Zum Inhalt springen

amstaff03

Mitglieder
  • Gesamte Inhalte

    19
  • Benutzer seit

  • Letzter Besuch

Beiträge von amstaff03

  1. Also wenn ich meinen Chef soweit verstanden habe sollen weitere Schritte ermittelt werden um das Sicherheitskonzept zu erneuern.

    Ist zwar noch nicht zu 100 % sicher aber der Auftraggeber scheint einzuwilligen das es so wie es derzeitlich Läuft nicht weiter gehen kann.

    Ich würde dann heute Abend den Antrag so umschreiben das das Sciherheitskonzept im allgemeinen erneuert werden soll.  Dann werde ich das Wort Inhaber durch Auftraggeber ersetzten und gucken das ich das so umschreibe das Meine Aufgabe darin bestehen wird eine Hardware bzw Software zu finden welche das interne Firmennetz absichert und andere dinge ( will nicht alles aufzählen gerade)

  2. Ich habe mich heute mit meinem Chef unterhalten über das Projekt.

    Er selbst sieht es ähnlich wie _n4p_. Es muss noch mehr getan werden um die Sicherheit zu erhöhen. Er unterhält sich gerade mit dem Firmeninhaber um zu ermitteln welche Schritte wir noch einleiten können um das Konzept im ganzen zu erneuern.
    Sollte ich wenn es sich was ergibt das ganze in mein Projekt mit aufnhemen da es ja dann den Rahmen sprengt . Oder sollte ich dann schauen das ich die einrichtung der Firewall als mein Projekt auslagere und die anderen Dinge wenn es welche gibt ausgrenze. Problem ist das wir den Inhaber sehr gut kennen und er wirklich sehr geizig ist

     

    Der Angriff erfolgte im übrigen über einen offenen Port der für den Remote server genutzt wurde um so ohne vpn auf den Server zu greifen zu können. Und sehr schlechter Passwort sicherheit. Da Passwörter wie Firmenname2000 genutzt wurden oder vornamemitarbeiter2000 usw

     

  3. Hey Leute ich bins nochmal wollte mal fragen ob das ganze Projekt so jetzt passt oder ob noch gravierende Änderungen vorgenommen werden müssen.

     

    Spoiler

    Projektbezeichnung

     

    Beschaffung geeigneter Hard- oder Software zur Absicherung des internen Unternehmensnetzwerk

     

    1.1. Kurzform der Aufgabenerstellung

     

    Die Firma Sämmer GmbH & Co. KG (nicht realer Name) möchte ihre IT-Sicherheit in ihrem bestehenden Netzwerk erhöhen. Derzeit nutzt die Firma den bereitgestellten Router für die Anbindung an das Internet. Als Firewall kommt nur die Windows 10 internen Software-Firewalls auf den Clients zum Einsatz.

    Die Home-Office Mitarbeiter nutzen derzeit die Open Source Software OpenVPN, um auf das Unternehmensnetzwerk zuzugreifen.

     

    Der Firmeninhaber erwartet weiterhin das Internet Aktivitäten gespeichert werden, um diese später zu analysieren und notfalls die Möglichkeit besteht bestimmte Webseiten zu sperren.  

     

     

    1.2.  Ist-Analyse

     

    Die Firma Sämmer GmbH & Co. KG ist ein norddeutsches Unternehmen mit derzeit 31 Mitarbeitern von denen 7 Leute im Büro arbeiten. Im aktuellen Zustand wird der Zugang zum Internet mit dem von der Telekom bereitgestellten Router realisiert. Dieser sichert das Unternehmensnetzwerk nicht ausreichend ab. Angriffe aus dem öffentlichen Netz werden lediglich von den Personal-Firewalls auf den einzelnen Clients blockiert. Durch einen Angriff im letzten Monat der erfolgreich alle Daten auf den Servern verschlüsselte wurde nun über zusätzliche Sicherheitsmaßnahmen nachgedacht, die das Risiko minimieren.

    Auf den Servern ist einheitlich Windows Server 2012 R2 installiert. Es werden folgende Objekte genutzt:

    1.       Domain Controller

    2.       Terminal Server

    3.       SQL Server

    4.       Exchange Server

    5.       Backup Computer

    Die Clients haben alle Windows 10 Pro 64bit installiert. Diese dienen als Zugangspunkt für den Terminal Server, auf den alle Mitarbeiter arbeiten.  Für die Mitarbeiter wurde damals ein OpenVPN installiert damit diese von Zuhause arbeiten können.

