Zum Inhalt springen

Bulmann

Mitglieder
  • Gesamte Inhalte

    7
  • Benutzer seit

  • Letzter Besuch

Beiträge von Bulmann

  1. Bitte um konstruktive Kritik des geänderten Projektantrages.

    1. Ein Hochbauingenieur hat sich mit einer Beratungsfirma selbständig gemacht. Die

    Haupttätigkeit der Firma besteht aus der Bauplanung und Bauüberwachung.

    Dafür ist eine umfangreiche Reisetätigkeit erforderlich. Für Berichte,

    Auswertungen, Memos usw. benutzen die vier Mitarbeiter Laptops (HP 550). Der

    aktuelle Datenbestand auf dem Laptop wird dann beim nächsten Büroaufenthalt

    auf einen PC im firmeninternen Netzwerk (Beschreibung s. Punkt 3) kopiert. Alle

    Daten, die laufende Projekte betreffen, bleiben auf dem Laptop.

    Auf dem Laptop befinden sich daher ständig sowohl wichtige Daten der eigenen

    Firma als auch Kundendaten. Beide müssen vor unbefugtem Zugriff geschützt

    werden.

    Die Dauer der Außeneinsätze variiert. Die Aktualisierung der Daten im internen

    Netzwerk dauert daher manchmal zu lange. Die Firma möchte für die Laptops die

    Möglichkeit, auch von den Baustellen aus auf das interne Netz zuzugreifen. Dabei

    soll die Möglichkeit berücksichtigt werden, nicht nur auf Daten, sondern auch auf

    Anwendungen zugreifen zu können.

    2. Ziel des Projektes ist es, ein Sicherheitskonzept für die Laptops und deren Zugang

    zum firmeninternen Netz zu erstellen.

    Die mobilen Arbeitsplätze sollen soweit möglich vor unbefugtem Zugriff geschützt

    werden. Um die Daten auch im Fall eines Diebstahls zu schützen, sollen die Daten

    verschlüsselt werden.

    Oberste Priorität bei der Verbindung zwischen Laptop und internem Netz hat die

    Sicherheit. Hier sind folgende Fragen zu beantworten:

    • Wie erfolgt die Anmeldung (z. B. über ein Web-Interface)?

    • Welches Protokoll ist geeignet (z. B. SSL/TSL, IPsec, PPTP, L2TP)

    • Wie erfolgt die Authentifizierung?

    • Ist eine Autorisierung erforderlich?

    • Wie hoch sind die Verbindungskosten?

    3. Für das Projekt erforderlich sind:

    • Verschlüsselungssoftware für den Laptop

    • Authentifizierungs-Hardware oder -Software für den Laptop

    • Authentifizierung, zum Beispiel RADIUS-Server (oder freie Alternativen) bzw.

    Hardware mit gleicher Funktion zur Authentifizierung

    Das Netzwerk des Kunden besteht aus einem Windows Server 2003 und vier PCs

    mit Windows XP (zwei CAD-Arbeitsplätze und zwei PCs mit Standard-Office-

    Software)

    4. Ein Backup der Firmen- und Kundendaten von Laptop und PC erfolgt vor Beginn des

    Projekts - das entsprechende Restore nach Abschluss des Projekts.

    Phase 1: Projektplanung

    Feststellen und Analysieren des Ist-Zustands 2 Std.

    Entwickeln eines Soll-Konzepts 3 Std.

    Evaluierung verschiedener Lösungsmöglichkeiten 6 Std.

    Wirtschaftlichkeitsbetrachtung (Kosten/Nutzen-Analyse) 2 Std.

    Gespräch mit dem Kunden zur Auswahl der gewünschten Lösung 1 Std.

    Phase 2: Projektdurchführung

    Konfiguration der gesicherten Verbindung 6 Std.

    Installation und Konfiguration eines Laptops als Test Clients 1 Std.

    Verschlüsselung der Laptop-Festplatte 1 Std.

    Einrichten und Konfigurieren der Übertragungssoftware 4 Std.

    Phase 3: Projektkontrolle

    Zugriffskontrolle Laptop (zusammen mit dem Kunden) ½ Std.

    Test der Verbindung zwischen Laptop und PC (zusammen mit dem Kunden) 1 Std.

    Abschließende Arbeiten ½ Std.

    Phase 4: Projektabschluss

    Projektdokumentation 8 Std.

  2. Guten Morgen, es war nicht meine Absicht irgendwem auf die Füße zu treten oder gar zu drängeln!

    Neuer Server? es soll kein neuer Server integriert werden

    Officeupdate? Office wird als solches nicht extra aufgeführt und soll somit nicht darin vorkommen.

