Zum Inhalt springen

Projektantrag FISI


Brahmadatto

Empfohlene Beiträge

Hallo zusammen,

Hier ein Auszug aus meinem Projektantrag, der leider abgelehnt wurde. Nun ist meine Frage ob das Thema nicht komplex genug ist oder ob ich mich bei der Formulierung zu ungenau ausgedrückt habe was die HIP-Profiles von Global Protect angeht.

3 Ausgangssituation


Aktuell wird der VPN-Zugang zum Internennetz nur über die Zugehörigkeit zu bestimmten Gruppen im Active-Directory geregelt. Sicherheitsrelevante Aspekte der Endgeräte werden hierbei nicht berücksichtigt. Aus der Größe des Unternehmens heraus ergibt sich, dass regelmäßig Zugriffe auf das interne Netz per VPN erfolgen, die sowohl von Mitarbeitern als auch von
Fremdfirmen oder externen Mitarbeitern genutzt werden. Hierbei wird kein Abgleich der Standards betrieben, die das Unternehmen voraussetzt. Die daraus resultierenden Sicherheitslücken müssen durch eine geeignete Lösung beseitigt werden.


4    Projektziel
Die VPN-Zugänge zum internen Netz  sollen mit Hilfe genau konfigurierter Sicherheitsprofile verstärkt überwacht werden. Hierbei werden bestimmte Richtlinien anhand von definierten Kriterien angewandt, die in Form von erstellten HIP-Objekten bestimmten Profilen zugeordnet werden und einen Abgleich mit den Endgeräten vornehmen, um Übereinstimmungen oder Abweichungen festzustellen.
Abgeglichen werden z.B. das Vorhandensein gewünschter Software, wie etwa eine bestimmte
Virensoftware sowie die etwa darin enthaltene z.B. Last Scan Time oder vorgenommenen Konfigurationen. Außerdem kann anhand von definierten Schweregraden des z.B.
Patchstandes, des jeweiligen Endgerätes, der Zugang nur nach dem benötigten Update gewährt werden, um etwaige Sicherheitslücken zu schließen.
Die benötigten Daten werden anhand einer Global Protect App auf den Endgeräten gesammelt und im Falle eines Zugriffs mit dem jeweiligen Profil des Benutzers oder Endgerätes abgeglichen. Die Möglichkeiten, die Global Protect hier bietet, sind sehr vielseitig und tiefgreifend, womit sich mein Hauptaugenmerk auf den Zugriff der Mitarbeiter richtet.


Meine Aufgaben umfassen die Grundkonfiguration der HIP-Profile für den Zugang der Internen
Mitarbeiter über die vom Betrieb gestellten Laptops. Weiter werde ich die dafür benötigt
Objekte erstellen und mit den Profilen verknüpfen um ein gutes Maß zwischen Sicherheit und
Benutzerfreundlichkeit für die Mitarbeiter zu erreichen. Nach welchen Kriterien und Aspekten die
Zugriffe beschränkt werden wird zu beginn meines Projektes mit dem Netzwerk- und Sicherheitsteam erörtert und danach die HIP-Objekte genau erstellt um einen sicheren Klinikbetrieb zu gewährleisten.


5    Zeitplanung
Projektphasen mit Zeitplanung
Phase 1 Vorbereitung/Konzeption – 5 Stunden
Erstbesprechung, Ermittlung des IST-/ SOLL-Zustandes – (5 h)
Ablauf-, Ressourcen- und Kostenplanung – (1 h)


Phase 2 Umsetzung/Implementierung – 25 Stunden
Konfiguration der HIP-Objekte – (6 h)
Konfiguration der HIP-Profile – (6 h)
Testlauf der verschiedenen Profile an exemplarischen Benutzern und Endgeräten – (3 h)
Implementierung der Lösung im Bereich der IT – (2 h)
Testlauf der Lösung im Umfeld der IT-Abteilung – (3 h)
Implementierung der Lösung im Produktivbetrieb – (4 h)