     

    2.       Zielsetzung entwickeln / Soll-Konzept

     

    2.1. Was soll am Ende des Projekts erreicht werden?

     

    Die Ziele des Projekts sind unter anderem die Absicherung des internen Netzwerks vom öffentlichen Netzwerk durch Einsatz einer geeigneten Hard beziehungsweise Software unter der Berücksichtigung kaufmännischer und technischer Gesichtspunkte.

    Nach Findung des passenden Produktes soll dieses individuell für den Kunden eingerichtet werden so dass die interne Sicherheit erhöht wird und das Risiko eines Angriffes minimiert wird.

    Im letzten Punkt soll ein Server eingerichtet werden welcher Log Daten über Internetaktivitäten speichert so dass diese von dem Inhaber analysiert werden können.

    Dies wird vorher mit dem Datenschutzbeauftragten der Firma besprochen.

     

     

    2.2 Welche Anforderungen müssen erfüllt werden

    -           Das Produkt muss individuell einrichtbar sein

    -           Es müssen die Punkte vom Inhaber berücksichtigt werden

    -           Es muss ein Logfile erstellt werden können

    -           Das Produkt sollte regelmäßige Updates erhalten, die die Sicherheit über mehrere                   Jahre garantieren

    -           Es soll möglich sein bestimmte Internet Seiten dauerhaft zu sperren

     

     

    2.3 Welche Einschränkungen müssen berücksichtigt werden?

    Es muss bei dem Projekt bedacht werden, das die Kostenobergrenze, die vom Inhaber gesetzt wird, nicht überschritten wird. Des Weiteren muss vorab geklärt werden inwieweit es erlaubt ist die Nutzungsdaten der Mitarbeiter zu speichern und diese zu analysieren.

     

     

     

     

    3. Projektstrukturplan entwickeln

    3.1. Aufgaben auflisten

    -Analyse (7 Stunden)

    -Entwickeln eines Projektplans (1 Stunde)

    -Durchführen einer ausführlichen Ist-Analyse (2 Stunden)

    -Entwicklung eines Soll-Konzeptes (2 Stunden)

    -Durchführen einer Kostenanalyse (2 Stunden)

    -Auswahl der zu verwendenden Soft- & Hardware (5 Stunden)

    -Auswahl der Soft-& Hardware (4 Stunden)

    -Bewertung der verschiedenen Soft- & Hardwarelösungen (1 Stunde)

    -Beschaffung der Soft-& Hardware (1 Stunde) Lieferzeit nicht mit berechnet

    -Aufbau uns Installation (11 Stunden)

    -Planung einer Testumgebung (2 Stunden)

    -Erstellen eines einfachen Netzwerkplans (1 Stunde)

    -Installation und Konfiguration (8 Stunden)

    -Überprüfung und Übergabe (12 Stunden)

    -Funktionstest (2 Stunden)

    -Qualitätssicherung und Abnahme (2 Stunden)

    -Erstellung einer Projektdokumentation (7 Stunden)

     

  4. Gerade eben schrieb amstaff03:

    1.       Projektbezeichnung

     

     

     

    Beschaffung geeigneter Hard- oder Software zur Absicherung des internen Unternehmensnetzwerk

     

     

     

    1.1. Kurzform der Aufgabenerstellung

     

     

     

    Die Firma Sämmer GmbH & Co. KG (nicht realer Name) möchte ihre IT-Sicherheit in ihrem bestehenden Netzwerk erhöhen. Derzeit nutzt die Firma den bereitgestellten Router für die Anbindung an das Internet. Als Firewall kommt nur die Windows 10 internen Software-Firewalls auf den Clients zum Einsatz.

     

    Die Home-Office Mitarbeiter nutzen derzeit die Open Source Software OpenVPN, um auf das Unternehmensnetzwerk zuzugreifen.

     

     

     

    Der Firmeninhaber erwartet weiterhin das Internet Aktivitäten gespeichert werden, um diese später zu analysieren und notfalls die Möglichkeit besteht bestimmte Webseiten zu sperren.  

