Engineering, Technical Operations. Das Development-Team stellt die Verbindung zwischen den Produkten auf einer einheitlichen Plattform her, die dann von den Kunden verwaltet werden können. Um neben dem Betrieb weiter an neuen Releases arbeiten zu können, läuft eine geklonte Instanz der Plattform als Testsystem mit eventuellen Sicherheitslücken auf einem Hostsystem, auf denen auch Kunden Instanzen betrieben und entwickelt werden. Das Plattform Engineering Team entwickelt für die Shared-Webhosting Systeme einheitliche Konfigurationen und Sicherheitsregeln und definiert durch verschiedenste Pakete alle möglichen Benutzerrechte. Auf diesem System befinden sich mehrere hunderte Kunden, die dort ihr Webhosting verwalten können. Das Technical Operations Team testet durch verschiedenste gekapselte Instanzen auftretende Probleme, die dort nachgebildet und im laufenden Betrieb behoben werden. Die erstellten Instanzen teilen sich somit die Ressourcen und den Traffic der in produktiv laufenden Systeme und können bei einer Fehlkonfiguration oder bei einem Stresstest auch diese Systeme beeinträchtigen. 3.3 Soll-Zustand Das Ziel hierbei ist es, dass alle Testsysteme getrennt und nur noch in privaten Netzen verfügbar sind. Durch die Proxmox virtualisierte Lösung wird für jedes Team ein Kontingent zur verfügung gestellt, mit denen flexibel und live verschiedenste Container und KVMs zu Testzwecken bereitgestellt werden können. Um das Ziel zu realisieren, werden wie im Aufbau ( siehe Anlage ) zu sehen ist, drei Hardware Nodes benötigt, auf dem jeweils eine Proxmox Instanz installiert wird. Die 3 Hardware Nodes werden dann zu einem Ceph Cluster zusammengeschlossen. Proxmox ist eine auf Debian basierte Open-Source-Virtualisierungsplattform, mit der virtuelle Maschinen eingerichtet und gesteuert werden können. Hierbei dient ein Webinterface zur einfacheren Bedienung der ganzen Plattform. Die Testsysteme werden von außen nicht erreichbar sein, da z.B ein System, welches nicht auf dem aktuellsten Stand ist, gehacked werden könnte, wenn es öffentlich erreichbar wäre. Dadurch soll das System nur durch das interne Netz in der Secure Zone verfügbar sein und kann nur durch einige Ausnahmen durch andere Dienstleister oder externe APIs erreicht werden. Diese Ausnahmen werden dann durch verschiedene Firewall Regeln realisiert und nur für die benötigte Instanz gesetzt. 3.4.1 Anforderungen - Installation und Konfiguration der Proxmox Systeme - Konfiguration des Netzwerkes - Einrichtung des Ceph Clusters 3.4.2 Einschränkungen - Nicht frei von außen zugreifbar / ansprechbar (Dienstleister, APIs) - Es gelten Zugriffsbeschränkungen 4 Projektumfeld Das Projekt “Virtualisierung einer internen Testumgebung auf Basis eines Cluster betriebenen Proxmox Systems” wird in der internen Arbeitsumgebung durchgeführt. Umgesetzt wird dies innerhalb der xxxxx und dem dazugehörigen Rechenzentrum in Düsseldorf. Schnittstellen für die Zusammenarbeit sind hierbei mein Teamleiter xxxx und das interne Netzwerk-Team. Der zuständige Betreuer für dieses Projekt ist xxxx. 5 Projektphasen mit Zeitplanung 1. Informationsbeschaffung (2h) a. Analyse des Ist-Zustandes (1h) b. Beschaffung von Informationsmaterial (2h) 2. Planung (3h) Durchführung (12h) a. Installation der geeigneten Hardware (3h) b. RAID-Konfiguration der einzelnen Systeme (2h) c. Installation von Proxmox auf allen Nodes (1h) d. Konfiguration des Netzwerkes (3h) e. Konfiguration des Ceph Clusters (3h) Testphase (5h) a.Systemtest (2h) b. Fehlerbehebung (3h) Dokumentation (10h) Gesamtaufwand 32h 6 Dokumentation zur Projektarbeit Erstellung einer schriftlichen Projektdokumentation, die neben der Planung und Testphasen die Einrichtung der Server und des Netzwerkes beinhaltet. 7 Anlagen siehe Anlage 1 8 Präsentationsmittel - Beamer - Laptop
