VISIΩN Geschrieben 1. Oktober 2018 Teilen Geschrieben 1. Oktober 2018 Hey Leute, ich bin gerade dabei meinen Projektantrag fertig zu stellen, den ich Ende der Woche einreichen will (am 10.10.2018 ist Abgabefrist). Und jetzt wollte ich euch nochmal, um Hilfe bitten Struktur in meinen Antrag zu bringen und möglich Fehler auszuradieren. Ich finde, ich habe Schwierigkeiten herzukristallisieren, was nur meine Aufgaben sind und was Teil des gesamten Projektes ist. (Merkt man das oder ist das gut so?) Meine Aufgaben sind die Firewallkonfigurationen und Anbindung an das Active Directory und Einbinden in das Firewall Cluster (reicht das? mein Chef meinte ich wäre da eine Weile beschäftigt, da ich auch noch alle Informationen dafür einholen muss...). Dazu hätte ich noch eine zweite Frage: Wie sieht es aus mit Aufgaben, die man im Projektantrag nennt und dann anders macht? Zum Beispiel will ich die Firewallregeln mit AD Gruppen verbinden aber es wäre möglich, dass das nicht möglich ist, da das Active Directory nicht schnell genug fertig aufgebaut ist und deshalb werde ich nur mit IP-Adressen arbeiten können. Das Projekt wird von meinem Unternehmen für mein Unternehmen, bzw. Schwesterunternehmen durchgeführt, deshalb frage ich mich, ob ich überhaupt ein Lastenheft brauche? (Ich würde annehmen es wäre in diesem Fall das gleiche da Auftraggeber = Auftragnehmer). Wie kann ich da vorgehen? Und ansonsten Anregungen/Kritik alles bitte zu mir!:) VIELEN DANK! ANTRAG FÜR DIE BETRIEBLICHE PROJEKTARBEIT Antragsteller: Antrag vom: 01.10.2018 Ausbildungsberuf: Fachinformatiker für Systemintegration Ausbilder: Ausbildungsbetrieb: Projektumfeld: IT Infrastruktur 1. Projektbezeichnung Einrichtung eines gemeinsamen Sourcing-Büros mit Schwerpunkt der Einrichtung eines Firewall Clusters mit neuer Richtlinie und der Anbindung an die Domäne, sowie die Inbetriebnahme des Netzwerkes. 1.1. Kurzform der Aufgabenerstellung Umzug des Sourcing-Büros in (-STADT-), an einen neuen Standort in (-STADT-), und die Zusammenführung der verschiedenen Einkaufsbüros der Gruppe „---------------“ (------------) in ein neues Gebäude mit einem einzigen Büro. Dadurch soll eine Optimierung der Preise, der Produktion und Prozesskette erreicht werden, sowie eine Verbesserung der Qualitätskontrolle ermöglicht werden. (-UNTERNEHMEN-) ist verantwortlich für die Logistik und die Zusammenführung der IT-Ausrüstung der vier Unternehmen. Die Planung und Umsetzung eines Sicherheitskonzeptes für alle Unternehmen soll durchgeführt werden. Verbunden mit dem Einsatz einer neuen Firewall Richtlinie. Ebenso werden neue Windows Domänen gegründet, um den Aufbau für geteilte Resourcen zu ermöglichen. Damit einher gehen ein gemeinsamer Fileserver, Domänen, DHCP, DNS und die Drucker. Sprache des Projektes wird zu jeder Zeit Englisch sein. 1.2. Ist-Analyse (-UNTERNEHMEN-) ist eine Modeunternehmen mit der Zentrale in (-STADT-). Unter anderem gehört ein Sourcing Büro in (-STADT-) zum Unternehmen. In einem Sourcing Büro erfolgt die Suche nach Lieferanten für Waren oder Dienstleistungen. In diesem Büro arbeiten zur Zeit 100 Mitarbeiter von (-UNTERNEHMEN-). Momentan sind zwei Juniper Firewalls im Einsatz, diese sollen durch zwei FortiGate-100E Firewalls von Fortinet ausgetauscht werden und mit den anderen Standorten zu einem Firewall Cluster zusammengeschlossen werden. Dadurch wird sichergestellt, dass an allen Standorten die gleiche Firewall zum Einsatz kommt. Wichtig für die Installation der Firewall sind die Sicherheitsregeln, VPN-Tunnelgründung, Proxy-Server Einstellungen, Parametrisierung und Aufbau für alle Marken. 2. Zielsetzung entwickeln / Soll-Konzept 2.1. Was soll am Ende des Projektes erreicht sein? Der Hauptgrund für die Umsetzung dieses Projektes ist eine strategische Zusammenlegung der Marken -------------------------------. Es wird eine Inventur/Analyse der Anwendungsbedürfnisse jedes Mitarbeiters aus jedem Unternehmen stattfinden, welche die Grundlage der neuen Firewall Regeln bildet. Eine neue Sicherheitspolitik und Einführung der Regeln in den Firewalls bzw. dem Firewall Cluster soll eingeführt werden. Und die Zusammenführung mit den Sicherheitsrichtlinien von (-UNTERNEHMEN-) und den anderen drei Unternehmen. Testen der Konstruktion. Die Verkabelung erfolgt über einen Mitarbeiter vor Ort und die Inbetriebnahme findet in Zusammenarbeit über Remote statt. Die beiden neuen Fortinet Firewalls werden zur Management Konsole (FortiManager) hinzugefügt. Die Netzstruktur mit allen Komponenten, wie der Firewall, den Switches (drei Catalyst 2960-X 48 GigE PoE), Access Points (Cisco 1800) und den Druckern soll im neuen Bürogebäude voll funktionsfähig und einsatzbereit sein. Dazu kommen noch folgende Komponente: Phone System, Server (HP Proliant DL360) und UPS 3KVA. Alle Regeln der Firewall sollen erstellt worden sein, dabei basieren die Firewalleinstellungen auf der VLAN-Segmentierung. AD Gruppen müssen richtig zugewiesen werden, damit jeder Nutzer über die vorgegebenen Rechte in Bezug auf Internet und VPN verfügt. Durch die Realisierung dieses Projektes soll die Effizienz des neuen Sourcing Büros verbessert und verschnellert werden. 