Jump to content

pantrag_fisi Implementierung einer Einheitlichen und Plattformunabhänigen Lösung für die Herstellung von RDP/SSH/VNC &Telnet Verbindungen und dem Austausch von Daten.

Empfohlene Beiträge

Auch für mich ist es Bald soweit und ich muss mein Antag der IHK (Hannover) vorlegen...

Ich würde mich freuen wenn Ihr ihn einfach mal quer lest und mir ein Paar Tipps und Trick geben könntet wie ich ihn verbessern kann.

1. Problembeschreibung (Ist-Zustand) / Aus welchen Gründen wurde das Projekt veranlasst?

Das Unternehmen xxx betreut als Dienstleister verschiedene Unternehmen in bestimmten IT Bereichen, zur Bereitstellung dieser Leistungen benötigen die Mitarbeiter des Unternehmens XXX Zugriff auf die Ressourcen der eigenen IT-Infrastruktur. Dazu wird bisher auf eine wachsene Struktur zurückgegriffen, in deren Zentrum die mobilen Arbeitsplätze/Notebooks der Servicemitarbeiter in Verbindung mit der Nutzung von Mobilfunk, VPN sowie einfache Portallösungen stehen. Betreut werden Kunden in mehreren Sicherheitskategorien bezüglich der Nutzung eigener Infrastruktur bzw. Geräte. Kategorie A unterbindet die Nutzung aller externen Mobilgeräte ganz oder in erheblichem Maße Der Einsatz eigener Software, Datenträger oder Konfigurationen auf Infrastruktur des Kunden ist ganz oder in erheblichem Maße eingeschränkt. Kategorie B ermöglicht die Nutzung eigener mobiler Geräte, jedoch der Einsatz von eigener Software, Datenträgern oder Konfigurationen auf der Infrastruktur des Kunden ist eingeschränkt. Kategorie C ermöglicht die vollständige Nutzung aller Ressourcen. Durch die Verwendung von Lokalen oder Individuellen Zugängen auf Kunden Systemen kann der Aktuellen IT Sicherheitsrichtline nicht nachgekommen werden. Auch die Aktuelle Hardware (Laptops, etc.) enspricht nicht dem Stand der Technik und müssten ausgetauscht werden. Die lokale haltung von Daten auf Geräten erfordert zudem aufwendige Synconisation- und Sicherheitsmaßnamen Welche hohe Kosten verursachen.

2. Ziel des Projektes (Soll-Zustand).

Um Wartungskosten, Geräte, und Personal zu sparen wird eine Einheitliche und Plattformunabhängige Lösung eingesetzt die den Zugang auf die Unternehmensinfrastrucktur für Wartungs und Service Zwecke ermöglicht. Um die Sicherheite der Daten zu gewähleisten wird hier eine 2 Faktor Authentifizierung eingesetzt. Da für eine Lokale Haltung von Daten auf "Laptops, Smartphones und/oder Tablets" hohe kosten enstehen können implementieren wier eine "WebDisk"Lösung welche ermögliche die Daten Zentral gespeichert abzulegen und unter einhaltung der IT Sicherheitsrichtlinie auch abzurufen. (2 Faktor Authentifizierung)

3. Beschreibung des technischen Umfeldes / Systemumgebung – z. B.: Betriebssystem, Datenbanksystem, Programmiersprachen, Entwicklungsumgebung

Aufbau einer Cloudlösung unter Nutzung der Produkte "Nextcloud"(WebDisk Storage) sowie Guacamole (Remotezugriff auf Formeninfrastruktur). Guacamole und Nextcloud werden in einer Entwicklungs umgebung installiert in der folgende System vorhanden sind: 2 Server auf Windows 2016 Basis für die Bereitstellung von ADDS und Exchange. Desweitern steht ein PFSense Server bereit damit auch eine Verbindung nach außen möglich ist. Für die installation von Guacamole und Nextcloud wird jeweils 1 Server (Linux) benötigt Guacamole und Nextcloud benötigen jeweils eine Datenbank und werden sich ein Datenbank Server teilen. Desweitern wird damit Beide dienste Erreichbar sind ein Apache Server benötigt. Damit auch eine Verschlüsselung der Verbindung gewährleistet werden kann wird ein SSL Zertifikat erstellt. Nachdem das System erstellt wurde erfolgt die Einbindung eines 2 Factor Authentifizierungs Methode.

