Robotik Geschrieben 15. Januar 2022 Teilen Geschrieben 15. Januar 2022 Moin zusammen, bin neu hier und habe von dieser netten Community gehört. Ich wollte mal meinen Projektantrag vorstellen und um Kritik bitten. (Es ist jedoch nicht ganz fertig, aber eine rückmeldung von der groben Struktur und dem Inhalt wäre nice) 1 Thema der Projektarbeit (Text) Die ---- GmbH ist ein mittelständischer IT-Dienstleister, der deutschlandweit operiert. Den Kunden der --- werden je nach Wunsch Hard- und Software Vermietung, sowie Support zur Verfügung gestellt. In der Regel arbeiten die Kunden über einen VPN-Tunnel auf virtualisierten Microsoft Windows Remotedesktop-Sitzungshosts im Rechenzentrum. Die immer schneller wachsende Vielfalt an Geräten, Plattformen und Softwareprodukten macht IT-Sicherheit immer komplexer. Hardware-Erkennung, Software Bestandsaufnahme und rechtzeitiges Patchen von Schwachstellen sind arbeits- und zeitintensiv. In diesem Projekt soll eine Sicherheitssoftware-Lösung validiert und implementiert werden die die --- bei den folgenden Sicherheitsthemen abdeckt: Update / Patchmanagement: Zentrale Verteilung und Installation von Windows Sicherheitsupdates Viren: Auflistung, Identifizierung und Desinfizierung der Viren Zentrale Verwaltung alle Workstations / Server Firewall: Implementierung von Firewall Richtlinien Reporting: Viruswarnung per E-Mail erhalten Inventur: 2 Geplanter Bearbeitungszeitraum Beginn: 08.03.2022 (voraussichtlich) Ende: 29.04.2022 (voraussichtlich) 3 Projektbeschreibung (IST-Zustand) Zum Zeitpunkt des Projektantrags, wird wenig Schutz auf dem Remote Computing gegenüber das verwalten von E-Mails, Software und Webseiten geboten. Dies kann dazu führen, dass Schadsoftware in jeglicher Form wie Trojaner, Virus oder Würmer den Zugang in die Netzwerkstruktur finden und somit Daten ausspionieren, Manipulation beim Online-Banking, Erpressen oder anzeigen von Werbung zu folge haben können. 4 Projektumfeld Mein Projektumfeld sind die Räumlichkeiten der ------ GmbH Straße Ort 5 Ziel des Projektes (SOLL-Zustand) Ziel des Projektes ist es eine Zentralisierte Softwarelösung zu Validieren und Implementieren. Die gesuchte Software soll in der Lage sein, Zentral Windows Sicherheitsupdates ausrollen sowie die Identifizierung und Desinfizierung von möglichen Viren zu ermöglichen, das Reporting von Virenmeldung per E-Mail zu realisieren und eine Stateful Inspection Firewall zu gewährleisten. 6 Projektphasen mit Zeitplanung Projektphasen (Zeit in Stunden) 1 Sichten des Projektauftrages/Analyse (1,5 Std) 2 Beschreibung IST- und SOLL-Zustand (1,5 Std) 3 Auswahl einer von vielen Softwarelösung (2,5 Std) 4 Planung der Projektabschnitte (1 Std) 5 Durchführung (15 Std) - Installation und Konfiguration der Software (3 Std) - Einrichtung der automatischen Verteilen und Installation von Windowsupdates(1 Std) - Implementierung der Firewall-Regeln (4 Std) - Konfiguration von Reporting (6 Std) 6 Testphase (4 Std) - Prüfen von der Zentralen Verteilung und Installation der Windowssicherheitsupdates (1,5 Std) - 7 Auswertung der Testphase (1,5 Std) 8 Überarbeitung möglich entstandenen Fehlern (2 Std) 9 Pufferzeit () 6 Anlagen Im Projektantrag sind keine Anlagen nötig. Diese finden Sie in der Projektdokumentation. 7 Präsentationsmittel Mitgebrachte Präsentationsmittel: Notebook, Beamer 9 Hinweis! Ich, Herr -----, bestätige, dass sich die Projektarbeit nicht auf Betriebsgeheimnisse bezieht, keine Datenschutzrichtlinien Bedenken bestehen und eigenständig von mir angefertigt worden ist. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Thanks-and-Goodbye Geschrieben 15. Januar 2022 Teilen Geschrieben 15. Januar 2022 Moin und willkommen auf dem Forum. Beitrag ist abgetrennt von https://www.fachinformatiker.de/topic/169454-projektantrag-backup-auf-differenziertes-os/ Bitte für eigene Fragen immer einen eigenen Thread aufmachen. Danke. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Robotik Geschrieben 15. Januar 2022 Autor Teilen Geschrieben 15. Januar 2022 Danke Ihnen, hoffe ich bekomme eine vernünftige Rückmeldung. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Thanks-and-Goodbye Geschrieben 15. Januar 2022 Teilen Geschrieben 15. Januar 2022 Ich finde die Anforderungen etwas überfrachtet. Warum muss sich eine AV-Lösung um Hardware-Inventory und Patchmanagement kümmern? Verstehe ich das richtig: Ihr betreibt für Kunden ein RZ, in das sich die Mitarbeiter des Kunden über ein VPN mit einer RDP-Session verbinden? Ihr habt also mit der Kundeninfrastruktur nichts weiter zu tun? Auf welchen Systemen soll die AV-Lösung installiert werden? Kundensysteme oder eure Systeme? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Robotik Geschrieben 15. Januar 2022 Autor Teilen Geschrieben 15. Januar 2022 Danke für Ihre Rückmeldung. Genau unsere Kunden greifen über einen VPN per RDP sitzung auf "unsere" Server drauf. Wir verwalten die komplette IT. Im zuge einer neukunden geweinnung habe ich mir dieses Projekt vorgenommen. Die software soll auf dem DomänenController installiert werden. MfG Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Thanks-and-Goodbye Geschrieben 15. Januar 2022 Teilen Geschrieben 15. Januar 2022 Hallo auch, ganz zu Anfang: hier auf dem Forum gilt das informelle "Du", ich bestehe nicht darauf, gesiezt zu werden. vor 6 Minuten schrieb Robotik: Wir verwalten die komplette IT Also auch die Kunden-IT, nicht nur eure Softwareumgebung im RZ? vor 6 Minuten schrieb Robotik: Die software soll auf dem DomänenController installiert werden. Das ist eine Sache, die erst während des Projektes entschieden werden sollte Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Robotik Geschrieben 15. Januar 2022 Autor Teilen Geschrieben 15. Januar 2022 Alles klar. Die Kunden ansich haben eine IT-Abteilung, aber keine große. Abteilung hört sich bei mir immer so wie ein riesiger Bereich an, ist es nicht immer. Pauschal kann man das nicht sagen. Was hälst du aber vom Antrag, also natürlich habe ich mich ein wenig schlau gemacht hier im Forum und mir einige andere Projektanträge angeschaut. Es war - nur meine Meinung- viel zu viel Kritik hier in der Luft. Versteht mich nicht falsch, das hat mich nur noch mehr verunsichert. Aber dann dachte ich mir, komm schon schick dein Projektantrag eine zweite oder mehrer Meinung/en zu kriegen ist immer besser als gar keine. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Thanks-and-Goodbye Geschrieben 15. Januar 2022 Teilen Geschrieben 15. Januar 2022 vor 2 Minuten schrieb Robotik: Die Kunden ansich haben eine IT-Abteilung Oha... und dann willst du gleich mal auf dem Kunden-DC eine AV-Lösung implementieren? Meine Bedenken kurz zusammengefasst: Anforderungen sind zu komplex (AV, Firewall, Patchmanagement, Inventory). Eines davon reicht als Projekt vollkommen aus. Projektumfeld ist nicht geklärt. Wer soll denn z.B. per Mail über Virenfunde informiert werden? Es kommen aber sicherlich noch andere Nutzer mit anderen Meinungen vorbei. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Robotik Geschrieben 15. Januar 2022 Autor Teilen Geschrieben 15. Januar 2022 Ok, danke dir @Chief Wiggum Ich glaube ich drücke mich ab und an falsch aus, verzeih. Die Kunden haben zwar eine IT-Abteilung aber nicht dieser bei dem ich das Projekt durchführen werde. Der DC ist von uns, alle Hardware sind von uns, wie ich es im Antrag beschrieben habe. Mein Projektumfeld wollte ich aus "Datenschutzgründen" nicht hier im Forum teilen aber es ist meine Ausbildungsstätte. Wo ich sagte, dass die Kunden eine IT-Abteilung haben, meinte ich damit, dass diese die Kunden eigenen Anwendungen betreuen (nicht der Support). In dem Fall wäre dann der Softwareentwickler gefragt, mit den wir uns auch in Kontakt setzten können im zuge eines (Beispielsweise) updaten des Porgrammes. Hierbei hat der Software entwickler kein zugriff auf die Server, wo wir jedoch abhilfe schaffen können um ihn zugriff zu gewähren. Das dazu Mfg Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Bitschnipser Geschrieben 15. Januar 2022 Teilen Geschrieben 15. Januar 2022 Kommt da bei dem Projekt zufälligerweise KSC als beste Option bei rum? ^^ kenn andere AV Suiten nicht so im Detail ausser SEP *schauder*, aber KSC kann zumindest alles was verlangt wird Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Robotik Geschrieben 15. Januar 2022 Autor Teilen Geschrieben 15. Januar 2022 Hallo @Bitschnipser, anhand der bestehenden Problematiken die unser Kunde hat validiere ich eine Zentrale Sicherheitssoftwarelösung. Und ja wie schon erwähnt werde ich eine Hand von Software vergleichen und mich für den nützlichsten für mein Projekt auswählen. Wenn es Kaspersky sein soll , dann wird es auch kaspersky sein. Es gibt jedoch auch viele andere z.B Avira, Norton, Eset oder aber Avast. Wie würdest du mein Projektantrag bewerten, wie schon oben erwähnt, bin ich meiner Meinung nicht ganz fertig. Mfg Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
charmanta Geschrieben 15. Januar 2022 Teilen Geschrieben 15. Januar 2022 Mir fehlt der Hinweis auf eine kfm Betrachtung und die Evaluationsphase ist zu kurz. Sollte 6-8 Stunden dauern Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Robotik Geschrieben 15. Januar 2022 Autor Teilen Geschrieben 15. Januar 2022 Ich kann gerade mit dem Begriff KFM nichts anfangen, was ist damit gemeint. Es ist ja schon komplex genug fremdwörter wie evaluieren und Implementieren in einem Antrag zu verfassen. Jedenfalls steht die IHK auf sowas. Mfg Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Thanks-and-Goodbye Geschrieben 15. Januar 2022 Teilen Geschrieben 15. Januar 2022 KFM: Kaufmännisch. Kosten und Nutzen. BTW: einen Abstecher zum DSB des Kunden wäre auch mal relevant, wenn ihr auf den Mailtraffic vom Kunden zugreift und ihn monitorten wollt. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Bitschnipser Geschrieben 15. Januar 2022 Teilen Geschrieben 15. Januar 2022 Ich finde das zu umfangreich. Also wirklich ALLES ALLES durchkonfigurieren. Du könntest die Softwareauswahl anhand der Gesichtspunkte WSUS-Ersatz, FW, etc. eingrenzen. Dann sagst du "das soll im Nachgang noch konfiguriert werden, deswegen muss es die Software können". Wäre aber mMn. fürs Projekt zu viel. Thanks-and-Goodbye reagierte darauf 1 Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Robotik Geschrieben 15. Januar 2022 Autor Teilen Geschrieben 15. Januar 2022 vor 10 Minuten schrieb Chief Wiggum: KFM: Kaufmännisch. Kosten und Nutzen. BTW: einen Abstecher zum DSB des Kunden wäre auch mal relevant, wenn ihr auf den Mailtraffic vom Kunden zugreift und ihn monitorten wollt. @Chief Wiggum Den Mailtraffic des Kunden zu Monitoren ist nicht bestand meines Projektes. Die Virenmeldungen die per E-Mail versendet werden erhalten wir als Administratoren. @Bitschnipser Wie das soll im nachgang konfiguriert werden? Denkst du der Prfüfungsausschuss würde diese Aussage akzeptieren ? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Bitschnipser Geschrieben 15. Januar 2022 Teilen Geschrieben 15. Januar 2022 Ich würde mal behaupten, dir kauft keiner ab, dass du in 30 (oder sinds jetzt 40?) Nen AV korrekt konfigurierst (mit dem ganzen Ausnahmenkram + Troubleshooting) + ne FW samt Regeln + Patch Management + Hardware Inventarisierung aufsetzt. Und zwar so, dass es produktiv gehen kann.Mit im Nachgang konfigurieren meine ich du setzt die AV auf und siehst zu, dass die läuft und nicht Software xy blockiert)behindert Die Software soll den ganzen anderen Kram aber können. Deswegen kommt die Fähigkeit für Patch Management, FW und Inventarisierung als Auswahlkriterium in deine Entscheidungsmatrix. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Robotik Geschrieben 15. Januar 2022 Autor Teilen Geschrieben 15. Januar 2022 Ok, also im Grundegenommen ist das Projekt, - zu lang ( ich müsste einige Punkte dann weglassen) - mager im bereich Kaufmann, Kosten und Nutzen - Zeitlich nicht gut geplant (aber das sagte ich bereits, dass ich es überarbeiten werde) Fehlt was? MfG Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Thanks-and-Goodbye Geschrieben 15. Januar 2022 Teilen Geschrieben 15. Januar 2022 vor 1 Minute schrieb Robotik: Fehlt was? Von der technischen Seite solltest du DRINGEND überlegen, ob so eine Suite auf einem DC installiert wird. Bitschnipser reagierte darauf 1 Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Robotik Geschrieben 15. Januar 2022 Autor Teilen Geschrieben 15. Januar 2022 Was spricht dagegen? Es wird nicht umsonst nach einer "zentralen" Softwarelösung gesucht die ich dann auf dem DC installieren werde. Oder verstehe ich gerade Bahnhof? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Thanks-and-Goodbye Geschrieben 15. Januar 2022 Teilen Geschrieben 15. Januar 2022 Ja, du verstehst Bahnhof. Die Installation einer zentralen Softwarelösung egal welcher Art bedeutet nicht, dass sie auf dem DC zu installieren ist. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
awesomenik Geschrieben 16. Januar 2022 Teilen Geschrieben 16. Januar 2022 vor 12 Stunden schrieb Robotik: Was spricht dagegen? Schau dir mal den Best Practice Guide zum Thema Sicherheit eines Domain Controllers an. Es macht keinen Sinn, eine Sicherheitslösung implementieren zu wollen, um dann damit die Sicherheit des Domain Controllers dadurch zu gefährden. Davon ab bringen alle Management-Systeme eine eigene Datenbank mit, die auf einem Domain Controller auch nicht laufen sollte. Thanks-and-Goodbye reagierte darauf 1 Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Robotik Geschrieben 21. Januar 2022 Autor Teilen Geschrieben 21. Januar 2022 Hallo allerseits, ich habe einige änderungen in meinem Projektantrag vorgenommen und möchte diese bald versenden. Vorher möchte ich mir noch euer Feedback anhören, Danke im Voraus. 