Zum Inhalt springen

Empfohlene Beiträge

Geschrieben

Hey,

ich hab jetzt mein Thema auch soweit und würd gerne mal eure meinung dazu hören. evtl hat ja schonmal wer sowas gemacht:

Projektbezeichnung:

Bereitstellung und Konfiguration einer Sicherheitslösung für computergesteuerte Industriemaschinen

Projektbeschreibung:

Die XYZ GmbH & Co. KG (im folgenden kurz XYZ genannt) setzt eine Vielzahl von industriellen, computergesteuerten Maschinen ein wie z.B Erodier-, Schleif- Spritzguss, Stanz- und Fräsmaschinen. Da keine Sicherheitslösung auf den Anlagen installiert werden kann, aufgrund von Vorgaben der jeweiligen Hersteller und die derzeitige Absicherung nur eine unzureichende Lösung darstellt, könnte ein Angriff beispielsweise zu einem Ausfall dieser Maschinen führen.

Andererseits könnte sich auch ein Virus von den ungeschützten Maschinen in das XYZ Netzwerk verbreiten.

Die Folgen wären hohe Arbeitszeitverluste durch Ausfall der Produktionsstraßen, Belastung der IT-Infrastruktur und hohe monetäre Schäden.

Ziel des Projektes ist es daher, eine Sicherheitslösung zu finden und umzusetzen, welche die betreffenden Maschinen bestmöglich vor Angriffen schützt und somit einen Ausfall und den damit verbundenen monetären Schaden verhindert.

Des Weiteren soll eine Protokollierung stattfinden, sowie eine Alamierung bei Angriffsversuchen.

Die Sicherheitslösung soll an den Standorten A, B und C eingeführt werden. Ferner sollen erste Industriemaschinen hinter diese Lösung installiert und getestet werden.

Zum Abschluss meines Projektes erfolgt eine Dokumentation und Übergabe an die IT-Administration.

Projektphasen:

  1. Durchführung einer IST - Analyse
  2. Erarbeitung eines SOLL - Konzepts
    • Ermittlung und Beurteilung von Lösungsansätzen
    • Planung der Implementation in die bestehende IT-Landschaft

[*]Beschaffung

  • Einholung von Angeboten
  • Bestellung der Hardware

[*]Durchführung

  • Installation & Konfiguration der Sicherheitslösung
  • Anlegen von VLANs
  • Einbindung von Industriemaschinen in die Sicherheitslösung

[*]Test

  • Test der Sicherheitslösung anhand von Testviren
  • Funktionsüberprüfung der Alarmmeldungen
  • Auswertung der Ergebnisse

[*]Dokumentation

[*]Übergabe an die IT-Administration

Vielen Dank

Mario

:valen

Geschrieben

klingt nicht schlecht. Wenn du jetzt noch einen schön ausgefüllten Antrag reinstellst, können wir uns weiter darüber unterhalten. So isses nur ein halbes Ei :)

Erstelle ein Benutzerkonto oder melde Dich an, um zu kommentieren

Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können

Benutzerkonto erstellen

Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!

Neues Benutzerkonto erstellen

Anmelden

Du hast bereits ein Benutzerkonto? Melde Dich hier an.

Jetzt anmelden

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...