4. Projektphasen in Stunden (max. 35 Std.):

  1. Anforderungsanalyse 4 Std.
    1. Ist-Analyse 2 Std.
    2. Soll-Anaylse 2 Std.
  2. Planungsphase 2 Std.
    1. Ressourcenplanung 1 Std.
    2. Ablaufplan 1 Std.
  3. Durchführungsphase 22 Std.
    1. Recherche 2 Std.
    2. Installation der Server Systeme 2 Std.
    3. Installation der Cloud Lösungen 3 Std.
    4. Konfiguration der Cloud Lösungen und System Test 13 Std.
    5. Einrichtung der 2 Faktor Authentifizierung 2 Std.
  4. Dokumentationsphase 6 Std.
    1. Erstellung einer Projekt Dokumentation 6 Std.
  5. Abschluss 1 Std.
    1. Übergabe des Projektes an den Projektleiter 1 Std.
  6. Gesamt : 35 Std.

 

5. Darstellung der eigenen Leistungen und gegebenenfalls die Einordung in das Gesamtprojekt:
 

Aufbau einer Pilotumgebung unter mit Nextcloud/Guacamole zur Evaluierung und Einführung der Cloudlösung mit der Projektleitung und Ausgewählten Servicemitarbeitern:

- Installation von Servern und Software

- Einbindung in das Netzwerk der Testumgebung

- Konfiguration der Software für die Nutzung

- Erstellung von SSL Zertifikaten

- Implementieren einer 2 Faktor Authentifizerung für Nextcloud und Guacamole

Erstellung einer Dokumentation für die Installation von Nextcloud und Guacamole für die später Automatierung der installation.

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen
vor 1 Minute schrieb Aquanetic:

Soll-Anaylse 2 Std.

Soll-Konzept

 

vor 1 Minute schrieb Aquanetic:

Erstellung einer Projekt Dokumentation 6 Std.

Damit wirst du mit Sicherheit nicht hinkommen.

 

Entscheidest du eigentlich was? Scheint mir als wäre alles schon vorgegeben?

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen
vor 15 Minuten schrieb Aquanetic:

Nein die entscheidung wurde bereits von der Projekt Leitung getroffen.

Was würdest du denn für eine zeit bei der Dokumentation vorschlagen ?

DU bist die Projektleitung.

Wenn du nichts anderes machst als den Installationsklicker, dann ist das kein FiSi Abschlussprojekt. Dein Antrag ist nicht "Wir brauchen eine Lösung für Problem XY" sondern "Wir brauchen ein Installationsäffchen das nach Anleitung Knöpfe drückt".

Für die Doku würde ich mal 8 Stunden veranschlagen, realistisch gesehen wirst du darin noch mehr Zeit vergraben, aber 8h sind durchaus normal.

Ansonsten Grammatik und Rechtschreibung noch mal prüfen (lassen).

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen
vor einer Stunde schrieb KatjaLee:

Damit wirst du mit Sicherheit nicht hinkommen.

Das würde ich hier jetzt nicht so pauschal raten. Du weißt ohne Recherche oft nicht, wie es die jeweilige IHK sieht.  Hier mal ein Auszug aus der "Hilfe zum Projektantrag für die Ausbildungsberufe" der hiesigen IHK.

Zitat

5 Projektphasen mit Zeitplanung

[...]  Achte auch darauf, dass du für die Erstellung der Dokumentation nicht mehr als 15% der Gesamtzeit angibst.

 

 

bearbeitet von Sullidor

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen
vor 2 Stunden schrieb Aquanetic:

1 - [..]IT Sicherheitsrichtlinie auch abzurufen. (2 Faktor Authentifizierung)[..]

2 - folgende System vorhanden sind: 2 Server auf Windows 2016 Basis [..] PFSense Server bereit [..] Guacamole und Nextcloud wird jeweils 1 Server (Linux) benötigt [..] ein Datenbank Server teilen. [..] ein Apache Server benötigt. [..] wird ein SSL Zertifikat erstellt.

3 - [..]Konfiguration der Cloud Lösungen und System Test 13 Std.[..]

4 - [..]Aufbau einer Pilotumgebung unter mit Nextcloud/Guacamole zur Evaluierung und Einführung der Cloudlösung mit der Projektleitung und Ausgewählten Servicemitarbeitern:

1) 2 Faktor Authentifizierung ist dein Sicherheitskonzept? Wirklich?

2) du hast 2 Windows Server und einen mit nem freeBSD, woher kommen deine 2-4 Server für das Projekt? Beschafft werden die zumindest nicht innerhalb des Projektes. Spontan muss ich an alte Hardware denken die iwo rumsteht. 
Ein SSL Zertifikat wird erstellt? Am besten eines das ihr selbst ausstellt und signiert. 

3) was genau konfiguriert hier 13 Stunden vor sich hin?

