Jump to content

pantrag_fisi Projektantrag: Konzept & Implementierung eines zentralen Log-Management Servers

Empfohlene Beiträge

Nun habe ich mir ein neues Thema ausgesucht welches hoffentlich eher den Anforderungen entspricht.

 

Wie zuvor würde ich gerne eure Meinungen zu dem Projektantrag hören.

Bezüglich den Pufferzeiten waren bei mir keine Vorgaben seitens der IHK genannt worden, habe sie dennoch entfernt.

 

Projektantrag: Konzept & Implementierung eines zentralen Log-Management Servers

Projektumfeld

Das Projekt wird innerhalb der XXX durchgeführt. Unsere IT-Abteilung ist für die Verwaltung von zwei Standorten mit knapp 200 Mitarbeitern zuständig und verwendet hierzu eine komplexe Infrastruktur, die kontinuierlich erweitert wird.

 

Problembeschreibung (Ist-Zustand)

In der Firma XXX werden durch unsere IT-Infrastruktur essentielle Dienste bereitgestellt wie Domänen-, E-Mail-, Netzwerk-, & Druck-Dienste. Die Vielzahl an Geräten, die diese Dienste bereitstellen speichern bei Ereignissen ihre Logdateien lokal ab.

Die Wartung dieser Geräte gehört zu einer der Hauptaufgaben in unserer IT-Abteilung, hierbei wird des Öfteren auf die Logdateien der Geräte zugegriffen um Fehler-Analysen und -Behebungen durchzuführen.

Da die Logdateien dezentral gespeichert werden erschwert dies die Wartung der Geräte. Der Aufwand der hierbei entsteht soll so gering wie möglich gehalten werden.

 

Ziel des Projektes (Soll-Zustand)

Die Logdateien sollen durch einen Log-Management Server zentral abgespeichert werden um den Wartungsaufwand zu verringern und die Fehlerbehebung zu beschleunigen. Zudem sollen Regeln implementiert werden die bei kritischen Ereignissen (Netzwerkausfällen, Sicherheitsverstößen, etc.) die Administratoren automatisch benachrichtigen.

Die Log-Management-Software soll in der Lage sein die Logdateien zu filtern, sowie kompakt und ansprechend darzustellen.

Bei der Implementierung des Servers gilt es die IT-Sicherheitsstandards der Firma einzuhalten in Bezug auf verschlüsselte Datenübertragung, Netzwerksicherheit und Ausfallsicherheit.

 

 

Projektbeschreibung

Es wird eine Ist-Analyse durchgeführt um alle Geräte, die derzeit Logdateien lokal speichern, aufzulisten. Anschließend wird ein Soll-Konzept erstellt, hierzu wird analysiert welche Geräte für die zentrale Logspeicherung geeignet sind.

Im Soll-Konzept werden auch die Benachrichtigungsregeln festgelegt und anschließend wird für die Darstellung der Benachrichtigungsregeln ein Programmablaufplan erstellt.

Es wird mit Absprache des IT-Leiters ein BSI konformer Anforderungskatalog erstellt, anschließend wird mithilfe dieses Katalogs zwischen verschiedenen Softwarelösungen entschieden. Für die verschiedenen Lösungen wird eine Kostenanalyse durchgeführt.

Es wird eine Virtuelle Maschine (VM) aufgesetzt, mit der ausgewählten Software installiert und konfiguriert. Die VM wird unter Beachtung der firmeninternen IT-Sicherheitsstandards eingerichtet.

Die vorhandenen Geräte müssen für das Senden der Logdateien konfiguriert werden.

Ein Soll-Ist-Vergleich wird durchgeführt, um zu prüfen, ob die gesetzten Anforderungen erfolgreich umgesetzt worden sind, anschließend folgt eine Abnahme durch den IT-Leiter.

Bei der Projektdurchführung ist darauf zu achten, dass eine ausführliche Dokumentation erstellt wird inkl. einer Kurzanleitung, die das Einrichten von Empfangskanäle und den Umgang mit der Log-Management-Software beschreibt.

