ED3N Geschrieben 28. August 2016 Teilen Geschrieben 28. August 2016 Hallo, ich hätte auch gern eure Meinung zu meinem Projektantrag Die zuständige IHK ist Dortmund. 1. Thema Planung und Umsetzung einer physischen Monitoringlösung für den Serverraum 2. Termin 26.09. – 28.10.2016 3.ProjektbeschreibungIst-Zustand Der Serverraum des Kunden verfügt momentan weder über eine Zutrittskontrolle noch über ein physisches Umgebungsmonitoring. Eine Nachvollziehbarkeit der getätigten Zutritte sowie eine Warnung bei unbefugtem physischem Zugriff auf die IT-Komponenten ist somit nicht gegeben. In der Vergangenheit kam es aufgrund eines Leckageproblems der im Serverraum montierten Klimaanlagen bereits zum Ausfall einzelner IT-Komponenten. Soll-ZustandDer Kunde wünscht die Einrichtung einer Zutrittskontrolle, mit der die Zutritte zur zentralen Serverraumumgebung eindeutig zugeordnet werden können und die bei unbefugtem Zutritt eine Benachrichtigung auslöst. Zudem soll eine Kontrolle wichtiger Raumkenndaten, wie Temperatur und Luftfeuchtigkeit, sowie eine Meldung beim Überschreiten definierter Werte dieser beiden Größen erfolgen. Auch eine Benachrichtigung bei Feuer oder Leckage ist gewünscht. Die Werte sollen kontinuierlich kontrolliert und für eine spätere Nachvollziehbarkeit gesichert werden. Da die Server und Clients des Kunden bereits über ein IT-Monitoring verfügen soll die auszuwählende Lösung nach Möglichkeit in dieses Monitoring integriert werden. Aufgabenbereich Mein Aufgabenbereich umfasst die Planung des gewünschten Konzepts, die Konfiguration der benötigten Hardware sowie die Integration der Hardware in das vorhandene Netzwerk. Zudem wird eine Abfrage und Speicherung der kontrollierten Daten eingerichtet. 4. Projektumfeld Der Auftraggeber ist eine Wirtschaftskanzlei, die vom Ausbildungsbetrieb IT-seitig betreut wird, mit insgesamt X Standorten und über XXX Mitarbeitern. Die zentrale Serverumgebung steht im Standort X. 5. Projektphasen1. Anforderungsanalyse (6h) 1.1. Projektbesprechung (2h) 1.2. IST-Analyse (1h) 1.3. SOLL-Konzept (3h) 2. Planungsphase (5h) 2.1. Terminplanung (1h) 2.2. Sachmittelplanung (2h) 2.3. Personalplanung (1h) 2.4. Kostenplanung (1h) 3. Durchführungsphase (13h) 3.1. Konfiguration der Hardware (3h) 3.2. Einbau der Hardware (2h) 3.3. Integration in das vorhandene Netzwerk (1h) 3.4. Integration in vorhandene Monitoringsoftware (3h) 3.5. Funktionstest (2h) 3.6. SOLL-IST-Vergleich (1h) 3.7. Erklärung der Abweichungen (1h) 4. Schlussphase (11h) 4.1. Anfertigung der Projektdokumentation (7h) 4.2. Anfertigung der Kundendokumentation (3h) 4.3. Abnahme des Projekts durch Kunden (1h) 6. Dokumentation - Projektdokumentation - Kundendokumentation - Abnahmeprotokoll 7. Anlagen - 8. Präsentationsmittel (vorhanden: Flipchart, OHP) - Beamer - Laptop fisi_X reagierte darauf 1 Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
mapr Geschrieben 28. August 2016 Teilen Geschrieben 28. August 2016 Hallo ED3N, Was verstehst du unter dem Punkt "Sachmittelplanung", ich vermisse irgendwie den Kaufmann, oder deckst du das damit ab? "Personalplanung": Das Projekt machst doch nur du. Bin mir jetzt nicht 100%-ig sicher, aber als FISI-Thema? Ich würde es eher bei den IT-SKs sehen (du schreibst ja, dass eine Monitoring-Lösung schon vorhanden ist und die Zugriffskontrolle nur eingebunden werden soll). Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
