Zum Inhalt springen
View in the app

A better way to browse. Learn more.

Fachinformatiker.de

A full-screen app on your home screen with push notifications, badges and more.

To install this app on iOS and iPadOS
  1. Tap the Share icon in Safari
  2. Scroll the menu and tap Add to Home Screen.
  3. Tap Add in the top-right corner.
To install this app on Android
  1. Tap the 3-dot menu (⋮) in the top-right corner of the browser.
  2. Tap Add to Home screen or Install app.
  3. Confirm by tapping Install.

Empfohlene Antworten

Veröffentlicht

Bitte um konstruktive Kritik des geänderten Projektantrages.

1. Ein Hochbauingenieur hat sich mit einer Beratungsfirma selbständig gemacht. Die

Haupttätigkeit der Firma besteht aus der Bauplanung und Bauüberwachung.

Dafür ist eine umfangreiche Reisetätigkeit erforderlich. Für Berichte,

Auswertungen, Memos usw. benutzen die vier Mitarbeiter Laptops (HP 550). Der

aktuelle Datenbestand auf dem Laptop wird dann beim nächsten Büroaufenthalt

auf einen PC im firmeninternen Netzwerk (Beschreibung s. Punkt 3) kopiert. Alle

Daten, die laufende Projekte betreffen, bleiben auf dem Laptop.

Auf dem Laptop befinden sich daher ständig sowohl wichtige Daten der eigenen

Firma als auch Kundendaten. Beide müssen vor unbefugtem Zugriff geschützt

werden.

Die Dauer der Außeneinsätze variiert. Die Aktualisierung der Daten im internen

Netzwerk dauert daher manchmal zu lange. Die Firma möchte für die Laptops die

Möglichkeit, auch von den Baustellen aus auf das interne Netz zuzugreifen. Dabei

soll die Möglichkeit berücksichtigt werden, nicht nur auf Daten, sondern auch auf

Anwendungen zugreifen zu können.

2. Ziel des Projektes ist es, ein Sicherheitskonzept für die Laptops und deren Zugang

zum firmeninternen Netz zu erstellen.

Die mobilen Arbeitsplätze sollen soweit möglich vor unbefugtem Zugriff geschützt

werden. Um die Daten auch im Fall eines Diebstahls zu schützen, sollen die Daten

verschlüsselt werden.

Oberste Priorität bei der Verbindung zwischen Laptop und internem Netz hat die

Sicherheit. Hier sind folgende Fragen zu beantworten:

• Wie erfolgt die Anmeldung (z. B. über ein Web-Interface)?

• Welches Protokoll ist geeignet (z. B. SSL/TSL, IPsec, PPTP, L2TP)

• Wie erfolgt die Authentifizierung?

• Ist eine Autorisierung erforderlich?

• Wie hoch sind die Verbindungskosten?

3. Für das Projekt erforderlich sind:

• Verschlüsselungssoftware für den Laptop

• Authentifizierungs-Hardware oder -Software für den Laptop

• Authentifizierung, zum Beispiel RADIUS-Server (oder freie Alternativen) bzw.

Hardware mit gleicher Funktion zur Authentifizierung

Das Netzwerk des Kunden besteht aus einem Windows Server 2003 und vier PCs

mit Windows XP (zwei CAD-Arbeitsplätze und zwei PCs mit Standard-Office-

Software)

4. Ein Backup der Firmen- und Kundendaten von Laptop und PC erfolgt vor Beginn des

Projekts - das entsprechende Restore nach Abschluss des Projekts.

Phase 1: Projektplanung

Feststellen und Analysieren des Ist-Zustands 2 Std.

Entwickeln eines Soll-Konzepts 3 Std.

Evaluierung verschiedener Lösungsmöglichkeiten 6 Std.

Wirtschaftlichkeitsbetrachtung (Kosten/Nutzen-Analyse) 2 Std.

Gespräch mit dem Kunden zur Auswahl der gewünschten Lösung 1 Std.

Phase 2: Projektdurchführung

Konfiguration der gesicherten Verbindung 6 Std.

Installation und Konfiguration eines Laptops als Test Clients 1 Std.

Verschlüsselung der Laptop-Festplatte 1 Std.

Einrichten und Konfigurieren der Übertragungssoftware 4 Std.

Phase 3: Projektkontrolle

Zugriffskontrolle Laptop (zusammen mit dem Kunden) ½ Std.

Test der Verbindung zwischen Laptop und PC (zusammen mit dem Kunden) 1 Std.

Abschließende Arbeiten ½ Std.

Phase 4: Projektabschluss

Projektdokumentation 8 Std.

Auf dem Laptop befinden sich daher ständig sowohl wichtige Daten der eigenen

Firma als auch Kundendaten. Beide müssen vor unbefugtem Zugriff geschützt

werden.

Die Dauer der Außeneinsätze variiert. Die Aktualisierung der Daten im internen

Netzwerk dauert daher manchmal zu lange. Die Firma möchte für die Laptops die

Möglichkeit, auch von den Baustellen aus auf das interne Netz zuzugreifen. Dabei

soll die Möglichkeit berücksichtigt werden, nicht nur auf Daten, sondern auch auf

Anwendungen zugreifen zu können.

2. Ziel des Projektes ist es, ein Sicherheitskonzept für die Laptops und deren Zugang

zum firmeninternen Netz zu erstellen.

Die mobilen Arbeitsplätze sollen soweit möglich vor unbefugtem Zugriff geschützt

werden. Um die Daten auch im Fall eines Diebstahls zu schützen, sollen die Daten

verschlüsselt werden.

mhh irgendwie liest es sich etwas wiederholend. Vielleicht nochma überarbeiten und doppelte Sätze wie z.B. "Die mobilen Arbeitsplätze sollen soweit möglich vor unbefugtem Zugriff geschützt werden" vielleicht nochmal umschreiben und einfach andere Wörter benutzen. Ich find das es sich dann einfach fließender liest =).

• Wie hoch sind die Verbindungskosten?

Hat das was mit der Sicherheit zu tun? Find das an dieser Stelle etwas unpassend.

Vielleicht noch einen weiteren Punkt aufnehmen, wo du leitungsspezifische Anforderungen auflistet. z.B. Geschwindikeit, Kosten, Ausfallmöglichkeit oda sowas. Weisste was ich meine?

  • 2 Wochen später...

Falscher beitrag :confused:

Erstelle ein Konto oder melde dich an, um einen Kommentar zu schreiben.

Configure browser push notifications

Chrome (Android)
  1. Tap the lock icon next to the address bar.
  2. Tap Permissions → Notifications.
  3. Adjust your preference.
Chrome (Desktop)
  1. Click the padlock icon in the address bar.
  2. Select Site settings.
  3. Find Notifications and adjust your preference.