2.2. Welche Anforderungen müssen erfüllt sein? Firewalls müssen funktionieren und einen VPN Tunnel herstellen können. Firewallregeln müssen einfach beschrieben werden und an vorher festgelegten innerbetrieblichen Richtlinien anknüpfen. Jeder Mitarbeiter muss arbeiten können, wie vor dem Umzug und jeder muss einen Internetzugang haben. Pro Mitarbeiter muss es einen spezifischen Zugriff auf einen VPN Zugang der jeweiligen Domäne pro Unternehmen geben. 2.3. Welche Einschränkungen müssen berücksichtigt werden? Google ist in (-LAND-) verboten. Deshalb wird ein Dienstleister verwendet, welcher eine spezielle dedizierte Point-to-point Verbindung nach (-STADT-) anbietet, um von dort aus ins Internet zu gehen und Google verwenden zu können. Es wird eine Möglichkeit angestrebt nur geblockte Inhalte zu diesem Dienstleister zu senden und jeglichen weiteren Datenverkehr direkt ins Internet zu leiten. Da diese dedizierte Verbindung extrem teuer ist und wenig Bandbreite zur Verfügung stellt. 3. Projektstrukturplan entwickeln 3.1. Was ist zur Erfüllung der Zielsetzung erforderlich? Alle Regeln und Parameter für die Firewalls werden in Deutschland in der Zentrale vorbereitet. Genauso alle Konfigurationen für die Switches. Ein Konzept für die Verknüpfung der AD-Gruppen mit den Firewallregeln wird auch erstellt. Ein Mitarbeiter wird nach (-LAND-) reisen und die Verkabelung vor Ort durchführen. Später soll alles von Deutschland aus angesteuert werden können. Die Produkte (Firewall, Access Points, Router) werden in (-LAND-) gekauft. In (-LAND-) erfolgt die Verkabelung, Installation und Übertragung, sowie Initialisierung der vorher bereitgestellten Konfigurationen. 3.2. Schnittstellen Das gesamte Projekt findet für mich in der Zentrale statt. 3.3. Projektphasen mit Zeitplanung in Stunden Planung- und Analysephase 5h o Durchführung einer Ist-Analyse und einer Soll-Analyse 2h o Durchführung einer Wirtschaftlichkeitsanalyse und Amortisationsrechnung (Kosten für alles, ob es sich rechnet) 1h o Erstellung eines Lastenheftes vom Unternehmen -------- 2h Entwurfsphase 8h o Entwurf der Implementierung 2h o Erstellen eines Netzwerkdiagramms mit allen Komponenten 3h o Erstellung eines Deploymentkonzeptes 1h o Erstellung eines Pflichtenheftes 2h Implementierung 10h o Active Directory Gruppen festlegen 1h o Festlegung der Firewall Regeln 8h o Implementierung der Firewall mit Tests 1h Abnahme und Einführung / (Qualitätsmanagement?) 3h o Übergabe an den First Level Support 1h o Weitere Einstellungen 1h o Fehlerbehebung 1h Dokumentation 9h o Erstellung der Projektdokumentation 7h o Erstellung einer Dokumentation für die Fernwartung 1h o Abschlussbesprechung aller Beteiligten 1h Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
charmanta Geschrieben 1. Oktober 2018 Teilen Geschrieben 1. Oktober 2018 Ohmann, das riecht nach einer Klickorgie. Deine Aufgabe ist eine Lösung für ein komplexes Problem zu erarbeiten. Ich finde den ganzen Ansatz falsch, sorry "Meine Aufgaben sind die Firewallkonfigurationen und Anbindung an das Active Directory und Einbinden in das Firewall Cluster" ... falsch. Wie lautet die Frage wenn dies Deine Antwort sein soll und was gibt es für Alternativen ? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
VISIΩN Geschrieben 1. Oktober 2018 Autor Teilen Geschrieben 1. Oktober 2018 Danke für deine Antwort. Als ich mit meinem Chef die herkömmlichen Themen für eine Projektdokumentation durchgegangen bin hat er gemeint, dass wohl das meiste schon existiert und da wir kein Dienstleistungsunternehmen sind hat er mir diesen Vorschlag gemacht. Frage ist quasi, wie man eine Prozessoptimierung und Optimierung der Preise durch unser Sourcing Büro erreicht. Und ja das stimmt schon, fast alle Aufgaben zu Entscheidungen wurden mir schon abgenommen. Das ist ein großes Projekt und schon lange geplant und ich soll einen Teil davon übernehmen. Andere realistische Projekte gibt es nicht, die in eine Woche passen würden, schon gar nicht in unserer "RED-ZONE" am Ende des Jahres. Ich will keine Ausreden finden, aber ich denke mir bleibt keine andere Wahl als dieses Projekt zu verwenden. Abgesehen davon hätte ich noch die Möglichkeit mit um die Switches, die APs, ADs oder DNS Zones zu kümmern. Gibt es dann nicht eine Möglichkeit den Ansatz anderes auszulegen, um es als Problem darzustellen? Ich meine an Problemen wird es mir nicht mangeln, ich könnte so viel der Aufgaben des Projektes übernehmen wie ich brauche. Aber das wird 35 Stunden weit übersteigen. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
