Zum Inhalt springen

Karlie1987

Mitglieder
  • Gesamte Inhalte

    13
  • Benutzer seit

  • Letzter Besuch

Letzte Besucher des Profils

Der "Letzte Profil-Besucher"-Block ist deaktiviert und wird anderen Benutzern nicht angezeit.

  1. Danke, das hat uns weitergeholfen. Hier eine überarbeitete Version. Hat er mit diesem Antrag eine Chance auf Genehmigung ? Abschlussprüfung Sommer 2024 Ausbildungsberuf Fachinformatiker Systemintegration XXXXXX Thema der Projektarbeit Implementierung eines Netzwerk-Monitoring-Systems zur Erhöhung der Netzwerksicherheit 1 Thema der Projektarbeit Implementierung eines Netzwerk-Monitoring-Systems in der Amtsverwaltung XX zur Identifikation und Filterung von Schwachstellen. 2 Geplanter Bearbeitungszeitraum Beginn: Ende: 3 Projektbeschreibung und Ziele Implementierung eines Netzwerk-Monitoring-Systems in der Verwaltung des Amtes XX zur intensiven Überwachung des Netzwerkes hinsichtlich Sicherheitsaspekten wie - Schwachstellen - Sicherheitslücken und anderer Risiken für alle Netzwerkkomponenten, Systeme und Geräte des Kunden. Aus der Analyse der Schwachstellen sollen zeitnah die erforderlichen Reaktionen ermöglicht werden. 4 Projektumfeld 4.1 Ist-Analyse Die aktuelle Netzwerkinfrastruktur des Amtes XX ist historisch gewachsen und hinsichtlich der Sicherheit bisher nicht an aktuelle Bedrohungen angepasst worden. Aus den Medien ergeben sich in letzter Zeit häufiger Angriffe auf Systeme mit erheblichen Auswirkungen bis zum totalen Datenverlust. Das Amt XX arbeitet als öffentliche Verwaltung mit besonders sensiblen personenbezogenen Daten und muss als Dienstleister der Bürger des Amtes immer zuverlässig arbeitsfähig sein. Ein Totalausfall muss daher vermieden werden. Es besteht derzeit so vermutlich eine erhöhte Anfälligkeit für verschiedene Sicherheits­bedrohungen, darunter Malware, Hackerangriffe sowie das Risiko von Datenverlust oder -Diebstahl. Das bestehende Netzwerk setzt sich aus einer Kombination von physischen und virtuellen Servern zusammen, die eine Vielzahl von Diensten und Anwendungen für Mitarbeiter und Kunden bereitstellen. Die derzeitige manuelle Netzwerküberwachung ist nicht ausreichend, um potenzielle Bedrohungen frühzeitig zu erkennen. Des Weiteren zeigt das ineffiziente Ressourcenmanagement Schwächen in der Optimierung der Netzwerkleistung. Das Amt ist neben dem normalen Internetzugang auf mit dem Landesverwaltungsnetz des Landes Brandenburg verbunden. Sicherheitsbedrohungen des Amtes sind deshalb auch für die Anbindungen des Landesnetzes relevant und zu vermeiden. 4.2 Soll-Stand Um die Sicherheit der Netzwerkinfrastruktur zu erhöhen und eine umfassende Überwachung zu gewährleisten, sind verschiedene Maßnahmen vorgesehen: Implementierung von Netzwerküberwachung: - Auswahl und Einführung einer hochmodernen Netzwerküberwachungslösung, die kontinuierlich den gesamten Datenverkehr analysiert. - Nutzung von spezieller Software zur Echtzeitanalyse, Erkennung von Anomalien und Meldung verdächtiger Aktivitäten. - Einrichtung von Benachrichtigungen und Alarmen bei ungewöhnlichem Netzwerkverhalten für schnelle Reaktionen auf potenzielle Sicherheitsvorfälle. Diese Maßnahmen sollen sicherstellen, dass das Netzwerk effektiv in Echtzeit überwacht wird, wodurch Abweichungen von normalen Aktivitäten schnell erkannt und darauf reagiert werden kann. Die gewählte Software soll fortschrittliche Analysefunktionen bieten, um die Sicherheit des Netzwerks effektiv zu gewährleisten. 