Zum Inhalt springen

Projekantrag: Beschaffung und Konfiguration einer externen Firewall zur Absicherung eines bestehenden Kundennetztes und VPN Tunneling


amstaff03

Empfohlene Beiträge

Noch nicht fertig aber ein erster Schritt kommt mir noch ein wenig dünn vor aber sagt mir bitte was ihr bis jetzt davon haltet

 

1.       Projektbezeichnung

 

Beschaffung und Konfiguration einer externen Firewall zur Absicherung eines bestehenden Kundennetztes und VPN Tunneling

 

1.1.  Kurzform der Aufgabenerstellung

 

Die Firma Sämmer GmbH & Co. KG (nicht realer Name) möchte ihre IT-Sicherheit in ihrem bestehenden Netzwerk erhöhen. Derzeit nutzt die Firma den bereitgestellten Router für die Anbindung an das Internet. Als Firewall kommt nur die Windows 10 internen Software-Firewalls auf den Clients zum Einsatz. Mit Hilfe einer externen Firewall sollen diese nun abgelöst werden.

Des Weiteren soll für die Home-Office Mitarbeiter ein VPN Tunnel eingerichtet werden damit diese einen gesicherten Zugriff auf den Server erhalten.

 

Als letzten Punkt möchte die Firma das die Log Daten auf einen separaten Server gespeichert werden, um diese später analysieren zu können.

 

1.2.  Ist-Analyse

 

Die Firma Sämmer GmbH & Co. KG ist ein norddeutsches Unternehmen mit derzeit 31 Mitarbeitern von denen 7 Leute im Büro arbeiten. Im aktuellen Zustand wird der Zugang zum Internet mit dem von der Telekom bereitgestellten Router realisiert. Dieser sichert das Unternehmensnetzwerk nicht ausreichend ab. Angriffe aus dem öffentlichen Netz werden lediglich von den Personal-Firewalls auf den einzelnen Clients blockiert. Durch einen Angriff im letzten Monat der erfolgreich alles Daten auf den Servern verschlüsselte wurde nun über den Einsatz einer Hardware Firewall nachgedacht.

 

Auf den Servern ist einheitlich Windows Server 2012 R2 installiert. Es werden folgende Objekte genutzt:

1.       Domain Controller

2.       Terminal Server

3.       SQL Server

4.       Exchange Server

5.       Backup Computer

 

 

Die Clients haben alle Windows 10 Pro 64bit installiert. Diese dienen als Zugangspunkt für den Terminal Server, auf den alle Mitarbeiter arbeiten.  Für die Mitarbeiter wurde damals ein OpenVPN installiert damit diese von Zuhause arbeiten können.

 

 

 

 

 

 

 

 

2.       Zielsetzung entwickeln / Soll-Konzept

 

2.1. Was soll am Ende des Projekts erreicht werden?

 

Die Ziele des Projekts sind unter anderem die Absicherung des Internen Netzes durch Einsatz einer Hardware-Firewall. Des Weiteren soll über einen VPN Tunnel den Mitarbeitern ermöglicht werden von externer Stelle auf das Unternehmensnetzwerk zu zugreifen.

 

Die Regeln der Firewall werden individuell auf den Kunden zugeschnitten. So sollen Angriffe aus dem öffentlichen Netz besser erkannt und geblockt werden.

 

Im letzten Punkt soll ein Log Server als Virtuelle Maschine eingerichtet werden welcher als Speicher Ort dienen soll. Die gesammelten Log Daten sollen zu Analyse Zwecke dem Chef zur Verfügung stehen.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Ich würde nicht von vorneherein sagen " die lösung ist die Hardware-Firewall". Die Lösungsfindung gehört ja zum Projekt.

Problem: netzwerk nicht sicher genug weil..... . Im Rahmen des Projektes muss eine geeignete Lösung unter Berücksichtigung kaufmännischer und technischer Gesichtspunkte erarbeitet werden. Die benötigte Hard- und Software muss, sofern nicht vorhanden, beschafft werden.(so war meine Formulierung zu diesem punkt)

 

ob das dann so besser wäre wird dir jemand sagen können der mit der AP mehr zu tun hat als ich :)

Link zu diesem Kommentar
Auf anderen Seiten teilen

Hier mal eine kleine Änderung die ich anhand von Teareks antwort vorgenommen habe

Der wirtschaftliche Punkt fehlt wirklich noch vollständig

 

1.       Projektbezeichnung

 

Beschaffung geeigneter Hard- oder Software zur Absicherung des internen Unternehmensnetzwerk

 

1.1.  Kurzform der Aufgabenerstellung

 

Die Firma Sämmer GmbH & Co. KG (nicht realer Name) möchte ihre IT-Sicherheit in ihrem bestehenden Netzwerk erhöhen. Derzeit nutzt die Firma den bereitgestellten Router für die Anbindung an das Internet. Als Firewall kommt nur die Windows 10 internen Software-Firewalls auf den Clients zum Einsatz.

