Guten Morgen,
ich habe die es nochmal überarbeitet, und hoffe es ist so etwas verständlicher und Präziser was denn so mein Projekt sein soll.
Evaluierung und Umsetzung eines getrennten Administrationssystem unter Berücksichtigung aktueller IT-Security Standards
3. Ausgangssituation
Die Firma XXX GmbH, mit Firmensitz in XXX nimmt eine maßgebliche Rolle in der Entwicklung und Verbreitung von innovativen Soft- sowie Hardwarelösungen für die Automatisierungstechnik ein. Aktuell arbeiten 17 Mitarbeiter/innen in der Firma. Die IT-Abteilung administriert derzeit von ihren Arbeitsrechnern, wo Sie auch alltägliche Arbeiten durchführen, dazu zählt z.B. der E-Mail-Verkehr sowie auch das Öffnen verschiedener Dateien. Dadurch besteht die Gefahr, dass Sicherheitslücken zu Schadsoftware auf dem PC selbst führen können, und diese sich dann ausbreiten. Dies stellt für das Unternehmen ein vielfältiges Risiko dar, da hierdurch zentrale IT-Systeme wie das Active Directory leicht angreifbar sind. Des Weiteren besteht die Möglichkeit, dass Dritte Zugang erlangen, Daten abfließen lassen und auch Verschlüsselungen durch Dritte vorgenommen werden können.
4. Projektziel
Um sicherzustellen, dass ein Active Directory nicht durch Sicherheitslücken in herkömmlichen Computern gefährdet wird, empfiehlt es sich, die Verwaltung der Umgebung von dedizierten Administrationssystemen aus durchzuführen.
Darüber hinaus muss eine klare Trennung zu den Arbeitsrechnern erarbeitet und implementiert werden. Die Auswahl der Sicherheitseinstellungen für das zu entwickelnde Konzept ist von besonderer Bedeutung. Die IT-Abteilung favorisiert[TF1] dabei eine Multifaktor-Authentifizierung (MFA), eine Netzwerktrennung, die jedoch eine Administration ermöglicht, sowie eine Backup-Lösung.
Bei dem unabhängigen Administrations-System, das implementiert werden soll, spielt die Verfügbarkeit eine entscheidende Rolle, weshalb dieser Aspekt ebenfalls berücksichtigt werden muss. Für dieses System ist es von grundlegender Bedeutung, dass einem "Zero Trust"-Ansatz gefolgt wird, wobei grundsätzlich allem misstraut wird. Es sollten ausschließlich nur die notwendigen Dienste und Anwendungen ausgeführt werden können, um das Risiko der Ausbreitung von Schadsoftware zu minimieren.
[TF1]Noch nicht ganz sicher welche Formulierung, (favorisiert, gibt … vor, wünscht, bevorzugt)