Zum Inhalt springen

Nerdteck

Mitglieder
  • Gesamte Inhalte

    20
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von Nerdteck

  1. Liebe Gemeinde der IT, aus Betrieblichen Gründen konnte ich mein altes Projekt (angenommen) nicht durchführen. Habe von der IHK eine 2te Chance bekommen und wollte mir eure Meinung zu dem neuen Projektantrag einholen. Da das nun alles sehr schnell gehen muss haben sich sicherlich blöde Formulierung eingeschlichen. Diese bitte mit anmerken. Danke! Thema der Projektarbeit Fachinformatiker für Systemintegration Realisierung der korrekten Anbindung von Exchange ans öffentliche Netz und Implementierung von Protektion Lösungen. Geplanter Zeitraum Beginn: 02.01.2019 Ende: 06.01.2019 Projektumfeld Firma XXX. Ist eine Spedition im Raum xy. Es wird sich um die Logistik der an- abkommenden Schiffe gekümmert. Frachten werden entladen, dann wird die Ware zwischengelagert und in ganz Deutschland verteilt. Ein- Ausgang Rechnung werden per Email bearbeitet. Kurze Projektbeschreibung Für das operative Tagesgeschäft wird Outlook verwendet. Da in den letzten Jahren das Arbeitspensum stark zugenommen hat, sind die Anforderung an den Mail-Server gestiegen. Gehostet wird ein Exchange2007 über ein SBS 08 (Small Business Server) auf Basis von Windows NT. Die Spedition hat uns damit beauftragt eine Migration auf Windows Server 2016 durchzuführen und als neuer Hoster für Exchange2016 einzurichten. Dazu möchte der Kunde ein Sicherheitspaket implementiert haben der das interne Netz sowie den neuen Server schützt. Die Migration auf Exchange 2016 wird durch den Projektleiter durchgeführt. Mein Teil des Projektes ist es, die Anbindung des Exchange2016 ans öffentliche Netz zu realisieren und diesen vor Schädlingen und Angriffen abzusichern. Dazu gehört die Verschlüsslung des Email Verkehrs, einführung eines Spamfilters und das erstellen von Regeln. Da nicht nur der Mail Server abgesichert werden soll sondern auch das interne Netz, muss evaluiert werden welche Lösungsmöglichkeiten am besten geeignet sind und den größt möglichen Schutz zum wirtschaftlichen Aspekt bietet. Dazu wird der IT-Koordinator der Firma Interviewt und eine Koste-Nutzen-Analyse soll erstellt. Projektphasen und Zeit Projektdefinition 8 h 1 h Projektbeschreibung 3 h Ist-Analyse 4 h Soll-Analyse Planungsphase 8 h 4 h Recherche über passenden Soft-Hardware 4 h Kostenplanung Realisierungsphase 9 h 9 h Umsetzung des erarbeitenden Konzeptes Testphase 3 h 3 h Testen vor Funktionalität Dokumentation und Projektübergabe 8 h 7 h Erstellung der Dokumentation Projektarbeit 1 h Übergabe des Projekts durch den Kunden Gesamtzeit 35 STD
  2. Danke auch dir. Die Schlüsselwörter die du genannt hast sind völlig richtig. Genau darum geht ja auch. Ich will die Lösung im Projekt "finden" daher ist das schon alles mit "einkalkuliert". Wir haben in der Firma ein sehr teuren Frequenzmesser - warum sollte ich Ihn nicht nutzen? Ich denke mir auch, wenn die APs richtig syncronisieren und das fast roaming läuft dann wird es spürbar bessere performance geben. Durch den RADIUS die Zugriffskrontrolle durch AAA. Wie gesagt, wir sind nur zu zweit. Dieses Projekt muss heute noch raus, da mir sowieso keine andere Wahl mehr bleibt. Wenns trotz der ganzen Mühen nichts wird, dann muss halt eine Notlösung her bzw es nochmal ausgebessert werden. Richtig, es geht ja um das Implementieren der Lösung. Nochmals Danke an alle.