4.3 Projekt Umfeld Die Amt XX, für die das Netzwerküberwachungsprojekt durchgeführt wird, verfügt als kleines Amt nicht über eigene IT-Kapazitäten und -mitarbeiter. Die Durchführung des Projekts erfolgt in enger Abstimmung mit dem Amtsleiter des Amtes XX und der zuständigen Amtsleiterin des Hauptamtes, Frau XX, ??Die technischen Schnittstellen umfassen [XX Anbindungen und Zusammenarbeit mit relevanten Dienstleistern oder Abteilungen Anpassungen sollen sicherstellen, dass das Projekt den spezifischen Anforderungen und Abläufen der Organisation gerecht wird.?? 5 Projektphasen mit Zeitplanung 1. Analysephase (Gesamt 4 St) 1.1 Ist-Analyse (2 Std.) Durchführung einer detaillierten Analyse des aktuellen Netzwerkzustands und der bestehenden Sicherheitsmaßnahmen. 1.2 Soll-Analyse (2 Std.) Entwicklung eines umfassenden Konzepts zur Netzwerküberwachung mit klaren Sicherheitsrichtlinien und Zielen. 2. Planungsphase (Gesamt 6 St) 2.1 Kosten/Nutzen- Analyse (2 Std.) Auswahl geeigneter Software durch Durchführung einer detaillierten Kosten/Nutzen-Analyse 2.2 Planung der Netzwerkinfrastruktur (2 Std.) Entwicklung eines Plans für die optimale Anordnung der Überwachungskomponenten im Netzwerk. 2.3 Planung der Einrichtung von neuer Software (2 Std.) Festlegung der Softwareanforderungen und Planung der Installation. 3. Realisierungsphase (Gesamt 18 St) 3.1 Überprüfung der physischen Host Ressourcen und (6 Std.) Installation der Virtuellen Maschine und der Software. 3.2 Einrichtung und Konfiguration der Netzwerküberwachung (4 Std.) 3.3 Einrichtung und Anbindung der Clients (4 Std.) Implementierung zusätzlicher Sicherheitsmaßnahmen und Überwachungsfunktionen. 3.4 Erster Softwarefunktionstest und Anpassung der Clientanbindungen entsprechend des Testergebnisses (4 Std.) 4. Validierungsphase (gesamt 5 St) 4.1 Testphase und Qualitätssicherung (2 Std.) 4.2 Durchspielen der Testfälle / Erreichen der Abnahmekriterien (3 Std.) 5. Abschlussphase (Gesamt 7 St) 5.1 Erstellen und Ausarbeiten der Projektdokumentation (6 Std.) 5.2 Übergabe des Projekts an den Auftraggeber (1 Std.) Gesamtbearbeitungszeitraum: 40 Stunden 6 Dokumentation zur Projektarbeit Meine Dokumentation wird im Rahmen der betrieblichen Projektarbeit zur Abschlussprüfung des IHK-Ost Brandenburg zum Fachinformatiker (Systemintegration) im 2024 erstellt. Sie wird den Ablauf meines Projektes von der Definition der Ziele bis zum Ende des Projekts schildern. Sie wird die Beschreibung der Ausgangssituation, des Projektumfelds, die Planung der Herangehensweise und die Begründung meiner Prozessschritte beinhalten. Ebenso werde ich ein persönliches Projektfazit ziehen. 