Zum Inhalt springen
View in the app

A better way to browse. Learn more.

Fachinformatiker.de

A full-screen app on your home screen with push notifications, badges and more.

To install this app on iOS and iPadOS
  1. Tap the Share icon in Safari
  2. Scroll the menu and tap Add to Home Screen.
  3. Tap Add in the top-right corner.
To install this app on Android
  1. Tap the 3-dot menu (⋮) in the top-right corner of the browser.
  2. Tap Add to Home screen or Install app.
  3. Confirm by tapping Install.

Empfohlene Antworten

Veröffentlicht

Hallo zusammen,

Hier ein Auszug aus meinem Projektantrag, der leider abgelehnt wurde. Nun ist meine Frage ob das Thema nicht komplex genug ist oder ob ich mich bei der Formulierung zu ungenau ausgedrückt habe was die HIP-Profiles von Global Protect angeht.

3 Ausgangssituation


Aktuell wird der VPN-Zugang zum Internennetz nur über die Zugehörigkeit zu bestimmten Gruppen im Active-Directory geregelt. Sicherheitsrelevante Aspekte der Endgeräte werden hierbei nicht berücksichtigt. Aus der Größe des Unternehmens heraus ergibt sich, dass regelmäßig Zugriffe auf das interne Netz per VPN erfolgen, die sowohl von Mitarbeitern als auch von
Fremdfirmen oder externen Mitarbeitern genutzt werden. Hierbei wird kein Abgleich der Standards betrieben, die das Unternehmen voraussetzt. Die daraus resultierenden Sicherheitslücken müssen durch eine geeignete Lösung beseitigt werden.


4    Projektziel
Die VPN-Zugänge zum internen Netz  sollen mit Hilfe genau konfigurierter Sicherheitsprofile verstärkt überwacht werden. Hierbei werden bestimmte Richtlinien anhand von definierten Kriterien angewandt, die in Form von erstellten HIP-Objekten bestimmten Profilen zugeordnet werden und einen Abgleich mit den Endgeräten vornehmen, um Übereinstimmungen oder Abweichungen festzustellen.
Abgeglichen werden z.B. das Vorhandensein gewünschter Software, wie etwa eine bestimmte
Virensoftware sowie die etwa darin enthaltene z.B. Last Scan Time oder vorgenommenen Konfigurationen. Außerdem kann anhand von definierten Schweregraden des z.B.
Patchstandes, des jeweiligen Endgerätes, der Zugang nur nach dem benötigten Update gewährt werden, um etwaige Sicherheitslücken zu schließen.
Die benötigten Daten werden anhand einer Global Protect App auf den Endgeräten gesammelt und im Falle eines Zugriffs mit dem jeweiligen Profil des Benutzers oder Endgerätes abgeglichen. Die Möglichkeiten, die Global Protect hier bietet, sind sehr vielseitig und tiefgreifend, womit sich mein Hauptaugenmerk auf den Zugriff der Mitarbeiter richtet.


Meine Aufgaben umfassen die Grundkonfiguration der HIP-Profile für den Zugang der Internen
Mitarbeiter über die vom Betrieb gestellten Laptops. Weiter werde ich die dafür benötigt
Objekte erstellen und mit den Profilen verknüpfen um ein gutes Maß zwischen Sicherheit und
Benutzerfreundlichkeit für die Mitarbeiter zu erreichen. Nach welchen Kriterien und Aspekten die
Zugriffe beschränkt werden wird zu beginn meines Projektes mit dem Netzwerk- und Sicherheitsteam erörtert und danach die HIP-Objekte genau erstellt um einen sicheren Klinikbetrieb zu gewährleisten.


5    Zeitplanung
Projektphasen mit Zeitplanung
Phase 1 Vorbereitung/Konzeption – 5 Stunden
Erstbesprechung, Ermittlung des IST-/ SOLL-Zustandes – (5 h)
Ablauf-, Ressourcen- und Kostenplanung – (1 h)


Phase 2 Umsetzung/Implementierung – 25 Stunden
Konfiguration der HIP-Objekte – (6 h)
Konfiguration der HIP-Profile – (6 h)
Testlauf der verschiedenen Profile an exemplarischen Benutzern und Endgeräten – (3 h)
Implementierung der Lösung im Bereich der IT – (2 h)
Testlauf der Lösung im Umfeld der IT-Abteilung – (3 h)
Implementierung der Lösung im Produktivbetrieb – (4 h)


