Zum Inhalt springen

Projektantrag: Konzept & Implementierung eines zentralen Log-Management Servers


Empfohlene Beiträge

Geschrieben

Nun habe ich mir ein neues Thema ausgesucht welches hoffentlich eher den Anforderungen entspricht.

 

Wie zuvor würde ich gerne eure Meinungen zu dem Projektantrag hören.

Bezüglich den Pufferzeiten waren bei mir keine Vorgaben seitens der IHK genannt worden, habe sie dennoch entfernt.

 

Projektantrag: Konzept & Implementierung eines zentralen Log-Management Servers

Projektumfeld

Das Projekt wird innerhalb der XXX durchgeführt. Unsere IT-Abteilung ist für die Verwaltung von zwei Standorten mit knapp 200 Mitarbeitern zuständig und verwendet hierzu eine komplexe Infrastruktur, die kontinuierlich erweitert wird.

 

Problembeschreibung (Ist-Zustand)

In der Firma XXX werden durch unsere IT-Infrastruktur essentielle Dienste bereitgestellt wie Domänen-, E-Mail-, Netzwerk-, & Druck-Dienste. Die Vielzahl an Geräten, die diese Dienste bereitstellen speichern bei Ereignissen ihre Logdateien lokal ab.

Die Wartung dieser Geräte gehört zu einer der Hauptaufgaben in unserer IT-Abteilung, hierbei wird des Öfteren auf die Logdateien der Geräte zugegriffen um Fehler-Analysen und -Behebungen durchzuführen.

Da die Logdateien dezentral gespeichert werden erschwert dies die Wartung der Geräte. Der Aufwand der hierbei entsteht soll so gering wie möglich gehalten werden.

 

Ziel des Projektes (Soll-Zustand)

Die Logdateien sollen durch einen Log-Management Server zentral abgespeichert werden um den Wartungsaufwand zu verringern und die Fehlerbehebung zu beschleunigen. Zudem sollen Regeln implementiert werden die bei kritischen Ereignissen (Netzwerkausfällen, Sicherheitsverstößen, etc.) die Administratoren automatisch benachrichtigen.

Die Log-Management-Software soll in der Lage sein die Logdateien zu filtern, sowie kompakt und ansprechend darzustellen.

Bei der Implementierung des Servers gilt es die IT-Sicherheitsstandards der Firma einzuhalten in Bezug auf verschlüsselte Datenübertragung, Netzwerksicherheit und Ausfallsicherheit.

 

 

Projektbeschreibung

Es wird eine Ist-Analyse durchgeführt um alle Geräte, die derzeit Logdateien lokal speichern, aufzulisten. Anschließend wird ein Soll-Konzept erstellt, hierzu wird analysiert welche Geräte für die zentrale Logspeicherung geeignet sind.

Im Soll-Konzept werden auch die Benachrichtigungsregeln festgelegt und anschließend wird für die Darstellung der Benachrichtigungsregeln ein Programmablaufplan erstellt.

Es wird mit Absprache des IT-Leiters ein BSI konformer Anforderungskatalog erstellt, anschließend wird mithilfe dieses Katalogs zwischen verschiedenen Softwarelösungen entschieden. Für die verschiedenen Lösungen wird eine Kostenanalyse durchgeführt.

Es wird eine Virtuelle Maschine (VM) aufgesetzt, mit der ausgewählten Software installiert und konfiguriert. Die VM wird unter Beachtung der firmeninternen IT-Sicherheitsstandards eingerichtet.

Die vorhandenen Geräte müssen für das Senden der Logdateien konfiguriert werden.

Ein Soll-Ist-Vergleich wird durchgeführt, um zu prüfen, ob die gesetzten Anforderungen erfolgreich umgesetzt worden sind, anschließend folgt eine Abnahme durch den IT-Leiter.

