Zum Inhalt springen

paddypatpat

Mitglieder
  • Gesamte Inhalte

    10
  • Benutzer seit

  • Letzter Besuch

Letzte Besucher des Profils

Der "Letzte Profil-Besucher"-Block ist deaktiviert und wird anderen Benutzern nicht angezeit.

  1. Habe jetzt den Antrag eingereicht Vielen Dank für eure Zeit und euer Feedback. @charmanta und @Listener ich berichte, wenn der Antrag genehmigt oder abgelehnt wurde.
  2. Hatte mich ein wenig an die Vorlage der IHK BaWü gehalten🤔, die leider ein wenig ungenaue sachen zum Projektumfeld ausspuckt😅
  3. 4 Projektumfeld Die Firma AAA ist ein global vertretenes Unternehmen mit ca 70.000 Mitarbeitern. Das Projekt wird in den Räumlichkeiten der Abteilung XXX in XXXX durchgeführt. Hauptansprechpartner ist Herr ABC. Die benötigte Hard- und Software steht im Betrieb zur freien Verfügung. hatte die Informationen über die virtuelle Umgebung mit eingebunden weil ich fande, dass es wie hier beschrieben zu kurz wäre 😅
  4. Guten Morgen Charmanta, den Punkt mit der Linux Umgebung habe ich mir auch schon überlegt wegzulassen und in die Projektdoku später mit aufzunehmen 😅 für den zweiten Punkt bin ich voll deiner Meinung. Habe zum Glück einen sehr guten Draht zu unserer security Abteilung die mir sämtliche Informationen zu Datenschutz, Betriebsvereinbarungen, Mitspracherecht bereitstellt Danke schonmal für dein schnelles Feedback
  5. Guten Morgen Liebe Community, wie versprochen ist hier mein Projektantrag , Ihr dürft nun gerne darüber herfallen und mir gerne ein Feedback dazu geben. Vielen Dank schonmal im Voraus 1 Thema der Projektarbeit Evaluierung, Installation und Konfiguration eines Intrusion DetectionSystems(Einbruchserkennungssystem) 3 Projektbeschreibung Aktuell werden in der Infrastruktur der Abteilungen XXX und YYY Paketfilter und Firewalls für die Sicherheit der Server, Clients und deren Services eingesetzt. Sie decken alle Anforderungen zum Schutz der Layer 3 und 4 im OSI-Schichten Model, jedoch erstellen sie nur Logfiles über bekannte und unbekannte Ports und sind nicht in der Lage, weiterführende Logs, welche tiefer in das Protokoll auf Layer 2 gehen zu erstellen.Die lokale IT Abteilung wurde von der Bereichsleitung beauftragt, ein System in die bestehende Infrastruktur zu implementieren, welches die Möglichkeit bietet, den Netzverkehr nach allen Wünschen zu überwachen, Einbrüche sowie Einbruchsversuche zu dokumentieren,auszuwerten und automatische Benachrichtigungen zu versenden, um gegebenenfalls Gegenmaßnahmen einzuleiten. 4 Projektumfeld Die Firma AAA ist ein global vertretenes Unternehmen mit ca 70.000 Mitarbeitern. Das Projekt wird in den Räumlichkeiten der Abteilung XXX in XXXX durchgeführt. Hauptansprechpartner ist Herr ABC. Die benötigte Hard- und Software steht im Betrieb zur freien Verfügung. Das Projekt wird zunächst in einer virtuellen Linux Umgebung unter CentOS Linux erstellt, getestet und anschließend in dasProduktivsystem migriert. 5 Projektphasen mit Zeitplanung Strukturplan/Projektphasen 1. Planungsphase (10h) 1.1 Erstellen der IST-Analyse (1h) 1.2 Erstellen des SOLL-Konzeptes (1h) 1.3 Evaluierung und Vergleich geeigneter Lösungen (4h) 1.4 Wirtschaftlichkeitsbetrachtung (2h) 1.5 Planung der Installation und der Konfiguration (2h) 2. Implementierungsphase (13h) 2.1 Einrichtung des Servers (2h) 2.2 Installation des Betriebssystems (1h) 2.3 Installation und Konfiguration des Intrusion Detection Systems (7h) 2.4 Konfiguration der automatischen Benachrichtigungen (3h) 3. Qualitätskontrolle (2h) Funktionstests, Fehlerüberprüfung und -behebung (2h) 4. Abschlussphase und Dokumentation (10h) 4.1 Soll/Ist-Vergleich (1h) 4.2 Erstellen der Projektdokumentation (9h) Gesamt (35h) 6 Dokumentation zur Projektarbeit Die Projektdokumentation enthält folgende Unterpunkte: - Projektbeschreibung (Projektumfeld, Ziel des Projekts, Ist-Zustand), - Vergleich der benötigten Software, - Entscheidungsmatrix, - Projektdurchführung, - Projektergebnis(Soll-Ist-Vergleich, Abnahme, Fazit), - Meilensteintrendanalyse, - grafische Darstellung der IT Infrastruktur
  6. Ich würde morgen früh einfach mal meinen Projektantrag hier im Thread posten und würde mich freuen wenn Ihr sie auseinandernehmt mit allem was euch nicht passt oder wo es verbesserung gäbe
  7. Hallo mapr, es soll ein IDS eingeführt werden, dass Angriffsversuche im Netzwerk aufzeichnet und über eine Oberfläche ausgewertet werden kann( Graphen, Statistiken, etc...)evtl auch in Verbindung mit einer Datenbank. Das ganze findet in einer kleinen "Schatten IT" im Linux Umfeld statt und soll die bestehende Firewall ergänzen.
  8. Hallo Liebe Community, Die Abschlusssprüfung steht demnächst bei mir an nur leider bin ich mit dem Titel meines Antrags nicht zufrieden und hoffe, dass Ihr evtl mir einen Tipp geben könnt, wie das ganze ein wenig pfiffiger klingt. Aktuell ist der Titel: Evaluierung, Installation und Test eines Einbruchserkennungssystems(Intrusion Detection System) zur Überwachung, Analyse und Dokumentation von Angriffen. Für konstruktive Kritik bin ich gerne offen. L.G. Paddy

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...