     

     

     

     

     

    1.2.  Ist-Analyse

     

     

     

    Die Firma Sämmer GmbH & Co. KG ist ein norddeutsches Unternehmen mit derzeit 31 Mitarbeitern von denen 7 Leute im Büro arbeiten. Im aktuellen Zustand wird der Zugang zum Internet mit dem von der Telekom bereitgestellten Router realisiert. Dieser sichert das Unternehmensnetzwerk nicht ausreichend ab. Angriffe aus dem öffentlichen Netz werden lediglich von den Personal-Firewalls auf den einzelnen Clients blockiert. Durch einen Angriff im letzten Monat der erfolgreich alle Daten auf den Servern verschlüsselte wurde nun über zusätzliche Sicherheitsmaßnahmen nachgedacht, die das Risiko minimieren.

     

    Auf den Servern ist einheitlich Windows Server 2012 R2 installiert. Es werden folgende Objekte genutzt:

     

    1.       Domain Controller

     

    2.       Terminal Server

     

    3.       SQL Server

     

    4.       Exchange Server

     

    5.       Backup Computer

     

    Die Clients haben alle Windows 10 Pro 64bit installiert. Diese dienen als Zugangspunkt für den Terminal Server, auf den alle Mitarbeiter arbeiten.  Für die Mitarbeiter wurde damals ein OpenVPN installiert damit diese von Zuhause arbeiten können.

     

     

     

    2.       Zielsetzung entwickeln / Soll-Konzept

     

     

     

    2.1. Was soll am Ende des Projekts erreicht werden?

     

     

     

    Die Ziele des Projekts sind unter anderem die Absicherung des internen Netzwerks vom öffentlichen Netzwerk durch Einsatz einer geeigneten Hard beziehungsweise Software unter der Berücksichtigung kaufmännischer und technischer Gesichtspunkte.

     

    Nach Findung des passenden Produktes soll dieses individuell für den Kunden eingerichtet werden so dass die interne Sicherheit erhöht wird und das Risiko eines Angriffes minimiert wird.

     

    Im letzten Punkt soll ein Server eingerichtet werden welcher Log Daten über Internetaktivitäten speichert so dass diese von dem Inhaber analysiert werden können.

     

    Dies wird vorher mit dem Datenschutzbeauftragten der Firma besprochen.

     

     

     

    2.2 Welche Anforderungen müssen erfüllt werden

     

    -           Das Produkt muss individuell einrichtbar sein

     

    -           Es müssen die Punkte vom Inhaber berücksichtigt werden

     

    -           Es muss ein Logfile erstellt werden können

     

    -           Das Produkt sollte regelmäßige Updates erhalten, die die Sicherheit über mehrere                   Jahre garantieren

     

    -           Es soll möglich sein bestimmte Internet Seiten dauerhaft zu sperren

     

     

     

    2.3 Welche Einschränkungen müssen berücksichtigt werden?

     

    Es muss bei dem Projekt bedacht werden, das die Kostenobergrenze, die vom Inhaber gesetzt wird, nicht überschritten wird. Des Weiteren muss vorab geklärt werden inwieweit es erlaubt ist die Nutzungsdaten der Mitarbeiter zu speichern und diese zu analysieren.

     

     

     

     

     

    3. Projektstrukturplan entwickeln

     

    3.1. Aufgaben auflisten

     

    -Analyse (7 Stunden)

     

    -Entwickeln eines Projektplans (1 Stunde)

     

    -Durchführen einer ausführlichen Ist-Analyse (2 Stunden)

     

    -Entwicklung eines Soll-Konzeptes (2 Stunden)

     

    -Durchführen einer Kostenanalyse (2 Stunden)

     

    -Auswahl der zu verwendenden Soft- & Hardware (5 Stunden)

     

    -Auswahl der Soft-& Hardware (4 Stunden)

     

    -Bewertung der verschiedenen Soft- & Hardwarelösungen (1 Stunde)

     

    -Beschaffung der Soft-& Hardware (1 Stunde) Lieferzeit nicht mit berechnet

     

    -Aufbau uns Installation (11 Stunden)

     

    -Planung einer Testumgebung (2 Stunden)

     

    -Erstellen eines einfachen Netzwerkplans (1 Stunde)

     

    -Installation und Konfiguration (8 Stunden)

     

    -Überprüfung und Übergabe (12 Stunden)

     

    -Funktionstest (2 Stunden)

     

    -Qualitätssicherung und Abnahme (2 Stunden)

     

    -Erstellung einer Projektdokumentation (7 Stunden)

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

    3.2 Grafische und tabellarische Darstellung

     

     

     

     

     

    Aufgabe

     

    Benötigte Zeit

     

    Analyse

     

     

     

    7 Stunden

     

    Auswahl der zu verwendenden Soft-& Hardware

     

     

     

    6 Stunden

     

    Aufbau und Installation

     

     

     

    11 Stunden

     

    Überprüfung und Übergabe

     

    11 Stunden

     

     

     

     

  5. 1.      