4) Pilotumgebung, Projektleitung (die wohl nicht du bist, ausgewählte Mitarbeiter .. was genau wird das? Ist das Ziel des Projektes nun die Einführung der beschriebenen Software oder der aufbau einer Pilotumgebung. Wenn diese Umgebung von anderen erstellt wird, was machst du dann eigentlich?

Der Antrag ist Käse. Schreib ihn um damit ein Projekt draus wird. Die Lösung des Problems gehört nicht in den Antrag. Weiterhin gibt es hier Datenschutzbedenken. Weiterhin fragwürdig warum nicht auf vorhandene Möglichkeiten gesetzt wird. Ihr habt pfSense, das Ding kann schon VPN. Der Einsatz von guacamole macht das ganze nicht besser oder sicherer. Einige angesprochene Probleme (alte Hardware) wird über haupt nicht weiter verfolgt.

bearbeitet von _n4p_

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen
vor 36 Minuten schrieb KatjaLee:

Wie schon erwähnt, wird dir alles vorgegeben und du entscheidest nichts. Darüber würde ich mir erstmal Gedanken machen.

@KatjaLee Ich sage mal so ich habe mich mit meinen Geschäftsführer hingesetzt und habe vorgeschlagen was wir machen wollen und habe diesbezüglich auch gesagt wie ich es gerne machen würde.

Daher habe ich 2 Vorschläge gemacht wie ich es machen würde und daraus ist dann alles entstanden ich dachte das ist der normale weg ich ich ein Projekt mache.

Oder ist meine Aufgabe bei Antragstellung ein Projekt rauszusuchen und dann ohne Absprache die geeigneten Software bzw Hardware lösungen zu suchen ?

@_n4p_

vor 27 Minuten schrieb _n4p_:

1) 2 Faktor Authentifizierung ist dein Sicherheitskonzept? Wirklich?

Ich finde das Sicherheitskonzept gehört nicht in den Antrag sonder eher in die Entgültige Dokumentation, außerdem soll damit nicht gewährleistet werden, dass die daten sicher auch bei ausfall von Festplatten vorhanden sind (RAID) sonder das der Zugriff von dritten unterbunden wird.

vor 27 Minuten schrieb _n4p_:

2) du hast 2 Windows Server und einen mit nem freeBSD, woher kommen deine 2-4 Server für das Projekt? Beschafft werden die zumindest nicht innerhalb des Projektes. Spontan muss ich an alte Hardware denken die iwo rumsteht. 

Die Server werden In Hyper-V erstellt und zur verfügung gestellt.

vor 27 Minuten schrieb _n4p_:

4) Pilotumgebung, Projektleitung (die wohl nicht du bist, ausgewählte Mitarbeiter .. was genau wird das? Ist das Ziel des Projektes nun die Einführung der beschriebenen Software oder der aufbau einer Pilotumgebung.

Die Umgebung wird von Mir erstellt und Installiert um sie letzt endlich bei einem Kunden Einzuführen.

 

vor 27 Minuten schrieb _n4p_:

3) was genau konfiguriert hier 13 Stunden vor sich hin?

Die Installation von guacamole und die Letztendliche Einstellung der software ist relativ komplex zu sehen. Alleine für die installation von guacamole mit Compilieren und allem drum und drann wurde in einem Test lauf schon 2 stunden gebaucht da es oftmals zu problemen kommen kann. auch die einrichtung der 2 Faktor Authentifizierung ist eine sache für dich darin.

Aber danke für das feedback bis jetzt.

bearbeitet von Aquanetic

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

So ich habe den Antrag noch einmal umgeschrieben und würde mich freuen wenn Ihr ihn bewerten würdet.

 

1. Problembeschreibung (Ist-Zustand) / Aus welchen Gründen wurde das Projekt veranlasst?

Das Unternehmen xxx betreut als Dienstleister verschiedene Unternehmen in bestimmten IT Bereichen. Zur Bereitstellung dieser Leistungen benötigen die Mitarbeiter des Unternehmens xxx Zugriff auf die Ressourcen der eigenen IT-Infrastruktur. Dazu wird bisher auf eine gewachsene Struktur zurückgegriffen, in deren Zentrum die mobilen Arbeitsplätze/Notebooks der Servicemitarbeiter in Verbindung mit der Nutzung von Mobilfunk, VPN sowie einfache Portallösungen stehen. Betreut werden Kunden in mehreren Sicherheitskategorien, die sich technisch grob von, A: Maximale Sicherheit, eigene Geräte nicht bzw. eingeschränkt nutzbar bis 😄 Administrativer Zugriff auf alle Ressourcen, erstreckt. Aus diesem Grund ist es teilweise nicht möglich auf die Systeme des Unternehmens zuzugreifen. Selbst wenn eine Verbindung hergestellt werden kann, mangelt es an:

  •  Einheitlichen Sicherheitsstandards
  •  Homogenen Berechtigungsverwaltung und Authentifizierungen

Diese Punkte können nicht mit der IT-Sicherheitsrichtlinie vereinbart werden. Auch der Einsatz von mobilen Geräten (z.b. Laptops) führt bei den steigenden Sicherheitsanfoderungen zu hohen Invenstitions- und Lifecycle-Kosten, vobei die Geräte nur bei wenigen Kunden voll ausgeschöpft werden. Die aktuellen Möglichkeiten von Cloud- und Sicherheitstechniken werden nicht genutzt.

