Beratung

OCM-X

OWL verfügt über eine eigene Projektbau-Beratungsmethodik, die auf unterschiedlichem Projekt-Know-how basiert, das in Regierungen, öffentlichen Einrichtungen, Unternehmen und Finanzinstitutionen gesammelt wurde.

Als auf den allgemeinen Projektbau angewendete Methodik gibt es für jeden Baukunden geringfügige Unterschiede.

OCM-X Guide Leitfaden zur OWL-Beratungsmethodik

When building, we consult with customers and apply our own consulting methodology provided by OWL. When building, we consult with customers and apply our own consulting methodology provided by OWL.
  1. 1 Vorstellung/Bildung
    • · Einrichtung einer Projektumgebung
      (Entwicklungsumgebung, Zusammensetzung der Projektteammitglieder usw.)
    • · Schulung für Anwendungsprogrammentwickler
      • - DB-Verschlüsselungsübersicht und Bauplan
      • - Verteilung von Kryptopaketen
      • - Auswahl der WAS-Umgebungseinstellungen (API, Plug-in)
  2. 2 Analyse/Design
    • · Identifizierung der Bedürfnisse/Probleme des Kunden (Überprüfung der Angebotsanfrage)
    • · Auswahl des Verschlüsselungsziels
      • - Zielserver (DB/WAS), DB-Tabelle, DB-Spalte, Auswirkungsanalyse (Index/Einschränkung usw.)
    • · Auswahl der Verschlüsselungsmethode (API/Plug-in) – Verschlüsselungsalgorithmus usw.
      • - Auswahl der Gründungsmeilensteine
        (Unter Berücksichtigung der tatsächlichen Ausfallzeit wird der endgültige Migrationsplan abgeleitet.)
      • - Bei Bedarf Vorverschlüsselung
        (Verschlüsselung ab 2 Wochen vor dem letzten Datum bei der Migration von Hunderten Millionen Daten)
    • · Messung der tatsächlich laufenden Serverumgebung (separate Messsoftware erforderlich)
      • - Zukünftige Vergleichsdaten AS-IS vs. TO-BE
  3. 3 Pilot/Test
    • · Einrichtung einer Pilotumgebung (Testserver)
    • · Extrahieren eines Beispiels der Zielverschlüsselungsspalte
    • · Wählen Sie das Zielanwendungsprogramm (Webseite JSP, ASP usw.) und übertragen Sie Beispieldaten
    • · Überprüfen Sie die TEST-Seite (JSP, ASP usw.)
    • · Leitfaden zur Quelländerung
    • · Analyse des Umfangs der Abfrageänderung der Zielverschlüsselungsspalte im Anwendungsprogramm (Anwendungsprogrammentwickler)
    • · Analysieren Sie die Auswirkungen des Verknüpfungsprogramms (Schnittstelle) des Anwendungsprogramms.
    • · Bereichsplan festlegen * Erst wenn das Pilotprojekt korrekt bestätigt wurde, wird die eigentliche Implementierung/Bereitstellung fortgesetzt.
  4. 4 Setting/Implementierung
    • · Paketeinstellung auf realem Server (unabhängig vom realen Dienst)
    • · Ableitung möglicher Szenarien innerhalb der Ausfallzeit des letzten Tages der Datenmigration (Verschlüsselung).
      • - Datenbereinigung und Optimierung der Parallelität im DB-Server bis zu diesem Punkt, falls erforderlich
    • * Endgültige Datenmigration (Verschlüsselung), Test und Überwachung nach Abschluss
  5. 5 Stabilisierung/Überwachung
    • · 1 bis 1 Woche lang den Normalbetrieb in einer realen Serverumgebung prüfen (Anwendungsprogrammbetreiber)
    • · Überprüfen und Beheben von Fehlern auf der Webseite, die im eigentlichen Anwendungsprogramm (Entwickler) auftreten können.
    • · Suchen Sie nach möglichen Fehlern in der Datenbank (DBA)
    • · Erstellen Sie Projektergebnisse und Leistungsmessungen (AS-IS vs. TO-BE)
  6. 6 Vollendung
    • · Security Manager training - Console training
    • · Project inspection (submission of output) and project termination