Hi, es wäre sehr nett wenn der Ein oder Andere bitte diesen Projektantrag anschauen würde und eben mal seine Meinung dazu schreibt,damir ich weis ob ich das so lassen kann.
1. Ein Hochbauingenieur hat sich mit einer Beratungsfirma selbständig gemacht. Die
Haupttätigkeit der Firma besteht aus der Bauplanung und Bauüberwachung. Dafür ist
eine umfangreiche Reisetätigkeit erforderlich. Für Berichte, Auswertungen, Memos usw.
benutzen die vier Mitarbeiter Laptops (HP 550). Der aktuelle Datenbestand auf dem
Laptop wird dann beim nächsten Büroaufenthalt auf einen PC im firmeninternen
Netzwerk (Beschreibung s. Punkt 3) kopiert. Alle Daten, die laufende Projekte
betreffen, bleiben auf dem Laptop.
Auf dem Laptop befinden sich daher ständig sowohl wichtige Daten der eigenen Firma
als auch Kundendaten. Beide müssen vor unbefugtem Zugriff geschützt werden.
Die Dauer der Außeneinsätze variiert. Die Aktualisierung der Daten im internen Netzwerk
dauert daher manchmal zu lange. Die Firma möchte für die Laptops die Möglichkeit,
auch von den Baustellen aus auf das interne Netz zuzugreifen. Dabei soll die
Möglichkeit berücksichtigt werden, nicht nur auf Daten, sondern auch auf
Anwendungen zugreifen zu können.
2. Ziel des Projektes ist es, ein Sicherheitskonzept für die Laptops und deren Zugang zum
firmeninternen Netz zu erstellen.
Die mobilen Arbeitsplätze sollen soweit möglich vor unbefugtem Zugriff geschützt
werden.Um die Daten auch im Fall eines Diebstahls zu schützen, sollen die Daten
verschlüsselt werden.
Oberste Priorität bei der Verbindung zwischen Laptop und internem Netz hat die
Sicherheit.
Hier sind folgende Fragen zu beantworten:
Wie erfolgt die Anmeldung (z. B. über ein Web-Interface)?
Welches Protokoll ist geeignet (z. B. SSL/TSL, IPsec, PPTP, L2TP)
Wie erfolgt die Authentifizierung?
Ist eine Autorisierung erforderlich?
Wie hoch sind die Verbindungskosten?
3. Für das Projekt erforderlich sind:
Das Netzwerk des Kunden besteht aus einem Windows Server 2003 und vier PCs mit
Windows XP (zwei CAD-Arbeitsplätze und zwei PCs mit Standard-Office-Software)
• Verschlüsselungssoftware für den Laptop
• Eventuell neues Betriebssystem für Laptop und/oder Server
• Authentifizierungs-Hardware oder -Software für den Laptop
• Authentifizierung, zum Beispiel RADIUS-Server (oder freie Alternativen) bzw.
Hardware mit gleicher Funktion zur Authentifizierung
• Microsoft Office Excel 2010 – Kosten/Nutzen-Analyse
Microsoft Office Word 2010 – Dokumentation
4.Ein Backup der Firmen- und Kundendaten von Laptop und PC erfolgt vor Beginn des
Projekts - das entsprechende Restore nach Abschluss des Projekts.
Phase 1: Projektplanung
Feststellen und Analysieren des Ist-Zustands 2 Std.
Entwickeln eines Soll-Konzepts 3 Std.
Evaluierung verschiedener Lösungsmöglichkeiten 6 Std.
Wirtschaftlichkeitsbetrachtung (Kosten/Nutzen-Analyse) 2 Std.
Gespräch mit dem Kunden zur Auswahl der gewünschten Lösung 1Std.
Phase 2: Projektdurchführung
Konfiguration der VPN-Lösung 6 Std.
Installation und Konfiguration eines Laptops als Test Clients 1 Std.
Verschlüsselung der Laptop-Festplatte 1 Std.
Einrichten und Konfigurieren der Übertragungssoftware 4 Std.
Phase 3: Projektkontrolle
Zugriffskontrolle Laptop (zusammen mit dem Kunden) ½ Std.
Test der Verbindung zwischen Laptop und PC (zusammen mit dem Kunden)1Std.
Abschließende Arbeiten ½ Std.
Phase 4: Projektabschluss
Projektdokumentation 8 Std.