charmanta Geschrieben 1. Oktober 2018 Teilen Geschrieben 1. Oktober 2018 schreib den Antrag doch nochmal um und lass die ganzen Lösungsansätze weg. Ausgangssituation: Konsolidierung mehrerer Standorte mit unterschiedlichen Anforderungen, insgesamt XXX Mitarbeiter. Berücksichtigung vorhandener Infrastruktur, besonderes Augenmerk auf Datenschutz, Konsolidierung und Kosten/Nutzen Und dann lesen wir nochmal neu Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
VISIΩN Geschrieben 1. Oktober 2018 Autor Teilen Geschrieben 1. Oktober 2018 Okay, Danke für den Tipp. Ich habe jetzt versucht alle Lösungsansätze wegzulassen. Also immer wenn ich versuche über Firewall Regeln zu sprechen und welche Firewall etc. ich auswähle, bzw. wenn ich erkläre was ich in meinem eigentlichen Projekt vor habe, habe ich den Text überarbeitet (ich hoffe so war das gemeint). ANTRAG FÜR DIE BETRIEBLICHE PROJEKTARBEIT Antragsteller: Antrag vom: 01.10.2018 Ausbildungsberuf: Fachinformatiker für Systemintegration Ausbilder: Ausbildungsbetrieb: (-Unternehmen-) GmbH Projektumfeld: IT Infrastruktur 1. Projektbezeichnung Konsolidierung mehrerer Standorte in (-Land-) zu einem gemeinsamen Sourcing-Büro unter Berücksichtigung vorhandener Infrastruktur mit Schwerpunkt Datenschutz und Kosten-Nutzen-Analyse, sowie die Inbetriebnahme des neuen Netzwerkes. 1.1. Kurzform der Aufgabenerstellung Umzug des Sourcing-Büros in (-Land-), genauer (-Land-), an einen neuen Standort in (-Land-) und die Zusammenführung der verschiedenen Einkaufsbüros der Gruppe „(-Unternehmen-)“ ((-Unternehmen-), (-Unternehmen-), (-Unternehmen-)und (-Unternehmen-)) in ein neues Gebäude mit einem einzigen Büro. Dadurch soll eine Optimierung der Preise, der Produktion und Prozesskette erreicht werden, sowie eine Verbesserung der Qualitätskontrolle ermöglicht werden. Die Firma (-Unternehmen-) ist verantwortlich für die Logistik und die Zusammenführung der IT-Ausrüstung der vier Unternehmen. Die Planung und Umsetzung eines Sicherheitskonzeptes für alle Gruppen soll durchgeführt werden. Verbunden mit dem Einsatz einer neuen Firewall Richtlinie. Ebenso werden neue Windows Domänen gegründet, um den Aufbau für geteilte Resourcen zu ermöglichen. Damit einher gehen ein gemeinsamer Fileserver, Domänen, DHCP, DNS und die Drucker. Sprache des Projektes wird zu jeder Zeit Englisch sein. 1.2. Ist-Analyse Die Firma (-Unternehmen-) ist eine Modeunternehmen mit der Zentrale in Willstätt. Unter anderem gehört ein Sourcing Büro in (-Land-) zum Unternehmen. In einem Sourcing Büro erfolgt die Suche nach Lieferanten für Waren oder Dienstleistungen. In diesem Büro arbeiten zur Zeit 100 Mitarbeiter von (-Unternehmen-). Momentan kommen dort zwei Juniper Firewalls zum Einsatz. 2. Zielsetzung entwickeln / Soll-Konzept 2.1. Was soll am Ende des Projektes erreicht sein? Der Hauptgrund für die Umsetzung dieses Projektes ist eine strategische Zusammenlegung der Marken (-Unternehmen-), (-Unternehmen-), (-Unternehmen-) und (-Unternehmen-). Es wird eine Inventur/Analyse der Anwendungsbedürfnisse jedes Mitarbeiters aus jedem Unternehmen stattfinden, welche die Grundlage für die neue Sicherheitsrichtlinie bildet. Eine neue Sicherheitspolitik und mit Focus auf Datenschutz soll eingeführt werden. Und die Zusammenführung mit den Sicherheitsrichtlinien von der Firma (-Unternehmen-) und den anderen drei Unternehmen. Testen der Konstruktion. Die Verkabelung der neuen Infrastruktur erfolgt über einen Mitarbeiter vor Ort und die Inbetriebnahme findet in Zusammenarbeit über Remote statt. Neue Infrastrukturelemente sollen mit derzeitigen Lösungen nahtlos zusammenarbeiten können. Die Netzstruktur mit allen Komponenten, wie der Firewall, den Switches, Access Points und den Druckern soll im neuen Bürogebäude voll funktionsfähig und einsatzbereit sein. Dazu kommen noch folgende Komponente: Phone System, Server und UPS. Firewalleinstellungen sollen auf einer zu erstellenden VLAN-Segmentierung basieren. Jeder Nutzer soll über unterschiedliche Rechte im Bezug auf Internet und VPN verfügen. Durch die Realisierung dieses Projektes soll die Effizienz des neuen Sourcing Büros verbessert und verschnellert werden. Wichtig für eine neue Firewall sind die Sicherheitsregeln, VPN-Tunnelgründung, Proxy-Server Einstellungen und Parametrisierung. 2.2. Welche Anforderungen müssen erfüllt sein? Pro Nutzer müssen über die geeigneten Rechte verfügen, um spezifische Verbindungen zu Ihren jeweiligen Unternehmens-Domänen herstellen zu können. Alle Rechte und Regeln für Internet- und VPN-Nutzung müssen einfach beschrieben werden und an vorher festgelegten innerbetrieblichen Richtlinien anknüpfen. Jeder Mitarbeiter muss arbeiten können, wie vor dem Umzug und jeder muss einen Internetzugang haben. 