Zum Inhalt springen

Modernisierung des Sicherheitskonzepts für den Kunden *


Askelaad

Empfohlene Beiträge

Hallo zusammen,

ich hab bereits ein Konkrete Vorstellung wie mein Projekt aussieht und möchte nun gerne Rückmeldung haben, ob das Projekt und der Antrag passend sind. Der Projektantrag ist nur grob geschrieben und natürlich anonym, deswegen bitte nicht zur sehr auf Grammatik und Rechtschreibung eingehen.

Mir wurde von Ausbilder und Vertrieb nach gelegt eher ein kleines Projekt zumachen, da die IHK eher ihr Schema F vernüftig haben will und nicht unbedingt ein großes Projekt.

Meine Projekt soll also qausi ein Austausch einer Firewall sein bzw einer UTM, ich habe auch schon ein Idee welches neue Produkt der Kunde bekommt, da ich mit diesen Produkt schon Erfahrung habe und noch auf weiteren Schulungen angemeldet bin.

Das also als Hintergrund Information.  Meine eigentlich Frage ist ob das Projekt/ Idee so in Ordnung ist und / oder ob ich das Projet ein bisschen größer gestalten soll?

Meine Sorge ist wenn das Porjekt zu grob und groß wird, das ich mich nicht auf alle möglichen Fragen beim Fachgespräch vorbereiten kann. Habe schon mehr mals gehört das je nach Prüfer Fragen kommen worauf der Prüfling nicht vorbereitet war.

Danke schonmal für die Rückmeldung:)

Hier ist mein "Projektantrag":

1.0 Projektbezeichnung:

Modernisierung des Sicherheitskonzepts für den Kunde *

1.1 Ausgangssituation:

Der Kunde *  besitzt eine bestehende EDV-Anlage mit Internetanschluss. Der Kunde * kommuniziert mit vielen Mandanten über E-Mail-Verkehr und nutzen das Internet oft zu Recherche. Aufgrund der Vorkommnisse der Letzen Wochen bezüglich auf den Verschlüsslungstrojaner, wünscht Der Kunde * sich ein besseres Sicherheitskonzept.

 

Der Kunde *  besitzt ein alte Zyxel Firewall, diese wurde hinter dem Router installiert, Portfreigaben werden über den Router an die Firewall weitergeleitet.

Die bestehende Anlage ist ein Peer to Peer Netz, mit 3 Client, ein Client die als File Server.

E-Mails werden an einem PC per POP3 abgerufen.

 

1.2 Zielsetzung:

In Zukunft soll der eingehende E-Mail-Verkehr gescannt werden und bestimmte Anhänge blockiert werden. Hinzu möchte Der Kunde *  den Web-Verkehr filtern und scannen.

Der Kunde *  hat sich schon eine End-Point Lösung angeschafft, auf den Clients ist der Virenschutz Panda End Point Protection installiert, die End- Point Lösung soll übernommen werden.

Um diese Zielsetzung zu ermöglichen soll die alte Firewall, durch eine neue Sicherheitslösung ersetzt werden.

Im Zuge des Projekts soll die Lösung in die bestehende EDV-Anlage eingebunden werden und mit den vorhandenen Clients getestet werden. Nach Abnahme der Lösung ist das Projekt abgeschlossen.

 

1.3 Konsequenzen bei Nichtverwirklichung:

Falls das Projekt nicht abgeschlossen werden sollte, kann das Nachfolgeprojekt nicht begonnen werden, welches eine Lösung für ein verschlüsselten E-Mail-Verkehr mit Kunden realisieren sollte.

2.0 Projektumfeld/Rahmenbedingung:

.

Das Projekt soll in der Zeit vom 11.10.2016 bis zum 14.10.2016 mit einem Kostenrahmen von maximal 4000€ stattfinden.

 

Das Projekt wird innerhalb des Firmengeländes vorbereitet und soll am 13.10.2016 bei dem Kunden installiert und eingerichtet werden. Die bestehende EDV-Anlage wird bereits von der Firma betreut.

