Zum Inhalt springen

Nerdteck

Mitglieder
  • Gesamte Inhalte

    20
  • Benutzer seit

  • Letzter Besuch

Beiträge von Nerdteck

  1. Liebe Gemeinde der IT,

    aus Betrieblichen Gründen konnte ich mein altes Projekt (angenommen) nicht durchführen. Habe von der IHK eine 2te Chance bekommen und wollte mir eure Meinung zu dem neuen Projektantrag einholen. Da das nun alles sehr schnell gehen muss haben sich sicherlich blöde Formulierung eingeschlichen. Diese bitte mit anmerken. Danke!

     

    Thema der Projektarbeit Fachinformatiker für Systemintegration

     

    Realisierung der korrekten Anbindung von Exchange ans öffentliche Netz und Implementierung von Protektion Lösungen.

    Geplanter Zeitraum

     

    Beginn:  02.01.2019

    Ende:    06.01.2019

     

     

    Projektumfeld

     

    Firma XXX. Ist eine Spedition im Raum xy. Es wird sich um die Logistik der an-  abkommenden Schiffe gekümmert. Frachten werden entladen, dann wird die Ware zwischengelagert und in ganz Deutschland verteilt. Ein- Ausgang Rechnung werden per Email bearbeitet.

    Kurze Projektbeschreibung

     

    Für das operative Tagesgeschäft wird Outlook verwendet. Da in den letzten Jahren das Arbeitspensum stark zugenommen hat, sind die Anforderung an den Mail-Server gestiegen. Gehostet wird ein Exchange2007 über ein SBS 08 (Small Business Server) auf Basis von Windows NT.

    Die Spedition hat uns damit beauftragt eine Migration auf Windows Server 2016 durchzuführen und als neuer Hoster für Exchange2016 einzurichten. Dazu möchte der Kunde ein Sicherheitspaket implementiert haben der das interne Netz sowie den neuen Server schützt.

    Die Migration auf Exchange 2016 wird durch den Projektleiter durchgeführt.
    Mein Teil des Projektes ist es, die Anbindung des Exchange2016 ans öffentliche Netz zu realisieren und diesen vor Schädlingen und Angriffen abzusichern. Dazu gehört die Verschlüsslung des Email Verkehrs, einführung eines Spamfilters und das erstellen von Regeln. Da nicht nur der Mail Server abgesichert werden soll sondern auch das interne Netz, muss evaluiert werden welche Lösungsmöglichkeiten am besten geeignet sind und den größt möglichen Schutz zum wirtschaftlichen Aspekt bietet. Dazu wird der IT-Koordinator der Firma Interviewt und eine Koste-Nutzen-Analyse soll erstellt.

     

     

    Projektphasen und Zeit

     

    Projektdefinition 8 h

     

    1 h Projektbeschreibung
    3 h Ist-Analyse
    4 h Soll-Analyse

     

     

    Planungsphase 8 h

    4 h Recherche über passenden Soft-Hardware
    4 h Kostenplanung

     

     

     

    Realisierungsphase 9 h

     

    9 h Umsetzung des erarbeitenden Konzeptes

    Testphase 3 h

    3 h Testen vor Funktionalität
     

    Dokumentation und Projektübergabe 8 h

    7 h Erstellung der Dokumentation Projektarbeit
    1 h Übergabe des Projekts durch den Kunden

     

     

    Gesamtzeit 35 STD

     

  2. Danke auch dir.

    Die Schlüsselwörter die du genannt hast sind völlig richtig. Genau darum geht ja auch. Ich will die Lösung im Projekt "finden" daher ist das schon alles mit "einkalkuliert". Wir haben in der Firma ein sehr teuren Frequenzmesser - warum sollte ich Ihn nicht nutzen?
    Ich denke mir auch, wenn die APs richtig syncronisieren und das fast roaming läuft dann wird es spürbar bessere performance geben.
    Durch den RADIUS die Zugriffskrontrolle durch AAA.

