wertanstallt Geschrieben 15. Februar Geschrieben 15. Februar (bearbeitet) Moin Liebe Comm, ich würde gerne einmal Meinung zu diesem Projektantrag hören, ich tu mir recht schwer noch was die ganzen Formalitäten angeht und hoffe dass dieses Projekt etwas produzieren kann, was ich auch abgeben kann. Hintergrund ist das ich recht viel im Netzwerk Team unterwegs bin und dort auch das meiste Wissen bisher aufgebaut habe. Ich selber Zweifel ein wenig am Projekt aber das kann auch einfach nur meine generelle Sorge sein, dass das Projekt nicht gut genug ist. Die Zeitplanung unten ist in einer Tabelle dargestellt im richtigen Dokument. Projektbezeichnung Gegenüberstellung und Implementierung einer neuen Next-Gen Antiviren Lösung Projektbeschreibung Im Auftrag der --------- sollen eine Reihe von Next-Gen Antiviren Anbietern hinsichtlich verschiedener Faktoren verglichen werden. Die Anbieter sollen anhand ihrer Funktionalitäten und Wirksamkeit sorgfältig getestet und analysiert werden. Nach Abschluss dieser Evaluierung wird die präferierte Lösung gemäß den geltenden Prozessstandards implementiert. Ist-Zustand -Unternehmensbeschreibung- Durch die sensitiven Arbeitsthemen ist eine sichere Next-Gen Antiviren (NGAV) Lösung essenziell für den Erfolg des Unternehmens. Die --------- benutzt derzeit Carbon Black als Next-Gen Antiviren Lösung. Diese integriert sich nahtlos mit der verwendeten VDI (virtuellen Desktop Infrastruktur) welche von VMWare vertrieben wird. Carbon Black wird ebenfalls von VMWare geführt, VMware wurde vor kurzem von Broadcom aufgekauft. Problem Die --------- hat die interne VDI Lösung abgeschafft im Unternehmen, dadurch fällt die nahtlose Integration weg. Carbon Black kann von der Performance und Effizienz als Next-Gen AV nicht überzeugen und ist daher obsolete. Carbon Black hat in der Vergangenheit oft sehr langsam bis gar nicht auf Angriffsszenarien oder Angriffen von „Threat-Actors“ reagiert. Außerdem wurde Carbon Black verkauft und mit dem neuen Anbieter konnte kein gerechter Handelsvertrag zu Stande kommen. Aus dem Grund wird Carbon Black aus dem Unternehmen abgeschafft. Durch die Abschaffung der vorherigen Lösung, muss eine neue her, denn ohne Next-Gen Antiviren Lösung ist das Unternehmen durch eine Vielzahl an Möglichkeiten angreifbar. Da ursprüngliche Antiviren Lösungen meist nur die Endgeräte selbst absichern, muss eine Next-Gen AV-Lösung her welche sowohl die Endgeräte als auch das Netzwerk selbst sichert. Soll-Zustand / Abgrenzungen Durch die Analyse und Implementierung einer neuen Next-Gen Antiviren Lösung soll ein kompromisslos sicheres System aufgebaut werden, welches mit den aktuellen Angriffstechniken vertraut ist und diese Effektiv abwehren kann. Somit würde es dem Schutzbedarfs des Unternehmens gerecht werden. Die Lösung soll neben den technischen Aspekten auch die wirtschaftlichen Anforderungen gerecht werden. Die Lösung muss besser, schneller und effektiver agieren als die vorherige. Die Lösung soll eine Cloudbasierte Managementoberfläche besitzen und den vollen erwarteten Funktionsempfang beinhalten. Welche Anforderungen muss die neue Lösung erfüllen? - Muss wirtschaftlich gerechtfertigt sein - Eigenständiges Agent Management betreiben - Nachvollziehbarkeit von Client-Prozessen und forensischer Analyse von Clients - Blockieren von Applikationen und ungewollten Ausführungen mit Ausnahmeregelungen - Cloudbasierte Managementoberfläche Zeitplanung / Timeline Phase Zeit Analysephase 7h - Durchführung der Ist-Analyse 