  3. Ist das so besser? Bitte um Hilfe damit ich den Antrag heute noch rausschicken kann. Projektphasen und Zeit Projektdefinition 8 h 1 h Projektbeschreibung 3 h Ist-Analyse 4 h Soll-Analyse Planungsphase 5 h 2 h Recherche über passenden Hardware 3 h Kostenplanung Realisierungsphase 7 h 7 h Umsetzung des Konzeptes Testphase 7 h 7 h Testen vor Funktionalität Dokumentation und Projektübergabe 8 h 7 h Erstellung der Dokumentation Projektarbeit 1 h Übergabe des Projekts durch den Kunden Gesamtzeit 35 STD
  4. Hi, vielen Dank für diesen super Support! Ich habe mir bereits ein anderes Thema ausgesucht, da du vollkommen Recht hast. Das Thema ist mega, aber leider kann ich da nur an die Wand gestellt werden. Da ich wie von euch erwähnt, viel zu viel angriffsfläche bietet. Thread kann geschlossen werden. Danke euch Zweien ?
  5. Da viele von den APs sehr "unvorteilhaft" platziert wurden. Es gibt in einem Trakt (Flügel) zwar 4 APs und doch ein paar Funklöcher, klar hat das nicht viel mit RADIUS ansich zu tun, aber bearbeiten muss ich das sowieso. Wir sind nur ein 2 Mann Betrieb. Das Projekt ist mein erster "eigener" Kunde. ? Ich werds rausnehmen dennoch und fülle es mit was sinnigeren. Danke
  6. Moin nochmal, danke für euer Feedback. hier nochmal eine überarbeitete Version. Was haltet Ihr davon? Thema der Projektarbeit Fachinformatiker Systemintergration Implementierung von Lösungen für unterbrechungsfreien WLAN-Empfang Geplanter Zeitraum Beginn: xx.xx.2018 Ende : xx.xx.2018 Projektumfeld Die Berufsschule der angehenden Mediziner in Hamburg hat mehrere Trakte und eine Mensa. Die Trakte sind in 4 Stockwerken aufgeteilt. Auf allen Stockwerken befinden sich 3-5 Access Points die über ein Monitoring-System verwaltet werden. Die WLAN-Infrastruktur wird über ein Lancom realisiert. Kurze Projektbeschreibung Mit mehr als 300 Schüler und 30 Lehrkräfte ist das WLAN-Netz zu Stoßzeiten wie in den Pausen sehr belastet. Die Access Points sind ca. 8 – 10 Metern voneinander montiert. Diese befinden sich auf den Fluren, in der Decke und den Klassenräumen. Geht man von einem in den anderen Trakt bricht die Verbindung ab und der User muss sich neu anmelden. Zudem besteht die Gefahr das unbefugte Zugriff erlangen da das Passwort allen bekannt ist. Weitere Sicherheitsrichtlinien existieren nicht. Der Schulleiter hat uns damit beauftragt eine Lösung zu finden, die es ermöglicht eine unterbrechungsfreie WLAN-Umgebung -und gleichzeitig einen höhere Sicherheitsstandart gewährleistet. Ziel ist es in diesem Projekt, eine Lösung zu finden welche die zuvor genannten Problematiken löst. Das System soll einen unterbrechungsfreien Empfang garantieren und gleichzeitig die Sicherheit erhöhen. Es sollen alle User verwaltet werden können. Eine Kosten-Nutzen-Analyse wird meine Entscheidung stützen und dem Kunden mit einer Dokumentation des Projektes Übergeben. Projektphasen und Zeit Projektdefinition 8 h 1 h Projektbeschreibung 3 h Ist-Analyse 4 h Soll-Analyse Planungsphase 5 h 2 h Recherche über passenden Hardware 3 h Kostenplanung Testphase 7 h 3 h Messung des Empfanges 2 h Lokalisieren von Interferenzen 2 h Lokalisieren von Funklöchern Realisierungsphase 7 h 7 h Umsetzung des erarbeitenden Konzeptes Dokumentation und Projektübergabe 8 h 7 h Erstellung der Dokumentation Projektarbeit 1 h Übergabe des Projekts durch den Kunden Gesamtzeit 35 STD