Die Home-Office Mitarbeiter nutzen derzeit die Open Source Software OpenVPN, um auf das Unternehmensnetzwerk zuzugreifen.

 

Der Chef erwartet weiterhin das Internet Aktivitäten gespeichert werden, um diese später zu analysieren und notfalls die Möglichkeit besteht bestimmte Webseiten zu sperren.  

 

 

1.2.  Ist-Analyse

 

Die Firma Sämmer GmbH & Co. KG ist ein norddeutsches Unternehmen mit derzeit 31 Mitarbeitern von denen 7 Leute im Büro arbeiten. Im aktuellen Zustand wird der Zugang zum Internet mit dem von der Telekom bereitgestellten Router realisiert. Dieser sichert das Unternehmensnetzwerk nicht ausreichend ab. Angriffe aus dem öffentlichen Netz werden lediglich von den Personal-Firewalls auf den einzelnen Clients blockiert. Durch einen Angriff im letzten Monat der erfolgreich alle Daten auf den Servern verschlüsselte wurde nun über zusätzliche Sicherheitsmaßnahmen nachgedacht, die das Risiko minimieren.

 

Auf den Servern ist einheitlich Windows Server 2012 R2 installiert. Es werden folgende Objekte genutzt:

1.       Domain Controller

2.       Terminal Server

3.       SQL Server

4.       Exchange Server

5.       Backup Computer

 

Die Clients haben alle Windows 10 Pro 64bit installiert. Diese dienen als Zugangspunkt für den Terminal Server, auf den alle Mitarbeiter arbeiten.  Für die Mitarbeiter wurde damals ein OpenVPN installiert damit diese von Zuhause arbeiten können.

 

 

 

 

 

2.       Zielsetzung entwickeln / Soll-Konzept

 

2.1. Was soll am Ende des Projekts erreicht werden?

 

Die Ziele des Projekts sind unter anderem die Absicherung des internen Netzwerks vom öffentlichen Netzwerk durch Einsatz einer geeigneten Hard beziehungsweise Software unter der Berücksichtigung kaufmännischer und technischer Gesichtspunkte.

 

Nach Findung des passenden Produktes soll dieses individuell für den Kunden eingerichtet werden so dass die interne Sicherheit erhöht wird und das Risiko eines Angriffes minimiert wird.

 

Im letzten Punkt soll ein Server eingerichtet werden welcher Log Daten über Internetaktivitäten speichert so dass diese von dem Chef analysiert werden können.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Wenn du Ihm begründen kannst warum eine Umsetzung nicht möglich ist, sollte das kein Problem sein. Sonst einfach mal die Kollegen fragen wie man das am besten Umsetzen könnte ?

Wo wir dabei sind, ist es innerhalbd der Firma bekannt das er das vor hat?

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 19 Minuten schrieb amstaff03:

da wollte ich auch noch drauf eingehen ob und wie weit das ganze überhaupt zulässig ist und ob dieser Punkt nicht vollständig entfernt werden muss da er aus rein rechtlichen Gründen nicht gestatt ist aber der Chef möchte das tatsächlich machen ?

Darf er auch, wenn...! -> diesen Punkt mit einem Datenschutzi und gff Betriebsrat klären.

Kurzform: Wenn nur geschäftliche Daten über die Firewall gehen dürfen (Anweisung des AG), darf auch gelogged und ausgewertet werden. Sprich: Privatnutzung Internet verbieten, dann sollte das gehen.

Link zu diesem Kommentar
Auf anderen Seiten teilen

  • 1 Monat später...

1.      

Spoiler

 

Projektbezeichnung

 

Beschaffung geeigneter Hard- oder Software zur Absicherung des internen Unternehmensnetzwerk

 

1.1. Kurzform der Aufgabenerstellung

 

Die Firma Sämmer GmbH & Co. KG (nicht realer Name) möchte ihre IT-Sicherheit in ihrem bestehenden Netzwerk erhöhen. Derzeit nutzt die Firma den bereitgestellten Router für die Anbindung an das Internet. Als Firewall kommt nur die Windows 10 internen Software-Firewalls auf den Clients zum Einsatz.