1h - Erstellung des Soll-Konzepts 1h Wirtschaftliche Bewertung 5h - Recherche Next-Gen Antiviren Anbieter 1h - Vergleich der Next-Gen Antiviren Anbieter anhand der Anforderungen 1h - Angebote einholen und vergleichen mit einer Nutzwert-Analyse 2h - Rücksprache und Entscheidung für 3 Kandidaten 1h Konzeptphase 7h Technische Analyse 9h - Freischalten der Cloudbasierten Testumgebungen 3h - Vorbereiten von Testgeräten und Test-Usern 2h - Auswirkung der NGAV auf Key-Applikationen analysieren 1h - Auswertung der gegebenen Testumgebungen an Key-Usern 1h Testszenarien / Funktionsumfangtest 11h - Übliche Angriffsszenarien testen und evaluieren 11h - Reverse Shell Absicherung 3h - Lateral Movement Test 3h - Verschlüsselungstests 3h - EICAR Test 2h Realisierungsphase 6h Vorbereitung der Integration 6h - Test-Server Implementierung 1h - Rollout an User ausgenommen von Missionskritischen Usern 1h - Policies Übernahme von Carbon Black 1h - Integration der neuen Lösung 1h - Qualitätssicherung nach Inbetriebnahme 2h Abschlussphase 9h - Abgleich Ist-/Sollsituation 1h - Dokumentation 8h Gesamtzeit 40h Grafische Darstellung des Zeitplanes -Grafische Darstellung durch Pie-Chart- Name des Ausbildungsunternehmens Bearbeitet 15. Februar von mapr Zitieren
Dr. Octagon Geschrieben 16. Februar Geschrieben 16. Februar Ein Gefühl, warum keiner bisher geantwortet hat: Es macht keinen Spaß, sich hier reinzufuchsen. Schau Dir allein an, wie es für einen Außenstehenden möglich wird, die Zeitangaben über/unter irgendetwas zuzuordnen - zumal es manchmal doppelte Angaben gibt. Zeiten bitte immer hinter dem Ereignis angeben. Schau mal hier gleich 2 x 11: Am 15.2.2024 um 10:50 schrieb wertanstallt: Testszenarien / Funktionsumfangtest 11h - Übliche Angriffsszenarien testen und evaluieren 11h - Reverse Shell Absicherung 3h - Lateral Movement Test 3h - Verschlüsselungstests 3h - EICAR Test 2h Rein theoretisch kann man hieraus auch etwas machen, aber es wird schon direkt wieder unmöglich... 1. Wenn man Zeitstreckungen einbaut: Eicar Test = 2 Stunden? Du weißt schon, was Du da "nur nebenbei schnell testest"? 2. Wenn man für die wichtige Recherche/den Vergleich nur 2 Stunde verplant: Am 15.2.2024 um 10:50 schrieb wertanstallt: - Recherche Next-Gen Antiviren Anbieter 1h - Vergleich der Next-Gen Antiviren Anbieter anhand der Anforderungen 1h Am Ende liest es sich jetzt einfach so, als hätte Dein Chef gesagt: "Gut, dass wir uns längst auf einen Anbieter geeinigt haben... schreib das mal bitte "schnell ohne schön" zusammen - und zwar so, als wäre es kein Arbeitsauftrag - dann hast Du ein einfaches Projekt." Zitieren
wertanstallt Geschrieben 16. Februar Autor Geschrieben 16. Februar (bearbeitet) vor 30 Minuten schrieb Dr. Octagon: Ein Gefühl, warum keiner bisher geantwortet hat: Es macht keinen Spaß, sich hier reinzufuchsen. Schau Dir allein an, wie es für einen Außenstehenden möglich wird, die Zeitangaben über/unter irgendetwas zuzuordnen - zumal es manchmal doppelte Angaben gibt. Zeiten bitte immer hinter dem Ereignis angeben. Schau mal hier gleich 2 x 11: Rein theoretisch kann man hieraus auch etwas machen, aber es wird schon direkt wieder unmöglich... 1. Wenn man Zeitstreckungen einbaut: Eicar Test = 2 Stunden? Du weißt schon, was Du da "nur nebenbei schnell testest"? 