2.3. Welche Einschränkungen müssen berücksichtigt werden? Google ist in (-Land-) verboten. Deshalb wird ein Dienstleister verwendet, welcher eine spezielle dedizierte Point-to-point Verbindung nach (-Land-) anbietet, um von dort aus ins Internet zu gehen und Google verwenden zu können. Es wird eine Möglichkeit angestrebt nur geblockte Inhalte zu diesem Dienstleister zu senden und jeglichen weiteren Datenverkehr direkt ins Internet zu leiten. Da diese dedizierte Verbindung extrem teuer ist und wenig Bandbreite zur Verfügung stellt. 3. Projektstrukturplan entwickeln 3.1. Was ist zur Erfüllung der Zielsetzung erforderlich? Alle Regeln und Parameter, sowie das Konzept für die Infrastruktur wird in Deutschland in der Zentrale vorbereitet. Genauso alle Konfigurationen für weitere Netzwerkkomponente. Ein Konzept für die Verknüpfung der AD-Gruppen mit den Firewallregeln wird auch erstellt. Ein Mitarbeiter wird nach (-Land-) reisen und die Verkabelung vor Ort durchführen. Später soll alles von Deutschland aus angesteuert werden können. Die Produkte (Firewall, Access Points, Router) werden in (-Land-) gekauft. In (-Land-) erfolgt die Verkabelung, Installation und Übertragung der vorher bereitgestellten Konfigurationen. 3.2. Schnittstellen Das gesamte Projekt findet für mich in der Zentrale statt. Ein Experte wird nach (-Land-) reisen, um die gesamte Struktur zu implementieren. 3.3. Projektphasen mit Zeitplanung in Stunden Planung- und Analysephase 5h o Durchführung einer Ist-Analyse und einer Soll-Analyse 2h o Durchführung einer Wirtschaftlichkeitsanalyse und Amortisationsrechnung 1h o Erstellung eines Lastenheftes 2h Entwurfsphase 8h o Entwurf der Implementierung 3h o Erstellen eines Netzwerkdiagramms mit allen Komponenten 3h o Erstellung eines Deploymentkonzeptes 1h o Erstellung eines Pflichtenheftes 3h Implementierung 10h o Active Directory Gruppen festlegen 1h o Festlegung der Firewall Regeln 8h o Implementierung der Firewall mit Evaluierung 1h Abnahme und Einführung 3h o Übergabe an den First Level Support 1h o Fehlerbehebung 1h Dokumentation 9h o Erstellung der Projektdokumentation 7h o Erstellung einer Dokumentation für die Fernwartung 1h o Abschlussbesprechung aller Beteiligten 1h Puffer: 1h Summe: 35h Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
M Kreis Geschrieben 1. Oktober 2018 Teilen Geschrieben 1. Oktober 2018 Hallo ich weiß nicht, ob es an mir liegt, aber ich habe selbst nach nochmaligem Lesen nicht verstanden, was Du in diesem Projekt machst?!? Mir ist nach Deinem ersten Post schon klar, dass Du da nichts entscheiden wirst, sondern einen klaren Teil-Arbeitsauftrag von Deinem Chef bekommst und den runterratterst. Trotzdem musst Du das irgendwie so verpacken, dass man Dir glaubt, dass Du von einem Problem zur Lösung kommst. Thanks-and-Goodbye reagierte darauf 1 Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
cortez Geschrieben 1. Oktober 2018 Teilen Geschrieben 1. Oktober 2018 Bezogen auf deine neuste Fassung, Ich persönlich finde den Antrag nicht konkret genug. Als Beispiel vor 6 Stunden schrieb VISIΩN: Die Firma (-Unternehmen-) ist verantwortlich für die Logistik und die Zusammenführung der IT-Ausrüstung der vier Unternehmen. Die Planung und Umsetzung eines Sicherheitskonzeptes für alle Gruppen soll durchgeführt werden. Verbunden mit dem Einsatz einer neuen Firewall Richtlinie. Ebenso werden neue Windows Domänen gegründet, um den Aufbau für geteilte Resourcen zu ermöglichen. Damit einher gehen ein gemeinsamer Fileserver, Domänen, DHCP, DNS und die Drucker. Hier ist es nicht nachvollziehbar wer was macht und was noch wichtiger ist, was du machst. vor 6 Stunden schrieb VISIΩN: Google ist in (-Land-) verboten. Deshalb wird ein Dienstleister verwendet, welcher eine spezielle dedizierte Point-to-point Verbindung nach (-Land-) anbietet, um von dort aus ins Internet zu gehen und Google verwenden zu können. Es wird eine Möglichkeit angestrebt nur geblockte Inhalte zu diesem Dienstleister zu senden und jeglichen weiteren Datenverkehr direkt ins Internet zu leiten. Da diese dedizierte Verbindung extrem teuer ist und wenig Bandbreite zur Verfügung stellt. Andere Länder, andere Regeln. Im Abschlussprojekt aktiv und wissentlich gegen etwas verstoßen halte ich für gewagt. Abnahme und Einführung 3h o Übergabe an den First Level Support 1h Du führst 2 Punkte an die zusammen 2 Stunden ergeben und nicht drei. Was möchtest du hier an den First Level Support übergeben? Firewalls liegen da in der Regel nicht. Beidem Rest ist es ähnlich, du hast da keinen roten Faden drinnen. Das Soll Konzept kann auch als Lastenheft verwendet werden, den in dem Beispiel ist beides ein Anforderungskatalog. Thanks-and-Goodbye reagierte darauf 1 Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
