Zum Inhalt springen

Projektantrag wurden nicht angenommen


bäernd

Empfohlene Beiträge

Schönen Guten Tag allerseits,

mein Projektantrag wurde leider nicht angenommen und mit zur Überarbeitung zurückgeschickt. Das heisst er wurde nicht abgelehnt. Man hat mir aber per Mail mitgeteilt was ich noch verbessern muss. In der Mail heisst es:

Anmerkungen zum Antrag:

1. Ein Projekt löst ein Problem. Bitte Problem konkretisieren und Projektmotivation herausarbeiten.

2. Zielsetzung anhand klarer, messbarer Ziele (Vorschlag 3-5 Ziele) beschreiben. Das Erreichen dieser Ziele entscheidet über Projekterfolg oder -misserfolg.

ICh habe meinen Projektantrag jetzt maö überarbeitet und wollte euch Fragen ob ich damit ne Chance habe. Vielen Dank schonmal.

1. Projekt

1.1 Projekttitel

Umstieg von der Client Firewall „Check Point Integrity“ auf die „Endpoint Security“ Client Firewall.

1.2 Projektbeschreibung

Mobile Endgeräte, hier Laptops, werden bei der xxxx durch die „CheckPoint Integrity“ Firewall geschützt. Dieses Produkt ist seit drei Jahren im Einsatz. Es besteht aus einem Managementserver und passender Clientsoftware. Der Managementserver nutzt zum Betrieb eine Datenbank auf einem dedizierten Datenbankserver.

Das Produkt „CheckPoint Integrity“ ist inzwischen abgekündigt. Der Hersteller hat ein Nachfolgerprodukt auf den Markt gebracht. Die bestehende Lösung wird nicht weiterentwickelt werden und der Herstellersupport wird in absehbarer Zeit auslaufen. Der Datenbankserver, welcher von dem „CheckPoint Integrity“ Managementserver genutzt wird, ist nicht mehr aktuell und wird aus Gründen der Serverkonsolidierung abgeschaltet werden.

Im Rahmen des Projektes soll der Schutz der mobilen Endgeräte durch ein Produkt welches fortwährend aktualisiert und weiterentwickelt wird ersetzt werden. Außerdem soll der alte Datenbankserver nicht mehr genutzt werden und der fortwährende Herstellersupport sichergestellt bleiben. Der Kunde, die Systemverwaltung der xxx, will seine bestehende Subscription mit dem Hersteller der bisherigen Client Firewall nutzen. Daher wird das Nachfolgerprodukt „Endpoint Security“, welches die erforderlichen Bedingungen erfüllt, die „CheckPoint Integrity“ Firewall ablösen.

Es wird ein Testserver mit dem „Endpoint Security Server“ erstellt. Der „Endpoint Security Server“ wird dann gemäß der Sicherheitsrichtlinien der Vorgängerlösung konfiguriert. Die Clientkomponenten werden auf Notebooks der Firma Dell, welche zur mobilen Arbeit genutzt werden, installiert. Die neue Konfiguration wird anschließend getestet und überarbeitet.

Im Projektverlauf wird auf die Leistung anderer Arbeitsbereiche zurückgegriffen, z.B. Softwareverteilung. Schließlich wird das Produkt bereit zum Rollout sein.

1.3 Projektumgebung

Die Laptops werden mit Windows XP betrieben. Zu deren Schutz wird die „Check Point Integrity“ Firewall eingesetzt. Der Testserver wird auf „Secure Platform“ installiert werden. „Secure Platform“ ist eine für Check Point Produkte angepasste Linux Distribution auf Red-Hat Basis. Der Testserver wird in einer ESX- Serverfarm betrieben werden.

Im IT- Dezernat gibt es durch bestehende Geschäftsprozesse interne Schnittstellen. In erster Linie sind dies die Bereiche Softwareverteilung, Systemverwaltung und Anwenderbetreuung. Diese werden genutzt und müssen somit beauftragt und koordiniert werden.