  20. Hallo zusammen, ich bin aktuell in den Letzen Monaten meiner Ausbildung zum Fachinformatiker Systemintegration. Da, ich in kürze meinen Projektantrag hochladen möchte, wollte ich hier "unter den Kennern" um eine Meinung bitten. Vielen Dank schon mal Gruß Projektantrag 1.Thema: Implementierung eines xxx- Cluster, mit Management oberfläche OneFS 2.Termin: xxx - xxx 3.Projektbeschreibung: Das folgende Projekt bezieht sich auch meine Persönliche Abschlussdokumentation für meine Ausbildung zum Fachinformatiker Systemintegration bei der Firma xxx. Das Projekt findet aus Firmeninternen Sicherheits Regelungen in Unserem Internen Rechenzentrum statt. Dort habe ich vollen zugriff auf alle Hard- und Software Komponenten und kann das Kundenprojekt perfekt nachbilden. 3.1. Ist - Analyse Der Kunde ist ein Mittelständiges Unternehmen, im Datenverarbeitungs Segment, mit Aktuell zwei Standorten. 2015 kaufte der Kunde bei uns ein Storage System (XY). Nun möchte der Kunde wachsen und hat einen neuen Standort für weitere 10 Mitarbeiter angemietet. Um in Zukunft für die Mitarbeiter eine Oberfläche zu schaffen, auf der sie arbeiten oder Daten Speichern/Zugreifen können, hat sich der Kunde für eine xxx Cluster Lösung mit der Management Oberfläche OneFS entschieden. 3.2. Soll - Konzept Ziel und Aufgabe für mich besteht darin, den xxx Cluster mit der Management Oberfläche OneFS beim Kunden zu implementieren und in das Firmennetzwerk einzubinden. Zudem, muss ich auf Security Ebene die neuen Mitarbeiter samt xxx in den Domain- Server einbinden. 4.Projektumfeld: Meine Ausbildung begon ich bei xxx, einem Weltweit führendem Storage Unternehmen. Es wurde 1979 in xxx gegründet. Ende 2015 wurde xxx von xxx gekauft. Nun nennt man sich im Internationalem Verkauf xxx. xxx ist ein Internationaler Konzern, mit insgesamt ca. 60.000 Mitarbeiter, darunter ca. 1.000 Mitarbeiter in Deutschland. Die Ausarbeitung meiner Abschlussdokumentation, werde ich in meinem Ausbildungsunternehmen xxx, am deutschen Hauptstandort Frankfurt (xxx) durchführen. Dort stehen mir im Firmeneigenen Rechenzentrum, alle für mein Projekt notwendigen Hard- und Softwarekomponenten zur verfügung. 5.Projektphasen mit Zeitplanung: Projektplanung (5h) Ist - Analyse Erstellen (1,5h) Soll - Konzept Erstellen (1,5h) Kosten nutzen Analyse (2h) 2) Konfiguration/ Implementierung des xxx Clusters (9h) Einbau des xxx Clusters (3h) Grundkonfiguration und Installation des Isilon Clusters (6h) 4) Einbindung in das Firmennetzwerk/ Domain (4h) IP Adressen Vergabe am Isilon Cluster (2h) Isilon und User werden in die Domain geaddet (2h) 5) Testphase (6h) Prüfung der xxx Hardware (Health Check) (2h) Prüfung der Netzwerk/ Domain (2h) Prüfung der Erreichbarkeit der Daten (2h) 6) Projektabschluss (11h) SOLL-IST Vergleich (1h) Übergabe des Projekts (1h) Projektdokumentation (9h) Gesamt = 35h 6.Dokumentation: - Leer - 7.Anlagen: - Leer - 8.Präsentationsmittel: -Laptop -Beamer -Flip Chart