Bei der Projektdurchführung ist darauf zu achten, dass eine ausführliche Dokumentation erstellt wird inkl. einer Kurzanleitung, die das Einrichten von Empfangskanäle und den Umgang mit der Log-Management-Software beschreibt.

 

Projektphase

Zeitaufwand (in Stunden)

Projektstart

4,0

Ist-Analyse

1,5

Soll-Konzeptionierung

2,5

Projektplanung

7,0

Erstellung eines PAP für Benachrichtigungsregeln

1,0

Erstellung des Anforderungskatalogs

1,5

Produktvergleich

2,5

Kostenanalyse

1,0

Entscheidung der Lösung

1,0

Projektdurchführung

11,0

Installation der VM

2,0

Installation & Konfigurierung des Log-Management Servers

4,0

Konfigurierung der Sendenden Geräte

4,0

Einrichtung von Benachrichtigungs-Regeln

1,0

Projektabschluss

13,0

Soll-Ist-Vergleich

2,0

Erstellung der Projektdokumentation

7,5

Erstellung der Kurzanleitungen

1,5

Abnahme und Projektabschluss

2,0

Summe

35,0

Geschrieben

 

vor 1 Stunde schrieb charmanta:

die "Suche nach eine Loglösung für heterogene Netze unter Berücksichtigung von Datenschutzanforderungen" (Zaunpfahlherumschlag :D ) ist ein durchaus komplexes Thema.Ich würd diesen Antrag so abnicken

Den Begriff "heterogene Netze" werde ich mir mal merken. :D 

 

Super Danke für Eure Hilfe. Dann hab ich ja doch noch frühzeitig ein Projektthema gefunden. Mal hoffen, dass der zuständige Ausschuss derselben Meinung ist.

Geschrieben
Am 5.8.2019 um 20:39 schrieb Maniska:

Achtung, Vorsicht! Der Datenschutzi legt schon Messer und Gabel bereit.

Soll heißen: nicht alles was technisch machbar ist, darf auch einfach so gemacht werden.

Ja das mit dem Datenschutz ist so ne Sache... Ich habe mich schon ein wenig schlau gemacht jedoch scheint das Thema für mich eine Sache der Auslegung zu sein.

Naja muss ich mir wohl selbst zusammenmustern was dies für mein Projekt bedeutet. Bei der Durchführung darf mir ja nicht geholfen werden.

 

Für interessierte hier habe ich einen übersichtlichen Beitrag gefunden.

https://www.isico-datenschutz.de/blog/2017/08/01/urteil-arbeitnehmerueberwachung-was-ist-erlaubt/

Zitat

Allgemein zum Einsatz von Arbeitnehmertrackingtools

Grundsatz: Gemäß § 32 Abs. 1 Satz 1 BDSG dürfen personenbezogene Daten eines Beschäftigten für Zwecke des Beschäftigungsverhältnisses erhoben, verarbeitet oder genutzt werden, wenn sie nach Begründung des Beschäftigungsverhältnisses für dessen Durchführung oder Beendigung erforderlich ist.

Die Zulässigkeit hängt also maßgeblich davon ab welches Tracking Tool zum Einsatz kommt, was es trackt und zu welchem Zweck getrackt wird. Kann man als Geschäftsführer die Erforderlichkeit der Trackingtools begründen, so dass einleuchtet, dass dieses notwendig ist, damit der jeweilige Mitarbeiter sein „Beschäftigungsverhältnis durchführen“ bzw. ohne die Erhebung der Daten seine Arbeitsleistung nur schlechter erbringen kann, dann ist der Einsatz des Tools gerechtfertigt.

Wenn eine Erforderlichkeit des Tools nicht damit begründet werden kann, dass sie für die Erfüllung der beruflichen Tätigkeit des Mitarbeiters notwendig ist, dann kann der Einsatz des Tools nur mit Einwilligung des Mitarbeiters gerechtfertigt werden.

 

 

  • 1 Monat später...

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...