    Spoiler

     

    Projektbezeichnung

     

    Beschaffung geeigneter Hard- oder Software zur Absicherung des internen Unternehmensnetzwerk

     

    1.1. Kurzform der Aufgabenerstellung

     

    Die Firma Sämmer GmbH & Co. KG (nicht realer Name) möchte ihre IT-Sicherheit in ihrem bestehenden Netzwerk erhöhen. Derzeit nutzt die Firma den bereitgestellten Router für die Anbindung an das Internet. Als Firewall kommt nur die Windows 10 internen Software-Firewalls auf den Clients zum Einsatz.

    Die Home-Office Mitarbeiter nutzen derzeit die Open Source Software OpenVPN, um auf das Unternehmensnetzwerk zuzugreifen.

     

    Der Firmeninhaber erwartet weiterhin das Internet Aktivitäten gespeichert werden, um diese später zu analysieren und notfalls die Möglichkeit besteht bestimmte Webseiten zu sperren.  

     

     

    1.2.  Ist-Analyse

     

    Die Firma Sämmer GmbH & Co. KG ist ein norddeutsches Unternehmen mit derzeit 31 Mitarbeitern von denen 7 Leute im Büro arbeiten. Im aktuellen Zustand wird der Zugang zum Internet mit dem von der Telekom bereitgestellten Router realisiert. Dieser sichert das Unternehmensnetzwerk nicht ausreichend ab. Angriffe aus dem öffentlichen Netz werden lediglich von den Personal-Firewalls auf den einzelnen Clients blockiert. Durch einen Angriff im letzten Monat der erfolgreich alle Daten auf den Servern verschlüsselte wurde nun über zusätzliche Sicherheitsmaßnahmen nachgedacht, die das Risiko minimieren.

    Auf den Servern ist einheitlich Windows Server 2012 R2 installiert. Es werden folgende Objekte genutzt:

    1.       Domain Controller

    2.       Terminal Server

    3.       SQL Server

    4.       Exchange Server

    5.       Backup Computer

    Die Clients haben alle Windows 10 Pro 64bit installiert. Diese dienen als Zugangspunkt für den Terminal Server, auf den alle Mitarbeiter arbeiten.  Für die Mitarbeiter wurde damals ein OpenVPN installiert damit diese von Zuhause arbeiten können.

     

    2.       Zielsetzung entwickeln / Soll-Konzept

     

    2.1. Was soll am Ende des Projekts erreicht werden?

     

    Die Ziele des Projekts sind unter anderem die Absicherung des internen Netzwerks vom öffentlichen Netzwerk durch Einsatz einer geeigneten Hard beziehungsweise Software unter der Berücksichtigung kaufmännischer und technischer Gesichtspunkte.

    Nach Findung des passenden Produktes soll dieses individuell für den Kunden eingerichtet werden so dass die interne Sicherheit erhöht wird und das Risiko eines Angriffes minimiert wird.

    Im letzten Punkt soll ein Server eingerichtet werden welcher Log Daten über Internetaktivitäten speichert so dass diese von dem Inhaber analysiert werden können.

    Dies wird vorher mit dem Datenschutzbeauftragten der Firma besprochen.

     

     

    2.2 Welche Anforderungen müssen erfüllt werden

    -           Das Produkt muss individuell einrichtbar sein

    -           Es müssen die Punkte vom Inhaber berücksichtigt werden

    -           Es muss ein Logfile erstellt werden können

    -           Das Produkt sollte regelmäßige Updates erhalten, die die Sicherheit über mehrere                   Jahre garantieren

    -           Es soll möglich sein bestimmte Internet Seiten dauerhaft zu sperren

     

     

    2.3 Welche Einschränkungen müssen berücksichtigt werden?

    Es muss bei dem Projekt bedacht werden, das die Kostenobergrenze, die vom Inhaber gesetzt wird, nicht überschritten wird. Des Weiteren muss vorab geklärt werden inwieweit es erlaubt ist die Nutzungsdaten der Mitarbeiter zu speichern und diese zu analysieren.