  21. Moin Moin, hier ist mein erster Projektantrag/idee, was haltet Ihr davon? Eigentlich wollte ich ein Pentest machen aber ich denke das geht denn doch zu weit^^ Leider habe ich bis dato nichts in die Richtung gefunden. Bitte nehmt meine Idee auseinander, damit Konstruktive Kritik einfließen kann. Vielen Dank für eure Mühe Nerdteck Thema der Projekt Arbeit Fachinformatiker Systemintregration Implementierung von Kali Linux mit einen Raspberry PI. Installation und Konfiguration von Openvas Greenbown Security, PostgreSQL Datenbank Anbindung mit anschließende Schwachstellenanalyse. Windows-Netzwerk härten mit Kali, Dokumentation und Übergabe. Geplanter Zeitraum Beginn: xx.xx.2018 Ende : xx.xx.2018 Projektumfeld Die Firma XXX ist ein renommierter Händler für die Chemische-Grundstoffe in vielen Lebensmitteln und Reinigungsprodukten. Der Standort der Firma XXX liegt in Hamburg. Da die Firma XXX durch ihre Wirtschaftlichkeit ein besonderes Ziel für Cyber-Kriminelle werden kann, sollen die Server und darauf laufenden Dienste geschützt werden. Eine Schwachstellenanalyse soll aufdecken wo es Schwachpunkte in der IT-Infrastruktur gibt. Diese müssen gepatcht werden um einen Prozentsatz von Sicherheit vor schädlichen Programmen, Viren, Trojaner und böswilligen Attacken zu erhöhen. Es gibt in der Firma XXX einen Windows-Server 2012R2 der als Hyper-V Host arbeitet. Darüber Laufen mehrere VM´s (Virtuelle Maschinen) die wichtige Dienste wie DNS, DHCP, die AD und das Interne DMS Amagno beherbergen. Der Kunde hat einen Servicevertrag mit XZY und verfügt selbst über keine IT Mitarbeiter. Wir sind die „Interne-Externe“. Kurze Projektbeschreibung Im Rahmen meiner Umschulung zum Fachinformatiker - Fachrichtung Systemintegration wurde mir von meinem Ausbildungsbetrieb der Auftrag erteilt, eine kostengünstige und sichere Lösung zu finden um Firma XXX vor externen und internen Angriffen zu schützen. Zum Schluss wird dem Auftraggeber Firma XXX die Analyse und die Dokumentation übergeben. Ist-Zustand Der Internetzugang kommt über VDSL und wird von einer Fritzbox 7490 realisiert. Der Server wird vom Windows Defender und Avast Business Pro geschützt. Es gibt in der Firma XXX 4 Büros mit jeweils 4 Workstations (Lenovo Thinkcenter) Jedes Büro hat ihren eigenen Drucker. Im Flur zu den Büroräumen sind 2 Access Points im Einsatz. Diese sind auf verschiedenen Kanälen und bieten ein Internes und ein Gäste WLAN (2,4Ghz Frequenzband). Soll-Zustand Ziel ist es mit Network Vulnerability Tests Sicherheitslücken zu Lokalisieren und diese zu schließen. Ein Preisgünstiges und effektives Produkt zur Prophylaxe von Sicherheitslücken kann mit einen Raspberry PI gewährleistet werden. Durch das schließen diverser Lücken in Windows-Systemen kann ein wirtschaftlicher Schaden erschwert oder gar verhindert werden. Projektphasen mit Zeitplanung Projektdefinition 5h 1 h Projektbschreibung 2 h Ist-Analyse 2 h Soll-Analyse Planungsphase 8 h 2 h Recherche über passenden Raspberry PI 2 h Recherche geeigneter Tools 3 h Konzeption der bevorstehenden System-Analysen 1 h Kostenplanung Realisierungsphase 5 h 2 h Installation und Konfiguration von Kali Linux auf Raspberry PI 3 h Compilern vom Open Vulnerability Assessment System Testphase 5 h 5 h Schwachstellenanalyse und Schwachstellen-Management Dokumentation und Projektübergabe 15 h 5 h Erstellung der Dokumentation Netzwerk 5 h Erstellung der Dokumentation Schwachstellenanalyse und Maßnahmen 4 h Erstellung der Dokumentation Projektarbeit 1 h Übergabe des Projekts durch den Kunden Gesamtzeit 35 STD
