Themen für die Projektarbeit Fachinformatiker

Die Projektarbeit gehört zu der Abschlussprüfung für Fachinformatiker. Hier findet Ihr gesammelte Ideen für einen Projektarbeit. Vielen Dank an die ein paar Themen bereitgestellt haben!

Eine Anmerkung: Die einzelnen Themen dieser Liste sind in sich stark gekürzt und dienen lediglich der Ideenfindung und um zu sehen, was andere als Thema gemacht haben. Sie können auf keinen Fall so im Projektantrag verwendet werden!



Anwendungsentwicklung

Thema Entwicklung eines interaktiven Entwurfsmodus zur Konfiguration des Layouts der Java Standardklasse "JTable" während der Laufzeit einer Java Application als eigenständiges Framework  
Beschreibung In Client-Applikationen wird zur Darstellung von Daten in einer Tabellenstruktur die Standard-Java-Klasse JTable verwendet. Gegenwärtig konfiguriert der Programmierer eines Client-Dialogs die Eigenschaften einer JTable wie zum Beispiel Spaltenbreite, -beschriftung etc. Zukünftig soll dies über ein Framework geschehen mit dem jeder Anwender der Client-Applikation eine JTable nach seinen Wünschen anpassen kann. Dieses Framework soll folgende Funktionen beinhalten: 1) Um eine JTable zu bearbeiten soll ein Entwurfsmodus während der Laufzeit gestartet werden können. In diesem Modus können folgende Tabelleneigenschaften geändert werden: Reihenfolge der Spalten, Überschriften der Spalten, Farben von Tabellen-Header und der Tabelle selbst, Verwendete Schriftart und -farbe, Sichtbarkeit von Spalten, Breiten und Höhen von Spalten bzw. Zeilen. 2) Das Framework soll verschiedene Möglichkeiten zum Speichern dieser Konfigurationen bereitstellen (z. B. Datenbank, XML-Datei, etc.), da es in verschiedenen Produkten zum Einsatz kommen soll. Verschiedene Benutzerrechte, die aus der Standard-Benutzerverwaltung der Firma xyz entnommen werden, sollen die Konfigurationsmöglichkeit einzelner Benutzer oder Benutzergruppen einschränken können.  
Phasen Ist - Analyse der vorhandenen Software 5h
  Soll - Analyse und Bestimmung des Projektziels 5h
  Erstellen eines Grobkonzepts 6h
  Erstellen eines Feinkonzepts 10h
  Entwicklung 25h
  Test 9h
  Dokumentation der Projektarbeit und Erstellung der Präsentation 10h

Nach oben

Thema Programmierung einer USB-Hadwaresperre für Massenspeichergeräte  
Beschreibung In vielen Schulungen haben Teilnehmer immer wieder mal USB-Sticks, MP3-Player etc dabei und scheuen nicht davor zurück diesen auch einzusetzen. Die Gefahr das hier ein Virus in die Systeme geschleust wird ist immens. Wunsch des Auftraggebers ist es ein Programm zu entwickeln das solche Massenspeicher von vornherein deaktivieren kann. Dabei soll auf allen Clients über die Registry die Aktivierung der USB-Ports gesperrt werden. Für den Fall das ein genehmigter Massenspeicher angeschlossen werden soll, soll sich die Sperre über einen Administratoraccount temporär aushebeln lassen und nach Neustart des Rechner wieder automatisch aktiv sein.  
Phasen Soll-Ist-Analyse 5 h
  Programmierung der benötigten Funktionen 45 h
  Installation der Software auf allen gewünschten Clients 3 h
  Test und Evaluation 6 h
  Projekt- und Kundendokumentation 11 h

Nach oben

Thema Webanwendung für Reparaturaufträge  
Beschreibung Die umfangreiche IT-Ausstattung der Finanzverwaltung erfordert eine gute technische Betreuung. Die Werkstatt des Hardwaremanagements bearbeitet mittlerweile ca. 6000 - 8000 Reparaturaufträge/Jahr. Die Aufträge sollen in Zukunft mittel einer Webanwendung in einer Datenbank gepflegt werden. Damit sollen die Excel-Tabellen abgelöst werden. Die Reparaturaufträge sollen an verschiedenen Orten erfasst, bearbeitet, abgeschlossen und für statistische Zwecke archiviert werden. Die Datenbank mit den bereits integrierten Daten aus den Excel-Tabellen wird bereit gestellt.  
Phasen Analyse und Beschaffung der notwendigen Ressoucen 5h
  Planung und Abstimmung 7h
  Programmierung und Test 38h
  Ausarbeitung Präsentation und Dokumentation 20h

