Zum Inhalt springen

Projektantrag - Systemeinführung P2 / Wechsel der Verschlüsselungslösung


FaxMax

Empfohlene Beiträge

Hallo zusammen,

ich würd gern mal meinen Antrag von euch Bewerten lassen (Sommer 2013, FISI)

Systemeinführung Credant / Wechsel der Verschlüsselungslösung

Projektbeschreibung

Der XXX hat Notebooks mit der Verschlüsselungssoftware P1 im Einsatz. Diese Verschlüsselungssoftware verschlüsselt die Gesamte Festplatte was die Bedienbarkeit beim Start erschwert und WOL (Wake On LAN) unmöglich macht. Regelmäßige Updates erfordern immer das eingreifen der Anwender somit ist die zuverlässige Paketverteilung nicht mehr gegeben. Die Daten sollen bei Verlust des Gerätes vor Zugriff geschützt sein.

Daraus ergeben sich folgende Ziele:

• Arbeitsunterbrechung so gering wie Möglich halten (Während des Projekts)

• Verbesserte Administrationsmöglichkeiten

• Einfacherer Support

• WOL (Wake On LAN) für die Packet Verteilung

• Datenschutz

Projektumfeld

Das Projekt wird firmenintern geplant und durchgeführt. Planung, Einrichtung und Überprüfung werden von mir nach Genehmigung meiner Vorgesetzten durchgeführt.

Projektphasen und Zeitplanung

1. Planungsphase 8h

Ist-Analyse 1h

SOLL-Konzept 2h

Gegenüberstellung/Produktvergleich von P2, P1 2h

Schnittstelle für Benutzer definieren, Postfach 1h

Installationsanleitung erstellen 1h

Benutzeranleitung erstellen 1h

2. Durchführung 11h

Erstellen, Testen eines Installationspaket 5h

Backup der Daten durchführen 1h

Starten und überprüfen der Installation 3h

Daten zurück sichern 1h

Übergabe der Weiteren Installationen an Kollegen. 1h

3. Abschluss 6h

Soll-ist Vergleich 2h

Dokumentation 5h

Projektübergabe 1h

Summe: 27h

Projektdokumentation mit folgendem Inhalt

• Deckblatt

• Inhalts- & Anlagenverzeichnis

• IST-Analyse

• SOLL-Konzept

• Durchführung

• Abschluss

• Glossar

• Anlagen (Angebote, Datenblätter, Konfigurationen)

Das mir noch 8 Stunden "fehlen" weis ich auch.

Grüße Max

Link zu diesem Kommentar
Auf anderen Seiten teilen

Die fehlenden 8 stunden erhälst du, wenn du deinen antrag umformulierst: aus "Einführung Credent" machst du "Substitution P1"...

und dann erarbeitest du alternativen zur bisherigen lösung. (Wieso vergleichst du 2 stunden lang p1 und p2, wenn du danach eh p2 installierst?)

außerdem stimmt die logische reihenfolge imo nicht so ganz: du schreibst zuerst anleitungen und testest dann das produkt (um dann nach ein paar anpassungen noch mal die anleitung umzuschreiben....? - auch ne möglichkeit, die fehlenden 8 stunden vollzukriegen...)

Link zu diesem Kommentar
Auf anderen Seiten teilen

Danke für den Tipp..

ich hab das ganze noch mal überarbeitet.

Projektantrag2-forum.pdf

Das Paket "Testen des Installationspakets (Verschlüsselung)" deinstalliert die Verschlüsselung von P1 und installiert P2

"Testen des Installationspakets (Neuinstallation)" installiert Win7 mit verschlüsselung.

Sollte ich die funktionalitäten von WOL dann noch extra testen?

Grüße Max

Link zu diesem Kommentar
Auf anderen Seiten teilen

Da keine Rückmeldung gekommen ist, mal als Text form.

Bezeichnung

Systemeinführung Produkt2

Projektbeschreibung

Der Betrieb hat Notebooks mit der Verschlüsselungssoftware Produkt1 im Einsatz. Diese Verschlüsselungssoftware verschlüsselt die Gesamte Festplatte was die Bedienbarkeit beim Start erschwert und WOL unmöglich macht. Regelmäßige Updates erfordern immer das eingreifen der Anwender somit ist die zuverlässige Paketverteilung nicht mehr gegeben. Die Daten sollen bei Verlust des Gerätes vor Zugriff geschützt sein. Deshalb wurde entschieden, dass die neue Software Produkt2 jetzt eingesetzt werden Soll.

Meine Aufgabe besteht darin, den erfolgreichen Wechsel der Software zu Organisieren und Durchzuführen.

Daraus ergeben sich folgende Ziele:

 Arbeitsunterbrechung so gering wie Möglich halten (Während des Projekts)

 Verbesserte Administrationsmöglichkeiten

 Einfacherer Support

 WOL für die Packet Verteilung

 Datenschutz

Projektumfeld

Das Projekt wird firmenintern geplant und durchgeführt. Planung, Einrichtung und Überprüfung werden von mir nach Genehmigung meiner Vorgesetzten durchgeführt.