  7. Einbung eines RADIUS mit Ticketsystem zb. Sinnig wäre es auch für Lehrkräfte und Schülern ein eigendständiges Netz anzubieten. Ich finde da sind genügend möglichkeiten....:)
  8. Moin Moin, könnt Ihr bitte einmal drüber gucken? Vielen Dank fürs Feedback! Thema der Projektarbeit Fachinformatiker Systemintergration Implementierung von Lösungen für unterbrechungsfreien WLAN-Empfang Geplanter Zeitraum Beginn: xx.xx.2018 Ende : xx.xx.2018 Projektumfeld Die Berufsschule der angehenden Mediziner in Hamburg hat mehrere Trakte und eine Mensa. Die Trakte sind in 4 Stockwerken aufgeteilt. Auf allen Stockwerken befinden sich 3-5 Access Points die über ein Monitoring-System verwaltet werden. Die Anbindung ans öffentliche Netz wird über eine Fritzbox von der Telekom realisiert. Kurze Projektbeschreibung Mit mehr als 300 Schüler und 30 Lehrkräfte ist das WLAN-Netz zu Stoßzeiten wie Pausen sehr belastet. Durch das Monitoring-System wurde deutlich, dass es immer wieder Schüler gibt, die Livestreams gucken oder große Datenmengen Downloaden. Durch den hohen Traffic bricht die Verbindung ab oder das ganze Netz stagniert. Die Access Points sind ca. 8 – 10 Metern voneinander montiert. Diese befinden sich auf den Fluren, in der Decke und den Klassenräumen. Zudem sind viele AP´s so montiert, dass nicht ausgeschlossen werden kann, gegenseitig Interferenzen auszulösen. Der Schulleiter hat uns damit beauftragt eine Lösung zu finden, die es ermöglicht eine unterbrechungsfreie WLAN-Umgebung zu gewährleisten und gleichzeitig den Schülern genügend Traffic bereitzustellen. Ziel ist es in diesem Projekt, eine optimale Lösung zu konzipieren. Die einerseits leicht zu administrieren ist und gleichzeitig die Traffic-Flut eindämmt. Auch soll beim Trakt wechseln automatisch die Verbindung zum nächsten AP geroutet werden. Da dies eine staatliche Schule ist muss weitestgehend auf die Wirtschaftlichkeit geachtet werden. Eine Nutzkostenanalyse wird meine Entscheidung zu möglichen Maßnahmen stützen. Projektphasen und Zeit Projektdefinition 5 h 1 h Projektbeschreibung 2 h Ist-Analyse 2 h Soll-Analyse Planungsphase 8 h 2 h Konzeption 2 h Recherche über passenden Hardware 2 h Recherche geeigneter Tools 2 h Kostenplanung Testphase 6 h 2 h Messung des Empfanges 2 h Lokalisieren von Interferenzen 2 h Lokalisieren von Funklöchern Realisierungsphase 7 h 7 h Umsetzung des erarbeitenden Konzeptes Dokumentation und Projektübergabe 8 h 7 h Erstellung der Dokumentation Projektarbeit 1 h Übergabe des Projekts durch den Kunden Gesamtzeit 35 STD
  9. Planungszeiten werden überarbeitet. Wie sieht es Technisch aus? Danke fürs Feedback
  10. Anfangs stand da 4 Std hatte das aber kurzfristig nochmal anders wo verplant