Phase 3 Abschluss/Übergabe - 10 Stunden
Projektdokumentation – (9 h) Übergabe – (1 h)

 

Über ein konstruktives Feedback würde ich mich freuen 

Grüße 

Brahmadatto 
 

 

Es geht darum, ein komplexes Problem nachvollziehbar mit eigenen Entscheidungen zu lösen. Es geht also NICHT um eine Anleitung, wie man den Server XYZ mit User ABC in die tolle Domäne 123 integriert. Es geht darum, WIESO man das macht, WANN sich das rechnet und welche Alternativen ( es gibt IMMER welche ) WARUM ausgeschlossen wurden.
Und installieren darfst Du es auch ... nur ist Deine Entscheidungsleistung und deren Sachlichkeit die Grundlage der Beurteilung. Klicken kann jeder, es geht darum, daß Du auch ne Idee hast was Du da tust ;)
Ganz grobe und ganz neue Übersetzung meines Lieblingstextes: "Komplex" im Sinne der Prüfungsordnung sind Ansätze, welche in einem Datacenter oder einem Rechenzentrum eingesetzt werden können und nicht mehr in einem kleinen zb Handwerksbetrieb Verwendung finden.
Damit scheiden Ansätze wie "Domaineneinrichung" oder "Ich suche ne Plattform für ein Windows Programm" fast automatisch aus.
Gerne genommen werden:
- Telefonanlagen ( weil Musterprojekt der IHK )
- Monitoring
- Heterogenes Backup
- Softwareverteilung
- Massenbetankung

Die Prüfungsordnung sagt in §22 dazu:
§ 20 Prüfungsbereich Planen und Umsetzen eines Projektes der Systemintegration
(1) Im Prüfungsbereich Planen und Umsetzen eines Projektes der Systemintegration besteht die Prüfung aus zwei Teilen.
(2) Im ersten Teil hat der Prüfling nachzuweisen, dass er in der Lage ist,
1.auftragsbezogene Anforderungen zu analysieren,
2.Lösungsalternativen unter Berücksichtigung technischer, wirtschaftlicher und qualitativer Aspekte vorzuschlagen,
3.Systemänderungen und -erweiterungen durchzuführen und zu übergeben,
4.IT-Systeme einzuführen und zu pflegen,
5.Schwachstellen von IT-Systemen zu analysieren und Schutzmaßnahmen vorzuschlagen und umzusetzen sowie
6.Projekte der Systemintegration anforderungsgerecht zu dokumentieren.

Keine komplexe Entscheidung, keine kaufmännische Betrachtung ...

Ich seh da keine Chance für das Thema

 

vor 9 Stunden schrieb Brahmadatto:

Hier ein Auszug aus meinem Projektantrag, der leider abgelehnt wurde.

In diesem Zusammenhang würde ich immer empfehlen, die Ausführung der IHK-Ablehnung im Wortlaut mitzuliefern, denn ich denke, das, was @charmanta hier ausführte, wird den Kollegen "dort" auch missfallen haben - und dem kann ich auch nur zustimmen.

Merke: In einem Projektantrag darf nie ein "Produkt" als schon gegeben genannt werden... denn sonst ist es kein Projekt mehr, sondern nur noch ein Arbeitsauftrag!

vor 9 Stunden schrieb Dr. Octagon:

Merke: In einem Projektantrag darf nie ein "Produkt" als schon gegeben genannt werden... denn sonst ist es kein Projekt mehr, sondern nur noch ein Arbeitsauftrag!

Kann ich bestätigen, ein Bekannter wollte das selbe Thema wie ich nehmen, er hatte sich in seinem Projektantrag nur schon auf eine Lösung festgelegt und deshalb kam es wie ein Arbeitsauftrag rüber. Ich wusste auch wofür ich mich entscheide nur habe ich das im Antrag nicht erwähnt und in meiner Doku mehrere verglichen und danach begründet weshalb ich dieses genommen habe.

Erstelle ein Konto oder melde dich an, um einen Kommentar zu schreiben.

Configure browser push notifications

Chrome (Android)
  1. Tap the lock icon next to the address bar.
  2. Tap Permissions → Notifications.
  3. Adjust your preference.
Chrome (Desktop)
  1. Click the padlock icon in the address bar.
  2. Select Site settings.
  3. Find Notifications and adjust your preference.