 

3.0 Projektplanung/Projektphasen

Definitionsphase

1. Ist-Analyse / 1 Stunde

2. Soll-Analyse / 1Stunde

3. Erstellung des Pflichtenheftes / 2Stunden

 

Planungsphase

4. Projektstrukturplan erstellen / 1,5 Stunden

5. Projektablaufplan erstellen / 1,5 Stunden

6. Kostenplanung / 1 Stunde

7. Risikoanalyse erstellen / 0,5 Stunden

8. Lösungskonzepte evaluieren / 4 Stunden

9. Vorplanung der Durchführung / 1,5 Stunde

10. Planung der Qualitätssicherung / 1 Stunde

 

Durchführungsphase

11. Vorbereitung der Hardware / 4,0 Stunden

12. Installation der Lösung inkl. Integration in das Testnetzwerk / 8,0 Stunden

 

Abschlussphase

13. Qualitätssicherung / 2 Stunden

14. Wirtschaftlichkeitsbetrachung erstellen / 1 Stunde

15. Projektdokumentation erstellen / 6 Stunden

16. Abnahme durch den Kunden / 1 Stunde

17. Puffer / 2 Stunden

 

Gesamtzeit: 39 Stunden

 

4. Dokumentation/ technische Unterlagen:

Angebot für den Auftrag, Systemschein der Hardware, Pflichtenheft, Projektstrukturplan,

Projektablaufplan, Testfallkatalog, Netzplan des Kunden

 

 

Link zu diesem Kommentar
Auf anderen Seiten teilen

Moin,

was für eine Ausbildung machst du? Du hast glaube ich zuviele Stunden geplant (Fisi: 35h; Fiae: 70h).

 

Hast du dir die Vorlage deiner IHK für den Projektantrag genommen? Deiner sieht zumindest sehr anders aus, als das von unserer IHK verlangt wird (was durchaus möglich sein kann).

 

Inhaltlich könnte das Projekt meiner Meinung nach möglich sein.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Hallo,

ich denke das ist ein ganz passendes Thema. Für den genauen Themenzuschnitt bzw. den Projektantrag habe ich noch ein paar Anmerkungen:
- den Begriff "Sicherheitskonzept" finde ich zu global für das Projekt. Ich würde das ganze noch mehr eingrenzen.
- genauere Darstellung der Schwachstellen bei der aktuellen Lösung. Welche Gefahren gibt es?
- Systemvergleich: Du scheinst von vornherein auf eine Lösung festgelegt zu sein. Welche anderen Lösungen sind denkbar? Warum kann die "alte Zyxel-Firewall" nicht weiter verwendet werden?
- ggf. Betrachtung bzw. einen Hinweis auf die rechtlichen Rahmenbedingungen (z.B. Protokollierung beim privaten Surfen, E-Mailfilterung etc.)
 

In der Zeitplanung finde ich die Definitionsphase etwas kurz.

mfg Hendrik232

Link zu diesem Kommentar
Auf anderen Seiten teilen

Hallo Askelaad,

ganz davon abgesehen, dass bei diesem Projekt noch so einiges zu "tunen" ist, siehe Vortexter, fällt mir ein Punkt ganz besonders ins Auge:

vor 23 Stunden schrieb Askelaad:

11. Vorbereitung der Hardware / 4,0 Stunden

Was konkret soll den vorbereitet werden. Im punkto Hardware denke ich an andere Grafikkarten, Leitungen legen etc. eben Sachen die man "anfassen" kann. Du willst doch "nur" die alte Zyxel Firewall aus der Steckdose ziehen und ggf. die neue Lösung zwischen klemmen (zumindest wäre das hardwaretechnisch die optimale Lösung).

Ich gehe einmal davon aus, dass Du die Software der Clients anpassen musst und die Hardware in ca. 20 min. vorbereitet ist.

vor 23 Stunden schrieb Askelaad:

Der Kunde *  hat (...) Lösung soll übernommen werden.

Macht schon ca. 25% Deiner Zielbeschreibung aus und gehört eher in den Istzustand.

Es sieht halt so aus, als würdest Du einen Trojaner-Hype ausnutzen und ein Firmwareupdate der Zyxel nicht in Erwägung ziehen, damit der Chef schnell ein paar Euros macht (Subjektiv, unbegründet und wahrscheinlich völlig haltlos von mir;)).

Ansonsten wirkt das wie schon erwähnt etwas dünn, wahrscheinlich musst Du besonders die Durchführungsphase herunterbrechen und insgesamt die Punkte nicht so allgemein formulieren (Da hört sich ein Projekt wie das andere an, gerade Deine Planungsphase).

Grüße

Micha

Link zu diesem Kommentar
Auf anderen Seiten teilen

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...