Nach oben

Thema Entwicklung einer Client-Anwendung mit Visual Basic 6.0 und PostgreSQL unter Windows 2000 für eine Angebots- und Projektverwaltung  
Beschreibung Ausgangssituation: Die derzeitige Angebots- und Projektverwaltung erfolgt über EXCEL-Anwendungen. Diese Art der Kalkulation soll durch eine Open Source Datenbank und durch ein Programm, das auf einer grafischen Oberfläche basiert, abgelöst werden. 1. Datenbankentwurf und Implementierung: Um die volle Funktionalität der Anwendung zu gewährleisten soll ein entsprechender Datenbankentwurf implementiert werden. Dadurch soll es möglich sein Projekte, Angebote, Artikel und Adressen in der Datenbank zu verwalten. 2. Client-Dialog: Die in der Projektarbeit zu erstellende Anwendung soll eine Verwaltung der Angebote ermöglichen. Zum Anlegen und Ändern von Angeboten dient ein Dialog im Client der mit Visual Basic 6.0 realisiert wird. Desweiteren soll es möglich sein jedem dieser Angebote Artikel zuzuweisen. Dafür wird ein weiterer Dialog verfasst der diese Aufgaben übernimmt. Darüber hinaus übernimmt ein anderer Dialog die Verwaltung und Pflege aller Artikel. Die Preise der Artikel können geändert werden, wobei jedoch die Kalkulation älterer Angebote, die diesen Artikel verwenden, nicht geändert werden soll. Der neue Preis wird dann erst bei Abgabe eines neues Angebots wirksam. Durch Integration der bereits vorhandenen Benutzerverwaltung der Firma xyz soll dem Administrator die Möglichkeit gegeben werden, den Benutzern Sonderberechtigungen zu erteilen.  
Phasen Analyse der gestellten Aufgaben 7h
  Erstellen eines Grobkonzepts mit Auflistung aller zur Realisierung notwendigen Mitteln. 4h
  Erstellen eines Feinkonzepts mit Übersicht über die auszuführenden Tätigkeiten 6h
  Entwicklung der verschiedenen Anwendungsprogramme und Prozesse 35h
  Test der einzelnen Programme 7h
  Integrationstest der realisierten Anwendung 1h
  Dokumentation der Projektarbeit und Erstellung der Präsentation 10h

Nach oben

Thema Entwicklung einer Java Applikation zur Dokumententransformation unter Verwendung von XML, XSLT, Struts, SOAP und Java  
Beschreibung Ausgangssituation: Im Zuge der Umstellung der Software von Visual Basic auf Java soll auch die Erzeugung von Lieferscheinen, Listen usw. standardisiert werden. Ziel ist es, die Dokumententransformation so zu implementieren, dass eine problemlose Wiederverwendung für zukünftige Projekte sicher gestellt ist. Daten, die später in der Ausgabe erscheinen sollen, werden in der Dokumentensprache XML gespeichert. Die Transformationssprache XSLT dient zur grafischen Darstellung. Über ein Web Interface unter Java mit dem Open Source Framework Struts soll die Auswahl der auszugebenden Dokumente erfolgen und die Transformation angestoßen werden. Dazu wird ein Server Prozess implementiert, der die eigentliche Transformation von XML und XSLT übernimmt. Mittels SOAP erfolgt die Übertragung der Daten zum Server. Für den Aufruf der XML- und der XSL- Datei soll Java wegen der Plattformunabhängigkeit verwendet werden.  
Phasen Analyse der gestellten Aufgaben 10h
  Erstellen eines Grobkonzepts mit Auflistung aller zur Realisierung notwendigen Mitteln 4h
  Erstellen eines Feinkonzepts mit Übersicht über die auszuführenden Tätigkeiten 4h
  Entwicklung der verschiedenen Anwendungsprogramme und Prozesse 25h
  Test der einzelnen Programme 8h
  Integrationstest der realisierten Anwendung 7h
  Dokumentation der Projektarbeit und Erstellung der Präsentation 12h

Nach oben

Thema Projektkiosk - Erstellung eines Systems zur Übersicht der laufenden und geplanten Projekte für eine Entwicklungsabteilung.  
Beschreibung Für die Softwareentwicklungsabteilung " DEV " wird nach einer Lösung gesucht, den Status aller aktuellen Softwareentwicklungs-Projekte transparent zu machen. Hierfür soll eine Datenbanklösung entwickelt werden.