VISIΩN Geschrieben 2. Oktober 2018 Autor Teilen Geschrieben 2. Oktober 2018 Danke für euer Feedback. Ich habe über alles nachgedacht und auch nochmal mit meinem Chef gesprochen. vor 13 Stunden schrieb M Kreis: Trotzdem musst Du das irgendwie so verpacken, dass man Dir glaubt, dass Du von einem Problem zur Lösung kommst. vor 13 Stunden schrieb cortez: Hier ist es nicht nachvollziehbar wer was macht und was noch wichtiger ist, was du machst. Ich habe es nun als Problem dargestellt, dass es keine Sicherheitsrichtlinie gibt und ich dieses Problem lösen soll. Alles andere von wegen Optimierung, Kosten/Nutzen, Switch, AP, etc. habe rausgeworfen, um den den Fokus auf das Sicherheitsproblem zu lenken. vor 13 Stunden schrieb cortez: Andere Länder, andere Regeln. Im Abschlussprojekt aktiv und wissentlich gegen etwas verstoßen halte ich für gewagt. Hierbei verstoßen wir nicht gegen ein Verbot. Ein VPN zu verwenden ist auch in China nicht illegal. Meine Projektphasen habe ich nochmal komplett überarbeitet, das hat auf jeden Fall nicht so gepasst, danke @cortez. vor 13 Stunden schrieb M Kreis: ich weiß nicht, ob es an mir liegt, aber ich habe selbst nach nochmaligem Lesen nicht verstanden, was Du in diesem Projekt machst?!? versteht man jetzt was meine Aufgabe in diesem Projekt ist @M Kreis? ANTRAG FÜR DIE BETRIEBLICHE PROJEKTARBEIT Antragsteller: Antrag vom: 02.10.2018 Ausbildungsberuf: Fachinformatiker für Systemintegration Ausbilder: Ausbildungsbetrieb: Projektumfeld: IT Infrastruktur 1. Projektbezeichnung Bereitstellung einer neuen Sicherheitsrichtlinie mit Schwerpunkt Datenschutz und Anbindung an die Domänen, sowie die Inbetriebnahme des neuen Netzwerkes bei einer Konsolidierung mehrerer Sourcing-Büros zu einem gemeinsamen Sourcing-Büro. 1.1. Kurzform der Aufgabenerstellung Die Planung und Umsetzung eines neuen Sicherheitskonzeptes für vier Unternehmen soll durchgeführt werden. Dies wird verbunden mit dem Einsatz einer neuen Sicherheitsrichtline, welche auf vier unterschiedlichen Firmen basieren wird. Man muss herausfinden, welche Verbindungen welcher Mitarbeiter im jeweiligen Unternehmen benötigt. Jeder Mitarbeiter muss in Lage sein, wie vorher arbeiten zu können, jedoch in einem einzigen gemeinsamen Büro. Sprache des Projektes wird zu jeder Zeit Englisch sein. 1.2. Ist-Analyse Die Firma (-Unternehmen-) ist eine Modeunternehmen mit der Zentrale in (-Stadt-). Unter anderem gehört ein Sourcing Büro in (-Stadt-) zum Unternehmen. In einem Sourcing Büro erfolgt die Suche nach Lieferanten für Waren oder Dienstleistungen. Geplant ist eine strategische Zusammenlegung des Sourcing-Büros in (-Stadt-) mit den verschiedenen Einkaufsbüros der Gruppe „(-Gruppe-)“ ((-Unternehmen-), (-Unternehmen-), (-Unternehmen-)und (-Unternehmen-)) in einem neuen Gebäude mit einem einzigen Büro. Die Firma (-Unternehmen-) ist verantwortlich für die Logistik und die Zusammenführung der IT-Ausrüstung der vier Unternehmen. In diesem Büro werden insgesamt 100 Mitarbeiter beschäftigt sein. Momentan kommen zwei Juniper Firewalls zum Einsatz. 2. Zielsetzung entwickeln / Soll-Konzept 2.1. Was soll am Ende des Projektes erreicht sein? Es wird eine Inventur/Analyse der Anwendungsbedürfnisse jedes Mitarbeiters aus jedem Unternehmen stattfinden, welche die Grundlage für die neue Sicherheitsrichtlinie bildet. Eine neue Sicherheitspolitik mit Focus auf Datenschutz soll eingeführt werden, sowie die Zusammenführung mit den Sicherheitsrichtlinien der Firma (-Unternehmen-) und den anderen drei Unternehmen. Neue Infrastrukturelemente sollen mit derzeitigen Lösungen nahtlos zusammenarbeiten. Firewallrichtlinien sollen auf einer VLAN-Segmentierung basieren. Jeder Nutzer soll über unterschiedliche Rechte in Bezug auf Internet und VPN verfügen. Testen der Verkabelung der neuen Infrastruktur erfolgt über einen Mitarbeiter vor Ort und die Inbetriebnahme findet in Zusammenarbeit über Remote statt. Wichtig für eine neue Firewall sind die Sicherheitsregeln, VPN-Tunnelgründung, Proxy-Server Einstellungen und Parametrisierung. 2.2. Welche Anforderungen müssen erfüllt sein? Jeder Nutzer muss über die geeigneten Rechte verfügen, um spezifische Verbindungen zu seiner jeweiligen Unternehmens-Domäne herstellen zu können. Alle Rechte und Regeln für Internet- und VPN-Nutzung müssen einfach beschrieben werden und an vorher festgelegte innerbetriebliche Richtlinien anknüpfen. Jeder Mitarbeiter muss arbeiten können, wie vor dem Umzug. 2.3. Welche Einschränkungen müssen berücksichtigt werden? Google ist in (-Stadt-) nicht verfügbar. Deshalb wird ein Dienstleister verwendet, welcher eine spezielle dedizierte Point-to-point Verbindung nach (-Stadt-) anbietet, um von dort aus ins Internet zu gehen und Google verwenden zu können. Es wird eine Möglichkeit angestrebt nur geblockte Inhalte zu diesem Dienstleister zu senden und jeglichen weiteren Datenverkehr direkt ins Internet zu leiten. Da diese dedizierte Verbindung extrem teuer ist und wenig Bandbreite zur Verfügung stellt. 