Zum Inhalt springen

Cawa

Mitglieder
  • Gesamte Inhalte

    1
  • Benutzer seit

Letzte Besucher des Profils

Der "Letzte Profil-Besucher"-Block ist deaktiviert und wird anderen Benutzern nicht angezeit.

  1. Hallo zusammen, da ich nächste Woche meinen Projektantrag abschicken möchte, würde ich mich sehr freuen wenn ihr einen Blick darauf werft und mir ein Feedback gebt. Vielen Dank im Voraus für eure Zeit 1. Titel Steigern der Netzwerksicherheit durch das Implementieren geeigneter Authentifizierungsmethoden. 2. Detaillierte Projektbeschreibung 2.1 Ist-Zustand Derzeit gibt es bei der XYZ GmbH keine konkrete Umsetzung, um das WLAN-Netzwerk vor unbefugten Zugriff zu schützen, abgesehen von einer Standard WPA2-PSK Verschlüsselung. Dies hat zur Folge, dass sich jeder beliebige Nutzer mit dem gültigen Netzwerkschlüssel einloggen kann und Zugriff auf die Netzwerkstruktur hat. 2.2 Soll-Zustand Das Ziel dieses Projekts ist die Erweiterung der WLAN-Sicherheit unter Berücksichtigung der internen Anforderungen des Unternehmens und einer unkomplizierten Integration in das Produktivsystem ohne lange Ausfallzeiten. Der gemeinsam genutzte PSK-Schlüssel soll abgeschafft und der Zugriff auf das WLAN-Netzwerk granular über Identitäten gesteuert werden. Im Falle eines kompromittierten Gerätes oder ähnlicher Szenarien sollen die WLAN-Zugänge gesperrt werden können, um die Netzwerksicherheit zu gewährleisten. Als mögliche Lösungen betrachte ich bereits die Authentifizierung mithilfe des Radius-Protokolls, tokenbasierte und zertifikatsbasierte Authentifizierung sowie weitere, noch durch Recherche zu eruierende geeignete Methoden. 3. Projektumfeld Das Projekt wird betriebsintern durchgeführt und findet bei XYZ statt... Beschreibung des Unternehmens“ *1 Zitat von www.XYZ.de Zu den zentralen Komponenten der IT-Infrastruktur gehören unter anderem: I. Server-Infrastruktur: • Verteilte Serverlandschaft, welche physische und virtuelle Server umfasst • Unterschiedlichste Serverrollen wie beispielsweise Dateiserver, Druckserver und Domain-Controller • Je nach Anforderungen entweder Windows Server oder Linux-Distributionen II. Netzwerkinfrastruktur: • Die Netzwerkinfrastruktur besteht aus Switches, Firewall und Accesspoints • Logische Segmentierung des Netzwerks durch VLANs • Sichere externe Verbindung durch VPN-Technologie III. Betriebssystemumgebung: • Die Mitarbeiter verwenden ausschließlich Windows Betriebssysteme 4. Projektphasen Anforderungsanalyse (6 Stunden) - IST-Analyse (2 Stunden) - Sicherheitsanforderung (2 Stunden) - Skalierbarkeit und Perfomance (2 Stunden) Planung (11 Stunden) - Soll-Zustand (2 Stunden) - Betrachtung verschiedener Lösungen (4 Stunden) - Evaluieren geeigneter Lösungen (2 Stunden) - Festlegung der Hardwareanforderungen (1,5 Stunde) - Risikoanalyse (1,5 Stunde) Durchführung (13 Stunden) - Vorbereitung der Hardware (1 Stunden) - Konfiguration der Hardware (3 Stunden) - Installation und Konfiguration des Betriebssystems (2 Stunden) - Installation und Konfiguration der Software (5 Stunden) - Funktionstest und Fehlerbehebung (2 Stunden) Abschlussphase (10 Stunden) - Einweisung der Mitarbeiter (2 Stunden) - Projektdokumentation (8 Stunden) Gesamt 40 Stunden 5. Dokumentation der Projektarbeit Die Dokumentation wird als prozessorientierter Projektbericht erstellt. Zusätzlich enthält die Dokumentation ein Schaubild, das die relevanten Netzwerkstrukturen darstellt. Aus Datenschutzgründen werden jedoch prägnante Konfigurationseinstellungen unkenntlich gemacht. 6. Durchführungszeitraum Der geplante Durchführungszeitraum liegt zwischen dem XX – XXX.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...