2. Wenn man für die wichtige Recherche/den Vergleich nur 2 Stunde verplant: Am Ende liest es sich jetzt einfach so, als hätte Dein Chef gesagt: "Gut, dass wir uns längst auf einen Anbieter geeinigt haben... schreib das mal bitte "schnell ohne schön" zusammen - und zwar so, als wäre es kein Arbeitsauftrag - dann hast Du ein einfaches Projekt." Ja stimmt wenn du es so packst, da kann man die Zeitangaben noch realistischer anpassen. Da ich so etwas zum ersten Mal mache war ich mir teils unsicher bzgl. den Zeiten. Die Formatierung könnte auch besser sein das macht echt kein Spaß, okay danke erstmal für den Input. Werde das ausbessern. Wir haben noch keinen festgelegten Kandidaten also und einfach find ich es allemal nicht haha. Muss aber auch zugeben mir etwas schwerer mit einem Thema getan habe und das eher einer meiner letzteren Wahlen war weil ich für das Thema noch viel lernen muss. Die Dopplung der Zeiten entsteht, da ich in der Tabelle die Oberpunkte in Fett habe und dann da runter "aufbrösel" woher die Zeit kommt kann glaube ich aber noch reduzieren das ich nur die Überschrift und dann die Unterpunkte statt Überschrift -> Unterpunkt -> Unterpunkte des Unterpunktes Bearbeitet 16. Februar von wertanstallt Zitieren
alex123321 Geschrieben 16. Februar Geschrieben 16. Februar Ich hab keine Ahnung ob es ein zulassungsfähiges Thema ist, aber mal aus fachlicher Sicht: "Next-Gen" ist jede halbwegs vernünftige Lösung seit einem Jahrzehnt. Interessanter wäre eher ob ein AV reicht oder eine EDR Lösung gesucht wird. Müssen die Anforderungen wirklich in den Antrag? Das kann man im Projekt deutlich besser machen. Da fehlen alleine schon absolute Basismerkmale wie unterstützte Betriebssysteme. Zitieren
wertanstallt Geschrieben 17. Februar Autor Geschrieben 17. Februar (bearbeitet) vor 7 Stunden schrieb alex123321: Ich hab keine Ahnung ob es ein zulassungsfähiges Thema ist, aber mal aus fachlicher Sicht: "Next-Gen" ist jede halbwegs vernünftige Lösung seit einem Jahrzehnt. Interessanter wäre eher ob ein AV reicht oder eine EDR Lösung gesucht wird. Müssen die Anforderungen wirklich in den Antrag? Das kann man im Projekt deutlich besser machen. Da fehlen alleine schon absolute Basismerkmale wie unterstützte Betriebssysteme. Ich habe in den verschiedenen Beispielen und Lernmaterial von den Berufsschul Lehrern öfters das Thema "Anforderungen" gesehen weshalb ich dies im PA eingebunden habe. Welche Basisanforderungen existieren müsste ich dann noch klären, abgesehen von den offensichtlichen wie "kompatibilität mit dem genutzten Betriebssystem". Bearbeitet 17. Februar von wertanstallt Zitieren
charmanta Geschrieben 17. Februar Geschrieben 17. Februar Am 15.2.2024 um 11:50 schrieb wertanstallt: ein kompromisslos sicheres System aufgebaut werden, welches mit den aktuellen Angriffstechniken vertraut ist und diese Effektiv abwehren kann Cool. Ich lass mir was anderes einfallen und umgeh die Lösung? Wirtschaftliche Betrachtung vor einer Sondierung ? Für meinen Geschmack zuviel BullshitBingo Wozu ne Cloudbasierte Oberfläche ? Klingt vorentschieden und ich als Security Spezi lass mir gerne erklären wieso mir die Cloud bei Security helfen können soll Zitieren
wertanstallt Geschrieben 17. Februar Autor Geschrieben 17. Februar vor 24 Minuten schrieb charmanta: Cool. Ich lass mir was anderes einfallen und umgeh die Lösung? Wirtschaftliche Betrachtung vor einer Sondierung ? Für meinen Geschmack zuviel BullshitBingo Wozu ne Cloudbasierte Oberfläche ? Klingt vorentschieden und ich als Security Spezi lass mir gerne erklären wieso mir die Cloud bei Security helfen können soll Cloudbasiert kann ich gerne erklären, wusste nicht ob dies im Antrag Anklang dafür findet. Mein Kollege meint