Zum Inhalt springen

hskind

Mitglieder
  • Gesamte Inhalte

    54
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von hskind

  1. wer sich die Differenzkalk. ma angesehn hat hat keine Probleme mit der Handelskalk.
  2. die themen in BWL wären cool, C++ is für mich eh alles nen Paradoxum, hoffe da auf das Struktogramm :D einwenig SQL wär au noch übel geil !
  3. Ja hab au das mit den Kontoauszügen gemacht, unser ********** lehrer hat die prüfungen gesehn aba nix dazu gsah.... ich hatte bei GK D und WISO eigentl. gut zeit D warn 40min der ******* Geschäftsbrief GK war übel billig, die ganzen antworten standen in den Anlagen, hat jemand nen plan wer die noten macht (eine der 18 Fragen) war das der Prüfungsausschuss ?
  4. wie isn die ISBN des neuen handbuches ?
  5. ein kollege ist bei der ihk und er meinte das solle rein... ? ich soll genau angeben was ich realisiere, was ich verwende bla bla ?!?!?
  6. bzw. die Lösung mit IPSEC ist ja das Ziel des Projektes, ich vergleiche andere Verschlüsselungstechniken etc.... und IPSEC ist sozusagen die beste methode !
  7. ja ich weis, ich hatte es au erst offen geschrieben, aber mein chef meinte ich soll es so schreiben... Abhilfe kann die Verwendung einer zusätzlichen Sicherheitslösung in einer höheren OSI-Schicht schaffen. Hierzu wird hinter dem Access-Point jeder Liegenschaft ein VPN-Gateway (z.b. auf einer Bintec X1200) installiert. Beim Verbindungsaufbau wird ein kryptographischer Tunnel (z.b. basierend auf dem Standart IPSEC oder SSL) zwischen dem Client und dem VPN-Gateway aufgebaut. Da es sich bei IPSEC und SSL um Standards handelt, könnten alle marktgängigen Produkte, die diesen Standart erfüllen, verwendet werden. so könnte ich wählen was fuer hard und "software" ich verwende !!!
  8. Hi, koennt ihr euch bitte nochmals mein Antrag durchlesen, was haltet ihr davon ? Geht hervor was ich realisiere ? Beschreibung : Die Firma *&* hat eine Anwaltskanzlei als Neukunden erhalten, der Datenaustausch soll intern mittels Funk-Netzwerk realisiert werden. Damit die Anforderungen für eine Nutzung in diesem sensitiven Bereich erfüllt, und Sie vor rechtswidrigen Angriffen durch sogenannte Hacker geschützt werden, soll evaluiert werden wie ein sicherer WLan-Zugang eingerichtet werden kann.Bei einer ersten Überprüfung mussten wir feststellen, dass die Sicherheitsmaßnahmen zur Absicherung des Netzes gegen Fremdnutzung zu gering sind. Ein böswilliger Eindringling kann mit geringem Aufwand alle Passwörter abhören und Zugriff auf firmeninterne Daten erlangen. Das Ziel mittels WEP ein Funk-LAN zu sichern kann eindeutig als nicht erreicht eingestuft werden, denn WEP ist mittlerweile vollständig kompromittiert. Auch für das weiterentwickelte Verschlüsselungskonzept WPA existieren bereits Tools für passive Angriffe. In meinem Projekt realisiere ich die Verwendung einer zusätzlichen Sicherheitslösung in einer höheren OSI-Schicht. Durch die Nutzung eines Bintec X1200 wird hinter dem Access-Point jeder Liegenschaft ein VPN-Gateway installiert. Mittels dem standardisiertem Verbindungsprotokoll IPSEC wird ein kryptographischer Tunnel zwischen dem Client und dem VPN-Gateway aufgebaut. Da es sich bei IPSEC um einen Standart handelt, können alle marktgängigen Produkte, die diesen Standart erfüllen, verwendet werden. Phasen : - Ist/Soll-Analyse (3h) - Pflichtenheft erstellen (2h) - Zeitplanung (2h) - Projektkosten (2h) - Dokumentation / Vergleich verschiedener Verschlüsselungstechniken (3) - Grundinstallation (4h) - Realisierung (6h) - Testdurchführung auf Funktionalität und eventuelle Fehlerlöung (4h) - Erstellung der Projektdokumentation (5h) - Kundendokumentation (4h) Doku : - Gedruckte und gebundene Dokumentation des Projektes - Pflichtenheft - Kostenanalyse - Ist/Soll-Analyse - Glossar - Quellenverzeichnis --- danke sehr !