1 Thema der Projektarbeit (Text) Die xx GmbH ist ein mittelständischer IT-Dienstleister, der deutschlandweit operiert. Den Kunden der xx werden je nach Wunsch Hard- und Software Vermietung, sowie Support zur Verfügung gestellt. In der Regel arbeiten die Kunden über einen VPN-Tunnel auf virtualisierten Microsoft Windows Remotedesktop-Sitzungshosts in einem Rechenzentrum. Die immer schneller wachsende Vielfalt an Geräten, Plattformen und Softwareprodukten macht IT-Sicherheit immer komplexer. Hardware-Erkennung, Software Bestandsaufnahme und rechtzeitiges Beheben von Schwachstellen sind arbeits- und zeitintensiv. In diesem Projekt soll eine Sicherheitssoftware-Lösung validiert und implementiert werden, die die xx in den folgenden Sicherheitsthemen abdeckt: Update: Zentrale Verteilung und Installation von Windows Sicherheitsupdates Viren: Auflistung, Identifizierung und Desinfizierung der Viren Zentrale Verwaltung aller Workstations und Server Reporting: Inventar, Updates und Virenwarnung. 2 Geplanter Bearbeitungszeitraum Beginn: 08.03.2022 Ende: 29.04.2022 3 Projektbeschreibung (IST-Zustand) Zum Zeitpunkt des Projektantrags gewährleisten divergente Tools für die Sicherheit der Server. Diese Vielfalt an Tools ist ausgesprochen umständlich. Schwachstellen können nicht unmittelbar und ausgiebig aufgedeckt und beseitigt werden. Trotz vorhandenen Richtlinien wie WSUS oder GPOs, fehlt eine Gesamtübersicht über die Domäne, was enorm viel Zeit kostet. Aus diesem Grund soll eine zentralisierte Softwarelösung implementiert werden, um eine bessere Übersicht zu gewährleisten und eine schnellere und effektivere Beseitigung der Angriffspunkte zu realisieren. 4 Projektumfeld Mein Projektumfeld sind die Räumlichkeiten der ----- --- -- 5 Ziel des Projektes (SOLL-Zustand) Ziel des Projektes ist es, eine zentralisierte Softwarelösung zu implementieren. Auf dem Markt soll eine Software ausgesucht und mit anderen Lösungen verglichen werden. Sowohl preislich als auch technisch, muss diese Software die in Punkt 1 erwähnten Ansprüchen erfüllen: Diese wären: Das Erkennen und melden von Sicherheitslücken, Virenangriffe und Malware Das Erfassen und Verwalten von Neugeräten (Rechner, Notebooks, Server) Das automatisierte ausrollen von Windows Sicherheitsupdates . 6 Projektphasen mit Zeitplanung Projektphasen (Zeit in Stunden) 1 Sichten des Projektauftrages/Analyse (1,5 Std) 2 Beschreibung IST- und SOLL-Zustand (1,5 Std) 3 Auswahl und Vergleich einer Softwarelösung auf dem Markt (4,5 Std) 4 Planung der Projektabschnitte (2 Std) 5 Durchführung (14 Std) 6 Testphase (4 Std) 7 Auswertung der Testphase (1,5 Std) 8 Überarbeitung von möglichen entstandenen Fehlern (2 Std) 9 Pufferzeit (4) Gesamtzeit 35 Std. 6 Anlagen Im Projektantrag sind keine Anlagen nötig. Diese finden Sie in der Projektdokumentation. 7 Präsentationsmittel Mitgebrachte Präsentationsmittel: Notebook, Beamer 8 Hinweis! Ich, -----, bestätige, dass sich die Projektarbeit nicht auf Betriebsgeheimnisse bezieht, keine datenschutzrechtlichen Bedenken bestehen und das Projekt eigenständig von mir angefertigt und durchgeführt worden ist. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
charmanta Geschrieben 25. Januar 2022 Teilen Geschrieben 25. Januar 2022 Wieder kein Hinweis auf eine kaufmännische Betrachtung und immer noch sehr viel Inhalt. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.