Wodar Hospur Geschrieben 23. Juli 2007 Teilen Geschrieben 23. Juli 2007 Hi, da ich verkürze, steht für mich auch der Projektantrag an. Ohne viele Worte hier kommt schon der Projektantrag eines FiSi Azubis: Abschlussprojekt: 1) Projektbezeichnung: Integration einer zentralen Schlüsselverwaltung zum Ent- und Verschlüsseln von Emails in eine bestehende Emailinfrastruktur. 1.1) Kurzform der Aufgabenstellung Der Kunde will eine Lösung um die öffentlichen Schlüssel seiner Kontakte zentral abzulegen und zu verwalten. Dabei wäre es wünschenswert, wenn der Vorgang des Ent- und Verschlüsselns von Emails ebenfalls zentral erfolgen könnte. 1.2) Ist-Analyse (Problemstellung) Die bisherige dezentrale Lösung war instabil und umständlich zu handhaben. Jeder Schlüssel musste von allen Mitarbeitern selber zu einem lokalen Schlüsselbund hinzugefügt werden. Die Umstellung der Emailinfrastruktur führte zu Blockierungen in der bisherigen Schlüsselverwaltung. Temporär wurde eine Installation auf einem lokalen Arbeitsplatz ohne entsprechende Integration in die Groupware vorgenommen. 2.1) Soll Zustand: Die Schlüssel sollen zentral abgelegt und verwaltet werden. So das ein Mitarbeiter sich fest um das Schlüsselmanagement kümmert. Außerdem wäre eine zentrale Ent- und Verschlüsselung wünschenswert. 2.2) Anforderungen an die Lösung: Die Lösung sollte auf dem Server realisiert werden, gleichfalls sollte möglichst keine Änderung an der bestehenden Infrastruktur notwendig sein. 3.1) Projektplan a) Vorbereitung: Auftragsbesprechung Analyse des Ist Zustands Festlegen des Soll Zustands Evaluierungsphase Sammeln der möglichen Lösungsansätze Evaluieren dieser möglichen Lösungen Besprechung der Lösungen mit dem Kunden c) Implementierung beim Kunden Neue Lösung installieren Bei Bedarf die jeweiligen Mitarbeiter einweisen d) Dokumentation e) Projektabschluss Ausarbeitung der Unterschiede des Aktuellen- und des Sollzustands Fazit des Projektes festhalten Präsentation der Ergebnisse Übergabe der Dokumentation 3.2) Zeitplanung 1. Vorbereitungsphase ---- 4 h Auftragsbesprechung 1 h Analyse des Ist Zustands 1,5 h Festlegen des Soll Zustands 1,5 h 2. Evaluierungsphase ---- 13 h Sammeln der möglichen Lösungsansätze 3 h Evaluieren dieser möglichen Lösungen 8 h Besprechung der Lösungen mit dem Kunden 2 h 3. Implementierung beim Kunden ---- 9 h Neue Lösung installieren 7 h Mitarbeiter einweisen 2 h 4. Dokumentation ---- 6 h 5. Projektabschluss ---- 3 h Ausarbeitung der Unterschiede des Aktuellen- und des Sollzustands 1h Fazit des Projektes festhalte 0,5 h Präsentation der Ergebnisse und Übergabe der Dokumentation 1,5 h Gesamt ---- 35h 3.3) Kostenplanung Da die bisherige Lösung für den Kunden mittlerweile untragbar geworden ist. Stellt sich nicht die Frage ob eine neue Lösung implementiert wird, sondern welche. Daher werden in der Evaluierung die Punkte Lizenzkosten, Administrationskosten, Effizientskosten berücksichtigt um die wirtschaftlichste Lösung für den Kunden zufinden. Vielen Danke für alle Verbesserungsvorschläge! Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