auch das es überflüssig ist dies zu erwähnen da NGAV i.d.R. heutzutage alle Cloudbasiert sind. Den ersten Teil des Feedbacks verstehe ich nicht genau, wie ist das gemeint mit was anderes einfallen und die Sondierung. Meinen Sie, dass es mehr Sinn macht die Funktionen zu testen, und dann Angebote einzuholen und die Nutzwertanalyse durchzuführen? Gerne genauer drauf eingehen. Ich bin kein Security Spezi aber hoffe mir ein wenig tieferes Wissen durch das Projekt anzueignen! Vielleicht könnte man dann auch genauer über Cloud/Non-Cloud schnacken Zitieren
charmanta Geschrieben 17. Februar Geschrieben 17. Februar Du hast eine wirtschaftliche Bewertung VOR einer Suche nach Software und dann nochmal Zitieren
ickevondepinguin Geschrieben 19. Februar Geschrieben 19. Februar Am 17.2.2024 um 17:55 schrieb wertanstallt: Ich bin kein Security Spezi aber hoffe mir ein wenig tieferes Wissen durch das Projekt anzueignen! Das Projekt sollte keine Wissensvermittelung sein! Im Projekt erwarte ich uneingeschränkte Handlungsfähigkeit, die auch jemand mitbringt der den Schein, der angetrebt wird, schon hat. Zitieren
cortez Geschrieben 20. Februar Geschrieben 20. Februar Am 17.2.2024 um 17:31 schrieb charmanta: Für meinen Geschmack zuviel BullshitBingo Würde ich auch so sehen, zu viele Buzzwords, aber zu wenig konkretes. Am 15.2.2024 um 11:50 schrieb wertanstallt: Carbon Black hat in der Vergangenheit oft sehr langsam bis gar nicht auf Angriffsszenarien oder Angriffen von „Threat-Actors“ reagiert. Am 15.2.2024 um 11:50 schrieb wertanstallt: Außerdem wurde Carbon Black verkauft und mit dem neuen Anbieter konnte kein gerechter Handelsvertrag zu Stande kommen. Aus dem Grund wird Carbon Black aus dem Unternehmen abgeschafft. Was ist es denn nun? Zum einen sagst du, es wurde wurde zu langsam auf Bedrohungen reagiert, zum anderen aber das es durch die Übernahme von Vmware zu teuer geworden ist. Wie sieht denn die Infrastruktur aus? Wenn es um einen Antivirus geht, warum werden denn die Clients nicht betrachtet? Irgendwie muss man ja auch auf die VDI zugreifen. Gibt es ggf. irgendwelche Besonderheiten die man berücksichtigen muss zb. Produktionsgeräte oder IoT Geräte? Am 17.2.2024 um 08:09 schrieb wertanstallt: Welche Basisanforderungen existieren müsste ich dann noch klären, abgesehen von den offensichtlichen wie "kompatibilität mit dem genutzten Betriebssystem". Die Anforderungen würde ich als essentiell für den Projektantrag betrachten. Am 15.2.2024 um 11:50 schrieb wertanstallt: - Übliche Angriffsszenarien testen und evaluieren 11h - Reverse Shell Absicherung 3h - Lateral Movement Test 3h - Verschlüsselungstests 3h - EICAR Test 2h Wie wäre es denn mit Datenexfilitration? Oder jemanden externes zu Beauftragen um zu testen ob es wirklich sicher ist, denn "Ich bin kein Security Spezi aber hoffe mir ein wenig tieferes Wissen durch das Projekt anzueignen!" wird im Zweifelsfall nicht die Lösung sein, wenn es ein Virus, gibt oder Daten abfließen. Zitieren
wertanstallt Geschrieben 20. Februar Autor Geschrieben 20. Februar vor 10 Stunden schrieb cortez: Würde ich auch so sehen, zu viele Buzzwords, aber zu wenig konkretes. Was ist es denn nun? Zum einen sagst du, es wurde wurde zu langsam auf Bedrohungen reagiert, zum anderen aber das es durch die Übernahme von Vmware zu teuer geworden ist. Wie sieht denn die Infrastruktur aus? Wenn es um einen Antivirus geht, warum werden denn die Clients nicht betrachtet? Irgendwie muss man ja auch auf die VDI zugreifen. Gibt es ggf. irgendwelche