Hallo liebe Community,
seid bitte so lieb und schaut einmal über meinen Antrag. Geht um den Fachinformatiker - Systemintegration.
Bin dankbar für jede konstruktive Kritik.
Vielen Dank im Voraus.
Projektbezeichnung:
Neukonzeption und Realisierung einer Firewall-Lösung zum Schutz vor bekannten und neuartigen Netzwerkangriffen
Kurze Projektbeschreibung:
Der Kunde, ein mittelständisches Unternehmen, wurde in der Vergangenheit bereits mehrfach Opfer von neuen, immer weiterentwickelten Trojanern. Um die wiederkehrende Bedrohung zu eliminieren, soll eine Lösung gesucht werden, die potentielle Bedrohungen in Echtzeit erkennt, analysiert und Gefahren frühzeitig abwehrt.
IST-Zustand Der Auftraggeber verfügt derzeit über eine Watchguard XTM 3 Series Firewall und nutzt auf seinen ca. 40 Desktop-PCs und fünf Notebooks eine Endpoint-Lösung von Trend Micro Security. Diese vorhandene Hardware-Appliance ist für die Form des Angriffs nicht mehr ausreichend sicher, da lediglich der Basisschutz durch Portabsicherung aktiv ist und sie sich am Ende ihres Lebenszyklus (End of Life Cycle) befindet.
SOLL-Zustand Ziel des Projekts ist eine Komplettabsicherung in Sachen Daten- und E-Mail-Verkehr vor modernen Bedrohungen. Applikationen und Internetverkehr sollen überwacht und protokolliert werden. Vorhandene Sicherheitsregeln werden durch neu definierte Regeln ergänzt, um die höchstmögliche Sicherheit zu gewährleisten.
Projektumfeld:
Die Planung erfolgt im Hause der * GmbH, einem mittelständischen IT-Consultingunternehmen, welches in * ansässig ist und * Mitarbeiter beschäftigt. Die Implementierung erfolgt beim Auftraggeber, der *-Kunde GmbH, ebenfalls ansässig in *, welche rund * Mitarbeiter beschäftigt. Die *-Kunde GmbH plant und realisiert * in ganz Deutschland.
Projektphasen mit Zeitplan in Stunden:
1. Planungsphase
1.1 Gespräch mit dem Auftraggeber / Kunden zur Problemermittlung 1
1.2 Ermittlung von passenden Lösungen anhand einer bedarfsgerechten Marktanalyse 3
1.3 Lösungsvorstellung beim Kunden 2
1.4 Erstellung des Pflichtenheftes 2
2. Durchführungsphase
2.1 Beschaffung der Hardware und Lizenzen 1
2.2 Vorabkonfiguration der Hardware 5
2.3 Inbetriebnahme vor Ort 8
2.3.1 Bereitstellung der generellen Sicherheitslösung
2.3.2 Analyse und Anpassung der Sicherheitsrichtlinien zur Absicherung aller Dienste
2.3.3 Einrichtung der VPN-Verbindung zu externen Mitarbeitern und dem Dienstleister
3. Abschlussphase
3.1 Sicherstellung der korrekten Absicherung durch intensives Testen 4
3.2 Projektabnahme durch Kunden 1
3.3 Erstellung der Dokumentation 8
Gesamte Stundenanzahl: 35