  11. Hallo zusammen, könntet Ihr bitte nochmal drüber schauen? Bitte nicht wundern hab LRS. Thema der Projektarbeit Fachinformatiker Systemintergration Evaluation von IT-Grundschutz in Windows-Netzwerken. Geplanter Zeitraum Beginn: xx.xx.2018 Ende : xx.xx.2018 Projektbeschreibung Projektumfeld Die Firma XXX ist ein renommierter Händler für die chemischen Stoffe in xy. Das Unternehmen beschäftigt ca. 16 Mitarbeiter. Die IT-Infrastruktur beinhaltet ein Windows-Server2012R2, ein Exchange2012, 14 Clients, ein Access Point TP-Link und eine Telefonanlage von AGFEO. Über den Access Point können die Mitarbeiter sich mit dem WLAN verbinden. Aktuell wird das Netzwerk nur mit Freeware Anti-Virus betrieben, dass auf allen Computern-Systemen installiert ist. Der Access Point ist veraltet und ist nur unzureichend gesichert (WPA). Kurze Projektbeschreibung In der Vergangenheit kam es zu Anomalien im Netzwerk. Dies kostet nicht nur Produktivzeit sondern auf Ressourcen. Es könnten dabei auch Clients infiziert wurden sein, die nun für ein Botnet korrupt arbeiten. Dies muss überprüft werden und geeignete Maßnahmen ergriffen werden. Ich wurde damit beauftragt das Netzwerk zu Analysieren. Unter wirtschaftlichen Aspekten sollen Sicherheitslösungen konzipiert und realisiert werden. Mein Ziel ist es, ein IT-Grundschutz (BSI) in die Infrastruktur zubringen. Diagramme werden meine Entscheidungen stützen. Eine Kostennutzenanalyse soll zeigen wie stark die Rentabilität meiner Maßnahmen sind. Für den Kunden gibt es zum Abschluss eine Dokumentation seines Netzwerkes. Projektphasen mit Zeitplanung Projektdefinition 5 h 1 h Projektbeschreibung 2 h Ist-Analyse 2 h Soll-Analyse Planungsphase 8 h 2 h Recherche über passenden Hardware 2 h Recherche geeigneter Tools 3 h Konzeption der bevorstehenden System-Analysen 2 h Kostenplanung Testphase 6 h 6 h Schwachstellen-Management Realisierungsphase 7 h 7 h Umsetzung von Maßnahmen und Security-lösungen Dokumentation und Projektübergabe 8 h 7 h Erstellung der Dokumentation Projektarbeit 1 h Übergabe des Projekts durch den Kunden Gesamtzeit 35 STD
  12. Danke Bennox. Entschuldigt bitte die 1249 Fehler in diesem Text!! Es ist schon eh schon spät. Aber Ihr seht gleich das mich das echt beschäftigt. Ich muss noch was loswerden, und zwar vor 2 Jahren hatte ich garkein Plan von PCs und Servern und alles drumerherum. Nur ein besschen Grafikdesign und Maps in UnrealEngine basteln. Ich war ein voll Noob jetzt immerhin vllt Amateur Ich habe im ersten Jahr nur den Standart Server 12r2 durchlauf gehabt. 2 wochen sql 2 wochen Linux - kompletter schnell durchlauf. Nun im Praktikum seit 9 Monaten , habe ich viel Praxis erfahrung sammeln können. von Kabeln - Switche - Server - Hyper-v Cluster, auf kurz gesagt vieles gesehen und kennengelernt. Von einfachen TCP-IP Handshake - einzelnen Frame aufbau. Habe mit Wireshark alle gängingen Protokolle und Verbindung angeschaut und analysiert. Selbst SIP-Trunks. Auch Telekommunikation mache ich erst seit einem Jahr. In meiner Freizeit habe ich mich allerdings immer schon fürs Hacker vorgehen interessiert. Dann kam mir in den letzten 2 Monaten die Idee, Kali zu installieren und auszuprobieren, mittlerweile kenne ich die wichtigsten tools, kann mir alle informationen besorgen die ich brauche. WLAN kenne ich mittlerweile auch bis ins kleine Detail(Frequenzen) Also fürn Hauptschüler mit ner 4er durchschnitt und eine Kaufmanns Ausbildung ist das ein mächtiger Sprung wie diese Tools und den möglichen Verdienst. Daher glaube ich auch das ich die Idee effektiv umsetzen kann! Ich brauche daher euren Rat, ganz ehrlich bitte.