Dazu soll jedem Mitarbeiter über das System die Möglichkeit gegeben werden,
* sich über neue Projekte zu informieren
* sich ggf. für diese bei einem zugeordneten Ansprechpartner zu bewerben.

Weiterhin müssen die Abteilungsverantwortlichen die Auslastung der Mitarbeiter abfragen können, damit der Auslastungsgrad jedes einzelnen Mitarbeiters nachverfolgt werden kann.
Somit ergibt sich der Nutzen, Projekte in Zukunft besser planen bzw. analysieren zu können.
In der Soll - Analyse werden die verschiedenen Möglichkeiten des FrontEnds (Access, Windows-Applikation, ...) gegenübergestellt und verglichen. Hiernach wird mit dem Projektverantwortlichen entschieden, welche Technologie eingesetzt wird.
 
Phasen Ist - Analyse 4h
  Soll - Analyse 12h
  Entwurf Architektur 15h
  Datenbankdesign 9h
  Realisierung des FrontEnd 15h
  Testphase und Abnahme 3h
  Erstellung einer Systemdokumentation für die Anwender 4h
  Dokumentation der Projektarbeit 8h

Nach oben

Thema Erstellen eines Plugins für eine bestehende Zeiterfassungs-Software zum automatisierten Erzeugen von Ausbildungsnachweisen  
Beschreibung Kurze Projektbeschreibung (Anzahl der Endgeräte, verwendete Software, Plattform(en)):
Firma x hat für ihre Auszubildenden eine Zeiterfassungs-Software, welche eine Programmierschnittstelle für Erweiterungen beinhaltet. In diesem Projekt soll nun die Software so erweitert werden, dass aus den erfassten Einträgen automatisch ein Ausbildungsnachweis erzeugt wird.

Dies soll nun durch eine Erweiterung, ein Plugin, erfolgen, welches anhand eines Formulars die Auswahl der zu druckenden Einträge ermöglicht. Ferner sollen die erzeugten Berichte abgespeichert werden können.
Da das Hauptprogramm die Implementierung eines Konfigurationsdialoges verlangt, sollen in diesem Daten wie beispielsweise der Name, das Lehrjahr, etc. des Auszubildenden erfasst werden.

Die Entwicklung erfolgt mit Visual Studio 2005 und C# unter Berücksichtigung der Schnittstellenbeschreibung des Zeiterfassungsprogramms.
 
Phasen Ist - Analyse 5h
  Soll - Analyse (Pflichtenheft erstellen) 8h
  Entwurf Architektur und Oberflächenlayout 12h
  Realisierung bzw. Implementierung 24h
  Testphase und Abnahme durch den Kunden 2h
  Erstellung einer Dokumentation für den Kunden 8h
  Projektdokumentation 11h

Nach oben

Thema Erstellung von automatisierten, vorlagegestützten Datenbankberichten auf Basis einer bereits bestehenden DB mittels Microsoft SQL Server Reporting Services Technologie  
Beschreibung Die Firma X verwendet eine Software zur Erfassung und Verwaltung der Kompetenzen Ihrer Mitarbeiter.
Hier werden die durchgeführten Projekte sowie die fachlichen Fähigkeiten und Fertigkeiten der jeweiligen Mitarbeiter verwaltet.
Der Mitarbeiter soll nun die Möglichkeit erhalten, die Ausgabe nach seinen Vorgaben anzupassen. Des weiteren gilt es, den erzeugten Bericht in einem geeigneten und gängigen Dateiformat wie z.B. Excel, HTML oder PDF abzuspeichern.

Somit können die erstellten Dokumente auch dem Kunden zur Verfügung gestellt werden.

Die für die Ausgabe erforderlichen Daten befinden sich in der bereits bestehenden SQL Datenbank.
Diese müssen ausgelesen und dementsprechend aufbereitet werden. Im Anschluss daran erfolgt die Erzeugung der Berichte entsprechend der passenden und einfach zu formatierenden Vorlagen.

Die Entwicklung erfolgt mit Visual Studio 2005 und C#.