  22. Hallo zusammen, In 3 Wochen soll ich meinen Projektantrag abgeben und ich sitze hier und mach mich noch wirr. Ich bin mir auch nicht sicher, wie ich das Thema richtig benennen soll. Schaut bitte einmal drüber und ich freue mich auf euer Feedback. Im Moment, wenn ich so darüber nachdenke, ist das überhaupt ein FISI Thema? Ich möchte einfach kein "typisches" Thema wie WLAN o.ä. machen... Projektbeschreibung: Der IT-Client Service der XXX muss jede Ausgabe von Hardware an Mitarbeitern protokollieren. Für diesen Arbeitsschritt existiert ein Formular. Dieses wird jedes Mal ausgedruckt, ausgefüllt und unterschrieben. Zum Abschluss dieses Vorganges wird es in einem Ordner abgelegt und archiviert. Mein Ziel ist es, diese Formulare zu digitalisieren und auf einem zentralen Laufwerk zu sichern. Ich erstelle dafür eine einfache Weboberfläche für die Eingabe der notwendigen Daten. Es wird weiterhin ein Gerät für die Erfassung der Unterschrift des Mitarbeiters angeschafft und die Übertragung des fertigen Dokuments auf das Laufwerk wird eingerichtet. Weiterhin werden die kaufmännischen Aspekte begutachtet und es sind Konsultationen mit dem Datenschutzbeauftragten und dem Betriebsrat der XXX notwendig. Projektumfeld: Mein Name ist XXX und ich befinde mich seit Februar 2017 in der Umschulung zum Fachinformatiker für Systemintegration bei dem Bildungsträger XXX. Im Rahmen dieser Umschulung absolviere ich ein Praktikum im IT-Client Service der XXX. Die XXX ist ein ganzheitlicher Lösungsanbieter für die Energie- und Wasserwirtschaft und beschäftigt ca. 400 Mitarbeiter. Projektphasen mit Zeitplanung in Stunden: 1. Vorbereitung 3h 1. IST-Analyse 1h 2. Projektkritische Faktoren erfassen 1h 3. Identifikation der projektbezogenen Kompetenzen 1h 2. Konzeptionierung 8h 1. Ziele an das Sollkonzept 1h 2. Erstellen des SOLL-Konzepts 3h 3. Kosten-/Nutzenanalyse 2h 4. Konsultation der Fachbereiche zur Klärung 1h 5. Meeting zur Entscheidung zum Vorhaben 1h 3. Durchführung 13h 1. Evaluierung der Hardware 2h 2. Programmierung der Weboberfläche 6h 3. Erstellen von Scripts für die Übertragung und Sicherung 2h 4. Einrichtung der Berechtigungen auf dem Netzwerkspeicher 1h 5. Nacharbeiten bei Fehlern 2h 4. Projektabschluss 11h 1. Projektdokumentation 8h 2. Schulung der Mitarbeiter und Übergabe 1h 3. Soll-Ist-Vergleich 2h Gesamt: 35h
  23. Hi, hier mein erster Projektantrag. Ich hoffe ihr könnt mir helfen Fehler auszubessern Insgesamt sind es auch um die 50 Switches, daher wusste ich nun nicht, wie genau ich in den Projektphasen die Punkte nennen soll und wie viel Zeit dafür draufgehen soll, denn 35h Stunden für 50 Switches ist etwas wenig. Projektthema Austausch nicht managebarer Switches gegen VLAN fähige Switches mit Spanning Tree Projektbeschreibung Ist-Zustand Aktuell sind viele nicht managebare Switche zur Unterverteilung von VLANS(insgesamt 43) im Einsatz. Daraus ergibt sich das Problem, dass diese Switche keinerlei Sicherheitsoptionen wie