2. Konzept

2.1 Zielsetzung / 2.2 Erwartetes Ergebnis

1. Die Sicherheit der mobilen Endgeräte muss mindestens dem Niveau der alten Client Firewall entsprechen.

2. Herstellersupport: Das Produkt soll fortwährend weiterentwickelt und durch Sicherheitsupdates aktualisiert werden. Bei auftretenden Problemen soll der Hersteller die Problemlösung unterstützen.

3. Konsolidierung/ Verfügbarkeit: Alte Komponenten, die im Rahmen einer Revision außer Betrieb genommen werden sollen, sollen nicht mehr genutzt werden.

Im Detail müssen folgende Funktionen mindestens verfügbar bleiben:

• Laptops, die auch außerhalb des eigenen Netzwerks betrieben werden, werden durch eine Firewall geschützt. Die Richtlinien ermöglichen nur „sicheres“ Surfen.

• Die Richtlinien der Firewall werden an zentraler Stelle konfiguriert und an die Endgeräte publiziert.

• Die Firewall erlaubt jeglichen Datenverkehr, wenn sich das Gerät in einem sicheren Netzwerk befindet und die Virensignaturen aktuell sind.

• Die Firewall sperrt jeglichen Datenverkehr, wenn sich das Gerät im eigenen Netzwerk befindet und die Virensignaturen auf dem Gerät älter als vier Tage sind. Es wird ausschließlich der Datenverkehr zur Aktualisierung der Virensignatur freigegeben.

Die Anwender sollen bei der Umstellung möglichst wenig in Anspruch genommen werden. Daher soll die Verteilung der Clientsoftware zentral erfolgen, der Zeitpunkt aber vom Anwender bestimmbar sein. Der Projektaufwand für das IT- Dezernat soll ebenfalls möglichst gering sein. Die vorhandenen Ressourcen sollen daher gezielt ausgewählt und genutzt werden.

3. Dokumentation

3.1 Art der Dokumentation

Zu Beginn wird ein Pflichtenheft erstellt, dass das Soll-Konzept beinhaltet. Während der Durchführungsphase werden möglichst alle Arbeitsschritte schriftlich festgehalten, um nach der Durchführung die Dokumentation auf Grundlage des Pflichtenheftes und der Protokolle zu erstellen. Alle wesentlichen Informationsmaterialien, wie das Pflichtenheft oder eine technische Dokumentation, werden gegebenenfalls als Anhang angefügt.

Die Dokumentation, einschließlich Anlage, werden sowohl in Papierform, als auch in digitaler Form als PDF- Dokument bei der IHK eingereicht.

4. Darstellung des Projektablaufes

4.1 Entwickeln einer Grafik / eines Strukturplanes (optional)

5. Projektphasen / Zeitplanung

Das Projekt besteht aus mehreren Projektphasen: Erstellung eines Grobkonzeptes, Ausarbeitung des Feinkonzeptes, Installation und Inbetriebnahme und Anfertigung der Dokumentation sowie die Betriebsübergabe. Alle Schritte sind nachfolgend in chronologischer Reihenfolge mit der jeweiligen Zeiteinteilung in Stunden aufgeführt. Die Kernaufgaben des Projektes liegen in der Installation und Konfiguration des „Endpoint Security Servers“. Nicht aufgeführt sind die Leistungen der jeweiligen Schnittstellen.

1. Grobkonzept (4 h)

• Ist-Analyse (1 h)

• Soll-Konzept (2 h)

• Pflichtenheft (1 h)

2. Feinkonzept (5 h)

• Geplante Vorgehensweise (1 h)

• Ressourcen und Projektstrukturplan (3 h)

• Kostenschätzung (1 h)

3. Installation und Konfiguration (15 h)

• Installation des Endpoint Security Servers (1 h)

• Migration der Richtlinien auf den Testserver (6 h)

• Zusammenstellung und Konfiguration der Client Pakete (2 h)

• Funktionstest und Überarbeitung der Konfiguration (3 h)

• Organisation eines Referenzgruppentests (2 h)