Nach dem Projektabschluss ist eine sehr effiziente und strukturierte Ausgabe der bestehenden Informationen möglich. Dadurch ergibt sich eine wesentliche Zeit- und Kostenersparnis
 
Phasen Ist - Analyse 5h
  Soll - Analyse (Pflichtenheft) 10h
  Konzeption und Entwurfsplanung 8h
  Ermittlung der benötigten Daten aus der SQL-Datenbank 5h
  Programmierung der Datenabfrage mit T-SQL 10h
  Programmierung der Berichte (Reports) 10h
  Anpassung der bestehenden Weboberfläche 6h
  Testphase u. anschließende Abnahme durch Projektverantwortlichen 4h
  Kundendokumentation 4h
  Projektdokumentation 8h

Nach oben

Thema XML-Export-Tool - Aufbereitung und Bereitstellung von Seminardaten für eine Business-To-Business-Anwendung  
Beschreibung Eine namhafte deutsche Privatbank verwendet ein Kursplanungstool, welches Ihren Mitarbeitern ermöglicht, Seminareangebote von verschiedenen Dienstleistungsanbietern einzusehen und zu buchen.
Damit die Firma X ebenfalls ihre Seminare der Privatbank anbieten kann, müssen diese in das Kursplanungstool der Privatbank importiert werden.
Dazu muss eine Schnittstelle geschaffen werden, welche die Seminardaten aus dem System der Firma X in eine vorgegebene Form umwandelt. Dementsprechend sollen die Seminardaten aus einer bereits vorhandenen SQL-Server-Datenbank exportiert und in ein universelles XML-Format konvertiert werden.
Nach diesen Schritten besteht für die Privatbank die Möglichkeit, sich über die Seminare der Firma X zu informieren und diese ggf. zu buchen.
In diesem Rahmen werden in Zukunft Seminarangebote einer Reihe von Kunden zur Verfügung gestellt.
 
Phasen Ist - Analyse 5h
  Soll - Analyse 10h
  Entwurfsplanung 10h
  Ermittlung / Formatierung der Daten aus der SQL-Datenbank 8h
  Umwandlung der Daten in das vorgegebene einheitliche Format XML 12h
  Testphase/Validierung mit Hilfe eines proprietären Validator-Tools und anschließende Abnahme durch den Kunden 6h
  Einbindung der XML-Daten in das Kursplanungstool 1h
  Erstellung einer Dokumentation für den Kunden 10h
  Projektdokumentation 8h

Nach oben

Systemintegration

Thema Migration der Datenbankanwendung Reparaturaufträge  
Beschreibung Die Reparaturaufträge, die bisher in einer jährlichen Excel-Tabelle erfasst wurden, sollen in einer einheitlichen Datenbank gespeichert und gepflegt werden und über eine Softwarelösung bearbeitbar sein. Diese Datenbanklösung soll in das bestehende Hardwareumfeld des Teams, möglichst ohne Hardwareänderungen, migriert werden. Dies beinhaltet das Erstellen des Datenbankschemas, das Bereitstellen der Anwendung, des Datenbankservers, sowie der datenbank und das Einbinden eventueller Treiber.  
Phasen Analyse und Beschaffung der notwendigen Ressourcen 3h
  Planung und Abstimmung der Vorgehensweise 7h
  Umsetzung und Test 17h
  Dokumentations- und Präsentationsausarbeitung 8h

Nach oben

Thema Umzug eines Servers von einem Standort in ein anderes  
Beschreibung Ein Webserver der in einem sanierungsbedürftigen Gebäude steht soll in ein moderneres Gebäude umgezogen und dort mit höherwertigeren Netzwerkkomponenten erneut ans Netz angebunden werden. Wunsch des Kunden ist es ausserdem den Server Gigabit- und LWL-fähig zu machen um die Netzwerkrate des Servers zu erhöhen. Der Server soll in mehreren Schritten mit dem Serverrack zerlegt und ins neue Gebäude transportiert werden. Vor Einbau im neuen Gebäude sollen allerdings die alten 100MBit-Netzwerkkarten durch moderne Gigabit- und LWL-Karten ersetzt werden. Danach soll der Server mit maximaler Netzwerkleistung in das Firmennetz eingebunden werden. Um diese Leistung voll ausschöpfen zu können soll der Server auch ein neues Betriebssystem erhalten. Um vor möglichen Datenverlusten zu schützen soll ebenfalls ein komplettes Image der Systemplatten erstellt werden, so das im schlimmsten Fall das System schnell wiederhergestellt werden kann.  
Phasen Projektbesprechung und Planungsphase 4 h
  Erstellung Images 4 h
  Ausbau des Servers und Abbau des Racks 5 h
  Transport in neues Gebäude 1 h
  Aufbau des Racks am neuen Standort 3 h
  Ausbau der alten Hardwarekomponenten 0,5 h
  Einbau der neuen Hardware 0,5 h
  Installation der Treiber und Systemtests 4 h
  Einbau des Servers in Rack 2 h
  Erneute Inbetriebnahme und Systemtests am Netz 3 h
  Dokumentation 8 h