Besonderheiten die man berücksichtigen muss zb. Produktionsgeräte oder IoT Geräte? Die Anforderungen würde ich als essentiell für den Projektantrag betrachten. Wie wäre es denn mit Datenexfilitration? Oder jemanden externes zu Beauftragen um zu testen ob es wirklich sicher ist, denn "Ich bin kein Security Spezi aber hoffe mir ein wenig tieferes Wissen durch das Projekt anzueignen!" wird im Zweifelsfall nicht die Lösung sein, wenn es ein Virus, gibt oder Daten abfließen. Erstmal danke für die ausführliche Hilfe. Das mit dem Verkauf wurde aktualisiert in folgendes: "Carbon Black kann bzgl. der Performance und der Erkennungsrate nicht überzeugen und ist daher obsolete. Carbon Black hat in der Vergangenheit oft sehr langsam bis gar nicht auf Angriffsszenarien oder Angriffen von „Threat-Actors“ reagiert. Außerdem steht Carbon Black aktuell zum Verkauf, da Broadcom diesen nicht mehr selbst betreiben möchte. Es besteht hinsichtlich dieses Produkts aktuell keine Zukunftssicherheit." Da lag der Fehler bei mir das ich dachte, dass es bereits verkauft wurde. Wegen den Basisanforderungen muss ich mir selbst noch Gedanken machen. Habe es mir notiert, meine einzige Sorge ist, dass der Antrag dann zu lang wäre. Besonders hinsichtlich Anforderungen kann man (denke ich mal) hunderte Punkte notieren. Bzgl. der Clients und der Infrastruktur, einer der Anforderungen ist es, dass die Lösung Cloudbasiert ist um die Last von den Endgeräten zu nehmen. Somit werden hoffentlich alle Endgeräte abgedeckt. Bei den Sicherheitstests, habe ich mir jetzt aus zeitlichen Gründen gedacht, dass die einzelnen wichtigen Tests durch Powershell Skripts durchgeführt werden, welche als Abgrenzung zum Projekt von einem Netzwerkkollegen vorbereitet werden im Voraus. Ich denke dies ist sinnvoll, da es sowohl zeitlich dann passt und ich am Ende die Daten sinnvoll auswerten muss, was ich als machbar mit meiner Kompetenz sehe. Ich bin immer noch ehrlich, ich bin nicht 100% zufrieden mit dem Projekt, aber dass ist leider das einzige was sich im Unternehmen angeboten hat was nicht nur ein Arbeitsauftrag ist sondern auch wirtschaftliche und technische Entscheidungswege beinhaltet und ich diese auch begründen kann. Sobald ich die Anforderungen angepasst habe, werde ich den hier noch einmal neu posten. Die zeitlichen Angabe habe ich jetzt auch realistischer angepasst m. M. n. weiß nicht was ich mir bei der vorherigen dabei dachte. Zitieren
cortez Geschrieben 20. Februar Geschrieben 20. Februar vor 5 Stunden schrieb wertanstallt: Wegen den Basisanforderungen muss ich mir selbst noch Gedanken machen. Habe es mir notiert, meine einzige Sorge ist, dass der Antrag dann zu lang wäre. Lies dir bitte hier im Forum Projektanträge durch. Das ist ein machbares Thema. Ich sehe hier zwei Probleme. Zum einen du wirst bei den Punkten etwas ausschweifend. Versuch das Problem mal auf 1-2 Sätze runter zu brechen. Zum anderen diese Sache mit den Sicherheitstest, lass es raus. Bei Security wird eine Menge wissen benötigt und das würde ich mir mit meinen 9 Jahren Berufserfahrung nicht zu muten. Konzentriere dich hier auf die kaufmännische Entscheidung, das Rollout und die Anpassung der Richtlinien. So bist du bei dem was ein Großteil was die anderen Projekt auch machen. Du führst ein Produkt ein. vor 5 Stunden schrieb wertanstallt: Besonders hinsichtlich Anforderungen kann man (denke ich mal) hunderte Punkte notieren. Das interessiert aber keinen. In der Kürze liegt die Würze. Breche es mal runter auf 