eranios Geschrieben 23. Juli 2007 Teilen Geschrieben 23. Juli 2007 1.2) Ist-Analyse (Problemstellung) Die bisherige dezentrale Lösung war instabil und umständlich zu handhaben. Du musst auf die Zeitform achten. In der Ist-Analyse verwendest du "war", allerdings ist ja es noch so! Jeder Schlüssel musste von allen Mitarbeitern selber zu einem lokalen Schlüsselbund hinzugefügt werden. Was meinst du mit Schlüsselbund? Hier solltest du noch näher drauf eingehn. 2.2) Anforderungen an die Lösung: Die Lösung sollte auf dem Server realisiert werden, gleichfalls sollte möglichst keine Änderung an der bestehenden Infrastruktur notwendig sein. Hier wird mir nicht ersichtlich wo der Server plötzlich auftaucht, da bisher eine dezentrale Lösung eingesetzt wird. Wirst du einen zusammenstellen und erwerben oder ist der schon vorhanden? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Wodar Hospur Geschrieben 23. Juli 2007 Autor Teilen Geschrieben 23. Juli 2007 Du musst auf die Zeitform achten. In der Ist-Analyse verwendest du "war", allerdings ist ja es noch so! 1.2) Ist-Analyse (Problemstellung) .... Temporär ist eine Installation auf einem lokalen Arbeitsplatz ohne entsprechende Integration in die Groupware als Notlösung eingerichtet. Was meinst du mit Schlüsselbund? Hier solltest du noch näher drauf eingehn. Die gesammelten öffentlichen Schlüssel der Kontakte um die Signierung der Emails zu überprüfen. Hier wird mir nicht ersichtlich wo der Server plötzlich auftaucht, da bisher eine dezentrale Lösung eingesetzt wird. Wirst du einen zusammenstellen und erwerben oder ist der schon vorhanden? Durch die Migration der bisherigen Infrastruktur steht ein ausreichend dimensionierter Server zur Verfügung. Der falls es keine andere Lösung gibt (Appliance) hergenommen wird. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
charmanta Geschrieben 24. Juli 2007 Teilen Geschrieben 24. Juli 2007 Ohne die derzeitige Lösung zu kennen kann ich nicht abschätzen ob das Projekt überhaupt hinreichend komplex ist. Und mir ist nicht klar, wieso ich bei dem Wunsch nach verschlüssektem Mailverkehr eine serverseitige Lösung haben möchte ... so im Moment scheint mir das unsinnig zu sein ? :confused: Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Wodar Hospur Geschrieben 24. Juli 2007 Autor Teilen Geschrieben 24. Juli 2007 Will ich versuchen etwas Licht reinzubringen: Ohne die derzeitige Lösung zu kennen kann ich nicht abschätzen ob das Projekt überhaupt hinreichend komplex ist. Die bisherige Lösung ist eine Notlösung, da die eigentliche Lösung durch den Serverwechsel (Scalix mit Scalixconnector) unbrauchbar wurde. Das Programm ist dauernd abgestürzt. Außerdem war die Lösung dem Kunden eh ein Dorn im Auge. Im Moment werden verschlüsselte Emails auf einem Arbeitsplatz über IMAP geöffnet, entschlüsselt und dann wieder reinkopiert. Viel Arbeit, ein unnötiger Arbeitsplatz für nix. Und mir ist nicht klar, wieso ich bei dem Wunsch nach verschlüssektem Mailverkehr eine serverseitige Lösung haben möchte ... so im Moment scheint mir das unsinnig zu sein ? :confused: Also die Firma (Kunde) bekommt von ihren Kontakten verschlüsselte Emails, da auch vertrauliche Daten verschickt werden. An die Firma, es gibt keine explizit zuständigen Mitarbeiter. Deshalb wäre es schön wenn der Schritt des Entschlüsselns zentral erfolgt. Dann würde auch der Zwang entfallen den Firmenprivaten Schlüssel auf jeden Arbeitsplatz abzulagern. Gleichzeitig werden die verschlüsselten Emails ja auch von den Kontakten signiert um ihre Herkunft zubestätigen. Die Überprüfung erfolgt mit den öffentlichen Schlüsseln der Kontakte. Diese Schlüssel müssen ja verwaltet und gepflegt werden, da dies aber nicht jeder Mitarbeiter selber machen soll, wäre auch da eine zentrale (serverseitige) Lösung schön. Hoffe konnte etwas aufklären, weiter Fragen bitte reinpasten. Alles kann mir helfen! Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
