primate Geschrieben 31. Januar 2023 Teilen Geschrieben 31. Januar 2023 (bearbeitet) Hallo zusammen, ich nochmal. Nur noch zwei Tage to go. Es war sehr schwer für mich im Vorfeld die Zeit zu verplanen da ich ja noch garnicht weiß wie die Lösung aussehen wird. Obs mit LDAP Schnittstellen, OpenSource oder UTMs gemacht wird, wie @ickevondepinguin meinte. Was sagt ihr dazu? Evaluierung und Einrichtung einer gesicherten VPN-Umgebung Kurzbeschreibung des Projekts: Durch die Pandemie hat sich das Arbeiten in vielen Unternehmen radikal gewandelt. Was vor Corona noch unüblich war, wird heute immer mehr zum Trend. So wünscht sich nun auch unser Kunde XY, Niederlassung in YXY für seine 80+ Mitarbeiter eine geschützte Umgebung, damit Sie mit ihrem Endgerät von Zuhause oder unterwegs sicher arbeiten könnten. IST-Analyse: Unser Kunde hat in Köln und Berlin jeweils einen Standort mit einem gemeinsamen Netzwerk und ca. 100+ Clients, hinzu kommen noch diverse Firmen Laptops. Derzeitig nutzen einige Mitarbeiter den kostenpflichtigen (pro User) „LANCOM advanced VPN Client“ vom LANCOM Router oder teils auch „Anydesk“. Die Pflege der ganzen LANCOM Lizenzen und Einrichtungen der einzelnen Endgeräte, abgesehen von den Kosten, ärgern unseren Kunden zumal die Endgeräte oftmals aus Sicherheitsgründen auf Werkseinstellungen zurückgesetzt werden. Ich denke was Anydesk als Lösung betrifft, bedarf nicht vieler Worte. SOLL-Zustand: Mein auszubildender Betrieb hat mich nun damit beauftragt, eine Lösung und ein Konzept zu erarbeiten, welches ich ebenfalls realisieren und einrichten soll. Der Kunde wünscht eine nicht zu komplexe Lösung, da noch nicht klar ist, wer die spätere Pflege der Mitarbeiter (Zugangsdaten etc.) und Umgebung pflegt. Im Raum steht natürlich mein auszubildender Betrieb aber auch die Kundeninterne IT-Abteilung. Sprich für die Pflege der Lösung müssten Anleitungen/Guides erstellt werden, die ein „Service Level 1“ Mitarbeiter verstehen würde. Die Kosten der Lösung sind für den Kunden relativ sofern die Pflegekriterien eingehalten werden, meinem auszubildendem Betrieb ist es wichtig das wir möglichst OpenSource und/oder Freeware nutzen. Ich habe also viel Raum für Entscheidungen und mir ein maximales Budget von 20.000 € gesetzt. Projektumfeld: Das Projekt wird für den Kunden XYZ und deren 80+ Mitarbeiter durchgeführt. Das Unternehmen gibt es seit 1972 und ist in Köln sowie Berlin vertreten. Sie haben Deutschlandweit Projekte realisiert wovon einige auch ausgezeichnet wurden. Die Infrastruktur beinhalten einen Hyper-V Cluster, 16 virtuelle Maschinen, ca. 100 Clients, diverse Laptops, 2 Plotter und diverse Drucker. Der Auftragnehmer ist die Firma XYX in Köln, es ist ein kleines IT-Systemhaus welches 25 Jahre Berufserfahrung aufweist und sich auf Architekten- und Ingenieur Büros spezialisiert hat. Mein Ausbilder Jim Morrison ist mein zuständiger Ansprechpartner, er wird meine Vorschläge analysieren und absegnen. Zu erfüllende Anforderungen: -Nach Einrichtung der Lösung, muss die Pflege und Administration anhand von Guides einfach durchführbar sein -Windows 10/11 und Linux Kompatibilität -Hardware/Router Unabhängigkeit (LANCOM) -Mein Betrieb wünscht eine kostengünstige Lösung, maximal Budget 20.000 € Projektphasen und Zeitplanung: 1. Projektdefinition 3h 1.1. Kundengespräch 1h 1.2. IST-Analyse 1h 1.3. SOLL-Konzept 1h 2. Planungsphase 10h 2.1. Evaluierung und Auswahl der Lösung 4h 2.2. Nutzwertanalyse 1h 2.3. Kostenplanung 1h 2.4. Abstimmung mit Ausbilder und Kunden 1h 2.5. Pflichtenheft 2h 2.6. Erstellung des GANTT-Diagramms 1h 3. Durchführungsphase 9h 3.1. Erstellung und Einrichten der Lösung 8h 3.2. Erstellung von VPN-Zugängen 1h 4. Testphase 6h 4.1. Funktionstest, Analyse und Behebung 4h 4.2. IST/SOLL Vergleich 2h 5. Abschlussphase 12h 5.1. Erstellung der Guides für Kunden 2h 5.2. Mitarbeiterschulung mithilfe der Guides 1h 5.3. Abnahme und Übergabe 1h 5.4. Projektdokumentation 8h Gesamtdauer: 40h Anlagen: -Evaluierungsrecherche Nachweise -Nutzwertanalyse -GANTT-Diagramm -Pflichtenheft -Abnahmeprotokoll -Guides für den Kunden Bearbeitet 31. Januar 2023 von primate Was vergessen. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