Nach oben

Thema Integration einer Hardware-Lösung zur Steuerung der Rechner in einem
EDV-Raum durch den Referenten
 
Beschreibung Im Unternehmen werden zu Weiterbildungszwecken und Schulungsmaßnahmen EDV-Räume mit mehreren PCs genutzt. Da der Referent nicht sehen kann was die einzelnen Teilnehmer auf den jeweiligen PCs tun kann während des Unterrichts jeder Teilnehmer sich anderweitig beschäftigen. Um dies einzuschränken und dem Referenten volle Kontrolle zu geben, soll ein sogenanntes hardwasrebasiertes Lernmanagamentsystem installiert werden. Hierbei soll der Referent über eine gesonderte Tastatur jeden Rechner einzeln oder alle zusammen steuern können und die Hardware bei Theoriephasen deaktivieren können so das ein Nutzen der PCs nebenbei nicht möglich sein soll.  
Phasen Ist-Analyse 1 h
  Soll-Analyse 1 h
  Recherchen und Produktanfragen 3 h
  Bestellung und Auswahl der Komponenten 1 h
  Aufbau und Verkabelung des Raums und der einzelnen Arbeitsplatzrechner 18 h
  Installation der benötigten Treiber
auf den Clients
4 h
  Testphase 1 h
  Erstellung Doku 6 h

Nach oben

Thema Migration von Lotus Domino Notes 7 nach Exchange Server 2003  
Beschreibung Die Firma setzt zurzeit Lotus Notes 7 und Domino 7 als Groupwarelösung ein. Neben Mail-, Kalender- und Terminfunktion werden Lotus Notes Datenbanken als einfache Informationsspeicher genutzt.

Die Lotus Notes Benutzer werden unabhängig von den Active Directory Benutzern von unterschiedlichen Administratoren angelegt und gepflegt. Sicherheitspatches von Lotus Notes werden vom Administrator installiert. Zusätzlich ist die Office Produktintegration in Lotus Notes nur in geringem Maße umgesetzt.

Daraus ergeben sich folgende Problempunkte:
Keine zentrale Benutzerverwaltung für Active Directory und Notes/E-Mail Benutzer
Nur unzureichende Integration von Officeprodukten
Sicherheitspatches müssen einzeln vom Administrator eingespielt werden
Die Bedienbarkeit von Lotus Notes 7 ist für die Benutzer umständlich
Einheitliche Einrichtung von Notes über Gruppenrichtlinien ist nicht möglich
 
Phasen Zieldefinition und Bestandsaufnahme (Ist-Analyse) 2h
  Definition und Konzeption des Lösungsansatzes (Soll-Analyse) 2h
  Installation einer Testumgebung 5h
  Einrichtung der Migrationstools 2h
  Übernahme der Postfächer in Exchange 4h
  Verifikation und Test der übernommenen Daten 3h
  Einrichten des Produktivsystems und Datenübernahme 8h
  Dokumentation 9h

Nach oben

Thema Bereitstellen einer zertifikatsbasierenden
Zwei-Faktor-Benutzerauthentisierung
 