ED3N Geschrieben 28. August 2016 Autor Teilen Geschrieben 28. August 2016 (bearbeitet) Hi mapr, danke für deine Rückmeldung. Sachmittelplanung ist die Auswahl der Monitoring-Lösung, die verwendet werden soll. Unter diesem Punkt fließt dann auch die Auswahl der geeigneten Hardware mit ein, die natürlich aufgrund wirtschaftlicher Entscheidung getroffen wird, da mehrere Lösungen verglichen werden. Bei Personalplanung soll nicht nur ich als Auftraggeber mit rein, sondern auch der Vertrieb, der die Hardware beschafft, der Kunde als Auftraggeber etc. Von mir aus hätte ich den Punkt auch nicht mit in den Antrag genommen, allerdings wurden uns im Vorbereitungskurs der IHK die Punkte 1 (Anforderungsanalyse), 2 (Planungsphase) und 4 (Schlussphase) quasi als "must have" vorgegeben. Danke für den Hinweis mit dem Monitoring, das kann in der Tat falsch verstanden werden. Vorhanden ist ein Monitoring der Server und Clients auf Hard- und Softwareebene, also CPU-Auslastung, Virenschutz, Festplattenspeicher, Festplattenzustand etc. Die auszuwählende Lösung für das physische Monitoring hingegen, um die es im Projekt gehen soll, überwacht Raumtemperatur, -luftfeuchtigkeit, Leckage und CO-Gehalt und soll zudem eine Zutrittskontrolle ermöglichen. Die Daten sollen in die vorhandene Oberfläche für das Hard- und Softwaremonitoring via SNMP eingebunden werden und zudem per Skript die ausgelesenen Werte in festgelegten Intervallen abfragen und speichern. Ich hoffe, es ist ein wenig verständlicher geworden FG Bearbeitet 28. August 2016 von ED3N Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
ED3N Geschrieben 28. August 2016 Autor Teilen Geschrieben 28. August 2016 (bearbeitet) Hab's nochmal überarbeitet, angepasst wurden die Zeiten in der Planungsphase, der SOLL-Zustand und der Aufgabenbereich. 1. Thema Planung und Umsetzung einer physischen Monitoringlösung für den Serverraum 2. Termin 26.09. – 28.10.2016 3. ProjektbeschreibungIst-Zustand Der Serverraum des Kunden verfügt momentan weder über eine Zutrittskontrolle noch über ein physisches Umgebungsmonitoring. Eine Nachvollziehbarkeit der getätigten Zutritte sowie eine Warnung bei unbefugtem physischem Zugriff auf die IT-Komponenten ist somit nicht gegeben. In der Vergangenheit kam es aufgrund eines Leckageproblems der im Serverraum montierten Klimaanlagen bereits zum Ausfall einzelner IT-Komponenten. Soll-Zustand Der Kunde wünscht die Einrichtung einer Zutrittskontrolle, mit der die Zutritte zur zentralen Serverraumumgebung eindeutig zugeordnet werden können und die bei unbefugtem Zutritt eine Benachrichtigung auslöst. Zudem soll eine Kontrolle wichtiger Raumkenndaten, wie Temperatur und Luftfeuchtigkeit, sowie eine Meldung beim Überschreiten definierter Werte dieser beiden Größen erfolgen. Auch eine Benachrichtigung bei Feuer oder Leckage ist gewünscht. Die Werte sollen kontinuierlich kontrolliert und für eine spätere Nachvollziehbarkeit gesichert werden. Der Kunde wünscht die Einrichtung einer Zutrittskontrolle, mit der die Zutritte zur zentralen Serverraumumgebung eindeutig zugeordnet werden können und die bei unbefugtem Zutritt eine Benachrichtigung auslöst. Zudem soll eine Kontrolle wichtiger Raumkenndaten, wie Temperatur und Luftfeuchtigkeit, sowie eine Meldung beim Überschreiten definierter Werte dieser beiden Größen erfolgen. Auch eine Benachrichtigung bei Feuer oder Leckage ist gewünscht. Die Werte sollen kontinuierlich kontrolliert und für eine spätere Nachvollziehbarkeit gesichert werden. Hierfür ist die Erstellung eines