• Auswertung des Testes (1 h)

4. Ausarbeiten der Projektdokumentation (8 h)

5. Einweisung und Betriebsübergabe (3 h)

• Übergabe des Servers an die Systemverwaltung (1 h)

• Übergabe der Clientsoftware an die Softwareverteilung (1 h)

• Info an die Anwenderbetreuung (1 h)

Der geplante Zeitaufwand für das Projekt liegt insgesamt bei 35 Stunden. Für die Durchführung des Projektes ist der Zeitraum vom 01.03.2009 bis einschließlich 30.03.2009 vorgesehen. Bei der Planung des Durchführungszeitraumes ist einkalkuliert, dass neben der Umsetzung des Projektes weiterhin die anfallenden Tätigkeiten des täglichen Geschäftes verrichtet werden müssen.

Für die Präsentation werden als Hilfsmittel ein Notebook und ein Beamer benötigt. Im Störungsfall wird auf einen Tageslichtprojektor zurückgegriffen.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Vorweg muss ich sagen: Ich habe bis Freitag Zeit den Antrag zu aktualisieren. Und es wurde in der Mail gesagt ich solle die angesprochenen Punkte erfassen damit der Antrag genehmigt werden kann. Dieses Projekt werde ich also aus Zeitgründen auf jeden Fall beantragen.

Wie ist denn der Weg wenn das Projetk abgelehnt wird?

Sind die angeprochenen Punkte für euch nun im Projektantrag enthalten? Ist das nachvollziehbar?

Hat jemand Tipps zu den Punkten?

Link zu diesem Kommentar
Auf anderen Seiten teilen

Umstieg von Produkt A auf Produkt B ist kein FISI-Projekt. Wo kannst du deine Entscheidungskompetenz beweisen? Beim Nachklicken der Installations- /Migrationsanleitung?

Ein FISI-Projekt hat als Ausgangslage "Tu mal was gegen Problem sowieso" oder "Tu mal was, damit wir blablubb können". Wie das gemacht wird, entscheidet sich im Projekt.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Das ist ganz klar die Schwachstelle des Projekts. Entscheidungskompetenz für ein Produkt kann ich definitiv nicht unter Beweis stellen. Allerdings finde sind durchaus Projekte ohne Produktentscheidung legitim. Es gibt durchaus X- Prodjekte die daraus bestehen z.B. eine Serveranwendung in eine neue Version zu migrieren.

Danke fürs Daumen drücken.

Wenn mein Projekt abgelehnt wird, habe ich dann eine Frist ein neues Projekt zu beantragen?

Link zu diesem Kommentar
Auf anderen Seiten teilen

Ich funk hier auch mal rein. Ich würde den Text erst mal derb zusammenschrumpfen lassen. Liest sich irgendwie total schrecklich im Vergleich zu anderen. Inahltlich ist Zeugs drin wo eigentlich zu den Phasen der Ausarbeitung und Umsetzung gehören und nichts mit dem eigentlichen Projektbeginn zu tun haben. Auch finde ich, dass der 1. Punkt der Anmerkungen gar nicht erfüllt ist. Zum 2. Punkt, kann es sein dass du einfach mit "2.1 Zielsetzung / 2.2 Erwartetes Ergebnis" die 3 Punkte mal eben rein geklatscht hast? Das liest sich irgendwie so. Dabei hast du die Ziele wieder konkretisiert in eine Form gebracht die gar nicht bekannt sein kann zu Beginn imho.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Gast ***F.E.A.R.***Fawkes

Ich würde auch sagen, dass du das dringend kürzen musst.

Zudem musst du es umformulieren. Z.B. in Richtung:

Kunde A setzt Firewall X ein. Support dafür wird eingestellt, etc. -> Neue Firewall-Lösung mit Anforderungen A,B,C wird gesucht <-Deine Aufgabe

Link zu diesem Kommentar
Auf anderen Seiten teilen

Zur Motivation:

Es würde keinen UNterscheid machen ob ich das Projekt heute mache oder in 8 Monaten. Denn der Support und das Schließen von Sicherheitslücken wird wohl noch eine Zeit laufen vom Herstelller. Aber es ist absehbar dass die eingestellt wird. (Das alte Produkt kann man auch garnicht merh kaufen). Da ich so ein Produkt aber nur mit Herstellersupport professionell betreiben kann steht fest dass ich da irgendwann dran muss und was neues brauche.