charmanta Geschrieben 24. Juli 2007 Teilen Geschrieben 24. Juli 2007 das Problem ist, dass dieser Exkurs zur Sicherheit in Deinem Antrag mit landen sollte. Deine Prüfer werden den Post nicht lesen Und ich persönlich kann mir immer noch nicht vorstellen, wie komplex das werden wird. Vielleicht kann dazu mal jemand anders was sagen ? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Wodar Hospur Geschrieben 7. August 2007 Autor Teilen Geschrieben 7. August 2007 Hi, ich hab jetzt den Antrag als PDF nochmal hochgeladen, mit ein paar Umformulierungen und Umformatierungen. Bitte bei allem was euch auffällt SCHREIEN. Es kann nur besser werden. Falls noch jemand etwas wegen der technischen Schwierigkeit des Projektes sagen könnte, wäre das optimal. Ansonsten bei allem was ich vergessen hab einfach was schreiben. Merci P.S: Wird eigentlich die Erklärung der eigenständigen Arbeit in der Projektdokumentation am Anfang oder am Ende angehängt. Da ich es so kenne, das in Diplomarbeiten sie am Anfang stehen. Ist das bei der FISI Dokumentation auch so?antrag.pdf Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
charmanta Geschrieben 7. August 2007 Teilen Geschrieben 7. August 2007 *AUFBRÜLL* Das Layout ist ... sagen wir es mal dezent ... in höchstem Maße überarbeitungswürdig. Speziell die Zeitplanung ist doch wohl KEIN optischer Leckerbissen, von der Ausformulierung von ganzen Sätzen zu schweigen ? Und nochmal: die Abschnitte 1-2 sind so dermassen kurz, daß ich mir wirklich nicht vorstellen kann, was Du da genau machen wirst und wie komplex das Thema sein wird. Ich lese bewusst nicht nochmal Deine Ausführungen hier, nur den Antrag. Und der ist in meinen Augen böse böse wackelig. Testphase fehlt völlig, ebenfalls die Benennung möglicher Ansätze, um hier vielleicht mal Licht ins Dunkel zu bringen. Kippen und neu formulieren. Und diesmal auch ein wenig auf die Optik achten, bittebitte Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Wodar Hospur Geschrieben 7. August 2007 Autor Teilen Geschrieben 7. August 2007 Sei gnädig, sind meine ersten Gehversuche mit LaTeX :hells:. Überarbeitung/Neuentwurf werd ich morgen online stellen. Nur um Zusammenzufassen: - 1 mehr Ausarbeiten (aktuellen Workflow beschreiben) - 2 mehr Informationen zum Sollzustand und den technischen Anforderungen (neu) - 3 mögliche Lösungsansätze (muss die Liste vollständig sein?) - 4 in der Zeitplanung die Testphase berücksichtigen Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Thanks-and-Goodbye Geschrieben 7. August 2007 Teilen Geschrieben 7. August 2007 Charmanta, du warst ja mal wieder echt charmant. @ Wodan: ehrlich gesagt, hatte ich wirklich meine Probleme, als ich den Projektantrag gesehen habe. Sowohl Form wie auch Stil ist extrem überarbeitungsbedürftig. Inhaltlich habe ich auch arge Probleme, denn es scheint mir, dass du diesen Antrag um den internen Auftrag "Installation von PGP Universal Gate" herumgeschrieben hast. Oder liege ich hier auf dem Holzpfad? Ich sehe zwar (ganz weit am Horizont) den Hauch der nötigen Komplexität, beim eigentlichen Antrag kann ich es allerdings nun wirklich nicht erkennen. Der gesamte Antrag ist momentan so wenig griffig formuliert, dass ich mit einer Kritik nicht richtig ansetzen kann. Ich mach es mal an der "Ist-Analyse" exemplarisch deutlich: "Vor der Serverumstellung wurden Emails einzelne auf dem Arbeitsplatz des jeweiligen Mitarbeiters Ver– und Entschlüsselt." Dieser Satz ist kein Satz? Aber das nur nebenbei. Vor welcher Serverumstellung, was war vorher, was ist jetzt? Die vorgegebene Infrastruktur sollte schon wenigstens in einer Kurzform im Antrag