    Wie gesagt, wir sind nur zu zweit. Dieses Projekt muss heute noch raus, da mir sowieso keine andere Wahl mehr bleibt.
     Wenns trotz der ganzen Mühen nichts wird, dann muss halt eine Notlösung her bzw es nochmal ausgebessert werden.

    Richtig, es geht ja um das Implementieren der Lösung.

    Nochmals Danke an alle.
     

  3. Ist das so besser?
    Bitte um Hilfe damit ich den Antrag heute noch rausschicken kann. :)

    Projektphasen und Zeit

    Projektdefinition 8 h

    1 h Projektbeschreibung
    3 h Ist-Analyse
    4 h Soll-Analyse

    Planungsphase 5 h

    2 h Recherche über passenden Hardware
    3 h Kostenplanung

    Realisierungsphase 7 h

    7 h Umsetzung des Konzeptes

    Testphase 7 h

    7 h Testen vor Funktionalität

    Dokumentation und Projektübergabe 8 h

    7 h Erstellung der Dokumentation Projektarbeit
    1 h Übergabe des Projekts durch den Kunden

     

    Gesamtzeit 35 STD

  4. Da viele von den APs sehr "unvorteilhaft" platziert wurden. Es gibt in einem Trakt (Flügel) zwar 4 APs und doch ein paar Funklöcher, klar hat das nicht viel mit RADIUS ansich zu tun, aber bearbeiten muss ich das sowieso.

    Wir sind nur ein 2 Mann Betrieb. Das Projekt ist mein erster "eigener" Kunde. ?

    Ich werds rausnehmen dennoch und fülle es mit was sinnigeren. Danke

  5. Moin nochmal,
    danke für euer Feedback.

    hier nochmal eine überarbeitete Version. Was haltet Ihr davon?

    Thema der Projektarbeit Fachinformatiker Systemintergration

    Implementierung von Lösungen für unterbrechungsfreien WLAN-Empfang


    Geplanter Zeitraum

    Beginn:  xx.xx.2018

    Ende   : xx.xx.2018


    Projektumfeld

    Die Berufsschule der angehenden Mediziner in Hamburg hat mehrere Trakte und eine Mensa. Die Trakte sind in 4 Stockwerken aufgeteilt. Auf allen Stockwerken befinden sich 3-5 Access Points die über ein Monitoring-System verwaltet werden. Die WLAN-Infrastruktur wird über ein Lancom realisiert.


    Kurze Projektbeschreibung

    Mit mehr als 300 Schüler und 30 Lehrkräfte ist das WLAN-Netz zu Stoßzeiten wie in den Pausen sehr belastet. Die Access Points sind ca. 8 – 10 Metern voneinander montiert. Diese befinden sich auf den Fluren, in der Decke und den Klassenräumen. Geht man von einem in den anderen Trakt bricht die Verbindung ab und der User muss sich neu anmelden. Zudem besteht die Gefahr das unbefugte Zugriff erlangen da das Passwort allen bekannt ist. Weitere Sicherheitsrichtlinien existieren nicht.


    Der Schulleiter hat uns damit beauftragt eine Lösung zu finden, die es ermöglicht eine unterbrechungsfreie WLAN-Umgebung -und gleichzeitig einen höhere Sicherheitsstandart gewährleistet.

    Ziel ist es in diesem Projekt, eine Lösung zu finden welche die zuvor genannten Problematiken löst. Das System soll einen unterbrechungsfreien Empfang garantieren und gleichzeitig die Sicherheit erhöhen. Es sollen alle User verwaltet werden können. Eine Kosten-Nutzen-Analyse wird meine Entscheidung stützen und dem Kunden mit einer Dokumentation des Projektes Übergeben.