Jetzt ist der Auslöser/Grund warum es jetzt geschehen soll folgender:

Der Datenbankserver soll abgeschaltet werden, wo eine Datenbank des aktuellen Managementservers der FW drauf ist. Jetzt könnten man natürlich die Augen zu machen und die Datenbank von dem alten Produkt, wo ich sowiso was machen muss, auf den neuen DB- Server migrieren.

Oder ich führe direkt das neue Produkt ein, welches ich ob der Subscription zum bisherigen Produkt sowiso nutzen kann.

Wenn alle Stricke reißen werde ich wohl eine neue Motivation hinein nehmen, nämlich die Schnittstellen Überwachung am Notebook (USB, Infarot, Bleutooth etc).

Bearbeitet von bäernd
Link zu diesem Kommentar
Auf anderen Seiten teilen

Habe mir das mit den hineingeklatschten Zielen nochmal zu Herzen genommen und einen neuen Entwurf erstellt. Werde morgen nochmal mit dem Händler telefonieren um nachzufragen ob bekannte Bugs in der alten Software mit der neuen behoben wurden.

1. Projekt

1.1 Projekttitel

Umstieg von der Client Firewall „Check Point Integrity“ auf die „Endpoint Security“ Client Firewall.

1.2 Projektbeschreibung

Mobile Endgeräte (Laptops) werden bei der xxx durch die „CheckPoint Integrity“ Firewall geschützt. Das Produkt besteht aus einem Managementserver und passender Clientsoftware. Der Managementserver nutzt zum Betrieb eine Datenbank auf einem dedizierten Datenbankserver.

Das Produkt „Check Point Integrity“ ist inzwischen abgekündigt. Die bestehende Lösung wird nicht weiterentwickelt werden und der Herstellersupport wird in absehbarer Zeit auslaufen. Der Datenbankserver, welcher von dem „Check Point Integrity“ Managementserver genutzt wird, ist nicht mehr aktuell und wird aus Gründen der Serverkonsolidierung abgeschaltet werden.

Im Rahmen des Projektes soll der Schutz der mobilen Endgeräte durch ein Produkt welches kontinuierlich aktualisiert und weiterentwickelt wird ersetzt werden. Außerdem muss der fortwährende Herstellersupport für das Produkt gesichert sein. Der Kunde, die Systemverwaltung der xxx, will seine bestehende Subscription mit dem Hersteller der bisherigen Client Firewall nutzen. Daher wird das Nachfolgerprodukt „Endpoint Security“, welches die erforderlichen Bedingungen erfüllt, die „CheckPoint Integrity“ Firewall ablösen.

Es wird ein Testserver mit dem „Endpoint Security Server“ erstellt und entsprechend dem Sicherheitsniveau der Vorgängerlösung konfiguriert. Die angepassten Clientkomponenten werden auf Notebooks der Firma Dell installiert. Die neue Konfiguration wird anschließend getestet und überarbeitet.

Im Projektverlauf wird auf die Leistung anderer Arbeitsbereiche zurückgegriffen, z.B. Softwareverteilung. Schließlich wird das Produkt bereit zum Rollout sein.

1.3 Projektumgebung

Die Laptops werden mit Windows XP betrieben. Zu deren Schutz wird aktuell die „Check Point Integrity“ Firewall eingesetzt. Im Rechenzentrum wird für den Serverbetrieb eine ESX- Serverfarm betrieben, auf welcher auch der Testserver betrieben werden wird. Der Testserver wird auf ein „Secure Platform“ System installiert werden. „Secure Platform“ ist eine für Check Point Produkte angepasste Linux Distribution auf Red-Hat Basis.

