FaxMax Geschrieben 21. Januar 2013 Teilen Geschrieben 21. Januar 2013 Hallo zusammen, ich würd gern mal meinen Antrag von euch Bewerten lassen (Sommer 2013, FISI) Systemeinführung Credant / Wechsel der Verschlüsselungslösung Projektbeschreibung Der XXX hat Notebooks mit der Verschlüsselungssoftware P1 im Einsatz. Diese Verschlüsselungssoftware verschlüsselt die Gesamte Festplatte was die Bedienbarkeit beim Start erschwert und WOL (Wake On LAN) unmöglich macht. Regelmäßige Updates erfordern immer das eingreifen der Anwender somit ist die zuverlässige Paketverteilung nicht mehr gegeben. Die Daten sollen bei Verlust des Gerätes vor Zugriff geschützt sein. Daraus ergeben sich folgende Ziele: • Arbeitsunterbrechung so gering wie Möglich halten (Während des Projekts) • Verbesserte Administrationsmöglichkeiten • Einfacherer Support • WOL (Wake On LAN) für die Packet Verteilung • Datenschutz Projektumfeld Das Projekt wird firmenintern geplant und durchgeführt. Planung, Einrichtung und Überprüfung werden von mir nach Genehmigung meiner Vorgesetzten durchgeführt. Projektphasen und Zeitplanung 1. Planungsphase 8h Ist-Analyse 1h SOLL-Konzept 2h Gegenüberstellung/Produktvergleich von P2, P1 2h Schnittstelle für Benutzer definieren, Postfach 1h Installationsanleitung erstellen 1h Benutzeranleitung erstellen 1h 2. Durchführung 11h Erstellen, Testen eines Installationspaket 5h Backup der Daten durchführen 1h Starten und überprüfen der Installation 3h Daten zurück sichern 1h Übergabe der Weiteren Installationen an Kollegen. 1h 3. Abschluss 6h Soll-ist Vergleich 2h Dokumentation 5h Projektübergabe 1h Summe: 27h Projektdokumentation mit folgendem Inhalt • Deckblatt • Inhalts- & Anlagenverzeichnis • IST-Analyse • SOLL-Konzept • Durchführung • Abschluss • Glossar • Anlagen (Angebote, Datenblätter, Konfigurationen) Das mir noch 8 Stunden "fehlen" weis ich auch. Grüße Max Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
127.0.0.1 Geschrieben 21. Januar 2013 Teilen Geschrieben 21. Januar 2013 Die fehlenden 8 stunden erhälst du, wenn du deinen antrag umformulierst: aus "Einführung Credent" machst du "Substitution P1"... und dann erarbeitest du alternativen zur bisherigen lösung. (Wieso vergleichst du 2 stunden lang p1 und p2, wenn du danach eh p2 installierst?) außerdem stimmt die logische reihenfolge imo nicht so ganz: du schreibst zuerst anleitungen und testest dann das produkt (um dann nach ein paar anpassungen noch mal die anleitung umzuschreiben....? - auch ne möglichkeit, die fehlenden 8 stunden vollzukriegen...) Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
FaxMax Geschrieben 22. Januar 2013 Autor Teilen Geschrieben 22. Januar 2013 Danke für den Tipp.. ich hab das ganze noch mal überarbeitet. Projektantrag2-forum.pdf Das Paket "Testen des Installationspakets (Verschlüsselung)" deinstalliert die Verschlüsselung von P1 und installiert P2 "Testen des Installationspakets (Neuinstallation)" installiert Win7 mit verschlüsselung. Sollte ich die funktionalitäten von WOL dann noch extra testen? Grüße Max Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
FaxMax Geschrieben 24. Januar 2013 Autor Teilen Geschrieben 24. Januar 2013 (bearbeitet) Da keine Rückmeldung gekommen ist, mal als Text form. Bezeichnung Systemeinführung Produkt2 Projektbeschreibung Der Betrieb hat Notebooks mit der Verschlüsselungssoftware Produkt1 im Einsatz. Diese Verschlüsselungssoftware verschlüsselt die Gesamte Festplatte was die Bedienbarkeit beim Start erschwert und WOL unmöglich macht. Regelmäßige Updates erfordern immer das eingreifen der Anwender somit ist die zuverlässige Paketverteilung nicht mehr gegeben. Die Daten sollen bei Verlust des Gerätes vor Zugriff geschützt sein. Deshalb wurde entschieden, dass die neue Software Produkt2 jetzt eingesetzt werden Soll. Meine Aufgabe besteht darin, den erfolgreichen Wechsel der Software zu Organisieren und Durchzuführen. Daraus ergeben sich folgende Ziele: Arbeitsunterbrechung so gering wie Möglich halten (Während des Projekts) Verbesserte Administrationsmöglichkeiten Einfacherer Support WOL für die Packet Verteilung Datenschutz Projektumfeld Das Projekt wird firmenintern geplant und durchgeführt. Planung, Einrichtung und Überprüfung werden von mir nach Genehmigung meiner Vorgesetzten durchgeführt. IST-Analyse Es sind ca. 140 mit Produkt1 verschlüsselte Notebooks im Einsatz. Diese