    Radius? Ist nur ein Bsp. für eine mögliche Authentifizierung, VPN und Radius hängen meiner Meinung nach dicht bei einander.

  3. Hi, es wäre sehr nett wenn der Ein oder Andere bitte diesen Projektantrag anschauen würde und eben mal seine Meinung dazu schreibt,damir ich weis ob ich das so lassen kann.

    1. Ein Hochbauingenieur hat sich mit einer Beratungsfirma selbständig gemacht. Die

    Haupttätigkeit der Firma besteht aus der Bauplanung und Bauüberwachung. Dafür ist

    eine umfangreiche Reisetätigkeit erforderlich. Für Berichte, Auswertungen, Memos usw.

    benutzen die vier Mitarbeiter Laptops (HP 550). Der aktuelle Datenbestand auf dem

    Laptop wird dann beim nächsten Büroaufenthalt auf einen PC im firmeninternen

    Netzwerk (Beschreibung s. Punkt 3) kopiert. Alle Daten, die laufende Projekte

    betreffen, bleiben auf dem Laptop.

    Auf dem Laptop befinden sich daher ständig sowohl wichtige Daten der eigenen Firma

    als auch Kundendaten. Beide müssen vor unbefugtem Zugriff geschützt werden.

    Die Dauer der Außeneinsätze variiert. Die Aktualisierung der Daten im internen Netzwerk

    dauert daher manchmal zu lange. Die Firma möchte für die Laptops die Möglichkeit,

    auch von den Baustellen aus auf das interne Netz zuzugreifen. Dabei soll die

    Möglichkeit berücksichtigt werden, nicht nur auf Daten, sondern auch auf

    Anwendungen zugreifen zu können.

    2. Ziel des Projektes ist es, ein Sicherheitskonzept für die Laptops und deren Zugang zum

    firmeninternen Netz zu erstellen.

    Die mobilen Arbeitsplätze sollen soweit möglich vor unbefugtem Zugriff geschützt

    werden.Um die Daten auch im Fall eines Diebstahls zu schützen, sollen die Daten

    verschlüsselt werden.

    Oberste Priorität bei der Verbindung zwischen Laptop und internem Netz hat die

    Sicherheit.

    Hier sind folgende Fragen zu beantworten:

    Wie erfolgt die Anmeldung (z. B. über ein Web-Interface)?

    Welches Protokoll ist geeignet (z. B. SSL/TSL, IPsec, PPTP, L2TP)

    Wie erfolgt die Authentifizierung?

    Ist eine Autorisierung erforderlich?

    Wie hoch sind die Verbindungskosten?

    3. Für das Projekt erforderlich sind:

    Das Netzwerk des Kunden besteht aus einem Windows Server 2003 und vier PCs mit

    Windows XP (zwei CAD-Arbeitsplätze und zwei PCs mit Standard-Office-Software)

    • Verschlüsselungssoftware für den Laptop

    • Eventuell neues Betriebssystem für Laptop und/oder Server

    • Authentifizierungs-Hardware oder -Software für den Laptop

    • Authentifizierung, zum Beispiel RADIUS-Server (oder freie Alternativen) bzw.

    Hardware mit gleicher Funktion zur Authentifizierung

    • Microsoft Office Excel 2010 – Kosten/Nutzen-Analyse

    Microsoft Office Word 2010 – Dokumentation

    4.Ein Backup der Firmen- und Kundendaten von Laptop und PC erfolgt vor Beginn des

    Projekts - das entsprechende Restore nach Abschluss des Projekts.

    Phase 1: Projektplanung

    Feststellen und Analysieren des Ist-Zustands 2 Std.

    Entwickeln eines Soll-Konzepts 3 Std.

    Evaluierung verschiedener Lösungsmöglichkeiten 6 Std.

    Wirtschaftlichkeitsbetrachtung (Kosten/Nutzen-Analyse) 2 Std.

    Gespräch mit dem Kunden zur Auswahl der gewünschten Lösung 1Std.

    Phase 2: Projektdurchführung

    Konfiguration der VPN-Lösung 6 Std.

    Installation und Konfiguration eines Laptops als Test Clients 1 Std.

    Verschlüsselung der Laptop-Festplatte 1 Std.

    Einrichten und Konfigurieren der Übertragungssoftware 4 Std.

    Phase 3: Projektkontrolle

    Zugriffskontrolle Laptop (zusammen mit dem Kunden) ½ Std.

    Test der Verbindung zwischen Laptop und PC (zusammen mit dem Kunden)1Std.

    Abschließende Arbeiten ½ Std.

    Phase 4: Projektabschluss

    Projektdokumentation 8 Std.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...