  9. ich dachte eigentl. beschreibe ich dann alles in der Dokumentation die ja ihre 25seiten hat oder so... evaluation bedeutet auch "Ziel der Suche" sozusagen deswegen ist das in dem satz richtig formuliert... naja dann mach ich eben alles nochmal durch und geb ihn euch dann nochma zur kontrolle, hab fast keine zeit dafür... bzw. wenn der wiedereingereichte antrag nochmals abgelehnt wird ist man dann durchgefallen ?
  10. ja ihr hattet ja recht.... ! spielt jetzt auch keine rolle mehr... ich finde das man aus der aktuellen beschreibung aber rauslesen kann was ich vor habe ??? nämlich einen Wlan zugang mit dem IPSEC Protokoll gegen angriffe von außen zu schützen, ohne IPSEC also nur mit WPA oder WEP hast eine wlan verschlüsselung nach ner stunde geknackt, und das will ich mit dem protokoll verhindern !!!? die phasen sind noch net ok, danke... !
  11. Hallo !!! Mein Antrag wurde abgelehnt mit Auflage, Grund : Aus den Phasen und der Beschreibung geht nicht hervor was Ich (Azubi) realisiere. Ich hab ihn jetzt nochmal überarbeitet und hoff das man rauslesen kann was ich vor habe , liest ihn euch bitte mal durch und sagt mir eure meinung : ---------------------------------------------- Die Firma So & So hat im Kundenstamm viele Rechtsanwälte und Ärzte, welche sehr sensible Daten haben. Aufgrund dessen, dass auf diese Daten auch per Wireless Lan zugegriffen wird, wünschen diese Kunden eine sichere Lösung für den kabellosen Netzwerkzugang, um vor rechtswidrigen Angriffen durch sogenannte Hacker geschützt zu werden. Auch wenn das weiterentwickelte Verschlüsselungskonzept WPA genutzt wird, bietet es nicht genügend Sicherheit vor solchen Angriffen, deswegen ist die Evaluation unserer Suche das IPSEC Protokoll. Dieses Protokoll ist die sicherste und preisgünstigste Lösung und stellt eine Sicherheitsarchitektur für die Kommunikation über IP Netzwerke zur Verfügung. In diesem Projekt realisiere ich: - Installation des IPSEC Protokolls auf ein Bintec X1200 - Auf Clientseite wird ein entsprechender SSH IPSEC Client installiert Der Bintec X1200 ermöglicht den Zugang zu dem internen Netzwerk und zusätzlich über einen Switch (Netgear) in das Internet. ------------------------------------------------- Also das ist erstmal die Beschreibung, was haltet ihr davon ??? noch zuwenig aufgelistet ??? Phasen : - Ist/Soll-Analyse (3h) - Pflichtenheft erstellen (3h) - Zeitplanung (3h) - Projektkosten (3h) - Grundinstallation IPSEC (4h) - Installieren/Einrichten der Vorraussetzungen (5h) - Testdurchführung auf Funktionalität und eventuelle Fehlerlösung (5h) - Erstellung der Projektdokumentation (5h) - Kundendokumentation (4h) Doku : - Gedruckte und gebundene Dokumentation des Projektes - Pflichtenheft - Kostenanalyse - Ist/Soll-Analyse - Glossar - Quellenverzeichnis - Ich danke im vorraus, und hier ist noch meine alte Beschreibung : Die Firma SO & So hat im Kundenstamm viele Rechtsanwälte und Ärzte, welche sehr sensible Daten haben. Aufgrund dessen, daß auf diese Daten auch per Wireless Lan zugegriffen wird, wünschen diese Kunden eine sichere Lösung für den kabellosen Netzwerkzugang. Auch wenn das weiterentwickelte Verschlüsselungskonzept WPA genutzt wird, bietet es nicht genügend Sicherheit, deswegen ist die Evaluation unserer Suche das IPSEC Protokoll. Dieses Protokoll ist die sicherste und preisgünstigste Lösung und stellt eine Sicherheitsarchitektur für die Kommunikation über IP Netzwerke zur Verfügung.Zusätzlich wird ein Bintec X1200 verwendet, auf welchem das IPSEC Protokoll installiert werden soll. Auf Clientseite wird ein entsprechender SSH IPSEC Client installiert. Der Bintec X1200 ermöglicht den Zugang zu dem internen Netzwerk und zusätzlich über einen Switch (Netgear) in das Internet.