Beschreibung Die Fa. " IT Services" ist ein europaweit tätiger IT Dienstleister. Im Unternehmen wird bisher zur starken Authentisierung, des Remote Access, eine Tokencard Lösung von RSA eingesetzt. Auf Kundenwunsch soll eine Lösung mit dem Produkt eToken, der Firma Aladdin, getestet werden. Der Kunde möchte starke Authentisierung zukünftig zur Absicherung der Windowsbenutzeranmeldung und der VPN-Einwahl nutzen. Zur Absicherung des VPN Zugangs soll die One Time Passwort (OTP) Funktion des eToken genutzt werden. Die Authentisierung des Windowslogon soll mit Zertifikaten realisiert werden.
„Der eToken NG OTP“ bietet als hybrider USB & OTP Token unteranderem die Möglichkeit Zertifikate zur Windowsanmeldung zu verwenden. Als auch die Möglichkeit One-Time Passworts zu generieren. Zur Tokenverwaltung wird das Aladdin Token Management System eingesetzt werden. Das Token Management System (TMS) bildet die komplette Verwaltungsarchitektur für die Aspekte der Zuweisung und Personalisierung von Token. Um diese Lösung zu evaluieren soll eine Testumgebung aufgebaut werden. Die Testumgebung enthält einen Microsoft Domänencontroller auf dem die Dienste DNS und DHCP aktiviert werden. Auf dem Controller wird des weiteren der Microsoft integrierte RADIUS Server IAS installiert und konfiguriert, sowie das TMS installiert und konfiguriert. Zur Zertifikatserstellung kommt die Microsoft CA, welche auch auf dem Domänencontroller installiert und konfiguriert wird, zum Einsatz. Um die Webregistrierungsoberfläche der CA und die Weboberfläche des TMS nutzen zu können, wird der Microsoft Internet Information Service (IIS) installiert. Das Netz wird zur Nutzung eines VPN-Zugangs mit einem Microsoft ISA Server ans Internet angebunden.
Hierzu wird im Rahmen des Projekts der RAS Dienst auf dem ISA Rechner konfiguriert. Das Installieren und Konfigurieren des ISA Servers selbst ist nicht Bestandteil des Projekts. Als Client System wird ein Windows XP Professional Rechner eingesetzt werden. Die zur Realisierung der Umgebung benötigte Hard- und Software wird aus dem Pool, der für das Projekt zuständigen Abteilung, entnommen.
 
Phasen Planung: Kundengespräch 2h
  Planung: IST-Aufnahme 1h
  Planung:SOLL-Konzept 1h
  Beschaffung der benötigten Hardware 1h
  Installation und Konfiguration Domänencontroller 14h
  Konfiguration VPN Server 1h
  Installation und Konfiguration Clientsystem 1h
  Durchführen von Funktionstests 2h
  Durchführen von Sicherheitstest 2h
  Dokumentation 9h

Nach oben

Thema Umstellung des Datenaustauschs mit externen Autoren auf FTP  
Beschreibung Die Firma betreibt ein Produktionssystem zum Aufbau von Datenbanken und erhält einen wesentlichen Teil dieser Informationen von externen Autoren (sog. Referenten). Bei den Referenten ist eine Clientsoftware zum Editierender Daten installiert, die FTP-Datenaustausch unterstützt. Bislang geschieht der Datenaustausch manuell per Disketten und Post. Ziel ist die Umstellungund Automatisierung des Datenaustauschs auf FTP. Im Rahmen des Projektes soll der Datenaustausch per FTP getestet werden. Dazu wird eine Testumgebung aufgebaut (Referenten-Client, Firewall, FTP-Server und Fileserver) und ein Skript zur Automatisierung des Datenaustauschs erstellt.  
Phasen Projektplanung 4h
  Projektdurchführung 17h
  Systemtests 4h
  Dokumentation 10h

Nach oben

Thema Realisierung eines Internetzuganges (ohne Mail) als Terminalserverlösung im Windows 2003 Umfeld  
Beschreibung Das Internet wird in den Außenstellen immer mehr zur täglichen Arbeit benötigt Auf dem Arbeitsplatz-PC sind aber auch vertrauliche Daten abgelegt, die dem besonderen Datenschutz unterliegen. Der Internetzugriff soll hier mittels Terminalserver realisiert werden. Zu untersuchen sind vor allem Sicherheits- und Performanceaspekte und die Vor und Nachteile einer reinen Windowslösung gegenüber dem Einsatz einer Citrixlösung.  
Phasen Analyse und Beschaffung der Ressourcen 5h
  Planung der Vorgehensweise und Abstimmung 5h
  Realisierung und Test 15h
  Dokumentations- und Präsentationsausarbeitung 10h

Nach oben

Thema Bereitstellung von aktiver Netzwerkkomponenten auf einem Webserver  
Beschreibung Bei der Firma sollen Netzwerkkomponenten und Dienste mit einer Netzwerkmonitoringsoftware überwacht werden. Die Software muss in der Lage sein, in kurzen definierten Zeitabständen Auslastungsstatistiken und Statusanzeigen von aktiven Netzwerkkomponenten zu erstellen. Da die Ausgabe der Software nur für die Netzwerkadministratoren bestimmt ist, soll der Zugriff auf die Statistiken und Anzeigen durch Authentifizierungsverfahren vor unberechtigtem Zugriff geschützt werden.  
Phasen Projektplanung 4h
  Realisierung 19h
  Funktionstest 2h
  Projektdokumentation 10h