Im IT- Dezernat gibt es durch bestehende Geschäftsprozesse interne Schnittstellen. In erster Linie sind dies die Bereiche Softwareverteilung, Systemverwaltung und Anwenderbetreuung. Diese werden genutzt und müssen somit beauftragt und koordiniert werden.

2. Konzept

2.1 Zielsetzung / 2.2 Erwartetes Ergebnis

Die Sicherheit der mobilen Endgeräte muss mindestens dem Niveau der alten Client Firewall entsprechen.

Herstellersupport: Das Produkt muss fortwährend weiterentwickelt und durch Sicherheitsupdates aktualisiert werden. Bei auftretenden Problemen soll der Hersteller die Problemlösung unterstützen können.

Im Detail müssen folgende Funktionen mindestens verfügbar bleiben: (quantifiziert)

• Laptops, die auch außerhalb des eigenen Netzwerks betrieben werden, werden durch eine Firewall geschützt. Die Richtlinien ermöglichen nur „sicheres“ Surfen.

• Die Richtlinien der Firewall werden an zentraler Stelle konfiguriert und an die Endgeräte publiziert.

• Die Firewall erlaubt jeglichen Datenverkehr, wenn sich das Gerät in einem sicheren Netzwerk befindet und die Virensignaturen aktuell sind.

• Die Firewall sperrt jeglichen Datenverkehr, wenn sich das Gerät im eigenen Netzwerk befindet und die Virensignaturen auf dem Gerät älter als vier Tage sind. Es wird ausschließlich der Datenverkehr zur Aktualisierung der Virensignatur freigegeben.

Verfügbarkeit (Messung in der Evaluierung – Anzahl der Störungen (Incidents))

• Stabilere Software

• Stabilere Infrastruktur: Die alten Komponenten, hier ein DB- Server, können außer Betrieb genommen werden.

Aufwandsminimierung

• Eine verbesserte GUI des Managementservers reduziert den Aufwand bei Wartungs- und Überarbeitungsvorgängen der Konfiguration.

• Termintreue (quantifizierbar)

Die vorhandenen Ressourcen sollen gezielt ausgewählt und genutzt werden. Der Projektaufwand für das IT- Dezernat soll so möglichst gering sein.

• Anwendertransparenz:

Die Anwender sollen bei der Umstellung möglichst wenig in Anspruch genommen werden. Daher soll die Verteilung der Clientsoftware zentral erfolgen, der Zeitpunkt aber vom Anwender bestimmbar sein.

3. Dokumentation

3.1 Art der Dokumentation

Zu Beginn wird ein Pflichtenheft erstellt, dass das Soll-Konzept beinhaltet. Während der Durchführungsphase werden möglichst alle Arbeitsschritte schriftlich festgehalten, um nach der Durchführung die Dokumentation auf Grundlage des Pflichtenheftes und der Protokolle zu erstellen. Alle wesentlichen Informationsmaterialien, wie das Pflichtenheft oder eine technische Dokumentation, werden gegebenenfalls als Anhang angefügt.

Die Dokumentation, einschließlich Anlage, werden sowohl in Papierform, als auch in digitaler Form als PDF- Dokument bei der IHK eingereicht.

4. Darstellung des Projektablaufes

4.1 Entwickeln einer Grafik / eines Strukturplanes (optional)

5. Projektphasen / Zeitplanung

Das Projekt besteht aus mehreren Projektphasen: Erstellung eines Grobkonzeptes, Ausarbeitung des Feinkonzeptes, Installation und Inbetriebnahme und Anfertigung der Dokumentation sowie die Betriebsübergabe. Alle Schritte sind nachfolgend in chronologischer Reihenfolge mit der jeweiligen Zeiteinteilung in Stunden aufgeführt. Die Kernaufgaben des Projektes liegen in der Installation und Konfiguration des „Endpoint Security Servers“. Nicht aufgeführt sind die Leistungen der jeweiligen Schnittstellen.