    Projektphasen und Zeit


    Projektdefinition 8 h

    1 h Projektbeschreibung
    3 h Ist-Analyse
    4 h Soll-Analyse

    Planungsphase 5 h

    2 h Recherche über passenden Hardware
    3 h Kostenplanung


    Testphase 7 h

    3 h Messung des Empfanges
    2 h Lokalisieren von Interferenzen
    2 h Lokalisieren von Funklöchern


    Realisierungsphase 7 h

    7 h Umsetzung des erarbeitenden Konzeptes

    Dokumentation und Projektübergabe 8 h

    7 h Erstellung der Dokumentation Projektarbeit
    1 h Übergabe des Projekts durch den Kunden

    Gesamtzeit 35 STD

  6. Moin Moin,
    könnt Ihr bitte einmal drüber gucken? Vielen Dank fürs Feedback!
     

     

    Thema der Projektarbeit Fachinformatiker Systemintergration

     

    Implementierung von Lösungen für unterbrechungsfreien WLAN-Empfang 

     


    Geplanter Zeitraum

     

    Beginn:  xx.xx.2018

    Ende   : xx.xx.2018


    Projektumfeld

     

    Die Berufsschule der angehenden Mediziner in Hamburg hat mehrere Trakte und eine Mensa. Die Trakte sind in 4 Stockwerken aufgeteilt. Auf allen Stockwerken befinden sich 3-5 Access Points die über ein Monitoring-System verwaltet werden. Die Anbindung ans öffentliche Netz wird über eine Fritzbox von der Telekom realisiert.


    Kurze Projektbeschreibung

    Mit mehr als 300 Schüler und 30 Lehrkräfte ist das WLAN-Netz zu Stoßzeiten wie Pausen sehr belastet. Durch das Monitoring-System wurde deutlich, dass es immer wieder Schüler gibt, die Livestreams gucken oder große Datenmengen Downloaden. Durch den hohen Traffic bricht die Verbindung ab oder das ganze Netz stagniert.
    Die Access Points sind ca. 8 – 10 Metern voneinander montiert. Diese befinden sich auf den Fluren, in der Decke und den Klassenräumen. Zudem sind viele AP´s so montiert, dass nicht ausgeschlossen werden kann, gegenseitig Interferenzen auszulösen.

     

    Der Schulleiter hat uns damit beauftragt eine Lösung zu finden, die es ermöglicht eine unterbrechungsfreie WLAN-Umgebung zu gewährleisten und gleichzeitig den Schülern genügend Traffic bereitzustellen.

    Ziel ist es in diesem Projekt, eine optimale Lösung zu konzipieren. Die einerseits leicht zu administrieren ist und gleichzeitig die Traffic-Flut eindämmt. Auch soll beim Trakt wechseln automatisch die Verbindung zum nächsten AP geroutet werden.
    Da dies eine staatliche Schule ist muss weitestgehend auf die Wirtschaftlichkeit geachtet werden. Eine Nutzkostenanalyse wird meine Entscheidung zu möglichen Maßnahmen stützen.

     

     

     

    Projektphasen und Zeit

     

    Projektdefinition 5 h

    1 h Projektbeschreibung
    2 h Ist-Analyse
    2 h Soll-Analyse

     

    Planungsphase 8 h

    2 h Konzeption
    2 h Recherche über passenden Hardware
    2 h Recherche geeigneter Tools
    2 h Kostenplanung


    Testphase 6 h
    2 h Messung des Empfanges
    2 h Lokalisieren von Interferenzen
    2 h Lokalisieren von Funklöchern


    Realisierungsphase 7 h

    7 h Umsetzung des erarbeitenden Konzeptes
     

    Dokumentation und Projektübergabe 8 h

    7 h Erstellung der Dokumentation Projektarbeit
    1 h Übergabe des Projekts durch den Kunden

    Gesamtzeit 35 STD

  7. Hallo zusammen,

    könntet Ihr bitte nochmal drüber schauen?
    Bitte nicht wundern  hab LRS.

     

    Thema der Projektarbeit Fachinformatiker Systemintergration

     

    Evaluation von IT-Grundschutz in Windows-Netzwerken.

    Geplanter Zeitraum

     

    Beginn:  xx.xx.2018

    Ende   : xx.xx.2018

    Projektbeschreibung

     


    Projektumfeld

     

    Die Firma XXX ist ein renommierter Händler für die chemischen Stoffe in xy. Das Unternehmen beschäftigt ca. 16 Mitarbeiter.
     

