Feli84 Geschrieben 11. Januar Teilen Geschrieben 11. Januar Hallo zusammen! Ich hab jetzt so viele Anträge gelesen und versucht, das auf meinen anzuwenden, um mir sicherer zu sein, ob mein Antrag "was ist" Letztlich habe ich dann beschlossen, meinen Antrag auch einmal zu posten, mit der Bitte einmal drüber zu schauen. Vielen Dank schon einmal ! Projektbezeichnung Auswahl und Design eines Monitoring Systems zur Optimierung der Netzwerksicherheit Kurze Projektbeschreibung Das Projekt wird im Rahmen meines Praktikums bei der XXX durchgeführt und basiert auf dem Kundenauftrag eines örtlichen kleinen Unternehmens aus der Gesundheitsbranche. Der Kunde strebt an, zusätzliche Sicherheitsmaßnahmen zu implementieren. Dieser Wunsch wird durch die jüngsten Vorfälle von vermehrten Angriffen auf die IT-Infrastruktur deutscher Unternehmen verstärkt. Der Kunde plant eine Aktualisierung seiner derzeitigen Netzwerkinfrastruktur, die bisher aus Layer 2 Unmanaged Switches, einer FritzBox als Router, sowie einem Server und den Clients besteht. Das Ziel ist der Umstieg auf ein Managed Layer 2 Netzwerk, begleitet von einem durchdachten Monitoring Konzept und der anschließenden Umsetzung. In diesem Zusammenhang liegt meine Verantwortung im Design des Monitoring Systems. Aktuell erfolgt keine umfassende Überwachung der Netzwerkinfrastruktur. Ein Mangel an rechtzeitiger Fehlererkennung führt zu Verzögerungen bei der Behebung von Ausfällen oder Störungen. Dies birgt das Risiko, dass Probleme sich verschärfen, bevor sie erkannt und behoben werden, und somit die Netzwerksicherheit gefährden. In der initialen Phase des Projekts steht die Bewertung eines umfassenden Monitoring-Systems im Vordergrund. Diverse Lösungen werden gründlich auf ihre Skalierbarkeit, Benutzerfreundlichkeit und ihre Fähigkeiten zur Stärkung der Netzwerksicherheit hin untersucht. Besonderes Augenmerk liegt dabei auf der präzisen Auswahl der zu überwachenden Ressourcen und Werte. Zudem werden klare Richtlinien für Benachrichtigungen definiert, um aussagekräftige Echtzeitinformationen über die Leistung und Verfügbarkeit von Netzwerkkomponenten, Servern und Anwendungen zu erhalten. Das Ziel ist, potenzielle Sicherheitsrisiken frühzeitig zu erkennen und zu beheben, indem wir gezielt auf relevante Vorfälle reagieren. Nach der Auswahl des Systems wird eine Konfiguration für eine begrenzte Anzahl von Clients durchgeführt. Die zu überwachenden Ressourcen werden eingestellt und die Benachrichtigung per Email eingepflegt. Es folgt eine gezielte Testphase, in der die Lösung auf ihre Funktionalität und Performance überprüft wird. Es ist wichtig anzumerken, dass die weitere Implementierung der Lösung auf einer größeren Client-Basis und die Schulung der Mitarbeiter nicht mehr Teil dieses Projekts sind. Mein Projekt konzentriert sich darauf, eine robuste Basislösung zu schaffen und sicherzustellen, dass die ausgewählten Ressourcen effektiv überwacht werden. Im Anschluss erfolgt eine reibungslose Übergabe an ein anderes Team. Technologische Anforderungen: Das Monitoring System sollte Protokolle wie SNMP (Simple Network Management Protocol) unterstützen, um eine umfassende Erfassung und Überwachung der Netzwerkkomponenten zu ermöglichen. Ein strukturiertes Monitoring System soll aufgebaut werden. Die Hardwareanforderungen sollten im Einklang mit den bestehenden Ressourcen des Kunden stehen, und die Software muss mit den aktuellen Betriebssystemen und Anwendungen kompatibel sein. Skalierbarkeit: Das ausgewählte Monitoring System wird in seiner Gesamtheit so konfiguriert, dass es mit dem zukünftigen