3-5 Punkte. Was sind die wichtigsten Punkte die ein Virenscanner bei im Unternehmen erfüllen muss? zb. Müssen irgendwelche besonderen Betriebssysteme, wie Windows Embedded / IoT unterstützt werden? Gib es irgendwelche Security Features welche gerade bei dir im Unternehmen benötigt werden? Am 15.2.2024 um 11:50 schrieb wertanstallt: Welche Anforderungen muss die neue Lösung erfüllen? - Muss wirtschaftlich gerechtfertigt sein Das meinte ich oben mit etwas ausschweifend. Es passt bei jedem Projekt. Die Punkte sollten spezifisch zum Projekt sein, denn der Punkt kann auch bei einem MDM oder einem neuen Monitoring passen. vor 5 Stunden schrieb wertanstallt: Bzgl. der Clients und der Infrastruktur, einer der Anforderungen ist es, dass die Lösung Cloudbasiert ist um die Last von den Endgeräten zu nehmen. Somit werden hoffentlich alle Endgeräte abgedeckt Ich verstehe das Argument nicht. Der Client braucht trotzdem eine Installation. Der Client muss trotzdem regelmäßig gescannt werden. Die Installation auf dem Client muss sich trotzdem regelmäßig Pattern ziehen. vor 5 Stunden schrieb wertanstallt: Bei den Sicherheitstests, habe ich mir jetzt aus zeitlichen Gründen gedacht, dass die einzelnen wichtigen Tests durch Powershell Skripts durchgeführt werden, welche als Abgrenzung zum Projekt von einem Netzwerkkollegen vorbereitet werden im Voraus. Ich denke dies ist sinnvoll, da es sowohl zeitlich dann passt und ich am Ende die Daten sinnvoll auswerten muss, was ich als machbar mit meiner Kompetenz sehe. Wie oben schon gesagt lass es raus. Das Wissen einen ordentlich Test durch zuführen hast du wahrscheinlich auch am Ende des Projektes nicht. Wenn es wichtig ist, dann hole hier im Laufe des Projektes einen Externen, denn es macht dir das etwas einfacher, aber fokussiere dich ehr auf das wichtige. Die Fachliche und kaufmännisch Entscheidung, sowie das Rollout. Am 15.2.2024 um 11:50 schrieb wertanstallt: 1h - Rollout an User ausgenommen von Missionskritischen Usern 1h - Policies Übernahme von Carbon Black Aus eigner Erfahrung kann ich dir Sagen ein Rollout eines Virenscanners dauert länger als nur eine Stunde. Die Policies sind auch so eine Sache. Eine Stunde hört sich nach recht wenig an. Hier wäre die Frage unterstützt der Virenscanner, ggf. Features die ihr bisher noch nicht nutzt, welche aber interessant sein könnten, zb. Dataloss Prävention Zitieren
wertanstallt Geschrieben 26. Februar Autor Geschrieben 26. Februar (bearbeitet) Am 20.2.2024 um 19:47 schrieb cortez: Lies dir bitte hier im Forum Projektanträge durch. Das ist ein machbares Thema. Ich sehe hier zwei Probleme. Zum einen du wirst bei den Punkten etwas ausschweifend. Versuch das Problem mal auf 1-2 Sätze runter zu brechen. Zum anderen diese Sache mit den Sicherheitstest, lass es raus. Bei Security wird eine Menge wissen benötigt und das würde ich mir mit meinen 9 Jahren Berufserfahrung nicht zu muten. Konzentriere dich hier auf die kaufmännische Entscheidung, das Rollout und die Anpassung der Richtlinien. So bist du bei dem was ein Großteil was die anderen Projekt auch machen. Du führst ein Produkt ein. Das interessiert aber keinen. In der Kürze liegt die Würze. Breche es mal runter auf 3-5 Punkte. Was sind die wichtigsten Punkte die ein Virenscanner bei im Unternehmen erfüllen muss? zb. Müssen irgendwelche besonderen Betriebssysteme, wie Windows Embedded / IoT unterstützt werden? Gib es irgendwelche Security Features welche gerade bei dir im Unternehmen benötigt werden? Das meinte ich oben