genannt werden. "Dabei mussten die Schlüssel aller Kunden auf jedem Arbeitsplatz zur Verfügung gestellt werden." Hmmm? Ich entschlüssele doch mit meinem privaten Schlüssel? Jedenfalls bei PGP. Und wenn ein unbekannter öffentlicher Schlüssel ankommt, dann kann ich den doch mit einem Mausklick meinem Schlüsselbund hinzufügen. "Auch mussten neu ankommende Emails von einem Mitarbeiter seperat Entschlüsselt werden, bevor andere Mitarbeiter damit Arbeiten konnten." Komisch... ich kann durchaus selbstätig Mails entschlüsseln und brauche keinen weiteren Mitarbeiter dazu. "Nach der Umstellung des Servers und der Clients, ist es wegen Inkompatiblitätent nicht mehr möglich mit dem bisherigen System Fortzufahren." Umstellung von was auf was? Das meine ich mit "der Antrag ist nicht griffig". Nur ungenaue, schwammige Aussagen. "Temporär wird deswegen ein dedizierter Rechner, ohne nativen Anschluss an die Groupware verwendet, um Emails ver– und entschlüsseln sowie das überprüfen der digitalen Signatur des Kundens." Ah, eine Groupware wird genutzt, nur welche? Das ist doch eine Vorgabe, eine Grundlage für das Projekt, auf der deine Entscheidungen aufbauen, also sollte sie genannt werden. "Dies stört den Arbeitsfluss der Mitarbeiter erheblich und soll entsprechend in den eigentlichen Arbeitsvorgang eingebunden werden." Ja wie jetzt? Die Störung soll in den Arbeitsfluss eingebunden werden? Du siehst, es ist deutlich überarbeitungsbedürftig. Hast du Probleme mit der deutschen Sprache, dann sag das, wir helfen, soweit es geht. Nur: lies den Antrag mal laut vor, vielleicht merkst du, was ich meine. Und: Grundlage beim Antrag schreiben ist: Die Prüfer haben keine Glaskugel, können also nicht hellsehen, was du meinst. Komm mit Fakten und Aussagen kurz, knapp, klar und prägnant rüber, keine Ungenauigkeiten, wie ich es hier auseinandergenommen habe. Anmerkung am Rande: Dieses "Zerpflücken" eines Antrages ist nicht persönlich gegen Wodan gerichtet, ich betrachte nur den Antrag selber an sich, nicht den User, der dahintersteht. Wenn ich hier detaillierter zerpflückt habe als bei anderen Anträgen, dann liegt das daran, dass ich nicht nur Befürchtungen habe, dass der Antrag (in dieser Form) nicht genehmigt wird, sondern auch, dass das Projekt selber eine Bauchlandung wird. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Wodar Hospur Geschrieben 7. August 2007 Autor Teilen Geschrieben 7. August 2007 Ich hab um Kritik gebeten, dann zerfetzt mich auch ordentlich. Das ich SOLCH einen Unsinn im Antrag geschrieben hab ist mir garnicht aufgefallen. Eigentlich bin ich kein Legastheniker, bzw. war mir dessen nie bewusst. Aber wenn ich jetzt die aufgezeigten Fehler mir ansehe fasse ich mir auch nur an die Strin. Kann ich im Projektantrag vielleicht einen kleinen Einschub zum Verschlüsseln und Signieren von Emails einfügen? Ehrlicherweise hab ich mir bisher kein Produkt detailiert angesehn, hatte aber vor das Problem mit einem SMTP Proxy (vielleicht Anubis, vielleicht dieses PGP Universal Gate ) zulösen. Um die genannten Probleme werde ich mich dann morgen kümmern. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Thanks-and-Goodbye Geschrieben 7. August 2007 Teilen Geschrieben 7. August 2007 Ich hab um Kritik gebeten, dann zerfetzt mich auch ordentlich.Nunja... nicht jeder User hier kann mit Kritik umgehen. Das ich SOLCH einen Unsinn im Antrag geschrieben hab ist mir garnicht aufgefallen. Eigentlich bin ich kein Legastheniker, bzw. war mir dessen nie bewusst. Aber wenn ich jetzt die aufgezeigten Fehler mir ansehe fasse ich mir auch nur an die Strin.Nunja... ich hatte das Gefühl, dass dieser Antrag nicht von dir verfasst war, ich kenne von deinen Beiträgen hier halt eine andere Qualität. Ich weiss ja nicht, wie es bei deiner zuständigen IHK gehandhabt wird, aber die meisten Kammern haben PDF-Formulare für den Projektantrag. Mach dir doch bitte in der Projektphase nicht noch zusätzlich Stress, indem du dich jetzt auch noch in Latex einarbeitest. Nutze den Texteditor, mit dem du am besten zurechtkommst. Zerknüll den alten Antragsversuch, such bei deiner IHK auf der Webseite nach dem Formular und fang neu an. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
charmanta Geschrieben 7. August 2007 Teilen Geschrieben 7. August 2007 ich halte es für diesen behördlichen Akt ( nichts anderes ist es ) IMMER für ungünstig, sich von vorneherein auf ein Produkt einzuschiessen. Ich darf endlich mal wieder meinen Lieblings-Cut&Paste entstauben und überreiche lächelnd: Es geht darum, ein komplexes Problem nachvollziehbar mit eigenen Entscheidungen zu lösen. Es geht also NICHT um eine Anleitung, wie man den Server XYZ mit User ABC in die tolle Domäne 123 integriert. Es geht darum, WIESO man das macht, WANN sich das rechnet und welche Alternativen ( es gibt IMMER welche ) WARUM ausgeschlossen wurden. Und installieren darfst Du es auch ... nur ist Deine Entscheidungsleistung und deren Sachlichkeit die Grundlage der Beurteilung. Klicken kann jeder, es geht darum, daß Du auch ne Idee hast was Du da tust Eine Reihe von PAs gibt auch Themen frei, die nicht den obigen Empfehlungen entsprechen. Aus meiner persönlichen langjährigen Erfahrung darf ich aber feststellen, daß kaum noch was schiefgehen kann, wenn Du Dich an obiges hälst. Das Thema sollte schon komplexer sein, als EINE Software "in Betrieb zu nehmen". Selbst wenn so ein Projekt zugelassen wird, kanns praktisch nicht mehr volle Punktzahl bekommen. Überleg bitte nochmal, ob Deine Themenidee unter diesem Aspekt sooooo sinnvoll ist. @chief: Danke für die Blumen. Regeln wir beim Bier in maritimen Umfeld Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Wodar Hospur Geschrieben 8. August 2007 Autor Teilen Geschrieben 8. August 2007 Nachdem ich heute mit einem hilfreichen IHKler gesprochen habe, stehen folgende Dinge für mich fest: 1) Für formale Frage ist meine IHK Zuständig 2) Der Antrag kann wohl erst Mitte September gestellt werden 3) Die notwendigen Informationen wird mir die IHK zusenden. Daher kann ich mich jetzt noch rein auf das Konzeptionelle beschränken. Ich bitte euch daher nochmal meine Idee durchzugehen und alles unter die Lupe zu nehmen. Falls euch etwas nicht klar ist, falls ihr Fragen habt, her damit, zerreißt es. Es kann mir nur helfen. So genug der Vorworte hier ist jetzt einfach mal mein geistiger "Erguss". ///////////////////////////////////////////////// Der Kunde: Eine kleine schnell wachsende Anwaltskanzlei. Diese hat auch Kunden die ihnen verschlüsselte und signierte Emails schicken und auch erwarten, verschlüsselte Emails zu empfangen. Daher ist der Aspekt Sicherheit im ganzen Auftrag wichtig. Anfang: Es stand ein IMAP - Server zur Verfügung. Kontakte und Kalendareinträge wurden mit den Windows 2000 Netfolderoptionen verteilt. An jedem PC war ein PGP Plugin eingerichtet. Jeder Anwender hatte seinen eigenen PC mit seinem eigenen Schlüsselbund (Keyring) und dem privaten Schlüssel der Firma. Arbeitsfluss: Im Arbeitsfluss wurden dann alle Emails per Fetchmail von einem Postfach geholt und in einem öffentlichen IMAP Ordern abgelegt. Ein