     

     

     

     

    3. Projektstrukturplan entwickeln

    3.1. Aufgaben auflisten

    -Analyse (7 Stunden)

    -Entwickeln eines Projektplans (1 Stunde)

    -Durchführen einer ausführlichen Ist-Analyse (2 Stunden)

    -Entwicklung eines Soll-Konzeptes (2 Stunden)

    -Durchführen einer Kostenanalyse (2 Stunden)

    -Auswahl der zu verwendenden Soft- & Hardware (5 Stunden)

    -Auswahl der Soft-& Hardware (4 Stunden)

    -Bewertung der verschiedenen Soft- & Hardwarelösungen (1 Stunde)

    -Beschaffung der Soft-& Hardware (1 Stunde) Lieferzeit nicht mit berechnet

    -Aufbau uns Installation (11 Stunden)

    -Planung einer Testumgebung (2 Stunden)

    -Erstellen eines einfachen Netzwerkplans (1 Stunde)

    -Installation und Konfiguration (8 Stunden)

    -Überprüfung und Übergabe (12 Stunden)

    -Funktionstest (2 Stunden)

    -Qualitätssicherung und Abnahme (2 Stunden)

    -Erstellung einer Projektdokumentation (7 Stunden)

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

    3.2 Grafische und tabellarische Darstellung

     

     

     

    Aufgabe

     

    Benötigte Zeit

     

    Analyse

     

     

    7 Stunden

    Auswahl der zu verwendenden Soft-& Hardware

     

     

    6 Stunden

    Aufbau und Installation

     

     

    11 Stunden

    Überprüfung und Übergabe

    11 Stunden

     


     

     

  6. Hier mal eine kleine Änderung die ich anhand von Teareks antwort vorgenommen habe

    Der wirtschaftliche Punkt fehlt wirklich noch vollständig

     

    1.       Projektbezeichnung

     

    Beschaffung geeigneter Hard- oder Software zur Absicherung des internen Unternehmensnetzwerk

     

    1.1.  Kurzform der Aufgabenerstellung

     

    Die Firma Sämmer GmbH & Co. KG (nicht realer Name) möchte ihre IT-Sicherheit in ihrem bestehenden Netzwerk erhöhen. Derzeit nutzt die Firma den bereitgestellten Router für die Anbindung an das Internet. Als Firewall kommt nur die Windows 10 internen Software-Firewalls auf den Clients zum Einsatz.

    Die Home-Office Mitarbeiter nutzen derzeit die Open Source Software OpenVPN, um auf das Unternehmensnetzwerk zuzugreifen.

     

    Der Chef erwartet weiterhin das Internet Aktivitäten gespeichert werden, um diese später zu analysieren und notfalls die Möglichkeit besteht bestimmte Webseiten zu sperren.  

     

     

    1.2.  Ist-Analyse

     

    Die Firma Sämmer GmbH & Co. KG ist ein norddeutsches Unternehmen mit derzeit 31 Mitarbeitern von denen 7 Leute im Büro arbeiten. Im aktuellen Zustand wird der Zugang zum Internet mit dem von der Telekom bereitgestellten Router realisiert. Dieser sichert das Unternehmensnetzwerk nicht ausreichend ab. Angriffe aus dem öffentlichen Netz werden lediglich von den Personal-Firewalls auf den einzelnen Clients blockiert. Durch einen Angriff im letzten Monat der erfolgreich alle Daten auf den Servern verschlüsselte wurde nun über zusätzliche Sicherheitsmaßnahmen nachgedacht, die das Risiko minimieren.

     

    Auf den Servern ist einheitlich Windows Server 2012 R2 installiert. Es werden folgende Objekte genutzt:

    1.       Domain Controller

    2.       Terminal Server

    3.       SQL Server

    4.       Exchange Server

    5.       Backup Computer

     

    Die Clients haben alle Windows 10 Pro 64bit installiert. Diese dienen als Zugangspunkt für den Terminal Server, auf den alle Mitarbeiter arbeiten.  Für die Mitarbeiter wurde damals ein OpenVPN installiert damit diese von Zuhause arbeiten können.