passenden Skripts nötig, welches die Werte ausliest und in einer Logdatei speichert. Die Server und Clients des Kunden werden bereits durch eine Remote-Management-Software überprüft und verwaltet. Die auszuwählenden Monitoring-Komponenten sollen daher per SNMP-Abfrage in das bestehende Remote-Management integriert werden können. Aufgabenbereich Mein Aufgabenbereich umfasst die Planung des gewünschten Konzepts, die Konfiguration der benötigten Hardware sowie die Integration der Hardware in das vorhandene Netzwerk. Zudem wird eine Abfrage und Speicherung der kontrollierten Daten eingerichtet sowie eine Integration in die vorhandene Remote-Management-Lösung. 4. Projektumfeld Der Auftraggeber ist eine Wirtschaftskanzlei, die vom Ausbildungsbetrieb IT-seitig betreut wird, mit insgesamt X Standorten und über XXX Mitarbeitern. Die zentrale Serverumgebung steht im Standort X. 5. Projektphasen1. Anforderungsanalyse (6h) 1.1. Projektbesprechung (2h) 1.2. IST-Analyse (1h) 1.3. SOLL-Konzept (3h) 2. Planungsphase (5h) 2.1. Terminplanung (1h) 2.2. Sachmittelplanung (2h) 2.3. Personalplanung (0,5h) 2.4. Kostenplanung (1,5h) 3. Durchführungsphase (13h) 3.1. Konfiguration der Hardware (3h) 3.2. Einbau der Hardware (2h) 3.3. Integration in das vorhandene Netzwerk (1h) 3.4. Integration in vorhandene Monitoringsoftware (3h) 3.5. Funktionstest (2h) 3.6. SOLL-IST-Vergleich (1h) 3.7. Erklärung der Abweichungen (1h) 4. Schlussphase (11h) 4.1. Anfertigung der Projektdokumentation (7h) 4.2. Anfertigung der Kundendokumentation (3h) 4.3. Abnahme des Projekts durch Kunden (1h) 6. Dokumentation - Projektdokumentation - Kundendokumentation - Abnahmeprotokoll 7. Anlagen - 8. Präsentationsmittel - Beamer - Laptop Bearbeitet 28. August 2016 von ED3N Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
mqr Geschrieben 29. August 2016 Teilen Geschrieben 29. August 2016 Hallo ED3N, vor 11 Stunden schrieb ED3N: 1. Thema vor 11 Stunden schrieb ED3N: 1. Anforderungsanalyse (6h) bei der Formatierung der Punkte solltest Du noch einmal nachdenken. vor 11 Stunden schrieb ED3N: 3.1. Konfiguration der Hardware (3h) 3.2. Einbau der Hardware (2h) hier ist mir die Abgrenzung noch nicht so ganz klar. Klar kann man Software auf einem Computer installieren und dann Stecker ab und woanders hin. Eigentlich baut man aber erst zusammen/ein und nimmt dann in Betrieb. Auch Speicher und Grafikkarte bzw. Winkel zusammenschrauben. Bei 3 Stunden erwartet man aber mindestens eine dreiviertel Seite in der Doku. Oder denkst Du da in Richtung Sachmittelplanung? Dann fehlt noch die Abgrenzung zu Fremdfirmen. Z.B. Fingerabdruckscanner, Sensoren uä. wird von Fremdfirmen steckfertig montiert. Sonst ist man eine Weile mit der Montage von Security beschäftigt. Bohren, schrauben, Kanal bzw. zugipsen, Durchbruch (Fingerprint), automatische Türöffner. Ein weiterer Punkt ist, dass gerade Zugangskontrollsysteme sich dadurch kennzeichnen, dass es schwer möglich ist an der Software herum zu programmieren. Telefonnummern eingetragen, Speicherintervall, Fingerabdrücke eingelesen, Zugangsberechtigungen gesetzt fertig! Und das evt. mit "Easystart". Dann wäre quasi folgendes der einzige anspruchsvoller Punkt: vor 11 Stunden schrieb ED3N: Hierfür ist die Erstellung eines passenden Skripts nötig, welches die Werte ausliest und in einer Logdatei speichert. Folgendes ist also kein Zugangskontrollsystem (?): vor 12 Stunden schrieb ED3N: auszuwählenden Monitoring-Komponenten und Dein Plan