mupp Geschrieben 2. Januar 2008 Teilen Geschrieben 2. Januar 2008 1. Projektbezeichnung Entwicklung und Umsetzung eines Lösungskonzeptes in einer Teststellung zur Ablösung der VPN Technologie via Cisco PIX im XXNet. 1.1 Kurzform der Aufgabenstellung Die XXX bietet unter dem Leitsatz "XX" innovative Lösungen zur Erstellung, Syncronisation und Verteilung von Digitalen Inhalten. Damit wird in der heutigen Zeit gewährleistet das die Kunden von "morgen" und die Kunden von "heute" auch weiterhin perfektes "know how" aus einem einzigen zukunftsicheren ITK Outsourcing Unternehmen erhalten können. Damit die XXX auch weiterhin in der Lage ist, dass komplette Anforderungsspektrum eines modernen IT Outsourcingdienstleisters abzudecken und um damit den Anforderungen ihrer Kunden nachzukommen, soll im Rahmen dieser Projektarbeit eine neue Alternative Lösung für die Nutzung von VPN- Diensten im XXXNet geplant und umgesetzt werden. Die XXX bietet als zertifizierter IT Dienstleister für das XXXNet eine technische Infrastuktur für den Datenaustausch über eine normierte Schnittstelle. Es basiert auf Techniken und Protokollen des Internets, wird aber durch hochwertige Sicherheitsmechanismen vom öffentlichen Internetverkehr getrennt. Das XXXNet ist eine technische Strucktur, bei der die Teilnehmer (z.B. Ärtze) über ein Virtuelles Privates Netzwerk die unten genannten Dienste des Netzes nutzen können. Um eine möglichst große Datensicherheit und Datenintegrität im VPN Netzwerk zu gewährleisten, nutzen wir eigene Backbone Infrastrukturen im MPLS, damit wird verhindert, dass personenbezogene Daten nicht für Dritte einsehbar sind. Um ein solches VPN Netzwerk zu betreiben, wird zwischen den Ärzten und der XXX Cisco PIX Hardware eingesetzt und zwischen den Tunnelendpunkten, der XXX und dem Teilnehmer eine gesicherte Verbindung hergestellt. Die Alternative VPN Lösung darf laut der Rahmenrichtlinie zwischen der XXX und der XXX nur geringe Betriebskosten verursachen. Außerdem sollen die Teilnehmer (Ärzte) mit ihren vorhandenen PC's und mit möglichst geringem Kostenaufwand über vorhandene und/oder speziell angebotene Anschlüsse an das XXNet angeschlossen werden können. Die von den Teilnehmenden übermittelten und/oder empfangenen Daten müssen vor einem Zugriff Dritter durch einen verschlüsselten VPN Tunnel (IP-SEC) geschützt sein. Der Tunnelaufbau über das Internet darf erst nach einer gegenseitigen Authentifikation der Tunnelendpunkte (durch PKI Zertifikat oder Preshared Secret) erfolgen. Eine Softwarelösung in Verbindung mit Computerbetriebssystemen wird ausgeschlossen, da diese bewusst oder unbewusst deaktiviert oder umkonfiguriert werden kann. Meine Aufgabe ist es, ein Lösungskonzept unter den bereits genannten Aspekten der Sicherheit, die Technische Bewertung von verschiedenen Herstellern sowie die Kompatibilität, der genutzen Dienste der Teilnehmenden Ärtze (MASC, Mammasoft, Ondis, D2D) und der Migration ins bestehende Netzwerk, als auch für die Wirtschaftlichkeit zu finden. Der Schutz sämtlicher Daten durch das Internet muss durch Tunneling, Kapselung und verschlüsselung gewährleistet sein. Ein Zugriff auf das Teilnehmernetzwerk und die darin befindlichen Rechner über die Anbindung an das XXNet muss aus jedem Netz (ausgenommen zugelassene Dienste) ausgeschlossen sein. Die Teinehmenden Computer dürfen durch die Anbindung an das