DHCP-Snooping, Loop-Protection, Logging, Ausfallsicherheit etc. anbieten. Falls einer dieser Switches während einer Veranstaltung ausfällt, lässt sich auf Anhieb nicht feststellen welcher Switch nun wirklich ausgefallen ist. Ebenfalls muss auch immer ein IT-Mitarbeiter zu einem Switch laufen und diesen umpatchen, falls doch ein anderes VLAN benötigt wird. All dies kostet Zeit, Geld und Zufriedenheit des Kunden bei längeren Wartezeiten. Soll-Zustand Es sollen VLAN fähige Switches mit den unten genannten Optionen gekauft, konfiguriert und installiert werden. Grundsätzlich sollen die neuen Switche in unser Management Netzwerk aufgenommen werden und aus dem Backoffice(VLAN in dem alle Mitarbeiter ihre Arbeit am PC verrichten) administrierbar sein. Dinge, die der VLAN fähige Switch können muss: · fremde DHCP-Dienste erkennen und blocken · Switching-Loops erkennen und eine Überlastung des Netzwerks verhindern · Logeinträge auf einem vorhandenen Graylog Server schreiben · Authentifizierung bestimmter VLANS auf bestimmten Ports gegen einen Radius Server · STP – Spanning Tree Protokoll zur redundanten Anbindung an Core-Switches · SFP – GBIC Unterstützung für LWL Anbindung Projektumfeld Das Projekt findet intern in der IT-Abteilung der XXX GmbH statt. Die XXX beschäftigt aktuell etwas über 100 Mitarbeiter. Zum Hauptgeschäft gehört die Durchführung von Veranstaltungen, Kongressen, Tagungen und Konzerten. Projektphasen 1. Projektplanung 11,5h 1.1 Ist-Analyse 1h 1.2 Soll-Konzept 2h 1.3 Kosten-Nutzen-Analyse 2h 1.4 Vergleich von verschiedenen Switches 2h 1.5 Bestellung der Switches 0,5h 1.6 Planung der Switch-Konfiguration 4h 2. Projektdurchführung 11h 2.1 Vorbereitung der Hardware 2h 2.2 Konfiguration der Switches 2h 2.3 Testen der Konfiguration 3h 2.4 Fehleranalyse und Behebung 3h 2.5 Austausch eines Switch 1h 3. Projektabschluss 12,5h 3.1 Fazit 0,5h 3.2 Erstellen der Projektdokumentation 8h 3.3 Erstellen einer Installationsdokumentation für die IT-Abteilung 4h
  24. Auch für mich ist es Bald soweit und ich muss mein Antag der IHK (Hannover) vorlegen... Ich würde mich freuen wenn Ihr ihn einfach mal quer lest und mir ein Paar Tipps und Trick geben könntet wie ich ihn verbessern kann. 1. Problembeschreibung (Ist-Zustand) / Aus welchen Gründen wurde das Projekt veranlasst? Das Unternehmen xxx betreut als Dienstleister verschiedene Unternehmen in bestimmten IT Bereichen, zur Bereitstellung dieser Leistungen benötigen die Mitarbeiter des Unternehmens XXX Zugriff auf die Ressourcen der eigenen IT-Infrastruktur. Dazu wird bisher auf eine wachsene Struktur zurückgegriffen, in deren Zentrum die mobilen Arbeitsplätze/Notebooks der Servicemitarbeiter in Verbindung mit der Nutzung von Mobilfunk, VPN sowie einfache Portallösungen stehen. Betreut werden Kunden in mehreren Sicherheitskategorien bezüglich der Nutzung eigener Infrastruktur bzw. Geräte. Kategorie A unterbindet die Nutzung aller externen Mobilgeräte ganz oder in erheblichem Maße Der Einsatz eigener Software, Datenträger oder Konfigurationen auf Infrastruktur des Kunden ist ganz oder in erheblichem Maße eingeschränkt. Kategorie B ermöglicht die Nutzung eigener mobiler Geräte, jedoch der Einsatz von eigener Software, Datenträgern oder Konfigurationen auf der Infrastruktur des Kunden ist eingeschränkt. Kategorie C ermöglicht die vollständige Nutzung aller Ressourcen. Durch die Verwendung von Lokalen oder Individuellen Zugängen auf Kunden Systemen kann der Aktuellen IT Sicherheitsrichtline nicht nachgekommen werden. Auch die Aktuelle Hardware (Laptops, etc.) enspricht nicht dem Stand der Technik und müssten ausgetauscht werden. Die lokale haltung von Daten auf Geräten erfordert zudem aufwendige Synconisation- und Sicherheitsmaßnamen Welche hohe Kosten verursachen. 