Nach oben

Thema Migration eines Troubleticketsystems und transparente Anbindung an einen vorhandenen Webauftritt durch Single-SignOn  
Beschreibung Die Firma setzt eine Lotus Notes – Datenbank ein und Problem-/Fehlermeldungen von Kunden zu erfassen und zu bearbeiten. m den Kunden bessere Einsicht in die Bearbeitung von Problemen/Fehlermeldungen zu geben, soll das neue System die Möglichkeit bieten, dass sich auch Kunden über einen Webauftritt an dem System anmelden können. Dort sollen sie Probleme/Fehlermeldungen, die ihnen zugeordnet sind, einsehen bzw. neue erstellen können. Weiterhin sollen diese Ziele erreicht werden: Der Onlinezugang zum Troubleticketsystem soll über den vorhandenen Webauftritt der Firma möglich sein und optisch anpassbar sein. Kunden und Mitarbeiter sollen sich nur einmal zentral am Webauftritt der Firma anmelden und damit Zugang zum Troubleticketsystem erhalten. Dies soll über eine Single-SignOn Lösung für TYPO3 realisiert werden. Das Troubleticketsystem soll unterschiedliche Ansichten für Bearbeiter (Mitarbeiter) und Kunden bieten. Kunden sollen getrennt voneinander behandelt werden, Kunde Firma A soll keine Tickets von Kunde Firma B einsehen können. Vorhandene Daten sollen übernommen werden  
Phasen Projektplanung 2h
  Realisierung 17h
  Funktionstest 8h
  Projektdokumentation 8h

Nach oben

Thema Neugestaltung des E-Mail Systems und Internetzugriffs des Verwaltungs- und Schülernetzwerks an einer Schule  
Beschreibung Es existieren zwei voneinander getrennte Netzwerke. Ein "Schülernetzwerk" sowie ein "Verwaltungsnetzwerk". Im Verwaltungsnetz haben Lehrkräfte und Verwaltung einen gemeinsamem E-Mail Account bei T-Online. Dieser wird regelmäßig von einem AVM-KEN Server mittels ISDN Einwahl und pop3 bei T-Online abgerufen und zwischengespeichert. Die Zuteilung der E-Mails an den Empfänger übernimmt die Sekretärin, indem sie die E-Mails liest und dann per Hand an den entsprechenden Empfänger, der ein internes Mailkonto auf dem KEN Server besitzt, weiterleitet. Versenden von E-Mails innerhalb des Verwaltungsnetzwerks ist möglich, das Versenden externer E-Mail sowie die Nutzung der Dienste http/s oder ftp ist nicht möglich. Im Schülernetzwerk existiert ein Exchange-Server, der die Mailzustellung für die Schüler per ISDN Einwahl bei "WinShuttle" übernimmt. Weiterhin ist ein squid Proxy mit T-DSL Internetzugang für die Dienste http/s und ftp vorhanden. Folgende Problempunkte sind vorhanden: Email: Lehrkräfte und Verwaltung haben keine eigene von außen direkt erreichbare E-Mail Adresse Lehrkräfte können keine E-Mails nach extern verschicken E-Mails werden im Schüler- und Verwaltungsnetz erheblich zeitverzögert empfangen und versendet In beiden Netzen fallen Einwahlkosten für den E-Mail Verkehr an Internetzugriff: Lehrkräfte und Verwaltung haben keinen Zugriff auf die Dienste http/s und ftp Durch die insgesamt drei Internetzugänge fallen unnötige Kosten und ein höherer Administrationsaufwand an  
Phasen Projektplanung 2h
  Testumfeld 8h
  Installation/Konfiguration Server 8h
  Einbinden in vorhandene Systeme 4h
  Test des Gesamtsytems 2h
  Dokumentation 8h