1. Grobkonzept (4 h)

• Ist-Analyse (1 h)

• Soll-Konzept (2 h)

• Pflichtenheft (1 h)

2. Feinkonzept (5 h)

• Geplante Vorgehensweise (1 h)

• Ressourcen und Projektstrukturplan (3 h)

• Kostenschätzung (1 h)

3. Installation und Konfiguration (15 h)

• Installation des Endpoint Security Servers (1 h)

• Migration der Richtlinien auf den Testserver (6 h)

• Zusammenstellung und Konfiguration der Client Pakete (2 h)

• Funktionstest und Überarbeitung der Konfiguration (3 h)

• Organisation eines Referenzgruppentests (2 h)

• Auswertung des Testes (1 h)

4. Ausarbeiten der Projektdokumentation (8 h)

5. Einweisung und Betriebsübergabe (3 h)

• Übergabe des Servers an die Systemverwaltung (1 h)

• Übergabe der Clientsoftware an die Softwareverteilung (1 h)

• Info an die Anwenderbetreuung (1 h)

Der geplante Zeitaufwand für das Projekt liegt insgesamt bei 35 Stunden. Für die Durchführung des Projektes ist der Zeitraum vom 01.03.2009 bis einschließlich 30.03.2009 vorgesehen. Bei der Planung des Durchführungszeitraumes ist einkalkuliert, dass neben der Umsetzung des Projektes weiterhin die anfallenden Tätigkeiten des täglichen Geschäftes verrichtet werden müssen.

Für die Präsentation werden als Hilfsmittel ein Notebook und ein Beamer benötigt. Im Störungsfall wird auf einen Tageslichtprojektor zurückgegriffen.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Das ist doch schon ne halbe Dokumentation. Bitte kürze das Ding doch.

Woraus besteht ein Projektantrag?

1. Phase (Beginn)

1.1 Wir machen uns die Anfroderungen klar. Die Frage ist, was soll das System leisten? Kosten/Nutzen? Attraktivität? Die Frage ist nicht, welche Software/Hardware von welchem Hersteller wir nehmen.

1.2 Die Analyse führen wir maximal soweit, dass wir einen Ansatz haben in welche Richtung die Ausarbeitung fühen könnte.

1.3 Wir haben eine Eigenleistung aufzuzeigen, inwieweit müssen erste Management Schritte durchgeführt werden. Das Management wird dann über das gesamte Projekt weiter geführt.

1.4 Ist-Zustand, welche Ressourcen und Alternativen an denen man Ansetzen kann stehen zur Verfügung? Wie sieht die Infrastruktur aus?

Damit kann man einen Projektantrag (Beginn des Projekts) definieren.

Die Phasen...

2. Ausarbeitung

3. Umsetzung

4. Übergabe/Einweisung

...gehören nicht in den Projektantrag, die sind dann Teil der Dokumentation.

Bei dir...

Im IT- Dezernat gibt es durch bestehende Geschäftsprozesse interne Schnittstellen. In erster Linie sind dies die Bereiche Softwareverteilung, Systemverwaltung und Anwenderbetreuung. Diese werden genutzt und müssen somit beauftragt und koordiniert werden.

...gehört das eher zur 2. Phase

Im Rahmen des Projektes soll der Schutz der mobilen Endgeräte durch ein Produkt welches kontinuierlich aktualisiert und weiterentwickelt wird ersetzt werden. Außerdem muss der fortwährende Herstellersupport für das Produkt gesichert sein. Der Kunde, die Systemverwaltung der xxx, will seine bestehende Subscription mit dem Hersteller der bisherigen Client Firewall nutzen. Daher wird das Nachfolgerprodukt „Endpoint Security“, welches die erforderlichen Bedingungen erfüllt, die „CheckPoint Integrity“ Firewall ablösen.

...gehört das eher zur 2. Phase

Der Testserver wird auf ein „Secure Platform“ System installiert werden. „Secure Platform“ ist eine für Check Point Produkte angepasste Linux Distribution auf Red-Hat Basis.