Wachstum der Netzwerkinfrastruktur des Kunden skalieren kann. Dies beinhaltet die Möglichkeit, neue Geräte und Dienste nahtlos in das Überwachungssystem zu integrieren, ohne dass umfangreiche Anpassungen erforderlich sind. Sicherheitsmaßnahmen: Um die Integrität des Monitoring Systems zu gewährleisten, werden Verschlüsselungsmechanismen für Datenübertragungen implementiert. Zugriffsschutzmechanismen, wie starke Authentifizierung und Autorisierung, werden eingerichtet. Benutzerrollen und Berechtigungen: Es werden klare Benutzerrollen und Berechtigungen definiert, um den Zugriff auf das Monitoring System zu steuern. Administratoren erhalten umfassende Rechte zur Konfiguration und Überwachung, während andere Benutzer auf ihre spezifischen Aufgabenbereiche beschränkt sind, um die Datensicherheit und Systemintegrität zu gewährleisten. Kosten und Wirtschaftlichkeit: Die Kosten für das Projekt werden durch den Kunden getragen. Der Kunde bevorzugt eine kostengünstige Lösung. Das Projekt wird auf seine Wirtschaftlichkeit geprüft. Benötigte Ressourcen zur Durchführung: • Zugriff auf die bestehende IT-Infrastruktur des Kunden. • Zusammenarbeit mit dem internen IT-Teams des Kunden. • Anbindung ans Internet zu Recherche Zwecken • Testumgebung • Textverarbeitungsprogramm zur Dokumentation Anforderungen: • Konfiguration für die Überwachung von Servern, Netzwerkkomponenten und Anwendungen. • Alarmierung bei kritischen Ereignissen. • Einrichtung von Benutzergruppen und Gruppenregeln Das Projektziel ist erreicht, wenn die Testphase die Funktionalität des Monitoring Systems und der E-Mail-Benachrichtigungen bestätigt, die Gruppenrichtlinien und Zugriffsberechtigungen eingehalten werden und die abschließende Übergabe, an das Anschlussteam, erfolgt ist. Ebenso wird eine abgeschlossene Dokumentation als Ziel gesetzt. Projektphasen mit Zeitplanung in Stunden Das Projekt wird im Rahmen des Praktikums, welches vom ….. bis …….. stattfindet, intern im Praktikumsbetrieb durchgeführt. Der Projektzeitraum ist dabei auf den 15.03.2024 bis 15.04.2024 festgelegt und umfasst 40 Arbeitsstunden. Die Projektbetreuung wird dabei vom Ausbildungsbeauftragten der XXX, Herrn XY, übernommen. Das Projekt wird in folgende Phasen unterteilt: 1. Analyse und Planung: • Analyse des Ist-Zustands • Erstellung eines detaillierten Anforderungskatalogs unter Berücksichtigung der zu überwachenden Ressourcen, Werte und der geeigneten Benachrichtigungen • Auswahl einer geeigneten Monitoring-Lösung 2. Implementierung: • Installation und Konfiguration des Monitoring-Systems für eine begrenzte Anzahl von Clients 3. Testphase und Fehlerbehebung: • Prüfung der Funktionsfähigkeit des Monitoring-Systems für die initial konfigurierten Clients • Fehlerbehebung und Optimierung der Konfiguration 4. Dokumentation: • Erstellung umfassender Dokumentationen zu Konfiguration, Implementierung und getesteten Szenarien 5. Übergabe • Das Projekt wird dem nächsten Team übergeben Zeitliche Planung: Analyse und Planung (Dauer: 8 Stunden) Analyse des Ist-Zustands (4 Stunden) Erstellung des Anforderungskatalogs (2 Stunden) Auswahl einer geeigneten Monitoring-Lösung (2 Stunden) Implementierung (Dauer: 15 Stunden) Vorbereitung und Planung der Implementierung (4 Stunden) Installation und Konfiguration des Monitoring-Systems für eine begrenzte Anzahl von Clients (11 Stunden) Testphase und Fehlerbehebung (Dauer: 10 Stunden) Prüfung der Funktionsfähigkeit für initial konfigurierte Clients (5 Stunden) Fehlerbehebung und Optimierung der Konfiguration (5 Stunden) Dokumentation und Übergabe (Dauer: 7 Stunden) Erstellung