Phase 3 Abschluss/Übergabe - 10 Stunden
Projektdokumentation – (9 h) Übergabe – (1 h)

 

Über ein konstruktives Feedback würde ich mich freuen 

Grüße 

Brahmadatto 
 

Link zu diesem Kommentar
Auf anderen Seiten teilen

 

Es geht darum, ein komplexes Problem nachvollziehbar mit eigenen Entscheidungen zu lösen. Es geht also NICHT um eine Anleitung, wie man den Server XYZ mit User ABC in die tolle Domäne 123 integriert. Es geht darum, WIESO man das macht, WANN sich das rechnet und welche Alternativen ( es gibt IMMER welche ) WARUM ausgeschlossen wurden.
Und installieren darfst Du es auch ... nur ist Deine Entscheidungsleistung und deren Sachlichkeit die Grundlage der Beurteilung. Klicken kann jeder, es geht darum, daß Du auch ne Idee hast was Du da tust ;)
Ganz grobe und ganz neue Übersetzung meines Lieblingstextes: "Komplex" im Sinne der Prüfungsordnung sind Ansätze, welche in einem Datacenter oder einem Rechenzentrum eingesetzt werden können und nicht mehr in einem kleinen zb Handwerksbetrieb Verwendung finden.
Damit scheiden Ansätze wie "Domaineneinrichung" oder "Ich suche ne Plattform für ein Windows Programm" fast automatisch aus.
Gerne genommen werden:
- Telefonanlagen ( weil Musterprojekt der IHK )
- Monitoring
- Heterogenes Backup
- Softwareverteilung
- Massenbetankung

Die Prüfungsordnung sagt in §22 dazu:
§ 20 Prüfungsbereich Planen und Umsetzen eines Projektes der Systemintegration
(1) Im Prüfungsbereich Planen und Umsetzen eines Projektes der Systemintegration besteht die Prüfung aus zwei Teilen.
(2) Im ersten Teil hat der Prüfling nachzuweisen, dass er in der Lage ist,
1.auftragsbezogene Anforderungen zu analysieren,
2.Lösungsalternativen unter Berücksichtigung technischer, wirtschaftlicher und qualitativer Aspekte vorzuschlagen,
3.Systemänderungen und -erweiterungen durchzuführen und zu übergeben,
4.IT-Systeme einzuführen und zu pflegen,
5.Schwachstellen von IT-Systemen zu analysieren und Schutzmaßnahmen vorzuschlagen und umzusetzen sowie
6.Projekte der Systemintegration anforderungsgerecht zu dokumentieren.

Keine komplexe Entscheidung, keine kaufmännische Betrachtung ...

Ich seh da keine Chance für das Thema

 

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 9 Stunden schrieb Brahmadatto:

Hier ein Auszug aus meinem Projektantrag, der leider abgelehnt wurde.

In diesem Zusammenhang würde ich immer empfehlen, die Ausführung der IHK-Ablehnung im Wortlaut mitzuliefern, denn ich denke, das, was @charmanta hier ausführte, wird den Kollegen "dort" auch missfallen haben - und dem kann ich auch nur zustimmen.

Merke: In einem Projektantrag darf nie ein "Produkt" als schon gegeben genannt werden... denn sonst ist es kein Projekt mehr, sondern nur noch ein Arbeitsauftrag!

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 9 Stunden schrieb Dr. Octagon:

Merke: In einem Projektantrag darf nie ein "Produkt" als schon gegeben genannt werden... denn sonst ist es kein Projekt mehr, sondern nur noch ein Arbeitsauftrag!

Kann ich bestätigen, ein Bekannter wollte das selbe Thema wie ich nehmen, er hatte sich in seinem Projektantrag nur schon auf eine Lösung festgelegt und deshalb kam es wie ein Arbeitsauftrag rüber. Ich wusste auch wofür ich mich entscheide nur habe ich das im Antrag nicht erwähnt und in meiner Doku mehrere verglichen und danach begründet weshalb ich dieses genommen habe.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...