Notebooks haben unterschiedliche Hardware und sind mit Windows 7 oder Windows XP installiert. Es muss eine Datensicherung der Internen Festplatte sowie Externen Wechselmedien durchgeführt werden. Projektphasen und Zeitplanung 1. Planungsphase1.1 Ist-Analyse ½h1.2 SOLL-Konzept ½h1.3 Betroffene Benutzer, Notebooks auswählen 1h1.4 Schnittstelle für Benutzer definieren, Postfach 1h2. Durchführung2.1 Testen des Installationspakets (Verschlüsselung) 6 ½h2.1.1 Backup der Testdaten durchführen ½h2.1.2 Einwirkung von Eingaben, Handeln des Users Testen ½h2.1.3 Arbeiten während der Installation ½h2.1.4 Installation Testen 5h2.2 Testen des Installationspakets (Neuinstallation) 4h2.3 Testen der Konfiguration des Servers 10h2.4 Installationsanleitung erstellen 2h2.5 Checkliste für Interne Aufgaben erstellen ½h2.6 Benutzeranleitung erstellen 3h3. Abschluss3.1 Dokumentation 5h3.2 Projektübergabe 1h Summe: 35h Projektdokumentation mit folgendem Inhalt DeckblattInhalts- & AnlagenverzeichnisIST-AnalyseSOLL-KonzeptDurchführungAbschlussGlossarAnlagen (Angebote, Datenblätter, Konfigurationen) Bearbeitet 24. Januar 2013 von FaxMax Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
127.0.0.1 Geschrieben 24. Januar 2013 Teilen Geschrieben 24. Januar 2013 warum führst du produkt 2 ein? es hat erhebliche nachteile gegenüber prodikt 3 und ist außerdem deutlich teurer als produkt 4? wenn klar ist, dass du produkt 2 installierts (es ist klar, weil dein projekt "einführung produkt 2" heißt!), warum vergleichst du es dann im laufe des projekts mit der vorhandenen lösung? macht alles keinen sinn. testen der installation 5 stunden: ws geschieht in diesen 5 stunden. hast du ein testszenario? wann hast du das entwickelt? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
FaxMax Geschrieben 24. Januar 2013 Autor Teilen Geschrieben 24. Januar 2013 Also eigentlich ist es ja so. Es steht fest dass Produk1 ******e ist weil die AW noch die extra POA bedienen müssen. Deshalb haben wir jetzt Produk2 im einsatz/wechseln grade. Deswegen um näher an der Realität zu sein hab ich mein Projekt etwas umgestaltet --> Systemeinführung Produkt2 warum vergleichst du es dann im laufe des projekts mit der vorhandenen lösung? Wo genau? Testen: Die regeln wie USB-Sticks nur Schreibgeschützt öffnen oder verschlüsseln, keine UMTS-Sticks etc... Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
127.0.0.1 Geschrieben 24. Januar 2013 Teilen Geschrieben 24. Januar 2013 Deshalb haben wir jetzt Produk2 im einsatz/wechseln grade. Deswegen um näher an der Realität zu sein hab ich mein Projekt etwas umgestaltet --> Systemeinführung Produkt2 auf gut deutsch: dein chef hat dir gesagt, dass p1 durch p2 ersetzt werden soll und du versuchst -wenig geschickt, wenn ich das mal an dieser stelle anbringen darf- dein projekt mit pseudo-alternativvergleichen aufzublasen. das war auch mein erster eindruck beim lesen.... Wo genau? sorry, ich bin da in deinen ersten entwurf gerutscht. dort hattest du das noch so gemacht. Testen: Die regeln wie USB-Sticks nur Schreibgeschützt öffnen oder verschlüsseln, keine UMTS-Sticks etc... dafür brauchst du 5 stunden...? gegen was testest du denn? einfach so ins blaue hinein was dir gerade einfällt oder gibt es einen leitfaden? musst du den erst noch erstellen? letztlich finde ich das projekt in dieser form zu dünn. du kannst keine wichtigen entscheidungen treffen. du bist nur noch ausführendes organ deines vorgesetzten. du musst einen nicht unerheblichen teil deines prjekts auf die produktauswahl + begründung legen. was spricht gegen truecryp, was dafür, was gegen bitlocker, welche kosten entstehen bei lösung a, b, c... dass du dann deine lösung auch zusammengeklickt bekommst glauben wir dir... Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