    Die IT-Infrastruktur beinhaltet ein Windows-Server2012R2, ein Exchange2012, 14 Clients, ein Access Point TP-Link und eine Telefonanlage von AGFEO. Über den Access Point können die Mitarbeiter sich mit dem WLAN verbinden.
    Aktuell wird das Netzwerk nur mit Freeware Anti-Virus betrieben, dass auf allen Computern-Systemen installiert ist. Der Access Point ist veraltet und ist nur unzureichend gesichert (WPA).


    Kurze Projektbeschreibung

    In der Vergangenheit kam es zu Anomalien im Netzwerk. Dies kostet nicht nur Produktivzeit sondern auf Ressourcen. Es könnten dabei auch Clients infiziert wurden sein, die nun für ein Botnet korrupt arbeiten. Dies muss überprüft werden und geeignete Maßnahmen ergriffen werden.

    Ich wurde damit beauftragt das Netzwerk zu Analysieren. Unter wirtschaftlichen Aspekten sollen Sicherheitslösungen konzipiert und realisiert werden.


    Mein Ziel ist es, ein IT-Grundschutz (BSI) in die Infrastruktur zubringen. Diagramme werden meine Entscheidungen stützen. Eine Kostennutzenanalyse soll zeigen wie stark die Rentabilität meiner Maßnahmen sind. Für den Kunden gibt es zum Abschluss eine Dokumentation seines Netzwerkes.

     

    Projektphasen mit Zeitplanung

    Projektdefinition 5 h

    1 h Projektbeschreibung
    2 h Ist-Analyse
    2 h Soll-Analyse

    Planungsphase 8 h

    2 h Recherche über passenden Hardware
    2 h Recherche geeigneter Tools
    3 h Konzeption der bevorstehenden System-Analysen
    2 h Kostenplanung

    Testphase 6 h

    6 h Schwachstellen-Management

    Realisierungsphase 7 h

    7 h Umsetzung von Maßnahmen und Security-lösungen

    Dokumentation und Projektübergabe 8 h

    7 h Erstellung der Dokumentation Projektarbeit
    1 h Übergabe des Projekts durch den Kunden

    Gesamtzeit 35 STD

  8. Danke Bennox.
    Entschuldigt bitte die 1249 Fehler in diesem Text!! :P Es ist schon eh schon spät. Aber Ihr seht gleich das mich das echt beschäftigt.

    Ich muss noch was loswerden, und zwar vor 2 Jahren hatte ich garkein Plan von PCs und Servern und alles drumerherum. Nur ein besschen Grafikdesign und Maps in UnrealEngine basteln. Ich war ein voll Noob jetzt immerhin vllt Amateur ;) Ich habe im ersten Jahr nur den Standart Server 12r2 durchlauf gehabt. 2 wochen sql 2 wochen Linux  - kompletter schnell durchlauf. Nun im Praktikum seit 9 Monaten , habe ich viel Praxis erfahrung sammeln können. von Kabeln - Switche - Server - Hyper-v Cluster, auf kurz gesagt vieles gesehen und kennengelernt. Von einfachen TCP-IP Handshake - einzelnen Frame aufbau. Habe mit Wireshark alle gängingen Protokolle und Verbindung angeschaut und analysiert. Selbst SIP-Trunks. Auch Telekommunikation mache ich erst seit einem Jahr. In meiner Freizeit habe ich mich allerdings immer schon fürs Hacker vorgehen interessiert. Dann kam mir in den letzten 2 Monaten die Idee, Kali zu installieren und auszuprobieren, mittlerweile kenne ich die wichtigsten tools, kann mir alle informationen besorgen die ich brauche. WLAN kenne ich mittlerweile auch bis ins kleine Detail(Frequenzen)
    Also fürn Hauptschüler mit ner 4er durchschnitt und eine Kaufmanns Ausbildung ist das ein mächtiger Sprung wie diese Tools und den möglichen Verdienst. :D
    Daher glaube ich auch das ich die Idee effektiv umsetzen kann!
    Ich brauche daher euren Rat, ganz ehrlich bitte.