IST-Analyse

Es sind ca. 140 mit Produkt1 verschlüsselte Notebooks im Einsatz. Diese Notebooks haben unterschiedliche Hardware und sind mit Windows 7 oder Windows XP installiert. Es muss eine Datensicherung der Internen Festplatte sowie Externen Wechselmedien durchgeführt werden.

Projektphasen und Zeitplanung

  • 1. Planungsphase
  • 1.1 Ist-Analyse ½h
  • 1.2 SOLL-Konzept ½h
  • 1.3 Betroffene Benutzer, Notebooks auswählen 1h
  • 1.4 Schnittstelle für Benutzer definieren, Postfach 1h
  • 2. Durchführung
  • 2.1 Testen des Installationspakets (Verschlüsselung) 6 ½h
  • 2.1.1 Backup der Testdaten durchführen ½h
  • 2.1.2 Einwirkung von Eingaben, Handeln des Users Testen ½h
  • 2.1.3 Arbeiten während der Installation ½h
  • 2.1.4 Installation Testen 5h
  • 2.2 Testen des Installationspakets (Neuinstallation) 4h
  • 2.3 Testen der Konfiguration des Servers 10h
  • 2.4 Installationsanleitung erstellen 2h
  • 2.5 Checkliste für Interne Aufgaben erstellen ½h
  • 2.6 Benutzeranleitung erstellen 3h
  • 3. Abschluss
  • 3.1 Dokumentation 5h
  • 3.2 Projektübergabe 1h

Summe: 35h

Projektdokumentation mit folgendem Inhalt

  • Deckblatt
  • Inhalts- & Anlagenverzeichnis
  • IST-Analyse
  • SOLL-Konzept
  • Durchführung
  • Abschluss
  • Glossar
  • Anlagen (Angebote, Datenblätter, Konfigurationen)

Bearbeitet von FaxMax
Link zu diesem Kommentar
Auf anderen Seiten teilen

warum führst du produkt 2 ein? es hat erhebliche nachteile gegenüber prodikt 3 und ist außerdem deutlich teurer als produkt 4?

wenn klar ist, dass du produkt 2 installierts (es ist klar, weil dein projekt "einführung produkt 2" heißt!), warum vergleichst du es dann im laufe des projekts mit der vorhandenen lösung?

macht alles keinen sinn.

testen der installation 5 stunden: ws geschieht in diesen 5 stunden. hast du ein testszenario? wann hast du das entwickelt?

Link zu diesem Kommentar
Auf anderen Seiten teilen

Also eigentlich ist es ja so. Es steht fest dass Produk1 ******e ist weil die AW noch die extra POA bedienen müssen.

Deshalb haben wir jetzt Produk2 im einsatz/wechseln grade. Deswegen um näher an der Realität zu sein hab ich mein Projekt etwas umgestaltet --> Systemeinführung Produkt2

warum vergleichst du es dann im laufe des projekts mit der vorhandenen lösung?

Wo genau?

Testen: Die regeln wie USB-Sticks nur Schreibgeschützt öffnen oder verschlüsseln, keine UMTS-Sticks etc...

Link zu diesem Kommentar
Auf anderen Seiten teilen

Deshalb haben wir jetzt Produk2 im einsatz/wechseln grade. Deswegen um näher an der Realität zu sein hab ich mein Projekt etwas umgestaltet --> Systemeinführung Produkt2

auf gut deutsch: dein chef hat dir gesagt, dass p1 durch p2 ersetzt werden soll und du versuchst -wenig geschickt, wenn ich das mal an dieser stelle anbringen darf- dein projekt mit pseudo-alternativvergleichen aufzublasen.

das war auch mein erster eindruck beim lesen....

Wo genau?

sorry, ich bin da in deinen ersten entwurf gerutscht. dort hattest du das noch so gemacht.

Testen: Die regeln wie USB-Sticks nur Schreibgeschützt öffnen oder verschlüsseln, keine UMTS-Sticks etc...

dafür brauchst du 5 stunden...? gegen was testest du denn? einfach so ins blaue hinein was dir gerade einfällt oder gibt es einen leitfaden? musst du den erst noch erstellen?

letztlich finde ich das projekt in dieser form zu dünn. du kannst keine wichtigen entscheidungen treffen. du bist nur noch ausführendes organ deines vorgesetzten. du musst einen nicht unerheblichen teil deines prjekts auf die produktauswahl + begründung legen. was spricht gegen truecryp, was dafür, was gegen bitlocker, welche kosten entstehen bei lösung a, b, c...

dass du dann deine lösung auch zusammengeklickt bekommst glauben wir dir... ;)

Link zu diesem Kommentar
Auf anderen Seiten teilen

auf gut deutsch: dein chef hat dir gesagt, dass p1 durch p2 ersetzt werden soll und du versuchst -wenig geschickt, wenn ich das mal an dieser stelle anbringen darf- dein projekt mit pseudo-alternativvergleichen aufzublasen.

Stimmt!

Es steht mir frei auch ein anderes Projekt zu wählen.

dafür brauchst du 5 stunden...? gegen was testest du denn? einfach so ins blaue hinein was dir gerade einfällt oder gibt es einen leitfaden? musst du den erst noch erstellen?