 

Projektphase

Zeitaufwand (in Stunden)

Projektstart

4,0

Ist-Analyse

1,5

Soll-Konzeptionierung

2,5

Projektplanung

7,0

Erstellung eines PAP für Benachrichtigungsregeln

1,0

Erstellung des Anforderungskatalogs

1,5

Produktvergleich

2,5

Kostenanalyse

1,0

Entscheidung der Lösung

1,0

Projektdurchführung

11,0

Installation der VM

2,0

Installation & Konfigurierung des Log-Management Servers

4,0

Konfigurierung der Sendenden Geräte

4,0

Einrichtung von Benachrichtigungs-Regeln

1,0

Projektabschluss

13,0

Soll-Ist-Vergleich

2,0

Erstellung der Projektdokumentation

7,5

Erstellung der Kurzanleitungen

1,5

Abnahme und Projektabschluss

2,0

Summe

35,0

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

 

vor 1 Stunde schrieb charmanta:

die "Suche nach eine Loglösung für heterogene Netze unter Berücksichtigung von Datenschutzanforderungen" (Zaunpfahlherumschlag :D ) ist ein durchaus komplexes Thema.Ich würd diesen Antrag so abnicken

Den Begriff "heterogene Netze" werde ich mir mal merken. :D 

 

Super Danke für Eure Hilfe. Dann hab ich ja doch noch frühzeitig ein Projektthema gefunden. Mal hoffen, dass der zuständige Ausschuss derselben Meinung ist.

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen
Am 5.8.2019 um 20:39 schrieb Maniska:

Achtung, Vorsicht! Der Datenschutzi legt schon Messer und Gabel bereit.

Soll heißen: nicht alles was technisch machbar ist, darf auch einfach so gemacht werden.

Ja das mit dem Datenschutz ist so ne Sache... Ich habe mich schon ein wenig schlau gemacht jedoch scheint das Thema für mich eine Sache der Auslegung zu sein.

Naja muss ich mir wohl selbst zusammenmustern was dies für mein Projekt bedeutet. Bei der Durchführung darf mir ja nicht geholfen werden.

 

Für interessierte hier habe ich einen übersichtlichen Beitrag gefunden.

https://www.isico-datenschutz.de/blog/2017/08/01/urteil-arbeitnehmerueberwachung-was-ist-erlaubt/

Zitat

Allgemein zum Einsatz von Arbeitnehmertrackingtools

Grundsatz: Gemäß § 32 Abs. 1 Satz 1 BDSG dürfen personenbezogene Daten eines Beschäftigten für Zwecke des Beschäftigungsverhältnisses erhoben, verarbeitet oder genutzt werden, wenn sie nach Begründung des Beschäftigungsverhältnisses für dessen Durchführung oder Beendigung erforderlich ist.

Die Zulässigkeit hängt also maßgeblich davon ab welches Tracking Tool zum Einsatz kommt, was es trackt und zu welchem Zweck getrackt wird. Kann man als Geschäftsführer die Erforderlichkeit der Trackingtools begründen, so dass einleuchtet, dass dieses notwendig ist, damit der jeweilige Mitarbeiter sein „Beschäftigungsverhältnis durchführen“ bzw. ohne die Erhebung der Daten seine Arbeitsleistung nur schlechter erbringen kann, dann ist der Einsatz des Tools gerechtfertigt.

Wenn eine Erforderlichkeit des Tools nicht damit begründet werden kann, dass sie für die Erfüllung der beruflichen Tätigkeit des Mitarbeiters notwendig ist, dann kann der Einsatz des Tools nur mit Einwilligung des Mitarbeiters gerechtfertigt werden.

 

 

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

Nimm an der Diskussion teil

Du kannst jetzt hier posten und Dich später registrieren. Wenn Du bereits über eine Konto verfügst, melde Dich jetzt an, um mit Deinem Konto zu posten.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Clear editor

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.


Fachinformatiker.de, 2019 SE Internet Services

fidelogo_small.png

if_icon-6-mail-envelope-closed_314900.pnSchicken Sie uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App


Get it on Google Play

Kontakt

Hier werben?
Oder senden Sie eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...

Wichtige Information

Fachinformatiker.de verwendet Cookies. Mehr dazu in unserer Datenschutzerklärung