8. Präsentationsmittel - Notebook mit Präsentationsfernbedienung - Beamer 9. Hinweis Ich bestätige, dass der Projektantrag dem Ausbildungsbetrieb vorgelegt und vom Ausbildenden genehmigt wurde. Der Projektantrag enthält keine Betriebsgeheimnisse. Soweit diese für die Antragstellung notwendig sind, wurden nach Rücksprache mit dem Ausbildenden die entsprechenden Stellen unkenntlich gemacht. Mit dem Absenden des Projektantrages bestätige ich weiterhin, dass der Antrag eigenständig von mir angefertigt wurde. Ferner sichere ich zu, dass im Projektantrag personenbezogene Daten (d. h. Daten, über die eine Person identifizierbar oder bestimmbar ist) nur verwendet werden, wenn die betroffene Person hierin eingewilligt hat. Bei meiner ersten Anmeldung im Online-Portal wurde ich darauf hingewiesen, dass meine Arbeit bei Täuschungshandlungen bzw. Ordnungsverstößen mit „null“ Punkten bewertet werden kann. Ich bin weiter darüber aufgeklärt worden, dass dies auch dann gilt, wenn festgestellt wird, dass meine Arbeit im Ganzen oder zu Teilen mit der eines anderen Prüfungsteilnehmers übereinstimmt. Es ist mir bewusst, dass Kontrollen durchgeführt werden.
  2. Ein Umschüler in unserem Unternehmen sucht ein Thema für sein Abschlussprojekt. Er bat mich folgenden Antrag zu überprüfen (ich bin kein Ausbilder oder so was in der Art) Meiner Meinung nach ist das etwas zu viel. Nur ich weiß nicht welchen Teil seines Antrags ein gutes Projekt wäre. Daher Bitte ich um Meinungen zu seinem Antrag. Hier der Antrag: Abschlussprüfung Sommer 2024 Ausbildungsberuf Fachinformatiker Systemintegration Thema der Projektarbeit Erhöhen der Netzwerksicherheit im XXXX 1 Thema der Projektarbeit Erhöhen der Netzwerksicherheit in XXX mit Einrichtung von Firewall und End Point Lösungen 2 Geplanter Bearbeitungszeitraum Beginn: Ende: 3 Projektbeschreibung und Ziele Verbesserung der Sicherheit der Internet-Konnektivität für ein Unternehmen mit ca. 20 Arbeitsplätzen durch die Implementierung von Hardware-Firewall, Netzwerküberwachung, und Einrichtung eine End Point Lösung. 4 Projektumfeld 4.1 Ist-Analyse Das derzeit im Einsatz befindliche interne Internet-Netzwerk des Unternehmens ist anfällig für verschiedene Sicherheitsbedrohungen, wie z.B. Malware, Hackerangriffe, Datenverlust oder -Diebstahl. Das Netzwerk besteht aus mehreren physischen und virtuellen Servern, die verschiedene Dienste und Anwendungen für die Mitarbeiter und Kunden des Unternehmens bereitstellen. Darüber hinaus, die aktuelle Netzwerkinfrastruktur des XXX ist anfällig für verschiedene Sicherheitsbedrohungen. Bestehende Mängel umfassen veraltete Anti-Viren-Software, manuelle Netzwerküberwachung und ineffizientes Ressourcenmanagement. Die WAN-Verbindung verfügt über kein Ausfall-Sicherheit Konzept oder Priorisierung Funktion. 4.2 Soll-Stand Um die Sicherheit zu verbessern und die Vertraulichkeit, Integrität und Verfügbarkeit der Daten zu gewährleisten, werden folgende Maßnahmen vorgeschlagen: Hardware-Firewall: Installation und Konfiguration einer Hardware-Firewall. Filterung des Netzwerkverkehrs, Blockierung schädlicher Inhalte und Sicherstellung einer sicheren Verbindung zwischen internem und externem Netzwerk. Netzwerküberwachung: Einrichtung von Monitoring des Netzwerkverkehrs auf der Firewall. Einsatz von geeigneter Software zur Analyse des Netzwerkverkehrs, Erkennung von Anomalien und Meldung verdächtiger Aktivitäten. Netzwerksicherheit: Implementierung von VLANs. Einrichtung von Passwortsicherheit. Separate Administratorenkonten. Absicherung des DNS auf Serverebene. Proxy für Exchange: Einrichtung eines Proxys für Exchange zur Optimierung und Sicherung des E-Mail-Verkehrs. WLAN-Sicherheit: Konfiguration von Dual WLAN mit Sicherheitsmaßnahmen für interne und öffentliche Nutzung, dazu sollte die Landesnetz von anderen Netzen isoliert sein, um die kritischen Daten, die darüber lauft, von unbefugtem Zugriff zu schützen. End Point Lösung: Einsatz von Komplete End Point Lösung, inkludiert Cloud-Management und Sandboxing Sicherheitsfunktionen Backup: Implementierung einer Backup-Strategie für Virtual Server mit geeigneter Software. 