Mitarbeiter hat dann die neue Email mit dem privaten Schlüssel der Firma entschlüsselt, falls dies nötig war. Außerdem mit dem öffentlichen Schlüssel des Senders die Signatur überprüft und dann die Email entsprechend in ein Verzeichnissystem eingeordnet. Das Problem hierbei war, das zum Überprüfen der Signatur. Dafür muss der öffentliche Schlüssel des Senders vorliegen, daher musste jeder Mitarbeiter alle öffentlichen Schlüssel lokal vorhalten. Umstellung Groupware: Die Lösung mit den Outlook 2000 Netfoldern war keine Lösung auf Dauer, Abstürze und regelmäßige Datenduplikate erschwerten die Arbeit. So wurde sich für eine serverseitige Groupwarelösung entschieden. Nach längere Evaluationsphase wurde sich für ein Scalixserver entschieden. Dieser wurde installiert und in das Netz eingepflegt. Alle Clients wurden auf Outlook 2003 oder 2007 hochgestuft und über das Scalix Outlook Plugin eingebunden. Leider war das bisher verwendete Plugin für Outlook nicht mit diesem Connector kompatibel. Dies äußerte sich durch Abstürze des Outlooks direkt nach dem Start. Aktueller Stand: Ein leerstehender Arbeitsplatz greift derzeit über IMAP auf das Scalix zu und kann so auch das Plugin für PGP ausführen. Jeder Mitarbeiter der eine Email verschlüsseln oder Entschlüsseln will, muss erst umständlich an den leerstehenden Rechner und dort die jeweilige Operation durchführen. Zielsetzung: Als Ziel soll eine zentrale serverseitige Lösung her, die am besten keine Arbeitsschritte beim Client benötigen. Dabei wäre es schön wenn der Server alle Vorgänge wie das Ver, Entschlüssel und Überprüfen der Signatur übernehmen könnte. Falls dies nicht Möglich sein sollte aus bestimmten Gründen, soll wenigstens die Ablage der Schlüssel öffentlich sein, damit dessen Pflege und Verwaltung nicht von jedem Mitarbeiter einzeln durchgeführt werden muss. gwünschter Arbeitsfluss: Der Scalix Server lädt die Emails runter und ordnet sie dabei direkt in einzelne Ordner ein. Nach der Art: unverschlüsselt, verschlüsselt, signiert. Die jeweilge Email wird dann aus den Ordnern dem gwünschten Fall zugeordnet. Die Mitarbeiter müssen dann nur noch neue öffentliche Schlüssel zentral am Server einpflegen. Technisch mögliche Lösungen: Es könnte vielleicht per Proc-Mail mit PGP beim Empfang gelöst werden. Beim Versenden käme ein SMTP Proxy zum Einsatz zum Beispiel Anubis. Auch das PGP Universal Gate könnte eine Lösung sein, auch wenn ich es mir noch nicht angsehn habe. Ich habe mich noch auf KEINE Lösung festgelegt. Aber es gibt mehrere Lösungen und Diese wollen evaluiert werden. ///////////////////////// Kurz zu dem Punkt: Es geht darum, ein komplexes Problem nachvollziehbar mit eigenen Entscheidungen zu lösen. Es geht also NICHT um eine Anleitung, wie man den Server XYZ mit User ABC in die tolle Domäne 123 integriert. Es geht darum, WIESO man das macht, WANN sich das rechnet und welche Alternativen ( es gibt IMMER welche ) WARUM ausgeschlossen wurden. Und installieren darfst Du es auch ... nur ist Deine Entscheidungsleistung und deren Sachlichkeit die Grundlage der Beurteilung. Klicken kann jeder, es geht darum, daß Du auch ne Idee hast was Du da tust Eine Reihe von PAs gibt auch Themen frei, die nicht den obigen Empfehlungen entsprechen. Aus meiner persönlichen langjährigen Erfahrung darf ich aber feststellen, daß kaum noch was schiefgehen kann, wenn Du Dich an obiges hälst. Das Thema sollte schon komplexer sein, als EINE Software "in Betrieb zu nehmen". Selbst wenn so ein Projekt zugelassen wird, kanns praktisch nicht mehr volle