  13. Vielen Dank ich werde es beherzigen. Werde jetzt die Nacht darüber schlafen. Es gibt meiner Meinung nach 2 Optionen. 1. Ich erarbeite dahingehens auf eure Vorschläge ein. Verbessere das alles. 2. Ich suche was komplett anderes. Also ich denke erstmal nach und meld mich Morgen/übermorgen
  14. Vielen Dank für Ihre Antwort! Das kann ich nachvollziehen. Passwörter/Kryptografie, Zertifikate und CA, GPOs und AD. Mein Plan ist es auch die Fachkenntnis in die Dokumentation mit einzubauen. Erklärungen und Definitionen. Das würde dann schon detailliert aufgebrochen, warum "dies und das" gemacht wird. ZB genaue Funktionsweise der verschiedenen Module von Openvas, ich sag mal salopp - das Backend hinter dem Webinterface. Ports und Nummer, das Protokoll, der Frame, OSI Nein, muss kein PI unbedingt sein, vll haben die eine Maschine noch rumstehen Zuletzt könnte man mit dem Kunden ein kleines Audit halten." Welche Aktuellen Gefahren gibt es? Wie verhalte ich mich im Internet Richtig." HTTP/HTTPS. komische URLs, Finishing Sites etc etc Also 30-40 Seiten wären locker drinne Meine Frage an alle anderen, findet ihr die IDEE gut? Ist das zu tief für einen "Fisi"? Ist es von grundaus für die IHK nicht akzepttabel? Ich habe da leider keine Ahnung, die IHK Hamburg hatte leider keine Techniker da
  15. Klar, den Detailgrad der vorliegenden Information kann angepasst werden. Auch Inhaltlich muss noch viel verbessert werden das ist klar
  16. Gegenfrage aus Neugier, Inwie-weit habt Ihr mit Kali und den Tools gearbeitet? (keine beleidigung) Meines erachtens ist der Hirnschmalz in der Analyse selbst, wenn OpenVas mir 70 Ergebnisse gibt, muss ich diese untersuchen und verstehen. Wenn ich da nur rumdrücke und einfach irgendwelche Maßnahmen ergreife könnte der laufende Betrieb gestört werden. Portscanning mache ich mit Nmap nur so nebenbei. Ich sehe das genauso, allerdings wollen die das unbedingt so behalten, 2 Sicherheitstüren versperren den Öffentlichen Zugang zum Büro. Was man dazunehmen könnte, Wireshark Traffic Analyse und Troubleshooting. Simulation einer DDos-Attacke oder passender, Brute-Force auf das Gäste-WLAN.
  17. Danke für die schnelle Antwort. Inwiefern, zu fest-gelegt? Ich denke die Fachlichen Entscheidungen kommen bei der Auswertung des Scans, Wie wird eine Lücke geschlossen? Was hat Prio? Erkennen von False/Postiv Ergebnissen Welche Ports können geschlossen werden ohne das der laufende Betrieb gestört wird? Klar die zeiten werden noch angepasst (erst einschätzung) "Erstellung der Dokumentation Schwachstellenanalyse und Maßnahmen" Bedeutet, Soll-Ist Zustand des Netzwerkes, Was wurde behoben, wie und wann. Ja die Wirtschaftlichkeit, ich kann eine UTM Kaufen für 2k € oder "ein eigenes Produkt" mit der Dienstleistung verkaufen für 400€, nur als beispiel. Und es muss so kostengünstig sein wie möglich. Gefällt die Idee???