4.3 Projekt Umfeld Das XX ist für XX im öffentlichen Dienst tätig. Die Durchführung des Projekts erfolgt in enger Abstimmung mit dem Verantwortlichen und dem betreuenden IT-Techniker. Die technischen Schnittstellen umfassen den Internet Service Provider und die lokale IT-Infrastruktur des Unternehmens. Diese Anpassungen sollen sicherstellen, dass das Projekt den spezifischen Anforderungen des Unternehmens X gerecht wird. 5 Projektphasen mit Zeitplanung 1. Analysephase (Gesamt 3 Std.) 1.1 Ist-Analyse (1 Std.) 1.2 Erstellung des Soll-Konzept (2 Std.) 2. Planungsphase (Gesamt 4 St) 2.1 Kosten/Nutzen- Analyse (2 Std.) 2.2 Planung der Netzwerkinfrastruktur (1 Std.) 2.3 Planung der Einrichtung von neuer Software, End Point (1 Std.) 3. Realisierungsphase (Gesamt 18 St) 3.1 Aufbau des neuen Gerätes (2 Std.) 3.2 Grundinstallation des neuen Gerätes (2 Std.) 3.3 Konfiguration des neuen WAN Geräte (3 Std.) 3.4 Einrichtung Firewall (3 Std.) 3.5 Einrichtung der weitere Sicherheit Funktionalität (5 Std.) 3.6 Konfiguration der neuen Netzwerk Komponente (3 Std.) 4. Validierungsphase (gesamt 5 St) 4.1 Testphase und Qualitätssicherung (2 Std.) 4.2 Durchspielen der Testfälle / Erreichen der Abnahmekriterien (3 Std.) 5. Abschlussphase (Gesamt 10 St) 5.1 Erstellen und Ausarbeiten der Projektdokumentation (6 Std.) 5.2 Übergabe des Projekts an den Auftraggeber (4 Std.) Gesamtbearbeitungszeitraum: 40 Stunden 6 Dokumentation zur Projektarbeit Meine Dokumentation wird im Rahmen der betrieblichen Projektarbeit zur Abschlussprüfung des IHK-XX zum Fachinformatiker (Systemintegration) im XX erstellt. Sie wird den Ablauf meines Projektes von der Definition der Ziele bis zum Ende des Projekts schildern. Sie wird die Beschreibung der Ausgangssituation, des Projektumfelds, die Planung der Herangehensweise und die Begründung meiner Prozessschritte beinhalten. Ebenso werde ich ein persönliches Projektfazit ziehen. 8. Präsentationsmittel - Notebook - Beamer 9. Hinweis Ich bestätige, dass der Projektantrag dem Ausbildungsbetrieb vorgelegt und vom Ausbildenden genehmigt wurde. Der Projektantrag enthält keine Betriebsgeheimnisse. Soweit diese für die Antragstellung notwendig sind, wurden nach Rücksprache mit dem Ausbildenden die entsprechenden Stellen unkenntlich gemacht. Mit dem Absenden des Projektantrages bestätige ich weiterhin, dass der Antrag eigenständig von mir angefertigt wurde. Ferner sichere ich zu, dass im Projektantrag personenbezogene Daten (d. h. Daten, über die eine Person identifizierbar oder bestimmbar ist) nur verwendet werden, wenn die betroffene Person hierin eingewilligt hat. Bei meiner ersten Anmeldung im Online-Portal wurde ich darauf hingewiesen, dass meine Arbeit bei Täuschungshandlungen bzw. Ordnungsverstößen mit „null“ Punkten bewertet werden kann. Ich bin weiter darüber aufgeklärt worden, dass dies auch dann gilt, wenn festgestellt wird, dass meine Arbeit im Ganzen oder zu Teilen mit der eines anderen Prüfungsteilnehmers übereinstimmt. Es ist mir bewusst, dass Kontrollen durchgeführt werden.