XXNet nicht über das Internet oder sonstige Netze sichtbar sein. Die erste Aufgabe wird sein einen Projektstrukturplan zu entwerfen, in dem die IST/SOLL Anlayse durchgeführt wird, sowie in Absprache mit dem Kunden aus dem Lastenheft ein Pflichtenheft zu erstellen ist. Danach werde ich unter Bewertung verschiedener Hardwarelösungen eine Nutzwertanalyse und Wirtschaftlichkeitsbetrachtung durchführen und die zur Realisierung des Projektes geeigneten/notwendigen Produkte der verschiedenen Hersteller auswählen. Nach dem dann zu wählenden Vorgehensmodell werde ich die einzelnen Projektschritte jeweils planen und das weitere Vorgehen innerhalb des Projektes organisieren. Hierbei werde ich zunächst die neue VPN Umgebung planen und im weiteren Verlauf die ausgewählte Hardware konfigurieren. Anschließend werden die Endgeräte für die Teilnehmer von dem Kundenstandort an die neue Umgebung angebunden und entsprechend von mir konfiguriert. Eine Übergabe der Meilensteine an den Projekt Auftraggeber, zur Sicherung der Qualität wird durch mich stattfinden. Zum Schluss werde ich nach einem zu erstellenden Testfallkatalog den Aufbau und Betrieb der neuen VPN Umgebung testen und zuletzt durch den Projekt Auftraggeber abnehmen lassen. Die Schnittstellen des Projektes im Unternehmen sind auf technischer Seite die Abteilung "Security Management Center" geleitet durch XXX, sowie die Abteilung "CN-PL" (Projektleitung) XXX, welche die Kommunikation mit dem Kunden nach außen herstellt. 2. Projektumfeld Projektumfeld ist die XXX, mit Hauptsitz in XX und über 400 Beschäftigten in Europa, ein IT-Outsourcing Unternehmen für Mittelständische Firmen, dass Erfahrungen bietet für die Vernetzung der Standorte (Coporate Network) bis hinzu modernen Applikations Lösungen in verschiedenen Bereichen. In diesem Projekt in Frage kommenden Kunden sind Outsourcingsnehmer der XXX. Der Kunde wird durch einen einen technischen Ansprechpartner vertreten, welcher bei der Planung und Entstehung der VPN Umgebung mit einbezogen wird. (Anforderungen, Teststellung etc.) Die XXX bietet für jedes technische Aufgabengebiet eine spezialisierte Fachabteilung, deren Aufgaben während des Projekts koordiniert werden müssen. Die Anbindung für das XXXNet über IP und die Konfiguration der Firewall wird anschließend durch die Netzwerkabteilung durchgeführt und bedarfsgerecht ausgerichtet. Ich werde das Projekt in der Netzwerkabteilung bearbeiten, welche für den Betrieb, die Überwachung der sich im Rechenzentrum befindlichen Netzwerkstrukturen, die externen Anbindungen dorthin, sowie die für den Betrieb der sich beim Kunden im "Security Management" befindlichen Netzwerkkomponenten verantwortlich ist. Die Auswahl der für die Realisierung des Projektes benötigten Mittel (Hardware, Testclients etc.) werden in den jeweiligen Projekt/Analysephasen ermittelt. 3. Projektplannung einschließlich Zeitplannung 3.1.0 Analysephase 3.1.1 Entwicklung eines Projektplans 1....Stunde 3.1.2 Erhebung und Bewertug des IST-Zustand 1....Stunde 3.1.3 Entwicklung eines SOLL Konzepts 2....Stunden 3.1.4 Wirtschaftlichkeitsanalyse 1,5..Stunden 3.1.5 Bewertung verschiedener Hardwarelösungen 3....Stunden 3.1.6 Übergabe der Meilensteine 0,5..Stunden Summer der Analysephase 9....Stunden 3.2.0 Planungsphase 3.2.1 Feststellkung des Vorgehnsmodell 1....Stunde 3.2.2 Planung der VPN Umgebung 3....Stunden 