FaxMax Geschrieben 24. Januar 2013 Autor Teilen Geschrieben 24. Januar 2013 auf gut deutsch: dein chef hat dir gesagt, dass p1 durch p2 ersetzt werden soll und du versuchst -wenig geschickt, wenn ich das mal an dieser stelle anbringen darf- dein projekt mit pseudo-alternativvergleichen aufzublasen. Stimmt! Es steht mir frei auch ein anderes Projekt zu wählen. dafür brauchst du 5 stunden...? gegen was testest du denn? einfach so ins blaue hinein was dir gerade einfällt oder gibt es einen leitfaden? musst du den erst noch erstellen? Naja da hatt halt dann zufälligerweise eine Regel nicht gegriffen... und da hab ich für die Forschung plötzlicherweise etwas länger gebraucht. Genauso erlogen wie der Produktvergleich. Deswegen eine Erlogene situation: Bezeichnung Linux Proxy Implementieren, Testen und in Active-Directory einbinden. Projektbeschreibung Mir wurde die Aufgabe erteilt den Windows Proxy durch ein Linux System zu ersetzten. Dadurch sollen Lizenzkosten eingespart werden. Vorhandene Regeln sollen ergänzt und übernommen werden. Daraus ergeben sich folgende Ziele: • Distribution auswählen. • DMZ zum LAN absichern. • Firewall konfigurieren • Linux Server in AD einbinden. Projektumfeld Das Projekt wird firmenintern geplant und durchgeführt. Planung, Einrichtung und Überprüfung werden von mir nach Genehmigung meiner Vorgesetzten durchgeführt. Projektphasen und Zeitplanung 1. Planungsphase Ist-Analyse ½h SOLL-Konzept ½h Distribution auswählen. 1h 2. Durchführung Installation des Linux Servers ½h Proxydienst installieren 2h Firewall konfigurieren ½h Server in AD einbinden 4h Authentifizierung testen 3h Proxyregeln konfigurieren 5h Firewall und Proxyregeln Testen 11h 3. Abschluss Anleitung zum erstellen/ändern der Proxyregeln schreiben. 1h Dokumentation 5h Projektübergabe 1h Summe: 35h Projektdokumentation mit folgendem Inhalt • Deckblatt • Inhalts- & Anlagenverzeichnis • IST-Analyse • SOLL-Konzept • Durchführung • Abschluss • Glossar • Anlagen (Angebote, Datenblätter, Konfigurationen) Ist das Thema Linux hier ggf. besser? Die Lüge in dem Projekt: es soll nichts gewechselt werden und es währe eine zum testen von mir aufgesetzt win-domain + 2 Test Clients und/oder server Grüße Max Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Thanks-and-Goodbye Geschrieben 24. Januar 2013 Teilen Geschrieben 24. Januar 2013 Testen: Die regeln wie USB-Sticks nur Schreibgeschützt öffnen oder verschlüsseln, keine UMTS-Sticks etc... Das ist aber Devicemanagement und nicht Verschlüsselung. Wie testest du die Verschlüsselung der Systemhdd? Was passiert bei dem Versuch, das System von aussen zu booten (bootfähiger Stick, CD)? Sperrt das Verschlüsselungssystem? Wird ein Alarm für den Security-Beauftragten ausgelöst? Kurz: deine Testideen passen nicht zum eingeführten System! Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Thanks-and-Goodbye Geschrieben 24. Januar 2013 Teilen Geschrieben 24. Januar 2013 Linux Proxy Implementieren, Testen und in Active-Directory einbinden. Projektbeschreibung Mir wurde die Aufgabe erteilt den Windows Proxy durch ein Linux System zu ersetzten. Dadurch sollen Lizenzkosten eingespart werden. Oh, ist mir neu, dass Red Hat Enterprise Linux Server lizenzkostenfrei zu erhalten ist. Oder auch der Suse Linux Enterprise Server. Ausserdem gehst du (wie viele andere vor dir) blauäugig davon aus, dass eine Einführung von einem Opensource System immer kostengünstiger als ein Closedsource System von MS ist. Falsch, es kann extrem teuer werden, wenn dein Proxy streikt, sich keiner mit Linux auskennt und erst einmal externer Sachverstand von einem Dienstleister eingekauft werden muss. Ein ausgefallener Proxy kann unter Umständen unternehmenskritisch werden - wie willst du reagieren, wenn du ein Betriebssystem ohne Support einsetzt? Denn mit den Lizenzgebühren kaufst du auch gleichzeitig eine Supportzusage. Und generell kannst du die Projektidee für einen Fisi so wie sie ist in die Tonne kloppen, denn es wird auf eine einfache Installationsanleitung hinauslaufen. Vorhandene Regeln sollen ergänzt und übernommen werden. [...] Proxyregeln konfigurieren 5h Das ist doch ein Musterbeispiel dafür, dass du über deine eigene Arbeit nicht nachdenkst. Du willst dich also echt hinsetzen und die Regeln auf Server 1 ablesen und auf Server 2 entsprechend eintippen? Wenn du dich wenigstens darum kümmern würdest, ein System zu suchen und zu bewerten, dass dir die Regeln auf Server 1 exportieren kann und auf Server 2 importieren kann... für das stupide Abschreiben kann man auch einen Schulpraktikanten hinsetzen. Sorry, wenn ich hart klinge, aber du wirst Fachinformatiker: Ein Drittel des Berufes ist Kaufmann, ein Drittel ist Beratung und ein Drittel ist der Techi... du machst aber 100% Techiaufgaben. Bitte lies die übrigen Anträge hier auf dem Board mal durch und überlege dir bitte, wie man adäquat an ein Projekt herangeht. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.