  3. ok, das gibt mir einen guten einblick wie in welche Richtung die Doku gehen soll. Vielen Dank
  4. Die Überschrift des Projektes lautet: Aufbau einer neuen flächendeckenden WLAN Infrastruktur Ich habe auch nur erfragt was in einer Kundendokumentation enthalten sein sollte
  5. Dieses Thema wurde aber ohne Beanstandungen von der IHK angenommen und genehmigt!! Also die aufgeführten Dinge von dir kann man in die Kundendoku mit aufnehmen ja?
  6. Mein Thema ist Aufbau einer neuen flächendeckenden WLAN Infrastruktur. Einbau Accesspoint und Wlan Controller.... Was soll ich da jetzt in die Kundendoku schreiben? Standorte der AP´s z.B.? Ansprechpartner im Störfall? Ich bin immer noch ein wenig ratlos.🤔
  7. Hallo zusammen, ich habe eine kurze Frage. Was gehört in eine Kundendokumentation? Ansprechpartner bei evtl. Störungen, Handbücher bzw. Betriebsanleitungen der verbauten Hardware? Welchen Umfang sollte sie haben? Vorab schon einmal vielen Dank für eure Hilfe
  8. Hallo zusammen, ich bin einfach aktuelle am verzweifeln. Deshalb kurz mein Anliegen. Ich bin aktuell auf der Suche nach einem Projekt. Aufgrund Corona werden aktuell keine Projekte bei uns durchgeführt. Jedoch ist es in Planung von unserer Zentrale aus einen neuen Standort aufzubauen. Ich weiß aber nicht inwiefern man hier ein Projekt draus zaubern kann. Vielleicht habt ihr noch einen Rat für mich. Liebe Grüße
  9. vielen Dank für eure Antworten. Ich muss mir wohl noch so einiges durch den Kopf gehen lassen bzgl des Projekts Liebe Grüße
  10. kannst du das mal genauer erläutern ?
  11. ich bin mir ehrlich gesagt überhaupt nicht sicher was ich als Thema nehmen kann oder soll. in meiner Firma werden derzeit keine Projekte durchgeführt ( aufgrund Corona). Die einzige idee wo ich noch hätte ist die Erweiterung der Firma an einen neuen Standort. Also einrichten Hardware, Software. Aber das als Projekt? Eventuell habt ihr hier noch eine Tipp für mich
  12. Ich bin mir ehrlich gesagt überhaupt nicht sicher was ich als Thema nehmen kann. in meiner Firma werden derzeit keine Projekte durchgeführt ( aufgrund Corona). Die einzige idee wo ich noch hätte ist die Erweiterung der Firma an einen neuen Standort. Also einrichten Hardware, Software. Aber das als Projekt? Eventuell haben Sie hier och eine Tipp für mich

    1. charmanta

      charmanta

      das ist nun der dritte Versuch ... und diesmal an den Forenbetreiber ... ich antworte mal auf Deinen Thread. Aber lass bitte Einzelansprachen weg, ich denke, die helfen hier wenig

  13. es handelt sich um eine kleine Firma (5 Angestellte) in der die Kommunikationstechnik verbessert werden soll. Eventuell kann man hier ja noch das Thema Datensicherung (Backups o.ä.) mit einbringen.
  14. Hallo zusammen, aktuell befinde ich mich in einer Umschulung zum FiSi und muss demnächst meinen IHK Projektantrag stellen. Ich möchte gerne was mit Microsoft Teams machen. Aber das reicht naturlich noch nicht für ein Projekt. Was würde fachlich noch dazu passen? Bin für jeden Tipp dankbar.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...