... 3. Phase

Im Detail müssen folgende Funktionen mindestens verfügbar bleiben: (quantifiziert)

• Laptops, die auch außerhalb des eigenen Netzwerks betrieben werden, werden durch eine Firewall geschützt. Die Richtlinien ermöglichen nur „sicheres“ Surfen.

• Die Richtlinien der Firewall werden an zentraler Stelle konfiguriert und an die End..................

....2-3. Phase

Für die Präsentation werden als Hilfsmittel ein Notebook und ein Beamer benötigt. Im Störungsfall wird auf einen Tageslichtprojektor zurückgegriffen.

...4. Phase

Das Projekt besteht aus mehreren Projektphasen: Erstellung eines Grobkonzeptes, Ausarbeitung des Feinkonzeptes, Installation und Inbetriebnahme und Anfertigung der Dokumentation sowie die Betriebsübergabe. Alle Schritte sind nachfolgend in chronologischer Reihenfolge mit der jeweiligen Zeiteinteilung in

Das will doch keiner wissen, dass weiß jeder. Das sollst du doch nur Umsetzen und damit zeigen, dass du es kannst.

Du musst das anders aufbauen. Schau dir doch die einfachen, klaren und strukturierten Projektanträge deiner Mitstreiter an.

Im Endeffekt, ist doch das was du machst ein Software Update... klar ist das schwer da was raus zu holen aber wenn du was raus holen willst musst du es so aufziehen als ob du frisch in dem Unternehmen wärst und von Vorne weg alles evaluieren müsstest, gegen die Meinung des Chefs eine Alternative aufzeigen oder was weiß ich, vielleicht taugt die Alternative sogar mehr.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Nööööö, so wird das nix.

Der Austausch von Produkt A durch das bereits vorher feststehende Projekt Z als alleinige Tätigkeit im Projekt taugt nix.

Es geht in einem Fisi-Projekt darum, aktiv Lösungen für ein Problem zu finden, verschiedene Lösungen miteinander zu vergleichen, die technisch wie kaufmännische optimale Lösung zu finden und dann am Ende auch zu installieren.

Lies bitte mal mit offenen Augen hier im Forum, achte besonders mal auf die Beiträge der hier wohnenden Prüfer (charmanta, Akku und weitere) und ändere das Projekt massiv.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Erstmal Danke für die Hinweise

@Chief Wiggum:

Natürlich ist es Wünschenswert ein Problem in der Art zu Lösen wie du es beschreibst. Allerdings liegen in einer professionellen IT die Probleme nicht gerade auf der Strasse. Bei meinem Projekt gibt der Kunde halt den Hersteller vor. Das Projekt wird, wenn das so signifikant ist, abgelehnt werden und ich werde ein ganz anderes Projekt beantragen.

Allerdings frage ich mich warum es immer wieder Projekte gibt wo einfach ein Produkt auf eine neue Version upgedated wird. Bei meinem Projekt ist es eine neue Software.

@Dicka

Mein Projektantrag sind drei Seiten. Das ist völlig normal. Eine Projektdoku hat 10Seiten +20Anhang.

Bei meinem Projektantrag sind diese ganzen Puntke vorgeschrieben. Man muss auch die Projektphasen alle mit Zeitplan angeben und planen. Und zum Projekt gehört eben auch die Übergabe, sonst ist das Projekt ja nicht fertig.

Ich gehe davon aus, dass wenn die angemerkten und nun überarbeiteten Punkte der Projektmotivation und messbaren Ziele nun ausreichend sind wird der Antrag auch angenommen.

Schade wäre es sicherlich. Dann wird es nämlich auf eine "künstliches"Projekt hinauslaufen, welches nach Ausarbeitung bie der Firma vergammeln wird. Im weiteren grübel ich imer über die 35 Stunden. Für die Doku braucht man, wenn mans professionell macht, immer 20 Stunden.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Erstmal Danke für die Hinweise

@Chief Wiggum:

Natürlich ist es Wünschenswert ein Problem in der Art zu Lösen wie du es beschreibst. Allerdings liegen in einer professionellen IT die Probleme nicht gerade auf der Strasse. Bei meinem Projekt gibt der Kunde halt den Hersteller vor. Das Projekt wird, wenn das so signifikant ist, abgelehnt werden und ich werde ein ganz anderes Projekt beantragen.