Punktzahl bekommen. Überleg bitte nochmal, ob Deine Themenidee unter diesem Aspekt sooooo sinnvoll ist. Ich lege mich nirgends auf ein Produkt fest. Es soll gerade KEINE Installationsanleitung werden, es geht hier um Überlegungen: wie der Workflow optimiert werden kann, wo es Optimierungspotenzial gibt, welche Auswirkungen hat dies auf die Sicherheit, wann könnte sich eine solche Lösung rechnen. Die Überlegungen und Entscheidungen finde ich sind vorhanden genauso wie mögliche Alternativen. Das Projekt ist echt, es ist eine wirkliche Anforderung, nichts aus den Fingern gesaugtes. Was mir oft auffällt in diesem Forum, ihr schreibt es soll ein realistischer Auftrag sein, was kann näher an der Realität sein, als die Realität. Das einzigste Probleme was ich leider wirklich sehe und vordem ich auch etwas Angst habe ist die mangelnde Komplexität. Es ist halt kein Exchange und keine Virtualisierung. Sicher kann ich das Ganze auf Mail/Spam/AV und vielleicht auch Kryptographie ausweiten. Die Frage ist uss ich das vielleicht auch? Habe ich dann nicht einen zusammengesetzten Fall? Ist das Projekt dann überhaupt noch realistisch, weil der Kunde braucht solche Lösungen im Moment nicht. Danke und Gruß Wodar Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Thanks-and-Goodbye Geschrieben 9. August 2007 Teilen Geschrieben 9. August 2007 Das einzigste Probleme was ich leider wirklich sehe und vordem ich auch etwas Angst habe ist die mangelnde Komplexität. Es ist halt kein Exchange und keine Virtualisierung. Ich für meinen Teil bin mit diesen Grundüberlegungen von dir doch deutlich zufriedener als mit dem, was du als Projektantrag gedacht hattest. Wenn du bei dem Vergleich der möglichen Lösungen auch noch das liebe Geld im Auge behältst (Kosten-Nutzen-Analyse), kannst du damit auch noch den kaufmännischen Anteil abdecken. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Wodar Hospur Geschrieben 9. August 2007 Autor Teilen Geschrieben 9. August 2007 Die Kosten-Nutzen Analyse hatte ich aufjedenfall vor im Augen zubehalten. Denn die Lösung soll dem Kunden ja auch wirtschaftlich etwas bringen. Die technisch schönste Lösung muss nicht für den Kunden die optimale sein! Ich hatte vor bei der Berechnung Dinge wie: - verbesserter Workflow (Zeitersparniss/ Effektivitätssteigerung) - Breakeven-Point (möglichst Zeitnaher Gewinn) - Zukunftssicherheit der Lösung - Erweiterung um AntiSpam-,AntiVirenlösungen zuberücksichtigen. Alles unter der Beachtung das das Medium Email auf Dauer in der Form nicht bestehen kann/wird (Spam/Viren). Ist es vielleicht technisch anspruchsvoller, wenn ich mögliche Schnittstellen zu anderen Bereichen berücksichtige und mögliche Erweiterungen schon vorplane, für kommende Projekte? Naja mit dem Gefühl der Unsicherheit möchte ich nicht das Projekt als Antrag abgeben, bzw. durchführen. Ich wüsste halt einfach gerne, ist das Projekt machbar und schön? Sonst muss ich halt mögliche Porjektalternativen jetzt schon mir raussuchen. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Thanks-and-Goodbye Geschrieben 9. August 2007 Teilen Geschrieben 9. August 2007 Ist es vielleicht technisch anspruchsvoller, wenn ich mögliche Schnittstellen zu anderen Bereichen berücksichtige und mögliche Erweiterungen schon vorplane, für kommende Projekte?Sicherlich nicht verkehrt, wenn man eine Erweiterbarkeit als Punkt in der Bewertung möglicher Lösungen mit einfliessen lässt, aber verzettel dich nicht zu sehr in diesen Sachen. Und zum kaufmännischen: WOW! Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.