Nach oben

Thema Konzeption einer WLAN Sicherheitslösung für die Firma X  
Beschreibung Die Firma X beschäftigt am Standort ca. 130 Mitarbeiter und benötigt in einem angemieteten Projektraum den Zugriff auf das Firmen-Netzwerk. Da dieser Raum sich außerhalb des Firmengebäudes befindet, soll zukünftig über eine sichere WLAN Infrastruktur eine Verbindung ins lokale Firmen-Netzwerk möglich sein.
Da WLAN Netzwerke aufgrund der ihnen eigenen Funktionsweise ein enormes Sicherheitsrisiko für ein Unternehmen darstellen, muss eine sichere und dennoch praktikable Möglichkeit gefunden werden um die Infrastruktur entsprechend zu sichern. Herkömmliche WLAN-Sicherheitsmechanismen genügen diesen Ansprüchen bei weitem nicht.
Um diesen Ansprüchen dennoch gerecht zu werden, soll in dieser Projektarbeit eine WLAN-Infrastruktur realisiert werden, welche mit Hilfe eines "Virtual Private Networks" (VPN) inklusive Zertifikaten den Zugriff auf das Netzwerk ermöglicht. Aufgrund vorhandener Lizenzen wird der Windows Server 2003 als Basis genutzt.

Daraus lassen sich folgende Anforderungen ableiten:
- Konfiguration des Access Points für den Zugriff über VPN
- Sicherung des WLAN Netzwerks mithilfe von VPN und einem Zertifikat

Verwendete Software:
- Windows Server 2003 Standard Edition
 
Phasen Zieldefinition und Bestandsaufnahme (Ist-Analyse) 3h
  Definition und Konzeption des Lösungsansatzes (Soll-Analyse) 4h
  Konfiguration des Windows Server 2003 3h
  RRAS Service / VPN konfigurieren 2h
  Einstellen des Access Points 2h
  Erstellen des Zertifikats 4h
  Berechtigen der Benutzer für den VPN Zugriff 1h
  Client-Konfiguration 4h
  DHCP Service einrichten 2h
  System Tests und Abnahme 1h
  Erstellung des Administrationshandbuchs 3h
  Erstellung der Projektdokumentation 6h

Nach oben

Thema Einsatz von virtuellen Servern zur Verbesserung der IT-Produktivität sowie der Reaktionsfähigkeit bei Firma X
 
Beschreibung Kurze Projektbeschreibung (Anzahl der Endgeräte, verwendete Software, Plattform(en)):
Bei der Firma X mit derzeit ca. 1.600 Mitarbeitern soll die Vielzahl von Servern, die an verschiedenen Standorten im gesamten Bundesgebiet verteilt sind, effektiver und effizienter verwaltet und eingesetzt werden. Zusätzlich sollen im IT-Bereich Kosten eingespart werden und ein erhöhtes Maß an Ausfallsicherheit gewährleistet werden.

Durch den Einsatz von Microsoft Virtual Server 2005, werden mehrer Serversysteme auf einer Hardwareplattform eingesetzt.
Damit die virtuellen Serversysteme bei einem Hardwaredefekt des Hostsystems innerhalb kürzester Zeit wieder verfügbar sind, wird ein weiterer Microsoft Virtual Server 2005 als Standby benötigt.
Diese virtuellen Serversysteme müssen annähernd synchron gehalten werden, damit die Systeme bei einem Hardwaredefekt, einem Betriebssystem- oder Softwarefehler innerhalb kürzester Zeit wieder verfügbar sind.
Im Rahmen des Projektes werden zwei Microsoft Virtual Server 2005 installiert.
Zwischen den beiden Servern wird ein automatisches Backup der virtuellen Serversysteme implementiert.
Im Zuge der Installation wird der Microsoft Software Update Server (WSUS) als erstes System auf eine virtuelle Maschine migriert.

Plattform: Microsoft Windows Server 2003 Service Pack 1
Software: Microsoft Virtual Server 2005
* Microsoft Internet Information Server 6
* Microsoft SQL Server 2000 Service Pack 4
* Microsoft Windows Software Update Service 2.0
 
Phasen Analyse der Systemvoraussetzungen (Ist-Analyse) 2h
  Konzeption- / Zeit- und Ressourcenplanung (Soll-Analyse) 6h
  Installation und Konfiguration der Mícrosoft Virtual Server 2005 3h
  Installation und Konfiguration des Microsoft Windows Software Update Service 4h
  Einrichten der Synchronisation 6h
  Testphase und Übergabe 2h
  Abnahme durch den Projektverantwortlichen 2h
  Handbuch 4h
  Dokumentation 6h

Nach oben

Kommentare Anregungen und Kritik zu diesem Artikel können gerne im Forum geäußert werden.
(Bitte gebt den Titel der Seite oder einen Link zu der Seite im Thread mit an)



Menü

Du hast Fragen zur Projektarbeit? Wir haben die Antworten!