  9. vor 1 Stunde schrieb Bennox:

    Sicherlich umsetzbar mit einigen Anpassungen und Auflagen. Allerdings brauche ich hier nicht den Scan laufen zu lassen um erst einmal direkt mehrere kritische Sicherheitslücken zu erkennen.

    Fritzbox, WLAN, Vernetzung wahrscheinlich ohne VLAN, keine richtige Firewall, Heimanwenderkram für Business-Einsatz (naja....).

    Mir würde direkt einfallen, warum du gerade das Tool für den Check einsetzen möchtest, hier könnte man eine Vergleichmatrix mit Wertung einbauen, damit man auch auf Entscheidungen kommt. Dazu noch warum einen Raspberry und kein anderes Gerät ? Wie wird der Test durchgeführt ? Portscan ausreichend ? Welche Möglichkeiten der Scans oder Tests kannst du nachweisen und welche Auswirkungen hat das System.

    Tiefer würde ich hier nachfragen wie du die kritischen Informationen und Datenaustausch durch z.B. DNS absicherst und wie du diese geprüft hast ? Das gleiche per DHCP und welche Informationen im Netz/Gäste-Netz laufen ?

    Ach ich könnte hier gleich mal einiges bei der mündlichen Fragen :) Ne aber mal im Ernst. Ich würde mir hier tiefere Gedanken machen über Möglichkeiten und was man alles testen und was ich beachten muss. Reicht die Firewall auf dem Hyper-V laufenden Systemen aus ? Reicht die Fritzbox (ich sage nein). Gleiches gilt für den Angriff im WPA2 Protokoll um in das Netz zu kommen, warum WLAN, wenn man sicherer mit LAN ist, VLAN nutzen für Trennung, etc.

    Gibt es dementsprechend auch Lösungen und Szenarien die als Lösung präsentiert werden können ? Was hilft mir, wenn etwas "X" passiert/passiert ist ?

    Wie sind Passwörter aufgebaut, wie sind die GPOs des AD, welche Einstellungen gibt es auf den Clients/Server um hier Sicherheitslücken zu schließen ? Das beantwortet leider deine Software im tiefen nicht. DIe Lösung muss sein, dass du dies als Mittel nimmst um hier deine Fachkenntnis einzusetzen um Empfehlungen der Sicherheit zu beraten und umzusetzen. Das sollte dein Ziel sein und nicht nur, wie teste ich die Sicherheit, denn dazu zählt weitaus mehr.

     

    Vielen Dank für Ihre Antwort!
    Das kann ich nachvollziehen. Passwörter/Kryptografie, Zertifikate und CA, GPOs und AD.
    Mein Plan ist es auch die Fachkenntnis in die Dokumentation mit einzubauen. Erklärungen und Definitionen. Das würde dann schon detailliert aufgebrochen, warum "dies und das" gemacht wird. ZB genaue Funktionsweise der verschiedenen Module von Openvas, ich sag mal salopp - das Backend hinter dem Webinterface.

    Ports und Nummer, das Protokoll, der Frame, OSI

    Nein, muss kein PI unbedingt sein, vll haben die eine Maschine noch rumstehen :)

    Zuletzt könnte man mit dem Kunden ein kleines Audit halten." Welche Aktuellen Gefahren gibt es? Wie verhalte ich mich im Internet Richtig." HTTP/HTTPS. komische URLs, Finishing Sites etc etc

    Also 30-40 Seiten wären locker drinne ;)

    Meine Frage an alle anderen, findet ihr die IDEE gut? Ist das zu tief für einen "Fisi"? Ist es von grundaus für die IHK nicht akzepttabel? Ich habe da leider keine Ahnung, die IHK Hamburg hatte leider keine Techniker da :(



     


  10.  

    vor 26 Minuten schrieb varafisi:

    welche Kanäle?