3.2.3 Erstellung eines Testfallkataloges 0,5..Stunden 3.2.4 Erstellung eines Netzwerplan (Visio) 1....Stunde 3.2.5 Übergabe der Meilensteine 0,5..Stunden Summer der Planungsphase 6....Stunden 3.3.0 Realisierungsphase 3.3.1 Installation und Konfiguration 5....Stunden 3.3.2 Konfiguration von Endgeräten 1....Stunde 3.3.3 Test der VPN Umgebung 2....Stunden 3.3.4 Übergabe der Meilensteine 0,5..Stunden Summer der Realisierungsphase 8,5..Stunden 3.4.0 Projekabschluss 3.4.1 Qualitätssicherung und Abnahme 1,5..Stunden 3.4.2 Erstellung des prozessorientierenten Projektberichts 8....Stunden Summer der Kerndokumentation 9,5..Stunden 3.5.0 Puffer 3.5.1 Summer der Pufferzeit 2....Stunden 4. Projektphasen mit Zeitplanung in Stunden Analysephase............................................................9 Std. Planungsphase...........................................................6 Std. Realisierungsphase.....................................................8,5 Std. Projekabschluss........................................................9,5 Std. Puffer..................................................................2 Std. Gesamtaufwand...........................................................35 Std. Für Vorschläge oder Änderungswünsche, wäre ich sehr dankbar! Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Destiny1985 Geschrieben 2. Januar 2008 Teilen Geschrieben 2. Januar 2008 Über die Rechtschreibung solltest du nochmal sinnieren, auch grammatikalisch würde wohl jeder Deutsch-Lehrer die Hände über dem Kopf zusammenschlagen. Teilweise sind die Sätze viel zu lang, das macht das ganze schwer lesbar. Lange Sätze in kürzere aufteilen! "Damit wird in der heutigen Zeit gewährleistet das die Kunden von "morgen" und die Kunden von "heute" auch weiterhin perfektes "know how" aus einem einzigen zukunftsicheren ITK Outsourcing Unternehmen erhalten können." Du schreibst doch keinen Roman, dieser Schreibstil passt imho nicht zu einem Projektantrag. Formuliere das ganze etwas sachlicher! Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
mupp Geschrieben 2. Januar 2008 Autor Teilen Geschrieben 2. Januar 2008 Hallo, ja danke für die Info Dann werde ich den Text auf Rechtschreibung und Grammatik überprüfen, dass hatte ich bisher noch nicht getan. Wie sieht es denn von der fachlichen Seite aus? Würde das Thema von IHK angenommen werden? Danke im Voraus! Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
mupp Geschrieben 3. Januar 2008 Autor Teilen Geschrieben 3. Januar 2008 Hallo nochmal, anbei die neue Arbeitssversion - ich hoffe auf vieeel Kritik 1. Projektbezeichnung Entwicklung und Umsetzung eines Lösungskonzeptes in einer Teststellung zur Ablösung der VPN Technologie via Cisco PIX im xxNet. 1.1 Kurzform der Aufgabenstellung Die XXX bietet unter dem Leitsatz "XX" innovative Lösungen zur Erstellung, Syncronisation und Verteilung von digitalen Inhalten. Damit wird in der heutigen Zeit gewährleistet, dass Kunden von morgen und Kunden von heute weiterhin perfektes "know how" aus einem ITK Outsourcing Unternehmen erhalten. Damit die XXX auch weiterhin in der Lage ist, dass komplette Inforderungsspektrum eines modernen IT Outsourcingdienstleisters bzudecken, und damit den Anforderungen ihrer Kunden nachzukommen, soll im Rahmen der Projektarbeit eine neue alternative Lösung für die Nutzung von VPN- Diensten im XXXNet geplant und