3. Projektstrukturplan entwickeln 3.1. Was ist zur Erfüllung der Zielsetzung erforderlich? Alle Regeln und Parameter, sowie das Konzept für die Richtlinie wird in Deutschland in der Zentrale vorbereitet. Ein Konzept für die Verknüpfung der AD-Gruppen mit den Firewallregeln muss erstellt werden. Ein Mitarbeiter wird nach (-Stadt-) reisen und die Verkabelung vor Ort durchführen. Später soll alles, von Deutschland aus, angesteuert werden können. 3.2. Schnittstellen Das gesamte Projekt findet für mich in der Zentrale statt. 3.3. Projektphasen mit Zeitplanung in Stunden Planung- und Analysephase 5h o Durchführung einer Ist-Analyse und einer Soll-Analyse 2h o Inventur/Analyse der Anwendungsbedürfnisse 2h o Erstellung eines Lastenheftes (gegeben durch (-Gruppe-)) 1h Entwurfsphase 9h o Entwurf der Implementierung 3h o Erstellen eines Netzwerkdiagramms 4h o Erstellung eines Pflichtenheftes 2h Implementierung 11h o Festlegung der Richtlinien 8h o Implementierung der Firewall mit Tests 1h o Fehlerbehebung 2h Dokumentation 10h o Erstellung der Projektdokumentation 8h o Erstellung einer Dokumentation für die Fernwartung 1h o Abschlussbesprechung aller Beteiligten 1h Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
charmanta Geschrieben 2. Oktober 2018 Teilen Geschrieben 2. Oktober 2018 in der Implementierungsphase schreibst Du immer noch (nur) was von Richtlininen. Daraus kann man lesen dass Du Dich praktisch nur um Richtlinien kümmern willst ? Das finde ich so nicht geschickt Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
RubberDog Geschrieben 2. Oktober 2018 Teilen Geschrieben 2. Oktober 2018 vor 27 Minuten schrieb VISIΩN: Hierbei verstoßen wir nicht gegen ein Verbot. Ein VPN zu verwenden ist auch in China nicht illegal. Stimmt, solange der VPN in China staatlich zugelassen und lizensiert ist. Jeder andere ist seit mehreren Monaten verboten. Auch vorher waren VPN zwar erlaubt, die Umgehung der Chinesischen "Great Firewall" durch jene VPNs dennoch verboten. Lässt sich halt nicht so leicht nachweisen. In deinem Text sagst du, dass Google in $LAND verboten ist. Durch das bereitstellen via Proxy verstößt du gegen dieses Gesetz. Bliebe nur die Frage, welches Land das ist, wie die Strafen aussehen, und ob es ein Abkommen zur Amtshilfe gibt. In dem Fall könnte das ganze massiv nach hinten losgehen - aber dein Chef hat sicherlich einen kompetenten Rechtsbeistand konsultiert, bevor er den Auftrag zum Rechtsbruch in $LAND gibt. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
VISIΩN Geschrieben 2. Oktober 2018 Autor Teilen Geschrieben 2. Oktober 2018 (bearbeitet) @charmanta Ja mit Richtlinien meine ich Firewall-Regeln. Also ja. Die Schwierigkeit soll darin bestehen die jeweils eigenständigen Unternehmen mit eigenen Firewallrichtlinien/Regeln/Berechtigungen zu einer Richtlinie zusammen zu fassen und daraus eine komplett neue "Sicherheitsrichtlinie" zu entwerfen, sodass immer noch alles für die Mitarbeiter wie vor der Umstellung funktioniert. Was ist daran jetzt nicht geschickt? Ich wäre gerne dazu bereit es zu ändern, wenn ich wüsste was? Ist es doch zu wenig? Sollte ich noch stärker auf die AD Anbindung eingehen? Bearbeitet 2. Oktober 2018 von VISIΩN Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
VISIΩN Geschrieben 2. Oktober 2018 Autor Teilen Geschrieben 2. Oktober 2018 (bearbeitet) @RubberDog Ok danke für die Aufklärung. Ja es geht in diesem Fall um China. Wir sind auf Google angewiesen. Aber danke für deinen Ratschlag, ich werde das meinem mal Chef vorlegen... Sollte ich diesen Teil besser weglassen? Bearbeitet 2. Oktober 2018 von VISIΩN Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
charmanta Geschrieben 2. Oktober 2018 Teilen Geschrieben 2. Oktober 2018 vor 7 Minuten schrieb VISIΩN: @charmanta Ja mit Richtlinien meine ich Firewall-Regeln. Also ja. Die Schwierigkeit soll darin bestehen die jeweils eigenständigen Unternehmen mit eigenen Firewallrichtlinien/Regeln/Berechtigungen zu einer Richtlinie zusammen zu fassen, sodass es immer noch alles für die Mitarbeiter wie vor der Umstellung funktioniert. Was ist daran jetzt nicht geschickt? Ich wäre gerne dazu bereit es zu ändern, wenn ich wüsste was? Ist es doch zu wenig? Sollte ich noch stärker auf die AD Anbindung eingehen? Ich würde mir wünschen dass Du nicht nur AD, sondern auch etwaige andere nötige Themen beleuchtest. Eine AD Anpassung alleine ist evt nicht hinreichend komplex. Mir persönlich fehlt hier die Fachkenntnis, ich würde die Frage nun einem Kollegen im MS-TShirt vorstellen. VISIΩN reagierte darauf 1 Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