umfassender Dokumentationen zu Konfiguration, Implementierung und getesteten Szenarien (6 Stunden) Übergabe (1 Stunde) Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Brapchu Geschrieben 11. Januar Teilen Geschrieben 11. Januar (bearbeitet) Ehm.. dir ist schon klar das du nur 40 Stunden hast..? Deine Zeitplanung sind zusammengerechnet 80 Stunden. Edit: War dumm. Sind "Überschriften" mit drin. Damit sinds nur 40. Bearbeitet 11. Januar von Brapchu Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Feli84 Geschrieben 11. Januar Autor Teilen Geschrieben 11. Januar Wenn ich den hier so sehe, würde ich Mal behaupten, er ist eh etwas lang ausgefallen 🙈 vor 4 Stunden schrieb Brapchu: Edit: War dumm. Sind "Überschriften" mit drin. Damit sinds nur 40. Das ist aber ja dann schon ein Stolperstein, über den auch die IHK stolpern könnte. Ich ändere das schon einmal ab. Dank dir. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Feli84 Geschrieben 11. Januar Autor Teilen Geschrieben 11. Januar Hier eine verkürzte Version. Oben liest man sich ja nen Wolf. 😅 Würde der wohl Antrag so wohl durchgehen? Projektbezeichnung Auswahl und Design eines Monitoring Systems zur Optimierung der Netzwerksicherheit Kurze Projektbeschreibung Das Projekt wird im Rahmen meines Praktikums bei der XXX durchgeführt und basiert auf dem Kundenauftrag eines örtlichen kleinen Unternehmens aus der Gesundheitsbranche. Der Kunde strebt an, zusätzliche Sicherheitsmaßnahmen zu implementieren. Dieser Wunsch wird durch die jüngsten Vorfälle von vermehrten Angriffen auf die IT-Infrastruktur deutscher Unternehmen verstärkt. Der Kunde plant eine Aktualisierung seiner derzeitigen Netzwerkinfrastruktur, die bisher aus Layer 2 Unmanaged Switches, einer FritzBox als Router, sowie einem Server und den Clients besteht. Das Ziel ist der Umstieg auf ein Managed Layer 2 Netzwerk, begleitet von einem durchdachten Monitoring Konzept und der anschließenden Umsetzung. In diesem Zusammenhang liegt meine Verantwortung im Design des Monitoring Systems. Aktuell erfolgt keine umfassende Überwachung der Netzwerkinfrastruktur. Ein Mangel an rechtzeitiger Fehlererkennung führt zu Verzögerungen bei der Behebung von Ausfällen oder Störungen. Dies birgt das Risiko, dass Probleme sich verschärfen, bevor sie erkannt und behoben werden, und somit die Netzwerksicherheit gefährden. In der initialen Phase des Projekts steht die Bewertung eines umfassenden Monitoring-Systems im Vordergrund. Diverse Lösungen werden gründlich auf ihre Skalierbarkeit, Benutzerfreundlichkeit und ihre Fähigkeiten zur Stärkung der Netzwerksicherheit hin untersucht. Besonderes Augenmerk liegt dabei auf der präzisen Auswahl der zu überwachenden Ressourcen und Werte. Zudem werden klare Richtlinien für Benachrichtigungen definiert, um aussagekräftige Echtzeitinformationen über die Leistung und Verfügbarkeit von Netzwerkkomponenten, Servern und Anwendungen zu erhalten. Das Ziel ist, potenzielle Sicherheitsrisiken frühzeitig zu erkennen und zu beheben, indem wir gezielt auf relevante Vorfälle reagieren. Nach der Auswahl des Systems wird eine Konfiguration für eine begrenzte Anzahl von Clients durchgeführt. Die zu überwachenden Ressourcen werden eingestellt und die Benachrichtigung per Email eingepflegt. Es folgt eine gezielte Testphase, in der die Lösung auf ihre Funktionalität und Performance überprüft wird. Das System wird zunächst für eine begrenzte Anzahl von Clients konfiguriert und getestet. Anschließend wird es an ein anderes Team übergeben. Technologische Anforderungen: SNMP-Unterstützung Skalierbarkeit