umgesetzt werden. Die XXX bietet als zertifizierter IT Dienstleister für das XXXNet eine technische Infrastuktur für den Datenaustausch über eine normierte Schnittstelle. Es basiert auf Techniken und Protokollen des Internets, wird aber durch hochwertige Sicherheitsmechanismen vom öffentlichen Internetverkehr getrennt. Das XXXNet ist eine technische Struktur, bei der die Teilnehmer (z.B. Ärzte) über ein Virtuelles Privates Netzwerk die unten genannten Dienste des Netzes nutzen können. Um eine möglichst große Datensicherheit und Datenintegrität im VPN Netzwerk zu gewährleisten, nutzen wir eigene Backbone Infrastrukturen im MPLS, damit wird verhindert, dass personenbezogene Daten nicht für Dritte einsehbar werden. Um ein solches VPN Netzwerk zu betreiben wird zwischen den Ärzten und der XXX Cisco PIX Hardware eingesetzt und zwischen den Tunnelendpunkten, der XXX und dem Teilnehmer eine gesicherte Verbindung hergestellt. Die Alternative VPN Lösung darf laut der Rahmenrichtlinie zwischen der XXX und der XXX nur geringe Betriebskosten verursachen. Außerdem sollen die Teilnehmer (Ärzte) mit ihren vorhandenen PC's und mit möglichst geringem Kostenaufwand über vorhandene und/oder speziell angebotene Anschlüsse an das XXNet angeschlossen werden können. Die von den teilnehmenden übermittelten und/oder empfangenen Daten müssen vor einem Zugriff Dritter durch einen verschlüsselten VPN Tunnel (IP-SEC) geschützt sein. Der Tunnelaufbau über das Internet darf erst nach einer gegenseitigen Authentifikation der Tunnelendpunkte (durch PKI Zertifikat oder Preshared Secret) erfolgen. Eine Softwarelösung in Verbindung mit Computerbetriebssystemen wird ausgeschlossen, da diese bewusst oder unbewusst deaktiviert oder umkonfiguriert werden kann. Meine Aufgabe ist es, ein Lösungskonzept unter den bereits genannten Aspekten der Sicherheit, die Technische Bewertung von verschiedenen Herstellern sowie die Kompatibilität, der genutzten Dienste der teilnehmenden Ärzte (MASC, Mammasoft, Ondis, D2D) und der Migration ins bestehende Netzwerk, als auch für die Wirtschaftlichkeit zu finden. Der Schutz sämtlicher Daten durch das Internet muss durch Tunneling, Kapselung und erschlüsselung gewährleistet sein. Ein Zugriff auf das Teilnehmernetzwerk und die darin befindlichen Rechner über die Anbindung an das XXNet muss aus jedem Netz (ausgenommen zugelassene Dienste) ausgeschlossen sein. Die teilnehmenden Computer dürfen durch die Anbindung an das XXNet nicht über das Internet oder sonstige Netze sichtbar sein. Die erste Aufgabe wird sein, einen Projektstrukturplan zu entwerfen, in dem die IST/SOLL Analyse durchgeführt wird, sowie in Absprache mit dem Kunden aus dem Lastenheft ein Pflichtenheft zu erstellen ist. Danach werde ich unter Bewertung verschiedener Hardwarelösungen eine Nutzwertanalyse und Wirtschaftlichkeitsbetrachtung durchführen und die zur Realisierung des Projektes geeigneten/notwendigen Produkte der verschiedenen Hersteller auswählen. Nach dem dann zu wählenden Vorgehensmodell werde ich die einzelnen Projektschritte jeweils planen und das weitere Vorgehen innerhalb des Projektes organisieren. Hierbei werde ich zunächst die neue VPN Umgebung planen und im weiteren Verlauf die ausgewählte Hardware konfigurieren. Anschließend werden die Endgeräte für die Teilnehmer von dem Kundenstandort an die neue Umgebung angebunden und entsprechend