  12. ja das stimmt, sowas würde mich dann nat. übbbeeeelll an****en !
  13. Hi all, ist es rentabel sich die neueste auflage des it handbuch zu besorgen, wenn man die dritte auflage 04 hat ? danke... !
  14. hi ja es kommt ende februar, so gegen 25.02 / 26.02 !
  15. ich meinte damit halt, weil man das berichtsheft ja abgeben muss um letztendlich zur prüfung zugelassen zu werden.... in welchem zusammenhang dient mir das berichtsheft als hilfe ?
  16. Hallo, kurz ne frage,... Was will die IHK wissen wenn ich mein Berichtsheft abgebe, zum Thema Schultage... hier nen bsp : Freitag : Berufsschule Deutch Englisch ITS SAE WI oder : Freitag : Berufsschule Deutsch - Interpretation eines Bilder Englisch - KA 2 ITS : VLan SAE : SQL Datenbanken WI : Rechte und Pflichten des Arbeitgebers/-nehmers Also in der ZP hab ich es wie in 1. beschrieben abgegeben und wurde noch gelobt ! von daher denk ich das es langen müsste nur die Fächer hinzuschreiben ??? Wie ist das bei der Abschlussprüfung ?
  17. Wie meint ihr das mit nem Thema wegstreichen bei der GH ? Darf ich da nen Thema wegstreichen ? oder wird das schlechteste net bewertet ? und bei welcher Prüfung ist das so ? GH1 ? GH2 ? und ist das in alle Bundesländern so ?
  18. Hi all, ich wollte mal nachfragen was so die grundsätzlichen Themen der Prüfung fuer Fachinformatiker SYSAD sind ! ? Das aktuelles drankommt ist klar, aber was sind relevante themen ? Mir fällt grad ein : ERM Model Normalisierung Subnetting Topologien ??? mich würde halt interessieren was man aufjedenfall wissen sollte, bzw. sich darüber auskennen sollte... ?
  19. Ja mir fällt schon was auf, ich hab den antrag jetzt nochmals umgeschrieben denk aber das es noch net reicht.... Wenn ihr so wortgewandt seit und soviel ahnung von habt, koennt ihr ja den einen oder anderen satz umschreiben, mir fällt jetzt nix mehr ein und hab au grad absolut net den kopf dazu... *rauch* koennt ihn euch ja nochmal durchlesen : Die Firma **** hat einen großen Kundenstamm bestehend aus Rechtsanwälten und Ärzten, welche sehr sensible Daten aufweisen. Aufgrund dessen dass diese Kunden einen W-Lan Zugang nutzen, haben wir nach einer sicheren Lösung für den kabellosen Datenaustausch gesucht. Da ein wireless Lan Zugang, egal ob die WEP oder die weiterentwickelte WPA Verschlüsselung genutzt wird, nicht genügend Sicherheit bietet, haben wir uns für das IPSEC Protokoll entschieden. Dieses Protokoll stellt eine Sicherheitsarchitektur für die Kommunikation über IP Netzwerke zur Verfügung. IPSEC wird auf einen Bintec X1200 und dem jeweiligen Client (z.B. IBM Notebook) installiert. Der X1200 ermöglicht den Zugang zum internen Netzwerk über einen Netgear Switch und dem World Wide Web. ALSO meine Aufgabe war bzw. ist eine sichere alternative fuer den wlan zugang zu suchen und diese umzusetzen dass wir unseren kunden diese lösung anbieten koennen... Ich hab mich fuer IPSEC entschieden weil es die sicherste lösung ist... WPA und WPE ist zu leicht zum knacken...