    Edit: Warum benutzt ihr WLAN und kein LAN? Grund?

    Ist das Gäste-WLAN ein VLAN und damit vom eigentlichen Netz getrennt?

    Wurde die Geschwindigkeit des VLAN/WLAN eingegrenzt?

    Solche Frage fallen mir persönlich ein an solchen Stellen.

    Benutzt du Skizzen und Pläne, wo wie was steht mit Switchen etc.?
    Bei so einem kleinen 4-Mann-Betrieb nenn ich es jetzt einfach mal, könnte man das auch machen. Da kann der Prüfer sich ggf. ein besseres Bild von der Ausgangssituation machen.

    Klar, den Detailgrad der vorliegenden Information kann angepasst werden. Auch Inhaltlich muss noch viel verbessert werden das ist klar ;)
     

  11. vor 14 Minuten schrieb jk86:

    Und da lässt du einfach mal alles, was Kali hergibt, drüberlaufen, oder wie? Was konkret machst du denn dann?

    Gehört dann weiter nach oben.

     

    Liest sich wie "Ich mache eine Portscan, schließe dann die unnötigerweise offenen Ports und das war's dann".

    Mein Ausbilder würde fragen: Wozu brauche ich hier einen Fachinformatiker?

    Wo steckst du eigenes Wissen und Hirnschmalz ein?

     

    Puh. Meine Empfehlung an den Kunden wäre, auf das WLAN möglichst zu verzichten, gerade wenn der Gebäudeabschnitt mit den vier Büros so mirnichts, dirnichts zugänglich ist.

    Meines Wissens sollte die Doku nicht mehr als 8h dauern.

    Gegenfrage aus Neugier, Inwie-weit habt Ihr mit Kali und den Tools gearbeitet?
    (keine beleidigung)

    Meines erachtens ist der Hirnschmalz in der Analyse selbst, wenn OpenVas mir 70 Ergebnisse gibt, muss ich diese untersuchen und verstehen. Wenn ich da nur rumdrücke und einfach irgendwelche Maßnahmen ergreife könnte der laufende Betrieb gestört werden.
    Portscanning mache ich mit Nmap nur so nebenbei.

    Ich sehe das genauso, allerdings wollen die das unbedingt so behalten, 2 Sicherheitstüren versperren den Öffentlichen Zugang zum Büro.

    Was man dazunehmen könnte, Wireshark Traffic Analyse und Troubleshooting. Simulation einer DDos-Attacke oder passender, Brute-Force auf das Gäste-WLAN.

     

     


     

  12. Danke für die schnelle Antwort.

    Inwiefern, zu fest-gelegt?
    Ich denke die Fachlichen Entscheidungen kommen bei der Auswertung des Scans,
    Wie wird eine Lücke geschlossen?
    Was hat Prio?
    Erkennen von False/Postiv Ergebnissen
    Welche Ports können geschlossen werden ohne das der laufende Betrieb gestört wird?

    Klar die zeiten werden noch angepasst (erst einschätzung)
    "Erstellung der Dokumentation Schwachstellenanalyse und Maßnahmen"
    Bedeutet, Soll-Ist Zustand des Netzwerkes, Was wurde behoben, wie und wann.

    Ja die Wirtschaftlichkeit, ich kann eine UTM Kaufen für 2k € oder "ein eigenes Produkt" mit der Dienstleistung verkaufen für 400€, nur als beispiel. Und es muss so kostengünstig sein wie möglich.

    Gefällt die Idee???

  13. Moin Moin,
    hier ist mein erster Projektantrag/idee, was haltet Ihr davon?
    Eigentlich wollte ich ein Pentest machen aber ich denke das geht denn doch zu weit^^
    Leider habe ich bis dato nichts in die Richtung gefunden.
    Bitte nehmt meine Idee auseinander, damit Konstruktive Kritik einfließen kann.

    Vielen Dank für eure Mühe
    Nerdteck

     

    Thema der Projekt Arbeit Fachinformatiker Systemintregration

    Implementierung von Kali Linux mit einen Raspberry PI.