von mir konfiguriert. Eine Übergabe der Meilensteine an den Projekt Auftraggeber, zur Sicherung der Qualität, wird durch mich stattfinden. Zum Schluss werde ich nach einem zu erstellenden Testfallkatalog den Aufbau und Betrieb der neuen VPN Umgebung testen und zuletzt durch den Projekt Auftraggeber abnehmen lassen. Die Schnittstellen des Projektes im Unternehmen sind auf technischer Seite die Abteilung "Security Management Center" geleitet durch XXX, sowie die Abteilung "CN-PL" (Projektleitung) XXX, welche die Kommunikation mit dem Kunden nach außen herstellt. 2. Projektumfeld Projektumfeld ist die XXX, mit Hauptsitz in XX und über 400 Beschäftigten in Europa, ein IT-Outsourcing Unternehmen für mittelständische Firmen, dass Erfahrungen bietet für die Vernetzung der Standorte (Corporate Network) bis hinzu modernen Applikations- Lösungen in verschiedenen Bereichen. In diesem Projekt in Frage kommenden Kunden sind Outsourcingsnehmer der XXX. Der Kunde wird durch einen technischen Ansprechpartner vertreten, welcher bei der Planung und Entstehung der VPN Umgebung mit einbezogen wird. (Anforderungen, Teststellung etc.) Die XXX bietet für jedes technische Aufgabengebiet eine spezialisierte Fachabteilung, deren Aufgaben während des Projekts koordiniert werden müssen. Die Anbindung für das XXXNet über IP und die Konfiguration der Firewall wird anschließend durch die Netzwerkabteilung durchgeführt und bedarfsgerecht ausgerichtet. Ich werde das Projekt in der Netzwerkabteilung bearbeiten, welche für den Betrieb, die Überwachung der sich im Rechenzentrum befindlichen Netzwerkstrukturen, die externen Anbindungen dorthin, sowie die für den Betrieb der sich beim Kunden im "Security Management" befindlichen Netzwerkkomponenten verantwortlich ist. Die Auswahl der für die Realisierung des Projektes benötigten Mittel (Hardware, Testclients etc.) wird in den jeweiligen Projekt/Analysephasen ermittelt. 3. Projektplannung einschließlich Zeitplannung 3.1.0 Analysephase 3.1.1 Entwicklung eines Projektplans 1....Stunde 3.1.2 Erhebung und Bewertung des Ist-Zustandes 1....Stunde 3.1.3 Entwicklung eines SOLL Konzepts 2....Stunden 3.1.4 Wirtschaftlichkeitsanalyse 1,5..Stunden 3.1.5 Bewertung verschiedener Hardwarelösungen 3....Stunden 3.1.6 Übergabe der Meilensteine 0,5..Stunden Summe der Analysephase 9....Stunden 3.2.0 Planungsphase 3.2.1 Feststellung des Vorgehnsmodell 1....Stunde 3.2.2 Planung der VPN Umgebung 3....Stunden 3.2.3 Erstellung eines Testfallkataloges 0,5..Stunden 3.2.4 Erstellung eines Netzwerplanes (Visio) 1....Stunde 3.2.5 Übergabe der Meilensteine 0,5..Stunden Summer der Planungsphase 6....Stunden 3.3.0 Realisierungsphase 3.3.1 Installation und Konfiguration 5....Stunden 3.3.2 Konfiguration von Endgeräten 1....Stunde 3.3.3 Test der VPN Umgebung 2....Stunden 3.3.4 Übergabe der Meilensteine 0,5..Stunden Summe der Realisierungsphase 8,5..Stunden 3.4.0 Projekabschluss 3.4.1 Qualitätssicherung und Abnahme 1,5..Stunden 3.4.2 Erstellung des prozessorientierenten Projektberichts 8....Stunden Summe der Kerndokumentation 9,5..Stunden 3.5.0 Puffer 3.5.1 Summe der Pufferzeit 2....Stunden 4. Projektphasen mit Zeitplanung in Stunden Analysephase............................................................9 Std. Planungsphase...........................................................6 Std. Realisierungsphase.....................................................8,5 Std. Projekabschluss........................................................9,5 Std. Puffer..................................................................2 Std. Gesamtaufwand...........................................................35 Std. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Destiny1985 Geschrieben 4. Januar 2008 Teilen Geschrieben 4. Januar 2008 Damit wird in der heutigen Zeit gewährleistet, dass Kunden von morgen und Kunden von heute weiterhin perfektes "know how" aus einem ITK Outsourcing Unternehmen erhalten. Finde immernoch, das dieser Satz seltsam formuliert und eigentlich unnötig ist. Hört sich eher an wie aus einer Werbung... ...Inforderungsspektrum ... bzudecken... Meinst du Anforderungsspektrum? Und beim anderen fehlt dir ein "a" Generell ist der Satz irgendwie nicht gut zu lesen, weil er zu lang ist. ...damit wird verhindert, dass personenbezogene Daten nicht für Dritte einsehbar werden. Sie sind also für dritte einsehbar? Doppelte Verneinung... Projektumfeld ist die XXX, mit Hauptsitz in XX und über 400 Beschäftigten in Europa, ein IT-Outsourcing Unternehmen für mittelständische Firmen, dass Erfahrungen bietet für die Vernetzung der Standorte (Corporate Network) bis hinzu modernen Applikations- Lösungen in verschiedenen Bereichen. Bei diesem Satzbau bekommt man ja eine Gänsehaut... In diesem Projekt in Frage kommenden Kunden sind Outsourcingsnehmer der XXX. Grammatikalisch nicht korrekt! Die Auswahl der für die Realisierung des Projektes benötigten Mittel (Hardware, Testclients etc.) wird in den jeweiligen Projekt/Analysephasen ermittelt. Eine Auswahl wird getroffen, nicht ermittelt Generell ist die Thematik schon recht interessant, allerdings kannst du an deinem Antrag noch so einiges verbessern. Zuerst einmal würde ich nicht in der Ich-Form schreiben, sondern das ganz neutral formulieren. Weiss nicht ob das ein muss ist, hört sich aber imho deutlich besser an. Außerdem sind im Text noch etliche Grammatik- bzw. Rechtschreibfehler (nicht nur die oben aufgezählten). Wenn du da Schwächen hast würde ich dir unbedingt empfehlen, dich mit deinem Ausbilder zusammenzusetzen und das geradezubügeln. mfg Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
TheFinn Geschrieben 4. Januar 2008 Teilen Geschrieben 4. Januar 2008 3. Projektplannung einschließlich Zeitplannung 3.1.0 Analysephase 3.1.1 Entwicklung eines Projektplans 1....Stunde Hmm, eine Frage an alle hierzu: "Entwicklung eines Projektplans"? Ist nicht die unter 3. genannte Aufschlüsselung bereits ein recht detaillierter Projektplan (und somit natürlich auch nicht mehr als Zeitfaktor zu berücksichtigen, da sie ja schon im Antrag steht)? Oder gehört in den Projektplan noch was anderes hinein? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
mupp Geschrieben 8. Januar 2008 Autor Teilen Geschrieben 8. Januar 2008 Hallo zusammen, anbei befindet sich nun hoffentlich die letzte Arbeitsversion Über Kritik wäre ich sehr dankbar! Gruß, muppProjektantragVPN.txt Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
mupp Geschrieben 8. Januar 2008 Autor Teilen Geschrieben 8. Januar 2008 Feedback? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
bimei Geschrieben 9. Januar 2008 Teilen Geschrieben 9. Januar 2008 Feedback? Geduld? bimei Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.