Naja da hatt halt dann zufälligerweise eine Regel nicht gegriffen... und da hab ich für die Forschung plötzlicherweise etwas länger gebraucht. Genauso erlogen wie der Produktvergleich.

Deswegen eine Erlogene situation:

Bezeichnung

Linux Proxy Implementieren, Testen und in Active-Directory einbinden.

Projektbeschreibung

Mir wurde die Aufgabe erteilt den Windows Proxy durch ein Linux System zu ersetzten. Dadurch sollen Lizenzkosten eingespart werden. Vorhandene Regeln sollen ergänzt und übernommen werden.

Daraus ergeben sich folgende Ziele:

• Distribution auswählen.

• DMZ zum LAN absichern.

• Firewall konfigurieren

• Linux Server in AD einbinden.

Projektumfeld

Das Projekt wird firmenintern geplant und durchgeführt. Planung, Einrichtung und Überprüfung werden von mir nach Genehmigung meiner Vorgesetzten durchgeführt.

Projektphasen und Zeitplanung

1. Planungsphase

Ist-Analyse ½h

SOLL-Konzept ½h

Distribution auswählen. 1h

2. Durchführung

Installation des Linux Servers ½h

Proxydienst installieren 2h

Firewall konfigurieren ½h

Server in AD einbinden 4h

Authentifizierung testen 3h

Proxyregeln konfigurieren 5h

Firewall und Proxyregeln Testen 11h

3. Abschluss

Anleitung zum erstellen/ändern der Proxyregeln schreiben. 1h

Dokumentation 5h

Projektübergabe 1h

Summe: 35h

Projektdokumentation mit folgendem Inhalt

• Deckblatt

• Inhalts- & Anlagenverzeichnis

• IST-Analyse

• SOLL-Konzept

• Durchführung

• Abschluss

• Glossar

• Anlagen (Angebote, Datenblätter, Konfigurationen)

Ist das Thema Linux hier ggf. besser?

Die Lüge in dem Projekt: es soll nichts gewechselt werden und es währe eine zum testen von mir aufgesetzt win-domain + 2 Test Clients und/oder server

Grüße Max

Link zu diesem Kommentar
Auf anderen Seiten teilen

Testen: Die regeln wie USB-Sticks nur Schreibgeschützt öffnen oder verschlüsseln, keine UMTS-Sticks etc...

Das ist aber Devicemanagement und nicht Verschlüsselung. Wie testest du die Verschlüsselung der Systemhdd? Was passiert bei dem Versuch, das System von aussen zu booten (bootfähiger Stick, CD)? Sperrt das Verschlüsselungssystem? Wird ein Alarm für den Security-Beauftragten ausgelöst?

Kurz: deine Testideen passen nicht zum eingeführten System!

Link zu diesem Kommentar
Auf anderen Seiten teilen

Linux Proxy Implementieren, Testen und in Active-Directory einbinden.

Projektbeschreibung

Mir wurde die Aufgabe erteilt den Windows Proxy durch ein Linux System zu ersetzten. Dadurch sollen Lizenzkosten eingespart werden.

Oh, ist mir neu, dass Red Hat Enterprise Linux Server lizenzkostenfrei zu erhalten ist. Oder auch der Suse Linux Enterprise Server.

Ausserdem gehst du (wie viele andere vor dir) blauäugig davon aus, dass eine Einführung von einem Opensource System immer kostengünstiger als ein Closedsource System von MS ist. Falsch, es kann extrem teuer werden, wenn dein Proxy streikt, sich keiner mit Linux auskennt und erst einmal externer Sachverstand von einem Dienstleister eingekauft werden muss. Ein ausgefallener Proxy kann unter Umständen unternehmenskritisch werden - wie willst du reagieren, wenn du ein Betriebssystem ohne Support einsetzt? Denn mit den Lizenzgebühren kaufst du auch gleichzeitig eine Supportzusage.

Und generell kannst du die Projektidee für einen Fisi so wie sie ist in die Tonne kloppen, denn es wird auf eine einfache Installationsanleitung hinauslaufen.

Vorhandene Regeln sollen ergänzt und übernommen werden.

[...]

Proxyregeln konfigurieren 5h

Das ist doch ein Musterbeispiel dafür, dass du über deine eigene Arbeit nicht nachdenkst. Du willst dich also echt hinsetzen und die Regeln auf Server 1 ablesen und auf Server 2 entsprechend eintippen? Wenn du dich wenigstens darum kümmern würdest, ein System zu suchen und zu bewerten, dass dir die Regeln auf Server 1 exportieren kann und auf Server 2 importieren kann... für das stupide Abschreiben kann man auch einen Schulpraktikanten hinsetzen. Sorry, wenn ich hart klinge, aber du wirst Fachinformatiker: Ein Drittel des Berufes ist Kaufmann, ein Drittel ist Beratung und ein Drittel ist der Techi... du machst aber 100% Techiaufgaben.

Bitte lies die übrigen Anträge hier auf dem Board mal durch und überlege dir bitte, wie man adäquat an ein Projekt herangeht.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...