  18. Moin Moin, hier ist mein erster Projektantrag/idee, was haltet Ihr davon? Eigentlich wollte ich ein Pentest machen aber ich denke das geht denn doch zu weit^^ Leider habe ich bis dato nichts in die Richtung gefunden. Bitte nehmt meine Idee auseinander, damit Konstruktive Kritik einfließen kann. Vielen Dank für eure Mühe Nerdteck Thema der Projekt Arbeit Fachinformatiker Systemintregration Implementierung von Kali Linux mit einen Raspberry PI. Installation und Konfiguration von Openvas Greenbown Security, PostgreSQL Datenbank Anbindung mit anschließende Schwachstellenanalyse. Windows-Netzwerk härten mit Kali, Dokumentation und Übergabe. Geplanter Zeitraum Beginn: xx.xx.2018 Ende : xx.xx.2018 Projektumfeld Die Firma XXX ist ein renommierter Händler für die Chemische-Grundstoffe in vielen Lebensmitteln und Reinigungsprodukten. Der Standort der Firma XXX liegt in Hamburg. Da die Firma XXX durch ihre Wirtschaftlichkeit ein besonderes Ziel für Cyber-Kriminelle werden kann, sollen die Server und darauf laufenden Dienste geschützt werden. Eine Schwachstellenanalyse soll aufdecken wo es Schwachpunkte in der IT-Infrastruktur gibt. Diese müssen gepatcht werden um einen Prozentsatz von Sicherheit vor schädlichen Programmen, Viren, Trojaner und böswilligen Attacken zu erhöhen. Es gibt in der Firma XXX einen Windows-Server 2012R2 der als Hyper-V Host arbeitet. Darüber Laufen mehrere VM´s (Virtuelle Maschinen) die wichtige Dienste wie DNS, DHCP, die AD und das Interne DMS Amagno beherbergen. Der Kunde hat einen Servicevertrag mit XZY und verfügt selbst über keine IT Mitarbeiter. Wir sind die „Interne-Externe“. Kurze Projektbeschreibung Im Rahmen meiner Umschulung zum Fachinformatiker - Fachrichtung Systemintegration wurde mir von meinem Ausbildungsbetrieb der Auftrag erteilt, eine kostengünstige und sichere Lösung zu finden um Firma XXX vor externen und internen Angriffen zu schützen. Zum Schluss wird dem Auftraggeber Firma XXX die Analyse und die Dokumentation übergeben. Ist-Zustand Der Internetzugang kommt über VDSL und wird von einer Fritzbox 7490 realisiert. Der Server wird vom Windows Defender und Avast Business Pro geschützt. Es gibt in der Firma XXX 4 Büros mit jeweils 4 Workstations (Lenovo Thinkcenter) Jedes Büro hat ihren eigenen Drucker. Im Flur zu den Büroräumen sind 2 Access Points im Einsatz. Diese sind auf verschiedenen Kanälen und bieten ein Internes und ein Gäste WLAN (2,4Ghz Frequenzband). Soll-Zustand Ziel ist es mit Network Vulnerability Tests Sicherheitslücken zu Lokalisieren und diese zu schließen. Ein Preisgünstiges und effektives Produkt zur Prophylaxe von Sicherheitslücken kann mit einen Raspberry PI gewährleistet werden. Durch das schließen diverser Lücken in Windows-Systemen kann ein wirtschaftlicher Schaden erschwert oder gar verhindert werden. Projektphasen mit Zeitplanung Projektdefinition 5h 1 h Projektbschreibung 2 h Ist-Analyse 2 h Soll-Analyse Planungsphase 8 h 2 h Recherche über passenden Raspberry PI 2 h Recherche geeigneter Tools 3 h Konzeption der bevorstehenden System-Analysen 1 h Kostenplanung Realisierungsphase 5 h 2 h Installation und Konfiguration von Kali Linux auf Raspberry PI 3 h Compilern vom Open Vulnerability Assessment System Testphase 5 h 5 h Schwachstellenanalyse und Schwachstellen-Management Dokumentation und Projektübergabe 15 h 5 h Erstellung der Dokumentation Netzwerk 5 h Erstellung der Dokumentation Schwachstellenanalyse und Maßnahmen 4 h Erstellung der Dokumentation Projektarbeit 1 h Übergabe des Projekts durch den Kunden Gesamtzeit 35 STD

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...