  20. Projektbeschr.: Die Firma ****, in der ich meine Ausbildung zum Fachinformatiker absolviere, hat einen sehr großen Kundenstamm von Rechtsanwälten und Ärzten, welche ziemlich empfindliche Daten haben. Diese Daten stellen ein hohes Sicherheitsrisiko dar und müssen unzugänglich gegen unbefugten Zugriff gemacht werden.Aufgrund dessen dass dieser Kundenstamm einen wireless Lan Zugang nutzt, haben wir nach einer sicheren Lösung fuer den kabellosen Datenaustausch gesucht.Wie allgemein bekannt ist ein kabelloser Netzwerkzugang, egal ob die WEP oder die weiterentwickelte WPA Verschlüsselung genutzt wird, unsicher.Damit wir unseren Kunden einen sicheren W-Lan Zugang gewährleisten können, realisieren wir diesen durch das IPSEC Protokoll. Dieses Protokoll stellt eine Sicherheitsarchitektur für die Kommunikation über IP Netzwerke zur Verfügung. IPSEC wird auf einen Bintec X1200 und dem jeweiligen Client (IBM Notebook) installiert. Der X1200 ermöglicht den Zugang zum internen Netzwerk über einen Netgear Switch und dem World Wide Web. Phasen : - Ist/Soll-Analyse (3h) - Pflichtenheft erstellen (3h) - Zeitplanung (3h) - Projektkosten (3h) - Grundinstallation (4h) - Installieren/Einrichten der Vorraussetzungen (3h) - Testdurchführung auf Funktionalität und eventuelle Fehlerlösung (5h)- - Erstellung der Projektdokumentation (5h) Doku : - Gedruckte und gebundene Dokumentation des Projektes - Hacken eines wireless Lan - Pflichtenheft - Kostenanalyse - Ist/Soll-Analyse - Glossar - Quellenverzeichnis Hallo... koenntet ihr evt nochmals meine Antrag auf Fehler oder Unstimmigkeiten prüfen ??? danke im vorraus !
  21. Realisierung eines sicheren WLAN Zugangs ??? Soll ich etwa schreiben das ICH IN DIESEM PROJEKT DURCH DAS IPSEC PROTOKOLL EINEN WLAN ZUGANG SICEHR MACHE ??? kein plan !!! blöder ! antrag da
  22. Hier meine Projektbeschreibung : Aufgrund der Tatsache dass unsere Kunden sehr empfindliche Datenbestände haben, und auf diese Daten auch per WLan zugreifen, waren wir auf der Suche nach einer sicheren Lösung des wireless Lan Zugangs. Wie allgemein bekannt ist ein wireless Lan Zugang, egal ob die WEP oder die weiterentwickelte WPA Verschlüsselung genutzt wird, sehr unsicher.Damit wir unseren Kunden einen sicheren WLan Zugang gewährleisten koennen, realisieren wir diesen durch das IPSEC Protokoll. Dieses Protokoll stellt eine Sicherheitsarchitektur für die Kommunikation über IP-Netzwerke zur Verfügung. IPSEC wird auf dem jeweiligen Client und einer X1200 installiert, welche den Zugang zum internen Netzwerk und dem Internet ermöglicht. Was meint ihr dazu ??? bitte um infos
  23. Naja wie gesagt ich hab sowas noch nie gemacht und weis net auf was die wert legen, eigenleistung naja ich mach nen WLAN Zugang sicher, Also in meim Projekt mache ich einen WLAN Zugang per IPSec sicher ob das jetzt WPA oder WEP ist spielt keine Rolle, sind beide leicht zu hacken... Es geht darum das durch das IPSec Protokoll man von außen nicht mehr ins interne Netzwerk kommt... ich weis echt net wie ich das denen schreiben soll ??? In der Doku wird das nat. ausführlich erkl. !!!
  24. Hi, wenn ihr evt kurz meine Projektantrag überfliegen koennten, ich hab sowas noch nie gmacht und naja schaut einfach mal drauf... Projektbeschreibung : Wie allgemein bekannt, ist ein wireless Lan Zugang ob mit oder ohne Verschlüsselungunsicher. Um unseren Kunden einen sicheren Zugang zu gewährleisten, realisieren wir diesen durch das IPSec Protokoll. Dieses Protokoll wird auf einer X1200 und dem jeweiligen Client installiert.Die X1200 ist mit dem internen Netzwerk und dem Internet verbunden, somit haben unsere Kunden einen sicheren Zugang auf ihr Netzwerk und dem World Wide Web. Phasen : - Ist/Soll-Analyse (3h) - Pflichtenheft erstellen (3h) - Zeitplanung (3h) - Projektkosten (3h) - Grundinstallation (4h) - Installieren/Einrichten der Vorraussetzungen (3h) - Testdurchführung auf Funktionalität und eventl. Fehlerlösung (5h) - Erstellung der Projektdokumentation (5h) Doku zur Projektarbeit : - Gedruckte und gebundene Dokumentation des Projektes - Pflichtenheft - Kostenanalyse - Ist/Soll-Analyse - Glossar - Quellenverzeichnis Danke.... !
  25. Hi all, hat jemand nen link fuer ein vorgefertigten Projektantrag ? wäre dankbar fuer infos !

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...