Sicherheit (Verschlüsselung, Zugriffsschutz, Benutzerrollen) Kostengünstig Wirtschaftlich Benötigte Ressourcen zur Durchführung: • Zugriff auf die bestehende IT-Infrastruktur des Kunden. • Zusammenarbeit mit dem internen IT-Teams des Kunden. • Anbindung ans Internet zu Recherche Zwecken • Testumgebung • Textverarbeitungsprogramm zur Dokumentation Anforderungen: • Konfiguration für die Überwachung von Servern, Netzwerkkomponenten und Anwendungen. • Alarmierung bei kritischen Ereignissen. • Einrichtung von Benutzergruppen und Gruppenregeln Das Projektziel ist erreicht, wenn die Testphase die Funktionalität des Monitoring Systems und der E-Mail-Benachrichtigungen bestätigt, die Gruppenrichtlinien und Zugriffsberechtigungen eingehalten werden und die abschließende Übergabe, an das Anschlussteam, erfolgt ist. Ebenso wird eine abgeschlossene Dokumentation als Ziel gesetzt. Projektphasen mit Zeitplanung in Stunden Das Projekt wird im Rahmen des Praktikums, welches vom ….. bis …….. stattfindet, intern im Praktikumsbetrieb durchgeführt. Der Projektzeitraum ist dabei auf den 15.03.2024 bis 15.04.2024 festgelegt und umfasst 40 Arbeitsstunden. Die Projektbetreuung wird dabei vom Ausbildungsbeauftragten der XXX, Herrn XY, übernommen. Zeitliche Planung Analyse und Planung: Analyse des Ist-Zustands (4 Stunden) Erstellung des Anforderungskatalogs (2 Stunden) Auswahl einer geeigneten Monitoring-Lösung (2 Stunden) Implementierung: Vorbereitung und Planung der Implementierung (4 Stunden) Installation und Konfiguration des Monitoring-Systems für eine begrenzte Anzahl von Clients (11 Stunden) Testphase und Fehlerbehebung: Prüfung der Funktionsfähigkeit für initial konfigurierte Clients (5 Stunden) Fehlerbehebung und Optimierung der Konfiguration (5 Stunden) Dokumentation und Übergabe: Erstellung umfassender Dokumentationen zu Konfiguration, Implementierung und getesteten Szenarien (6 Stunden) Übergabe (1 Stunde) Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
ickevondepinguin Geschrieben 12. Januar Teilen Geschrieben 12. Januar vor 11 Stunden schrieb Feli84: Installation und Konfiguration des Monitoring-Systems für eine begrenzte Anzahl von Clients (11 Stunden) Über wie viele Clients reden wir? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
allesweg Geschrieben 12. Januar Teilen Geschrieben 12. Januar vor 11 Stunden schrieb Feli84: Installation und Konfiguration des Monitoring-Systems für eine begrenzte Anzahl von Clients (11 Stunden) Das ist ein Argument für ein Projekt "Softwareverteilung" Weit über ein Viertel der Zeit in stumpfe Installation? Wo zeigst du dabei deine Fachkompetenz? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Feli84 Geschrieben 12. Januar Autor Teilen Geschrieben 12. Januar (bearbeitet) Ok, ich sehe der Part ist problematisch. Ich muss gestehen, es fehlt mir einfach an Erfahrung (und Fachkompetenz 🤪) Ich glaub, da habe ich mich einerseits blöd ausgedrückt, ich konfiguriere die Clients vor und das andere Team rollt das dann später aus, und anderseits kann ich es zeitlich nicht wirklich gut einschätzen. Was würdet ihr vorschlagen wie ich das formulieren kann und wie viel Zeit ich da einbringen sollte? Bearbeitet 12. Januar von Feli84 Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Feli84 Geschrieben 12. Januar Autor Teilen Geschrieben 12. Januar Ich hab die Zeitplanung abgeändert und die Schritte nochmal genauer aufgeführt. Ich hoffe so passt es besser!? Analyse und Planung (Gesamt 11 Stunden): Analyse des Ist-Zustands (4 Stunden) - Bestandsaufnahme der Netzwerkinfrastruktur - Erhebung der Anforderungen des