     

     

     

     

     

    2.       Zielsetzung entwickeln / Soll-Konzept

     

    2.1. Was soll am Ende des Projekts erreicht werden?

     

    Die Ziele des Projekts sind unter anderem die Absicherung des internen Netzwerks vom öffentlichen Netzwerk durch Einsatz einer geeigneten Hard beziehungsweise Software unter der Berücksichtigung kaufmännischer und technischer Gesichtspunkte.

     

    Nach Findung des passenden Produktes soll dieses individuell für den Kunden eingerichtet werden so dass die interne Sicherheit erhöht wird und das Risiko eines Angriffes minimiert wird.

     

    Im letzten Punkt soll ein Server eingerichtet werden welcher Log Daten über Internetaktivitäten speichert so dass diese von dem Chef analysiert werden können.

  7. Noch nicht fertig aber ein erster Schritt kommt mir noch ein wenig dünn vor aber sagt mir bitte was ihr bis jetzt davon haltet

     

    1.       Projektbezeichnung

     

    Beschaffung und Konfiguration einer externen Firewall zur Absicherung eines bestehenden Kundennetztes und VPN Tunneling

     

    1.1.  Kurzform der Aufgabenerstellung

     

    Die Firma Sämmer GmbH & Co. KG (nicht realer Name) möchte ihre IT-Sicherheit in ihrem bestehenden Netzwerk erhöhen. Derzeit nutzt die Firma den bereitgestellten Router für die Anbindung an das Internet. Als Firewall kommt nur die Windows 10 internen Software-Firewalls auf den Clients zum Einsatz. Mit Hilfe einer externen Firewall sollen diese nun abgelöst werden.

    Des Weiteren soll für die Home-Office Mitarbeiter ein VPN Tunnel eingerichtet werden damit diese einen gesicherten Zugriff auf den Server erhalten.

     

    Als letzten Punkt möchte die Firma das die Log Daten auf einen separaten Server gespeichert werden, um diese später analysieren zu können.

     

    1.2.  Ist-Analyse

     

    Die Firma Sämmer GmbH & Co. KG ist ein norddeutsches Unternehmen mit derzeit 31 Mitarbeitern von denen 7 Leute im Büro arbeiten. Im aktuellen Zustand wird der Zugang zum Internet mit dem von der Telekom bereitgestellten Router realisiert. Dieser sichert das Unternehmensnetzwerk nicht ausreichend ab. Angriffe aus dem öffentlichen Netz werden lediglich von den Personal-Firewalls auf den einzelnen Clients blockiert. Durch einen Angriff im letzten Monat der erfolgreich alles Daten auf den Servern verschlüsselte wurde nun über den Einsatz einer Hardware Firewall nachgedacht.

     

    Auf den Servern ist einheitlich Windows Server 2012 R2 installiert. Es werden folgende Objekte genutzt:

    1.       Domain Controller

    2.       Terminal Server

    3.       SQL Server

    4.       Exchange Server

    5.       Backup Computer

     

     

    Die Clients haben alle Windows 10 Pro 64bit installiert. Diese dienen als Zugangspunkt für den Terminal Server, auf den alle Mitarbeiter arbeiten.  Für die Mitarbeiter wurde damals ein OpenVPN installiert damit diese von Zuhause arbeiten können.

     

     

     

     

     

     

     

     

    2.       Zielsetzung entwickeln / Soll-Konzept

     

    2.1. Was soll am Ende des Projekts erreicht werden?

     

    Die Ziele des Projekts sind unter anderem die Absicherung des Internen Netzes durch Einsatz einer Hardware-Firewall. Des Weiteren soll über einen VPN Tunnel den Mitarbeitern ermöglicht werden von externer Stelle auf das Unternehmensnetzwerk zu zugreifen.

     

    Die Regeln der Firewall werden individuell auf den Kunden zugeschnitten. So sollen Angriffe aus dem öffentlichen Netz besser erkannt und geblockt werden.

     

    Im letzten Punkt soll ein Log Server als Virtuelle Maschine eingerichtet werden welcher als Speicher Ort dienen soll. Die gesammelten Log Daten sollen zu Analyse Zwecke dem Chef zur Verfügung stehen.