Allerdings frage ich mich warum es immer wieder Projekte gibt wo einfach ein Produkt auf eine neue Version upgedated wird. Bei meinem Projekt ist es eine neue Software.

Es ist doch nicht sooo schwer, die Entscheidung für das neue Produkt als Evaluierung mit in den Antrag zu nehmen, oder? Dann hätte der Antrag auch Chancen auf Annahme...

@Dicka

Mein Projektantrag sind drei Seiten. Das ist völlig normal. Eine Projektdoku hat 10Seiten +20Anhang.

Das variiert von IHK zu IHK. Deiner ist aber auf jeden Fall einer der Längsten, die ich hier je zu Gesicht bekommen habe...

Ich gehe davon aus, dass wenn die angemerkten und nun überarbeiteten Punkte der Projektmotivation und messbaren Ziele nun ausreichend sind wird der Antrag auch angenommen.

So, wie dein Antrag hier zur Zeit steht, ist er (mmN) nicht genehmigungsfähig. Du hast keine Chance deine Fach- und Handlungskompetenz zu präsentieren. :rolleyes:

Schade wäre es sicherlich. Dann wird es nämlich auf eine "künstliches"Projekt hinauslaufen, welches nach Ausarbeitung bie der Firma vergammeln wird. Im weiteren grübel ich imer über die 35 Stunden. Für die Doku braucht man, wenn mans professionell macht, immer 20 Stunden.

Die 35 Stunden sind Vorgabe, das ist unumstößlich und auch nicht abwandelbar.

Nichts desto Trotz wird dein Projekt (in real) weit weit länger dauern.

Unser Lehrer hat uns gesagt, man solle soviel Zeit wie möglich in die Doku stecken, weil deine Doku nunmal ein Elfmeter ist: Du schreibst sie ohne Aufsicht und ohne Zeitdruck...

Glaub mir, so eine Doku verschlingt viiiiiiel mehr Zeit, als man eigentlich glauben würde. ;)

(Ich sag jetzt mal nicht, wie lange Mitazubis, Freunde oder ich an der Doku gesessen haben... :D)

Link zu diesem Kommentar
Auf anderen Seiten teilen

Bei meinem Projekt gibt der Kunde halt den Hersteller vor.

Ist aber auch falsch.

Die Aufgabe eines Systemhauses ist es in meinen Augen auch, seine Kunden von den Produkten zu überzeugen mit denen man selbst die besten Erfahrungen gemacht hat und von denen man auch Know-How hat.

Was bringt Software X wenn deine Firma seit Jahren erfolgreich Software Y verkauft und davon auch Ahnung hat?

Dann ist es _deine_ Aufgabe den Kunde von Software Y zu überzeugen.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Ich werde mal abwägen inwieweit ich argumente für eben diese Software im Projektantrag anreißen kann.

Bei einem Systemshaus wäre es natürlich einfacher. Bei mir gibt zwei Faktoren:

1. Ich arbeite in einer großen Behörde, hier werden Beschaffungen lange geplant und mit viel Bürokratie versehen. Die Einflussmöglichkeiten sind in diesem Fall sehr gering.

2. Die IT und damit das Projetk ist komplett intern. Wenn ich in einem Systemshaus arbeiten würde und ein "echtes" Kundenverhältnis hätte wäre es natürlich ein Armutszeugnis den Kunden nicht zum Produkt zu beraten und zu evaluieren.

Hier ist es so, dass die Software gekauft ist und der Vertrag läuft. Es wird daher kaum billiger oder besser sein eine Lizenz für ein zweites Produkt zu besorgen und dieses dann einzusetzen.

Bearbeitet von bäernd
Link zu diesem Kommentar
Auf anderen Seiten teilen

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...