Soll- Konzept

Ein plattformunabhängiger „Cloud“-Zugang zur eigenen IT soll aufgebaut werden, der folgende Szenarien abdeckt:

- Zugriff auf (firmen-)eigene Dokumente, einschließlich Download/Upload und Sharing. Die Option diese online zu bearbeiten (SAS) ist ein Vorzugskriterium

- Zugriff auf eigene Infrastruktur als Remote Desktop.

- Verfügbar auf gängigen HTML5 fähigen Browsern, wie diese typischerweise im Kundenumfeld eingesetzt werden, ohne Installation weiterer Komponenten.

Unter Berücksichtigung sowie Nutzung aktueller Cloud- und Sicherheitstechniken. Linux und Open Source Lösungen sind aus Gründen der Transparenz, Unabhängigkeit und Kostenersparnis zu bevorzugen. Sicherheitsrichtlinien, insbesondere zur Authentifizierung, Verschlüsselung und Datensicherheit sind umzusetzen.

Technisches Umfeld:

Zur Erstellung der Testumgebung wird ein Tower Server mit einem Intel Core i7 3820 mit 4x 3,6 GHz, 64GB Arbeitsspeicher und 8TB Storage verwendet, welcher mit Windows Server 2012 R2 betrieben wird. Da die Server Para Virtualisiert werden, wird Windows Hyper-V verwendet.

Datenbankensysteme: Maria DB Server

Betriebssysteme: Linux

Programmiersprachen: SQL, Bash, PHP

 

Projektphase in Stunden (max. 35 Std)

  1. Anfoderungsanalyse 4 Std.
    1. Ist-Analyse 2 Std.
    2. Soll-Konzep 2
  2. Planungsphase 4 Std.
    1. Vergleich von Software für Cloud Lösung 1 Std.
    2. Entwurf der Infrastruktur 1 Std..
    3. Ressourcenplanung 1 Std.
    4. Ablaufplan 1 Std.
  3. Durchführungsphase 17 Std.
    1. Recherche 1 Std.
    2. Bereitstellung der Server für die Testumgebung 1 Std.
    3. Installation und Konfiguration der Server Systeme 4 Std.
    4. Installation der Software für die Cloudlösung 3 Std.
    5. Konfiguration der Cloudlösung 3 Std.
    6. System Test 5 Std.
  4. Dokumentationsphase 9 Std.
    1. Soll/Ist Vergleich 1 Std.
    2. Erstellung einer Projektdokumentation  8 Std.
  5. Übergabe 1 Std.
    1. Übergabe des Projektes 1 Std.

Gesamt : 35 Stunden

 

5. Darstellung der eigenen Leistungen und gegebenenfalls die Einordung in das Gesamtprojekt:

Dieses Projekt wird ausschließlich in Eigenleistung erbracht. Zu meinen Aufgaben gehören:Ver

  • Vergleich von Software für die Cloudlösung
  • Entwurf der Infrastruktur
  • Erstellung eines Ablaufplans
  • Erstellung eines Ressourcenplans
  • Planung und Erstellung von Virtuellen Maschinen
  • Konfiguration der Virtuellen Maschinen
  • Installation von Betriebsystemen
  • Installation der Cloudlösung
  • Konfiguration der Cloudlösung
  • Erstellen von Subdomainen
  • Verknüpfung von Subdomainen
  • Konfiguration von Reverse Proxys
  • Test der Systeme
  • Erstellung einer Dokumentation
  • Übergabe

 

 

 

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

Nimm an der Diskussion teil

Du kannst jetzt hier posten und Dich später registrieren. Wenn Du bereits über eine Konto verfügst, melde Dich jetzt an, um mit Deinem Konto zu posten.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Clear editor

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.


Fachinformatiker.de, 2019 SE Internet Services

fidelogo_small.png

if_icon-6-mail-envelope-closed_314900.pnSchicken Sie uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App


Get it on Google Play

Kontakt

Hier werben?
Oder senden Sie eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...

Wichtige Information

Fachinformatiker.de verwendet Cookies. Mehr dazu in unserer Datenschutzerklärung