sieht vor, dass Du die Daten von Sensoren uä. selbst auswertest oder diese in das vorhandene Monitoringsystem integriert werden (?). Grüße Micha (Ps.: Irgendwie wirkt das auch mich nicht wie das Projekt für einen Azubi -rein subjektiv-, es sei denn Euer Betrieb ist auf so etwas spezialisiert) Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Crash2001 Geschrieben 29. August 2016 Teilen Geschrieben 29. August 2016 Hier mal die Aufgaben, die ich so auf Anhieb sehe. Monitoring-System steht schon fest. => keine Entscheidungsmöglichkeit darüber. Die Auswahl der Sensoren => keine große technische Herausforderung, da hier einfach nur geschaut werden muss, dass die entsprechenden Bereiche (Temperatur von bis °C, Luftfeuchtigkeit von bis %, CO2-Gehalt von bis %, ...) überwacht werden können. => die zu überwachenden Bereiche werden vermutlich vorgegeben, oder aber du musst vorher messen, welche Bereiche in Frage kommen. => fachlich nicht fordernd und auch noicht allzuviel auszuwählen. Im Monitoring-System müssen die Geräte eingepflegt werden. => Vermutlich fachlich nicht wirklich fordernd. Die entsprechenden abzufragenden OIDs sind vermutlich in der Doku bereits benannt. => mögliche Abfragen stehen schon fest und eventuell gibt es im entsprechenden Monitoring-System, das du leider nicht nennst, auch schon entsprechende Templates dafür Die Auswahl der Zugsangssysteme ist in meinen Augen auch eher etwas für einen ITSE/ITK aufgrund der eher niedrigen fachlichen Tiefe. Damit es nachvollziehbar ist, wird ja vermutlich per Karte / Chip oder Fingerabdruck (fände ich aber ein wenig oversized per Fingerabdruck, falls es keine hochsensiblen Systeme sein sollten in dem Raum) authentifiziert. Falls ein Hierarchiemodell bei den Zugangsberechtigungen aufgebaut werden soll, wäre das zumindest etwas fachlich fordernd. Beim Zugangssystem hat man meist einen entsprechenden Zugangsserver dabei, auf dem die Zugänge und Alarme entsprechend verteilt werden können, so dass per E-Mail benachrichtigt wird, wenn unautorisierter Zugang erfolgt. => Hier wäre höchstens die Weiterleitung von Alarmen ans Monitoring-System technisch etwas fordernder. Mit anderen Worten, es ist in meinen Augen eine Aneinanderreihung vieler techisch nicht sonderlich komplexer Vorgänge. Mag sein, dass die für dich zuständige IHK das anders sieht, aber großartige fachliche Tiefe sehe ich in dem Projekt nicht wirklich. Dazu noch die vorgegebene Monitoringumgebung, in die es eingebunden werden soll. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
ED3N Geschrieben 23. September 2016 Autor Teilen Geschrieben 23. September 2016 Hi, danke für eure Rückmeldungen. Nach Rücksprache mit meinem Ausbilder habe ich einzelne Bereiche nochmal geändert. Der Antrag wurde ohne Auflagen genehmigt. Der Vollständigkeit halber hier dann nochmal der finale Antrag: 1. Thema Planung und Umsetzung einer physischen Monitoringlösung für den Serverraum 2. Termin 26.09. – 28.10.2016 3. Projektbeschreibung Ist-Zustand Der Serverraum des Kunden verfügt momentan weder über eine Zutrittskontrolle noch über ein physisches Umgebungsmonitoring. Eine Nachvollziehbarkeit der getätigten Zutritte sowie eine Warnung bei unbefugtem physischem Zugriff auf die IT-Komponenten ist somit nicht gegeben. Zudem erfolgt keine rechtzeitige Alarmierung bei einem möglichen Ausfall der Klimaanlage, sodass die Gefahr einer Überhitzung der Server und des Ausfalls dieser besteht. In der Vergangenheit kam es aufgrund