Zum Inhalt springen

Vakri

Mitglieder
  • Gesamte Inhalte

    6
  • Benutzer seit

  • Letzter Besuch

1 Benutzer folgt

Letzte Besucher des Profils

Der "Letzte Profil-Besucher"-Block ist deaktiviert und wird anderen Benutzern nicht angezeit.

  1. ohja, mein Fehler, ist korrigiert danke Wie signalisiere ich das? Sonst heißt es wieder, dass ich schon etwas für das Projekt recherchiert habe..
  2. Okay.. danke!! Passt es jetzt? Weiter unten noch meine aktualisierte Zeitplanung. -Ist-Zustand Aktuell besitzt jeder Computer in der Domäne, den selben lokalen Admin mit dem selben Passwort. Dies ist problematisch, weil wenn jemand an dieses Passwort kommt, hat er administrativen Zugriff auf alle Geräte im Betrieb. Mein Ziel ist es nun dieses Problem zu lösen und die Sicherheitslücke zu schließen. -Soll-Zustand Das Ziel ist, unter Berücksichtigung der Wirtschaftlichkeit eine geeignete Lösung zu finden. Dazu soll unter der zu Hilfenahme einer Entscheidungsmatrixgängige Lösungen verglichen werden und eine Lösung, welche den Anforderungen entspricht, ausgewählt werden. Über ein zentrales Verwaltungstool soll die einfache und benutzerfreundliche Verwaltung der Passwörter möglich sein. Zusätzlich ist eine Kosten-Nutzen-Analyse zu erstellen, welche Aufzeigt ob der zusätzliche Aufwand Vorteile in sich birgt. Weiter soll die ausgewählte Software installiert, konfiguriert und erste Teile des Netzwerks eingepflegt werden. 1. Analyse (10h) 1.1 Ist-Analyse (1h) 1.2 Soll Konzept (2h) 1.3 Vergleich von diverser Lösungsmöglichkeiten (3,5h) 1.4 Auswahl der besten Lösung (1,5h) 1.5 Kosten-Nutzen-Analyse (2h) 2. Realisierungsphase (11h) 2.1 Installation der Software (1h) 2.2 Konfiguration der Software (4h) 2.3 Kennwort Regeln, Komplexität (1h) 2.4 Einbindung der zu verwaltenden Computer (2h) 2.5 Puffer für Fehlerbehebung (3h) 3. Testphase (4h) 3.1 Funktionstest (2h) 3.2 Fehleranalyse und Fehlerbehebung (2h) 4. Dokumentation (10h) 4.1 Erstellung einer Dokumentation für IT-Mitarbeiter (2h) 4.2 Erstellung der Projektdokumentation (8h) Gesamt = 35 Std
  3. Erstmal danke für das schnelle Feedback. Ja, es gab eine Entscheidungsfindung. Hier ist nochmal die Beschreibung editiert: -Ist-Zustand Aktuell besitzt jeder Computer in der Domäne, den selben lokalen Admin mit dem selben Passwort. Dies ist problematisch, weil wenn jemand an dieses Passwort kommt, hat er administrativen Zugriff auf alle Geräte im Betrieb. Mein Ziel ist es nun dieses Problem zu lösen und die Sicherheitslücke zu schließen. Dazu habe ich bereits einige Lösungen recherchiert, zusammengetragen und verglichen. Ich habe mich letztendlich für die Lösung "Local Administrator Passwort Solution" (LAPS) entschieden. -Soll-Zustand Für die IT-Abteilung des XY, soll LAPS installiert und konfiguriert werden. Dadurch wird jeder lokale Admin von jedem Computer mit einem sicheren, einzigartigen und zufälligen Passwort geschützt. Damit wird die Sicherheitslücke, wie oben beschrieben, gelöst. Durch die access-control list (ACL) können die Domänenadministratoren die Kennwörter lesen und zurücksetzen. Zu der Planung der Stunden muss ich mir noch Gedanken machen. Stimmt schon, dass paar Sachen etwas übertrieben sind, aber ich muss ja irgendwo meine Stunden hinpacken 😕
  4. Hallo liebe Community, ich hätte gerne konstruktive Kritik zu meinem Projektantrag. Ich habe derzeit 31 Stunden in der Zeitgliederung, ich weiß ehrlich gesagt nicht, was ich noch mit hinzufügen soll.. 1. Thema Implementierung eines Verwaltungssystems um die lokalen Administratorkennwörter von Computern in der Domäne zu verwalten 3. Projektbeschreibung -Ist-Zustand Aktuell besitzt jeder Computer in der Domäne, den selben lokalen Admin mit dem selben Passwort. Dies ist problematisch, weil wenn jemand an dieses Passwort kommt, hat er administrativen Zugriff auf alle Geräte im Betrieb. -Soll-Zustand Für die IT-Abteilung des XY, soll ein LAPS installiert und konfiguriert werden. Dadurch wird jeder lokale Admin von jedem Computer mit einem sicheren, einzigartigen und zufälligen Passwort geschützt. Damit wird die Sicherheitslücke, wie oben beschrieben, gelöst. Durch die access-control list (ACL) können die Domänenadministratoren die Kennwörter lesen und zurücksetzen. 4. Projektumfeld Das Unternehmen ist ein Mittelständiger Betrieb mit ungefähr 100 Mitarbeitern, die den XY organisieren. Als IT-Mitarbeiter kümmere ich mich, um die gesamte IT-Infrastruktur des Unternehmens. Mir stehen ein eigener Arbeitsplatz und Zugriff auf VMs als Ressourcen zur Verfügung. Als Ansprechpartner stehen Herr XY(IT-Abteilungsleiter, Projektbetreuer) und Herr XY(IT-Koordinator) zur Verfügung. Meine Hauptaufgaben bei diesem Projekt sind folgende: -Analyse des Ist-Zustands -Erarbeitung eines Zielkonzepts -Erstellung eines Projektstrukturplans -Installation, Konfiguration der Software -Durchführung vorher geplanter Funktionstests 5. Projektphasen 1. Analyse 1.1 Ist-Analyse (1h) 1.2 Soll Konzept (1h) 1.3 Nutzungsanalyse (2h) 1.4 Recherche der geeigneten Server (2h) 2. Realisierungsphase 2.1 Installation der Software (3h) 2.2 Grundkonfiguration der Powershell (3h) 2.3 Group policies erstellen und editieren (2h) 2.4 OU "Laps" erstellen und Rechte vergeben (1h) 2.5 Kennwort Regeln, Komplexität (1h) 2.6 Puffer für Fehlerbehebung (3h) 3. Testphase 3.1 Funktionstest (2h) 3.2 Fehleranalyse und Fehlerbehebung (2h) 4. Dokumentation 4.1 Projektdokumentation (8h) Gesamt = 31 Std 6. Dokumentation zur Projektarbeit -Prozessorientierter Projektbericht

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...