ickevondepinguin Geschrieben 1. Februar 2023 Teilen Geschrieben 1. Februar 2023 vor 13 Stunden schrieb primate: Ich denke was Anydesk als Lösung betrifft, bedarf nicht vieler Worte. Böse. Bitte konkret beschreiben alá "Anydesk ist eine Fernwartungssoftware für den kurzweiligen Zugriff, keine Endnutzerlösung" oder ähnliches. vor 13 Stunden schrieb primate: 2.5. Pflichtenheft 2h Würde ich mir etwas früher wünschen da dies hinterher deine Checkliste zur Abnahme wird. @charmanta, @skylake oder gibt es allgemeine, andere Präferenzen? vor 13 Stunden schrieb primate: sicher arbeiten Schön das du es sicherer machen willst. Mir fehlt der zu beachtende Aspekt Datenschutz und damit einhergehend die Beachtung der Schutzziele. Gerade bei Fernzugriff(en) aus ggf. unsicheren Standorten (Heimnetze, öffente WLANs...) - wie stellst Du, neben dem aufzubauenden VPN oder ähnlicher Protokolle, sicher das die angesprochenen Schutzziele nicht verletzt werden. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
primate Geschrieben 1. Februar 2023 Autor Teilen Geschrieben 1. Februar 2023 vor 1 Stunde schrieb ickevondepinguin: Böse. Bitte konkret beschreiben alá "Anydesk ist eine Fernwartungssoftware für den kurzweiligen Zugriff, keine Endnutzerlösung" oder ähnliches. Alles klar, hab auch gezögert als ich es schrieb. vor 1 Stunde schrieb ickevondepinguin: Würde ich mir etwas früher wünschen da dies hinterher deine Checkliste zur Abnahme wird. @charmanta, @skylake oder gibt es allgemeine, andere Präferenzen? Dann schmeiß ich das bei 1.4 hinter das SOLL-Konzept in der Projektdefinitionsphase. vor 1 Stunde schrieb ickevondepinguin: Schön das du es sicherer machen willst. Mir fehlt der zu beachtende Aspekt Datenschutz und damit einhergehend die Beachtung der Schutzziele. Gerade bei Fernzugriff(en) aus ggf. unsicheren Standorten (Heimnetze, öffente WLANs...) - wie stellst Du, neben dem aufzubauenden VPN oder ähnlicher Protokolle, sicher das die angesprochenen Schutzziele nicht verletzt werden. Mh, okay hab ich garnicht drüber nachgedacht. Sprich Angaben zur Sicherheit der Endgeräte, bzw. suggerieren das ich mir Gedanken dazu gemacht und Lösungsvorschlag habe. Uff, das ist alles viel Angriffsfläche für das Fachgespräch *seufz*. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
ickevondepinguin Geschrieben 1. Februar 2023 Teilen Geschrieben 1. Februar 2023 (bearbeitet) vor 22 Minuten schrieb primate: Uff, das ist alles viel Angriffsfläche für das Fachgespräch Das ist die gefordete, fachliche Tiefe. Ein VPN-Server oder eine Firewall/UTM aufzustellen/einzurichten und der Drops ist gelutscht. Das kann man relativ schnell anhand einer Anleitung aus dem Netz bauen. Rechtfertigt somit kein 40h Projekt. Sprich: Hier geht es darum, dass eine Handlungsfähigkeit in diesem Beruf festgestellt werden soll. Und das Problem des Kunden ("Wildwuchs" würde ich es umgangssprachlich nennen) fachgerecht zu lösen. Dazu gehören auch Hintergrundaspekte die bedacht werden müssen. Das Thema Datenschutz und Schutzziele gehört zum Kriterienkatalog des SOLLs und des Pflichtenheftes. Bearbeitet 1. Februar 2023 von ickevondepinguin Ergänzungen Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
primate Geschrieben 1. Februar 2023 Autor Teilen Geschrieben 1. Februar 2023 vor 6 Minuten schrieb ickevondepinguin: Das ist die gefordete, fachliche Tiefe. Ein VPN-Server oder eine Firewall/UTM aufzustellen/einzurichten und der Drops ist gelutscht. Das kann man relativ schnell anhand einer Anleitung aus dem Netz bauen. Rechtfertigt somit kein 40h Projekt. Sprich: Hier geht es darum, dass eine Handlungsfähigkeit in diesem Beruf festgestellt werden soll. Und das Problem des Kunden ("Wildwuchs" würde ich es umgangssprachlich nennen) fachgerecht zu lösen. Dazu gehören auch Hintergrundaspekte die bedacht werden müssen. Das Thema Datenschutz und Schutzziele gehört zum Kriterienkatalog des SOLLs und des Pflichtenheftes. Okay, ich werd mir gleich nochmal Gedanken dazu machen. Wie und wo ich Datenschutz und Schutzziele unterbringe ohne viel Angriffsfläche zu bieten. Danke! Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.