RubberDog Geschrieben 2. Oktober 2018 Teilen Geschrieben 2. Oktober 2018 vor 17 Minuten schrieb VISIΩN: @RubberDog Ok danke für die Aufklärung. Ja es geht in diesem Fall um China. Wir sind auf Google angewiesen. Aber danke für deinen Ratschlag, ich werde das meinem mal Chef vorlegen... Sollte ich diesen Teil besser weglassen? China = Zensur = Böse. Weiss doch jeder. Ist eine schwierige Sache, weil ihr damit tatsächlich das Chinesische Gesetz brechen würdet. Kann sein dass der Prüfungsausschuss was dazu sagt, an für sich wird es denen aber egal sein - es geht schließlich um deine Fachliche Kompetenz, nicht die Auswahl bzw Umsetzung von Aufträgen, die dein Chef sich überlegt. Ansonsten gehe ich davon aus, dass dein Chef sich da schon hat beraten lassen und ob der möglichen Konsequenzen informiert ist. Bei Chinesischen Kunden seid ihr vermutlich kein 5-Mann-Betrieb aus Hintertupfingen. VISIΩN reagierte darauf 1 Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
VISIΩN Geschrieben 2. Oktober 2018 Autor Teilen Geschrieben 2. Oktober 2018 (bearbeitet) Andere nötige Themen habe ich glücklicherweise jede Menge: vor 23 Stunden schrieb VISIΩN: Abgesehen davon hätte ich noch die Möglichkeit mit um die Switches, die APs, ADs oder DNS Zones zu kümmern. Ich habe jetzt schon viele Projektanträge gelesen und meistens wurde gesagt, dass der jeweilige Projektumfang zu gering wäre. Aber ist es nicht total unrealistisch noch mehr hinzuzufügen? Am Anfang meinte ich: Am 1.10.2018 um 13:52 schrieb VISIΩN: Meine Aufgaben sind die Firewallkonfigurationen und Anbindung an das Active Directory und Einbinden in das Firewall Cluster (reicht das? mein Chef meinte ich wäre da eine Weile beschäftigt, da ich auch noch alle Informationen dafür einholen muss...). Also sollte ich die Komplexität des Problems durch weitere Problem(e) verstärken? Also zum Beispiel zusätzlich alle Cisco Switches mit VLAN's konfigurieren (sind 3 Switches)? Wäre das angemessen? Habe ich einen roten Faden und erkennt man was ich wie tun will bzw. vor habe? Bearbeitet 2. Oktober 2018 von VISIΩN Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
charmanta Geschrieben 2. Oktober 2018 Teilen Geschrieben 2. Oktober 2018 Man muß erkennen welches Problem Du lösen willst und im Rahmen der Arbeit stellt sich heraus was Du wie tun willst ... und wieso. Es geht darum, ein komplexes Problem nachvollziehbar mit eigenen Entscheidungen zu lösen. Es geht also NICHT um eine Anleitung, wie man den Server XYZ mit User ABC in die tolle Domäne 123 integriert. Es geht darum, WIESO man das macht, WANN sich das rechnet und welche Alternativen ( es gibt IMMER welche ) WARUM ausgeschlossen wurden. Und installieren darfst Du es auch ... nur ist Deine Entscheidungsleistung und deren Sachlichkeit die Grundlage der Beurteilung. Klicken kann jeder, es geht darum, daß Du auch ne Idee hast was Du da tust ;) VISIΩN reagierte darauf 1 Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
M Kreis Geschrieben 2. Oktober 2018 Teilen Geschrieben 2. Oktober 2018 Also im Vergleich zu den ersten beiden Anträgen liest er sich jetzt ganz gut - für Dich einspringen könnte ich trotzdem nicht, weil viele Sachen eigentlich nicht geplant oder erarbeitet, sondern von Dritten vorgegeben sind Ich habe Dein Projekt jetzt so verstanden Mitarbeiter 1muss auf den Server in der Zentrale zugreifen können, also VPN, Firewall, Routing dahingehend für "seine IP oder dem VLAN seiner Gruppe öffnen Mitarbeiter 2 ist in einer anderen Gruppe, darf nicht auf den Server, aber er muss mailen, FTP-Zugriff haben usw. Mitarbeiter 3 braucht aufgrund irgendwelcher Restriktionen einen anderen DNS-Server, seine Internet-Zugriffe werden also umgeleitet. Hier wird es jetzt mehrere Meinungen geben, die einen werden sagen, das ist Vorgaben abtippen in eine Maske der Firewall, die anderen werde es ausreichend finden, weil man durchaus umsetzen muss, welcher Port freigegeben, umgelenkt oder gesperrt werden soll, um die Vorgaben zu erreichen. --- Da Du in Deinem Antrag "mit Focus auf Datenschutz" erwähnst - kannst Du das irgendwie erklären? Wenn da nicht viel kommt, nimm es raus. Das Thema wird im Moment so "gehypt", dass Du da bei der Präsentation mit Fragen bombardiert werden kannst. VISIΩN reagierte darauf 1 Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
VISIΩN Geschrieben 2. Oktober 2018 Autor Teilen Geschrieben 2. Oktober 2018 (bearbeitet) vor 1 Stunde schrieb charmanta: Es geht darum, ein komplexes Problem nachvollziehbar mit eigenen Entscheidungen zu lösen. Es geht also NICHT um eine Anleitung, wie man den Server XYZ mit User ABC in die tolle Domäne 123 integriert. Es geht darum, WIESO man das macht, WANN sich das rechnet und welche Alternativen ( es gibt IMMER welche ) WARUM ausgeschlossen wurden. Und installieren darfst Du es auch ... nur ist Deine Entscheidungsleistung und deren Sachlichkeit die Grundlage der Beurteilung. Klicken kann jeder, es geht darum, daß Du auch ne Idee hast was Du da tust Ja das ist ein wirklich wunderschönes Statement, das ich von dir schon sehr oft gelesen habe. Also am Besten ein Thema, für welches es zwar mehrere aber wirklich schwer zu findende Lösungen gibt, in einer Zeit, in der ein großes Unternehmen sowieso schon alles