2. Ziel des Projektes (Soll-Zustand). Um Wartungskosten, Geräte, und Personal zu sparen wird eine Einheitliche und Plattformunabhängige Lösung eingesetzt die den Zugang auf die Unternehmensinfrastrucktur für Wartungs und Service Zwecke ermöglicht. Um die Sicherheite der Daten zu gewähleisten wird hier eine 2 Faktor Authentifizierung eingesetzt. Da für eine Lokale Haltung von Daten auf "Laptops, Smartphones und/oder Tablets" hohe kosten enstehen können implementieren wier eine "WebDisk"Lösung welche ermögliche die Daten Zentral gespeichert abzulegen und unter einhaltung der IT Sicherheitsrichtlinie auch abzurufen. (2 Faktor Authentifizierung) 3. Beschreibung des technischen Umfeldes / Systemumgebung – z. B.: Betriebssystem, Datenbanksystem, Programmiersprachen, Entwicklungsumgebung Aufbau einer Cloudlösung unter Nutzung der Produkte "Nextcloud"(WebDisk Storage) sowie Guacamole (Remotezugriff auf Formeninfrastruktur). Guacamole und Nextcloud werden in einer Entwicklungs umgebung installiert in der folgende System vorhanden sind: 2 Server auf Windows 2016 Basis für die Bereitstellung von ADDS und Exchange. Desweitern steht ein PFSense Server bereit damit auch eine Verbindung nach außen möglich ist. Für die installation von Guacamole und Nextcloud wird jeweils 1 Server (Linux) benötigt Guacamole und Nextcloud benötigen jeweils eine Datenbank und werden sich ein Datenbank Server teilen. Desweitern wird damit Beide dienste Erreichbar sind ein Apache Server benötigt. Damit auch eine Verschlüsselung der Verbindung gewährleistet werden kann wird ein SSL Zertifikat erstellt. Nachdem das System erstellt wurde erfolgt die Einbindung eines 2 Factor Authentifizierungs Methode. 4. Projektphasen in Stunden (max. 35 Std.): Anforderungsanalyse 4 Std. Ist-Analyse 2 Std. Soll-Anaylse 2 Std. Planungsphase 2 Std. Ressourcenplanung 1 Std. Ablaufplan 1 Std. Durchführungsphase 22 Std. Recherche 2 Std. Installation der Server Systeme 2 Std. Installation der Cloud Lösungen 3 Std. Konfiguration der Cloud Lösungen und System Test 13 Std. Einrichtung der 2 Faktor Authentifizierung 2 Std. Dokumentationsphase 6 Std. Erstellung einer Projekt Dokumentation 6 Std. Abschluss 1 Std. Übergabe des Projektes an den Projektleiter 1 Std. Gesamt : 35 Std. 5. Darstellung der eigenen Leistungen und gegebenenfalls die Einordung in das Gesamtprojekt: Aufbau einer Pilotumgebung unter mit Nextcloud/Guacamole zur Evaluierung und Einführung der Cloudlösung mit der Projektleitung und Ausgewählten Servicemitarbeitern: - Installation von Servern und Software - Einbindung in das Netzwerk der Testumgebung - Konfiguration der Software für die Nutzung - Erstellung von SSL Zertifikaten - Implementieren einer 2 Faktor Authentifizerung für Nextcloud und Guacamole Erstellung einer Dokumentation für die Installation von Nextcloud und Guacamole für die später Automatierung der installation.