mit etwas ausschweifend. Es passt bei jedem Projekt. Die Punkte sollten spezifisch zum Projekt sein, denn der Punkt kann auch bei einem MDM oder einem neuen Monitoring passen. Ich verstehe das Argument nicht. Der Client braucht trotzdem eine Installation. Der Client muss trotzdem regelmäßig gescannt werden. Die Installation auf dem Client muss sich trotzdem regelmäßig Pattern ziehen. Wie oben schon gesagt lass es raus. Das Wissen einen ordentlich Test durch zuführen hast du wahrscheinlich auch am Ende des Projektes nicht. Wenn es wichtig ist, dann hole hier im Laufe des Projektes einen Externen, denn es macht dir das etwas einfacher, aber fokussiere dich ehr auf das wichtige. Die Fachliche und kaufmännisch Entscheidung, sowie das Rollout. Aus eigner Erfahrung kann ich dir Sagen ein Rollout eines Virenscanners dauert länger als nur eine Stunde. Die Policies sind auch so eine Sache. Eine Stunde hört sich nach recht wenig an. Hier wäre die Frage unterstützt der Virenscanner, ggf. Features die ihr bisher noch nicht nutzt, welche aber interessant sein könnten, zb. Dataloss Prävention Sorry für die späte Antwort, war die letzte Woche komplett flach. Wenn ich die Funktionstests rausnehme, wie berücksichtige ich dann den technischen Aspekt und auch letztendlich Teil der Entscheidung wird ja auch beeinflusst vom Ergebnis dieser Tests. Ich finde die Idee die Auszulagern nicht schlecht nur hab keinen Schimmer wie ich das Umsetzen soll und auch so in der Doku und Antrag angeben soll. Zeitlich würde dann auch alles besser passen und ich müsste nichts irgendwo unnötig quetschen wenn ich Recherche -> wirtschaftliche Analyse -> Umsetzung -> Rollout und Nacharbeiten wie Policies und False Positive Analyse so wäre dann der neue Vorgang oder? Könnte als "externen" meinen Netzwerkkollegen dazu holen der hätte auch das nötige Wissen solche Tests durchzuführen. Wäre es vom Projekt her erlaubt das er alle 3 Testet anhand unserer wichtigen Tests und mir dann Rückmeldung gibt so das ich diese berücksichtigen kann in der finalen Auswahl? Bearbeitet 26. Februar von wertanstallt Zitieren
wertanstallt Geschrieben 27. Februar Autor Geschrieben 27. Februar (bearbeitet) Habe mit einem Kollegen geredet und wir sind auch auf den Entschluss gekommen, dass der Rollout selbst viel zu lang dauern würde. Deshalb wäre der neue Aufbau so: Einholen von Anbietern -> Vergleichen wirtschaftlich -> 3 raussuchen -> an Key-Usern testen und Key-Applikationen Kompabilität testen -> Test-Umgebung für Kollegen vorbereiten -> Kollege führt Sicherheitstests durch außerhalb des Projektes um alle 3 auf die für uns wichtigsten Szenarios zu testen -> ich erhalte die Ergebnisse -> Entscheidung für 1 -> Vorbereitung für Rollout durch z. B. Policy Übernahme und Change Management. Natürlich werde ich die Tage nochmal den ganzen Antrag posten "ausgebessert". In kurz wurde das testen der Angriffsszenarien ausgelagert und der Rollout rausgenommen. So das ich kaufmännisch und technisch (anhand von den Vorbereitungen und Entscheidungen) agiere und das auch alles Themen sind, die ich mir wissenstechnisch zutraue. Bearbeitet 27. Februar von wertanstallt Zitieren
wertanstallt Geschrieben 3. März Autor Geschrieben 3. März Antrag wurde hochgeladen, Thema kann gelöscht werden :). Wenn ich das selber kann gerne sagen wie ^^ Zitieren
charmanta Geschrieben 3. März Geschrieben 3. März ich mach einfach mal zu dann können andere noch was davon lernen Zitieren
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.