    Installation und Konfiguration von Openvas Greenbown Security, PostgreSQL Datenbank Anbindung mit anschließende Schwachstellenanalyse. Windows-Netzwerk härten mit Kali, Dokumentation und Übergabe.

    Geplanter Zeitraum

    Beginn:  xx.xx.2018

    Ende    : xx.xx.2018

    Projektumfeld

    Die Firma XXX ist ein renommierter Händler für die Chemische-Grundstoffe in vielen Lebensmitteln und Reinigungsprodukten. Der Standort der Firma XXX liegt in Hamburg.

    Da die Firma XXX durch ihre Wirtschaftlichkeit ein besonderes Ziel für Cyber-Kriminelle werden kann, sollen die Server und darauf laufenden Dienste geschützt werden. Eine Schwachstellenanalyse soll aufdecken wo es Schwachpunkte in der IT-Infrastruktur gibt. Diese müssen gepatcht werden um einen Prozentsatz von Sicherheit vor schädlichen Programmen, Viren, Trojaner und böswilligen Attacken zu erhöhen.

    Es gibt in der Firma XXX einen Windows-Server 2012R2 der als Hyper-V Host arbeitet. Darüber Laufen mehrere VM´s (Virtuelle Maschinen) die wichtige Dienste wie DNS, DHCP, die AD und das Interne DMS Amagno beherbergen.

    Der Kunde hat einen Servicevertrag mit XZY und verfügt selbst über keine IT Mitarbeiter. Wir sind die „Interne-Externe“.

    Kurze Projektbeschreibung

    Im Rahmen meiner Umschulung zum Fachinformatiker - Fachrichtung Systemintegration wurde mir von meinem Ausbildungsbetrieb der Auftrag erteilt, eine kostengünstige und sichere Lösung zu finden um Firma XXX vor externen und internen Angriffen zu schützen. Zum Schluss wird dem Auftraggeber Firma XXX die Analyse und die Dokumentation übergeben.
     

    Ist-Zustand

    Der Internetzugang kommt über VDSL und wird von einer Fritzbox 7490 realisiert.
    Der Server wird vom Windows Defender und Avast Business Pro geschützt.

    Es gibt in der Firma XXX 4 Büros mit jeweils 4 Workstations (Lenovo Thinkcenter)
    Jedes Büro hat ihren eigenen Drucker. Im Flur zu den Büroräumen sind 2 Access Points im Einsatz. Diese sind auf verschiedenen Kanälen und bieten ein Internes und ein Gäste WLAN (2,4Ghz Frequenzband).

    Soll-Zustand

    Ziel ist es mit Network Vulnerability Tests Sicherheitslücken zu Lokalisieren und diese zu schließen.

    Ein Preisgünstiges und effektives Produkt zur Prophylaxe von Sicherheitslücken kann mit einen Raspberry PI gewährleistet werden. Durch das schließen diverser Lücken in Windows-Systemen kann ein wirtschaftlicher Schaden erschwert oder gar verhindert werden.

     

    Projektphasen mit Zeitplanung

    Projektdefinition 5h

    1 h Projektbschreibung
    2 h Ist-Analyse
    2 h Soll-Analyse

    Planungsphase 8 h

    2 h Recherche über passenden Raspberry PI
    2 h Recherche geeigneter Tools
    3 h Konzeption der bevorstehenden System-Analysen
    1 h Kostenplanung

    Realisierungsphase 5 h

    2 h Installation und Konfiguration von Kali Linux auf Raspberry PI
    3 h Compilern vom Open Vulnerability Assessment System

    Testphase 5 h

    5 h Schwachstellenanalyse und Schwachstellen-Management

    Dokumentation und Projektübergabe 15 h

    5 h Erstellung der Dokumentation Netzwerk
    5 h Erstellung der Dokumentation Schwachstellenanalyse und Maßnahmen
    4 h Erstellung der Dokumentation Projektarbeit
    1 h Übergabe des Projekts durch den Kunden

    Gesamtzeit 35 STD

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...