  8. Nein Nein das Thema von meinem letzten Projekt war die Modernisierung der System Hard und Software zur Sicherheitssteigerung

    was einen neuen Server beihaltet hatte einrichtung domain controller und die einrichtung der Firewall

     

    Das ist auch das was unsere Firma eig haupsächlich macht.

    Mein Kollege und ich hatten uns nochmal abgesprochen gerade und er meinte ich solle doch gucken das ich auch wieder in diese richtung gehe nur halt runter gebrochen. Wir haben ein Projekt für einen Kunden hier nur weiß ich nicht ob ich damit die 35 Stunden erreiche.
    Dort muss eine externe Firewall angeschafft werden deise muss dann konfiguriert werden. Desweiteren muss der Domain Controller neu eingerichtet werden da der Kunde keine Sicherheitseinstrellungen hat und die Mitarbeiter es schon mehrfach geschafft haben das System zu sprengen. Und als letztewn Punkt müssen neue Kameras angeschafft und eingerichtet werden da die vorhandenen nicht mit dem neuen Server kompatibel sind.

    Dabei muss natürlich erstmal geguckt werden welche Firewall sich eignet hardware cloud etc dann welche Kameras benötigt werden vor und nachteile und nactürlich muss geguckt werden welche Sicherheitsmaßnahmen beim Dc eingerichtet werden müssen und warum

    was würdet ihr zu soetwas sagen da es sich auch um ein realprojekt handelt

     

    Ich musss mich einfach nochmal bedanken bei allen hier so eine Hilfe hatte ich garnicht erwartet

  9. vor 1 Minute schrieb amstaff03:

    Intern wurde leider erst letztes Jahr von mir neue Server Hardware eingerichtet mit neuem Exchange Server, Domain Controller und Remotedesktop. und neue externe Firewall.

    Also auch inklusive Rechte verteilung, Adressen Bereich, Einrichten von Backups usw. Seid etwas mehr als ein 2 Wochen nun auch einen VPN Server

  10. Nein das Thema ist offen also alles was möglich wäre würde auch gehen

    Intern wurde leider erst letztes Jahr von mir neue Server Hardware eingerichtet mit neuem Exchange Server, Domain Controller und Remotedesktop. und neue externe Firewall.

     

    Ja beim 1. Versuch wurde der Projektantrag ohne Argumente zugelassen nur habe ich dann wie gesagt die Doku völlig auf gut deutsch verkackt. Deswegen will ich mir dieses mal mehr Zeit für alles lassen. Am 1. September muss ich den Antrag spätestens eingereicht haben und die Doku muss bis zum 15 November hochgeladen werden. Ich möchte mir aber auch diesmal mehr Vorbereitungs Zeit geben für das Fachgespräch so das ich alle Fragen beantworten kann

  11. Das Problem was die Firma derzeitlich hat ist das sie eine 250Mbit/s Leitung bei der Telekom haben, diese auch ankommt also mit einem Verlust beim Router von ca 3 %. Nur haben die Clients eine Maximal Geschwindigkeit von maximal 80Mbit/s und diese auch nur wenn man Glück hat. Ich soll herausfinden woran das liegt und was gemacht werden muss um dies zu ändern.

     

    Bin halt leider relativ ratlos da wir eine 3 Mann Firma sind und bei uns Projekte eigentlich in den letzten 3 Jahren nie 35 Stunden in Anspruch genommen haben

    Bin ja leider bei ersten Versuch durchgefallen mit der Dokumentation und der Präsentation. Obwohl mein Projekt nicht schlecht war. Habe nur die Doku völlig verhauen und die Präsentation. Konnte das auch leider dann nicht mehr mit mit dem Fachgespräch ausgleichen

  12. Hallo liebe Community,

    Ich habe nun im bald meine Abhschlussprüfung und bin derzeitlich auf der Scuhe nach einem Projekt.

    Ich hatte mir gemeinsam mit meinem Chef überlegt die Netzwerkstruktur in der Firma XY zu erneuern. Unter anderem müssen in 2 Etagen jeweils 2 Dosen verlegt werden. Es soll eine Etagen Trennung stattfinden also jede der Etagen soll ein eigenes Subnetz besitzen. und halt alles was noch anfällt

    Was haltet ihr im allgemeinem von dem Projekt. Brauchbar oder unbrauchbar

    Für Vorschläge bin ich immer zu haben und ich bedanke mich im voraus bei allen

     

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...