Zum Inhalt springen

Projektantrag


Bulmann

Empfohlene Beiträge

Bitte um konstruktive Kritik des geänderten Projektantrages.

1. Ein Hochbauingenieur hat sich mit einer Beratungsfirma selbständig gemacht. Die

Haupttätigkeit der Firma besteht aus der Bauplanung und Bauüberwachung.

Dafür ist eine umfangreiche Reisetätigkeit erforderlich. Für Berichte,

Auswertungen, Memos usw. benutzen die vier Mitarbeiter Laptops (HP 550). Der

aktuelle Datenbestand auf dem Laptop wird dann beim nächsten Büroaufenthalt

auf einen PC im firmeninternen Netzwerk (Beschreibung s. Punkt 3) kopiert. Alle

Daten, die laufende Projekte betreffen, bleiben auf dem Laptop.

Auf dem Laptop befinden sich daher ständig sowohl wichtige Daten der eigenen

Firma als auch Kundendaten. Beide müssen vor unbefugtem Zugriff geschützt

werden.

Die Dauer der Außeneinsätze variiert. Die Aktualisierung der Daten im internen

Netzwerk dauert daher manchmal zu lange. Die Firma möchte für die Laptops die

Möglichkeit, auch von den Baustellen aus auf das interne Netz zuzugreifen. Dabei

soll die Möglichkeit berücksichtigt werden, nicht nur auf Daten, sondern auch auf

Anwendungen zugreifen zu können.

2. Ziel des Projektes ist es, ein Sicherheitskonzept für die Laptops und deren Zugang

zum firmeninternen Netz zu erstellen.

Die mobilen Arbeitsplätze sollen soweit möglich vor unbefugtem Zugriff geschützt

werden. Um die Daten auch im Fall eines Diebstahls zu schützen, sollen die Daten

verschlüsselt werden.

Oberste Priorität bei der Verbindung zwischen Laptop und internem Netz hat die

Sicherheit. Hier sind folgende Fragen zu beantworten:

• Wie erfolgt die Anmeldung (z. B. über ein Web-Interface)?

• Welches Protokoll ist geeignet (z. B. SSL/TSL, IPsec, PPTP, L2TP)

• Wie erfolgt die Authentifizierung?

• Ist eine Autorisierung erforderlich?

• Wie hoch sind die Verbindungskosten?

3. Für das Projekt erforderlich sind:

• Verschlüsselungssoftware für den Laptop

• Authentifizierungs-Hardware oder -Software für den Laptop

• Authentifizierung, zum Beispiel RADIUS-Server (oder freie Alternativen) bzw.

Hardware mit gleicher Funktion zur Authentifizierung

Das Netzwerk des Kunden besteht aus einem Windows Server 2003 und vier PCs

mit Windows XP (zwei CAD-Arbeitsplätze und zwei PCs mit Standard-Office-

Software)

4. Ein Backup der Firmen- und Kundendaten von Laptop und PC erfolgt vor Beginn des

Projekts - das entsprechende Restore nach Abschluss des Projekts.

Phase 1: Projektplanung

Feststellen und Analysieren des Ist-Zustands 2 Std.

Entwickeln eines Soll-Konzepts 3 Std.

Evaluierung verschiedener Lösungsmöglichkeiten 6 Std.

Wirtschaftlichkeitsbetrachtung (Kosten/Nutzen-Analyse) 2 Std.

Gespräch mit dem Kunden zur Auswahl der gewünschten Lösung 1 Std.

Phase 2: Projektdurchführung

Konfiguration der gesicherten Verbindung 6 Std.

Installation und Konfiguration eines Laptops als Test Clients 1 Std.

Verschlüsselung der Laptop-Festplatte 1 Std.

Einrichten und Konfigurieren der Übertragungssoftware 4 Std.

Phase 3: Projektkontrolle

Zugriffskontrolle Laptop (zusammen mit dem Kunden) ½ Std.

Test der Verbindung zwischen Laptop und PC (zusammen mit dem Kunden) 1 Std.

Abschließende Arbeiten ½ Std.

Phase 4: Projektabschluss

Projektdokumentation 8 Std.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Auf dem Laptop befinden sich daher ständig sowohl wichtige Daten der eigenen

Firma als auch Kundendaten. Beide müssen vor unbefugtem Zugriff geschützt

werden.

Die Dauer der Außeneinsätze variiert. Die Aktualisierung der Daten im internen

Netzwerk dauert daher manchmal zu lange. Die Firma möchte für die Laptops die

Möglichkeit, auch von den Baustellen aus auf das interne Netz zuzugreifen. Dabei

soll die Möglichkeit berücksichtigt werden, nicht nur auf Daten, sondern auch auf

Anwendungen zugreifen zu können.

2. Ziel des Projektes ist es, ein Sicherheitskonzept für die Laptops und deren Zugang

zum firmeninternen Netz zu erstellen.

Die mobilen Arbeitsplätze sollen soweit möglich vor unbefugtem Zugriff geschützt

werden. Um die Daten auch im Fall eines Diebstahls zu schützen, sollen die Daten

verschlüsselt werden.

mhh irgendwie liest es sich etwas wiederholend. Vielleicht nochma überarbeiten und doppelte Sätze wie z.B. "Die mobilen Arbeitsplätze sollen soweit möglich vor unbefugtem Zugriff geschützt werden" vielleicht nochmal umschreiben und einfach andere Wörter benutzen. Ich find das es sich dann einfach fließender liest =).

• Wie hoch sind die Verbindungskosten?

Hat das was mit der Sicherheit zu tun? Find das an dieser Stelle etwas unpassend.

Vielleicht noch einen weiteren Punkt aufnehmen, wo du leitungsspezifische Anforderungen auflistet. z.B. Geschwindikeit, Kosten, Ausfallmöglichkeit oda sowas. Weisste was ich meine?

Link zu diesem Kommentar
Auf anderen Seiten teilen

  • 2 Wochen später...

Moin,

alte Forensitte: ein Thema, ein Thread.

http://www.fachinformatiker.de/abschlussprojekte/148622-bewertung-projektes-inhalt-fuelle.html

Ich hatte schon im alten Thread geschrieben, dass du zu viele Themen oberflächlich ankratzt, nichts aber richtig machen wirst.

Daran hat sich nichts geändert.

VPN hat mit Festplattenverschlüsselung nichts zu tun. Konzentriere dich auf ein Thema.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...