hat und Erfindungen bereits alle erfunden wurden oder sich als Schwachsinn herausstellen. Da bin ich anscheinend nicht kreativ genug. Soviel zu meiner Ausrede... Ich verstehe genau worauf du hinaus willst, aber es gelingt mir nicht, das in ein Projekt zu fassen, ohne dass es ein paar Monate dauern würde und kosten darf es natürlich auch nichts, außer es ist unbedingt notwendig (wie dieses Projekt zum Beispiel). Ein Projekt, das in einer Woche erledigt werden muss, kann nicht "komplex" sein und schon gar nicht für ein großes Unternehmen. Und in diesem Projekt wurden tatsächlich auch schon alle Entscheidungen getroffen. Was soll ich machen? Ich kann nur sagen, ich entscheide mich für diese Firewall und dieses Modell, weil... und welche Alternativen es gibt. Und dann erkläre ich warum ich die Regeln so festgelegt habe. Warum ich die Firewalls zu einem Cluster zusammen schließe. Bearbeitet 2. Oktober 2018 von VISIΩN charmanta reagierte darauf 1 Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
charmanta Geschrieben 2. Oktober 2018 Teilen Geschrieben 2. Oktober 2018 Ich liebe den Cut&Paste auch ;) Übrigens liest sich Deine Erklärung besser als der Antrag. Aus Deiner Erklärung kann ich viel besser die Komplexität erkennen. Erwähne doch mal die Anforderung, daß die Absicherung in jedem Fall hochverfügbar sein muss und auch dies Teil Deiner Doku wird ( oder hab ich das überlesen )? Zusammen mit Deinen letzten Erläuterungen würde für mich ein Schuh draus werden VISIΩN reagierte darauf 1 Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
VISIΩN Geschrieben 2. Oktober 2018 Autor Teilen Geschrieben 2. Oktober 2018 @M Kreis Danke das war wirklich konstruktiv. Genau, jede Gruppe, sprich Unternehmen, muss jeweils auf die eigenen Server zugreifen können und auf die eigene Domäne zugreifen können. Also es gibt teilweise Einschränkungen für einzelne Personen oder für ganze Gruppen. Ungefähr so wie du es beschrieben hast. Ja, du hast Recht "mit Focus auf Datenschutz" habe ich eingebaut, um zu verdeutlichen, dass mein Aufgabe der Datenschutz ist und dieser später in einer neuen Firewall mit neuen Regeln/Richtlinie resultiert. Dann werde ich deinem Rat folgen und das überall entfernen. @charmanta Wenn der Part mit dem Cluster Zusammenschluss interessant ist, würde ich meinen Schwerpunkt "Datenschutz" mit "Hochverfügbarkeit" ersetzen, damit ich impliziere, dass ich dazu noch Stellung nehmen werde und diese mit einem Cluster begründen. Ich habe das am Anfang geschrieben, meinst du doch etwas anderes? Am 1.10.2018 um 13:52 schrieb VISIΩN: Meine Aufgaben sind die Firewallkonfigurationen und Anbindung an das Active Directory und Einbinden in das Firewall Cluster Danke @charmanta , @M Kreis und alle anderen. Das hat mir wirklich weitergeholfen. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
charmanta Geschrieben 2. Oktober 2018 Teilen Geschrieben 2. Oktober 2018 ne, habs überlesen. Was den Datenschutz angeht ... da kann man als Prüfer IMMER nach fragen. Also @all: immer schön mit Fragen zur DSGVO Umsetzung rechnen VISIΩN reagierte darauf 1 Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
VISIΩN Geschrieben 2. Oktober 2018 Autor Teilen Geschrieben 2. Oktober 2018 Ok, danke für den Tipp:) Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
cortez Geschrieben 2. Oktober 2018 Teilen Geschrieben 2. Oktober 2018 vor 1 Stunde schrieb VISIΩN: Und in diesem Projekt wurden tatsächlich auch schon alle Entscheidungen getroffen. Was soll ich machen? Ich gehe mal davon aus, dass dein Chef dieses Projekt für sehr gut geeignet hält und sich nicht abbringen lässt. Suche die Punkte raus wo Entscheidungen getroffen werden. Im Projekt, kannst überlegen was für Möglichkeiten es gibt und was Lösungen sein können. Diese Lösungen kannst du begründen. vor 4 Stunden schrieb VISIΩN: Momentan kommen zwei Juniper Firewalls zum Einsatz. Nehmen wir das hier mal als Beispiel. Alternativen z.B. IPFire, pfSense oder Fortigate. Werden die Juniper Firewalls weiter verwendet oder werden Sie ausgetauscht? Was sind die Gründe warum die Junpier Firewalls ausgetauscht werden? Warum Produkt X als alternative genommen? Was sind die Gründe warum die Junpier Firewalls nicht ausgetauscht werden? Was ist der Vorteil gegen über anderen Produkten? So kannst du die Entscheidungen nachvollziehbar begründen. Du zeigst du hast dich mit den Entscheidungen auseinandergesetzt und du kommst nicht in die Verlegenheit zusagen: "Mein Ausbilder hat mir das vorgegeben." VISIΩN reagierte darauf 1 Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
VISIΩN Geschrieben 5. Oktober 2018 Autor Teilen Geschrieben 5. Oktober 2018 Okay super danke für die Ratschläge, das werde ich dann auf jeden Fall tun, die Doku betreffend. Wenn das Komitee den Antrag durchwinkt, kann ich ja genau so vorgehen. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.