eines Leckageproblems der im Serverraum montierten Klimaanlagen bereits zum Ausfall einzelner IT-Komponenten. Soll-Zustand Der Kunde wünscht die Einrichtung einer Zutrittskontrolle, mit der die Zutritte zur zentralen Serverraumumgebung eindeutig zugeordnet werden können und die bei unbefugtem Zutritt eine Benachrichtigung auslöst. Zudem soll eine Kontrolle wichtiger Raumkenndaten, wie Temperatur und Luftfeuchtigkeit, sowie eine Meldung beim Überschreiten definierter Werte dieser beiden Größen erfolgen. Auch eine Benachrichtigung bei Feuer oder Leckage ist gewünscht. Die Werte sollen kontinuierlich kontrolliert und für eine spätere Nachvollziehbarkeit gesichert werden können. Die Server und Clients des Kunden werden durch eine Remote-Management-Software über ein Dashboard überprüft und verwaltet. Die auszuwählenden Monitoring-Komponenten sollen daher per SNMP-Abfrage in das bestehende Remote-Management integriert werden können. Aufgabenbereich Mein Aufgabenbereich umfasst die Erstellung eines SOLL-Konzeptes zur Absicherung gegen physische Gefahren, basierend auf den Empfehlungen des BSI. Ebenso werde ich die geeignete Hardware ermitteln, konfigurieren und montieren. Für die Türsteuerung werde ich die Benutzer mit den entsprechenden Zugangsberechtigungen anlegen. Weiterhin erfolgt die Integration in das vorhandene Netzwerk des Kunden und die Einrichtung einer Abfrage- und Speicherungsmöglichkeit der von der ausgewählten Monitoring-Lösung erstellten Daten. Zudem werde ich die SNMP-Abfragen zur Integration in die vorhandene Remote-Management-Lösung vornehmen. Zum Schluss des Projekts erfolgt ein ausführlicher Funktionstest und eine Übergabe des Projekts an den Kunden durch mich. 4. Projektumfeld Der Auftraggeber ist eine Wirtschaftskanzlei mit insgesamt X Standorten und über XXX Mitarbeitern, die vom Ausbildungsbetrieb IT-seitig betreut wird. Die zentrale Serverumgebung steht im Standort XXX. 5. Projektphasen 5.1 Anforderungsanalyse (6h) 5.1.1 Projektbesprechung (2h) 5.1.2 IST-Analyse (1h) 5.1.3 SOLL-Konzept (3h) 5.2 Planungsphase (2h) 5.2.1 Terminplanung (0,5) 5.2.2 Sachmittelplanung (0,5) 5.2.3 Personalplanung (0,5h) 5.2.4 Kostenplanung (0,5h) 5.3. Durchführungsphase (14h) 5.3.1 Recherche und Auswahl der Produkte (3h) 5.3.2 Installation & Konfiguration der Produkte (2,5h) 5.3.3 Anlage der Benutzer & Zugangsberechtigungen (1h) 5.3.4 Montage der Hardware (2,5h) 5.3.5 Integration in das vorhandene Netzwerk (1h) 5.3.6 Integration in vorhandene Remote-Management-Software (2h) 5.3.7 Funktionstest (2h) 5.4 Schlussphase (13h) 5.4.1 SOLL-IST-Vergleich (1,5h) 5.4.2 Anfertigung der Projektdokumentation (7,5h) 5.4.3 Anfertigung der Kundendokumentation (3h) 5.4.4 Abnahme des Projekts durch Kunden (1h) 6. Dokumentation § Projektdokumentation § Kundendokumentation § Abnahmeprotokoll 7. Anlagen - 8. Präsentationsmittel (vorhanden: Flipchart, OHP) § Beamer § Laptop FG Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Klebrig Geschrieben 23. September 2016 Teilen Geschrieben 23. September 2016 Das ganze klingt irgendwie mehr wie ein Projekt für einen ITSE als für einen FISI. Ich finde, dass dort die fachliche Tiefe fehlt. Aber ich weiß ja nicht wie deine Kammer das handhabt. Aber davon mal abgesehen, würde ich im Antrag auf die "Ich-Form" verzichten. Bei unser Kammer kam sowas immer schlecht an. Ich persönlich finde das auch nicht so toll und würde es vermeiden. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.