  25. Hey, wäre nett, wenn ihr mal drüber schauen könntet Hätte dazu noch allerdings eine Frage: Wenn ich schreibe Das Projekt ist ein internes, eigenständiges Projekt, welches nach einer Testphase auf das produktive System übertragen werden soll. Muss in meiner Doku dann die Testphase UND die übernahme auf das produktiv System erfolgen, oder wie wird das gehändelt? 1 Thema der Projektarbeit Umstrukturierung der internen WLAN Infrastruktur und automatisierter Zugriffsgesteuerter Anmeldung 2 Projektbeschreibung IST Zustand Die XXXX ist ein Dienstleistungsunternehmen welches in den Bereichen IT Architecture, Business Intelligence, Managed Service und diversen Anwendungsentwicklungsumgebungen wie Java, C# und Apex arbeitet. Viele unserer Kunden und Mitarbeitern greifen auf das interne WLAN zurück, da sie meist mit Notebooks ohne integrierten LAN Anschluss oder mobilen Geräten(Smartphones, Tablets) arbeiten. Momentan wird bei dem IEEE802.1X basierenden Netzwerk auf 2,5Gbit Access Points(AP) gesetzt, diese befinden sich in der Decke der jeweiligen Etage, brauchen ein externes Netzteil und sind über den Switch mit dem Internet verbunden. Die Authentifizierung erfolgt über ein zentrales Passwort(WPA), welches bei z.B. Konferenzen oder unserem Agile Breakfast durch Mitarbeiter an die Kunden weitergegeben wird. Dies ist Sicherheitstechnisch gesehen sehr problematisch, da wechselnde Kunden oder Freelancer den Standort mit dem aktuellen Passwort wieder verlassen. SOLL Konzept Hinsichtlich des Datenschutzes und der Datensicherheit soll zukünftig eine Lösung angeboten werden, die es ermöglicht interne und externe Mitarbeiter sowie Kunden, die nur eine begrenzte Zeit unseren Standort besuchen oder an Schulungen teilnehmen eine getrennte drahtlose Netzwerkkommunikation zu ermöglichen. Dafür soll für die Kunden ein zeitlich begrenztes System für die Nutzung eingeführt werden, welches nach Ablauf den Authentifizierungsvorgang stoppt. Zudem soll es eine automatisierte Benutzerauthentifizierung für die (internen?)Domänen User geben, welches das Authentifizieren in das WLAN erleichtern und die Sicherheit erhöhen soll. Die Auswahl der geeigneten Variante zur Benutzerauthentifizierung wird mithilfe einer Entscheidungsmatrix gewählt. Dabei wird der Fokus auf die Sicherheit gelegt. Zusätzlich ist eine Aufrüstung der AP’s angedacht. Meine Aufgaben · Recherche, Planung und Analyse nach passender Hardware · Vergleich und Kaufabwicklung der auf dem Markt verfügbaren Access Points · Aufbau und Verkabelung der AP’s · Konfiguration der AP‘s · Planung der Systemvorrausetzungen der Server · Installation und Konfiguration der Server und dem Client · Prüfung der Funktionalität · Einweisung der Mitarbeiter in das neue System 3 Projektumfeld Ich werde das Projekt in den Gebäuden der XXXXX in der Niederlassung XXXXX durchführen. Hauptsächlich werde ich mich hierbei im IT-Support aufhalten. Bei anfallenden Fragen zur IT-Infrastruktur steht mir XXXXX als direkter Ansprechpartner zur Verfügung. Das Projekt ist ein internes, eigenständiges Projekt, welches nach einer Testphase auf das produktive System übertragen werden soll. Eine Aufstellung der Fremdleistung ist zum jetzigen Zeitpunkt nicht absehbar. 4 Zeitplan und Phasen Analyse 3 Stunden IST-Zustand 0,5 Stunden SOLL-Konzept 2 Stunde Überprüfungsphase 0,5 Stunden Konzeption 5,5 Stunden Sach-/Kostenplanung 2 Stunden Sachmittelbeschaffung 1 Stunde Planung Hardware 1 Stunde Planung Server/Client Software 1 Stunde Abnahme 0,5 Stunden Realisierung 13 Stunden Einbau der Hardware 1 Stunde Netzwerkkonfiguration 2 Stunden Installation/Konfiguration der Server 6 Stunden Installation/Konfiguration des Clients 1 Stunde Funktionstests 3 Stunden Validierung 3,5 Stunden Soll/Ist Vergleich 1 Stunde Einweisung Mitarbeiter 1 Stunde Übergabe an Abteilungsleiter 1,5 Stunden Dokumentation 8 Stunden Puffer 2 Stunden Gesamt 35 Stunden

Fachinformatiker.de, 2018 SE Internet Services

fidelogo_small.png

if_icon-6-mail-envelope-closed_314900.pnSchicken Sie uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App


Get it on Google Play

Kontakt

Hier werben?
Oder senden Sie eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×

Wichtige Information

Fachinformatiker.de verwendet Cookies. Mehr dazu in unserer Datenschutzerklärung