Kunden Erstellung des Anforderungskatalogs (3 Stunden) - Definition der Anforderungen an das Monitoring System Auswahl einer geeigneten Monitoring-Lösung (2 Stunden) - Recherche und Bewertung von Monitoring-Lösungen Betrachtung auf Wirtschaftlichkeit (2 Stunden) - Vergleich von Kosten und Nutzen der Lösung Implementierung (Gesamt 10 Stunden): Vorbereitung und Planung der Implementierung (4 Stunden) - Erarbeitung eines Implementierungsplans - Beschaffung der erforderlichen Ressourcen Installation und Konfiguration des Monitoring-Systems (8 Stunden) - Installation der Monitoring-Lösung - Konfiguration der Monitoring-Lösung - Konfiguration der zu überwachenden Ressourcen - Einrichtung von Benachrichtigungen per Email Testphase und Fehlerbehebung (Gesamt 10 Stunden): Prüfung der Funktionsfähigkeit des Systems und des Benachrichtigungsdienstes (5 Stunden) - Test der Überwachung von Servern, Netzwerkkomponenten und Anwendungen - Test der Benachrichtigungen Fehlerbehebung und Optimierung der Konfiguration (5 Stunden) - Festlegen der erforderlichen Änderungen an der Konfiguration - Implementierung der erforderlichen Änderungen an der Konfiguration - Überprüfung der Konfiguration Dokumentation und Übergabe (Gesamt 9 Stunden): Erstellung einer umfassender Dokumentation (8 Stunden) - Zur Konfiguration des Monitoring Systems - Zur Implementierung des Monitoring Systems - Zu den Testergebnissen Übergabe (1 Stunde) - Das Monitoring System wird an das Anschlussteam übergeben Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Feli84 Geschrieben 12. Januar Autor Teilen Geschrieben 12. Januar Und den Part mit der "begrenzten Anzahl" hab ich rausgenommen. Da steht jetzt nur noch Konfiguration der Clients. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Budspencer Geschrieben 12. Januar Teilen Geschrieben 12. Januar (bearbeitet) vor einer Stunde schrieb Feli84: Ok, ich sehe der Part ist problematisch. Ich muss gestehen, es fehlt mir einfach an Erfahrung (und Fachkompetenz 🤪) Ich glaub, da habe ich mich einerseits blöd ausgedrückt, ich konfiguriere die Clients vor und das andere Team rollt das dann später aus, und anderseits kann ich es zeitlich nicht wirklich gut einschätzen. Was würdet ihr vorschlagen wie ich das formulieren kann und wie viel Zeit ich da einbringen sollte? Clients Konfigurieren und von einem Team ausrollen lassen kann jeder Azubi nach 3 Monaten. Ich sehe darin keine wahrlich Fachlichetiefe für eine Fachinformatiker System Integration Prüfung bei der IHK. Eine ungefähre Anzahl an Clients solltest du schon im Antrag angeben, damit der Antragprüfer sich ein Bild machen kann. Es könnte 2 Clients aber auch 20 sein. bei 2 wird der Antrag garantiert abgelehnt. Ich habe alle zu Überwachende Geräte (mit Protokoll) aufgelistet die überwacht werden sollen z.B - 18x WiFi Accesspoint - 7x Switches (24 Port) - 1x Firewall (Cisco Meraki) und so weiter, Bearbeitet 12. Januar von Budspencer Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Feli84 Geschrieben 12. Januar Autor Teilen Geschrieben 12. Januar Es geht ja auch nicht um die Konfiguration der Clients als Hauptprojekt, sondern um die Auswahl eines Monitoring Systems, der Einrichtung der zu überwachenden Ressourcen und den Benachrichtigungen. Außerdem soll ein Blick darauf gerichtet werden, wie Monitoring zur Sicherheit beiträgt/beitragen kann. Ich werde auf die Konfi und Installation bei jedem relevanten Client eingehen. Aber ja, die Infrastruktur des Kunden ist noch nicht sonderlich gut beschrieben. Danke für den Hinweis! Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.