Die Home-Office Mitarbeiter nutzen derzeit die Open Source Software OpenVPN, um auf das Unternehmensnetzwerk zuzugreifen.

 

Der Firmeninhaber erwartet weiterhin das Internet Aktivitäten gespeichert werden, um diese später zu analysieren und notfalls die Möglichkeit besteht bestimmte Webseiten zu sperren.  

 

 

1.2.  Ist-Analyse

 

Die Firma Sämmer GmbH & Co. KG ist ein norddeutsches Unternehmen mit derzeit 31 Mitarbeitern von denen 7 Leute im Büro arbeiten. Im aktuellen Zustand wird der Zugang zum Internet mit dem von der Telekom bereitgestellten Router realisiert. Dieser sichert das Unternehmensnetzwerk nicht ausreichend ab. Angriffe aus dem öffentlichen Netz werden lediglich von den Personal-Firewalls auf den einzelnen Clients blockiert. Durch einen Angriff im letzten Monat der erfolgreich alle Daten auf den Servern verschlüsselte wurde nun über zusätzliche Sicherheitsmaßnahmen nachgedacht, die das Risiko minimieren.

Auf den Servern ist einheitlich Windows Server 2012 R2 installiert. Es werden folgende Objekte genutzt:

1.       Domain Controller

2.       Terminal Server

3.       SQL Server

4.       Exchange Server

5.       Backup Computer

Die Clients haben alle Windows 10 Pro 64bit installiert. Diese dienen als Zugangspunkt für den Terminal Server, auf den alle Mitarbeiter arbeiten.  Für die Mitarbeiter wurde damals ein OpenVPN installiert damit diese von Zuhause arbeiten können.

 

2.       Zielsetzung entwickeln / Soll-Konzept

 

2.1. Was soll am Ende des Projekts erreicht werden?

 

Die Ziele des Projekts sind unter anderem die Absicherung des internen Netzwerks vom öffentlichen Netzwerk durch Einsatz einer geeigneten Hard beziehungsweise Software unter der Berücksichtigung kaufmännischer und technischer Gesichtspunkte.

Nach Findung des passenden Produktes soll dieses individuell für den Kunden eingerichtet werden so dass die interne Sicherheit erhöht wird und das Risiko eines Angriffes minimiert wird.

Im letzten Punkt soll ein Server eingerichtet werden welcher Log Daten über Internetaktivitäten speichert so dass diese von dem Inhaber analysiert werden können.

Dies wird vorher mit dem Datenschutzbeauftragten der Firma besprochen.

 

 

2.2 Welche Anforderungen müssen erfüllt werden

-           Das Produkt muss individuell einrichtbar sein

-           Es müssen die Punkte vom Inhaber berücksichtigt werden

-           Es muss ein Logfile erstellt werden können

-           Das Produkt sollte regelmäßige Updates erhalten, die die Sicherheit über mehrere                   Jahre garantieren

-           Es soll möglich sein bestimmte Internet Seiten dauerhaft zu sperren

 

 

2.3 Welche Einschränkungen müssen berücksichtigt werden?

Es muss bei dem Projekt bedacht werden, das die Kostenobergrenze, die vom Inhaber gesetzt wird, nicht überschritten wird. Des Weiteren muss vorab geklärt werden inwieweit es erlaubt ist die Nutzungsdaten der Mitarbeiter zu speichern und diese zu analysieren.

 

 

 

 

3. Projektstrukturplan entwickeln

3.1. Aufgaben auflisten

-Analyse (7 Stunden)

-Entwickeln eines Projektplans (1 Stunde)

-Durchführen einer ausführlichen Ist-Analyse (2 Stunden)

-Entwicklung eines Soll-Konzeptes (2 Stunden)

-Durchführen einer Kostenanalyse (2 Stunden)

-Auswahl der zu verwendenden Soft- & Hardware (5 Stunden)

-Auswahl der Soft-& Hardware (4 Stunden)

-Bewertung der verschiedenen Soft- & Hardwarelösungen (1 Stunde)

-Beschaffung der Soft-& Hardware (1 Stunde) Lieferzeit nicht mit berechnet

-Aufbau uns Installation (11 Stunden)

-Planung einer Testumgebung (2 Stunden)

-Erstellen eines einfachen Netzwerkplans (1 Stunde)

-Installation und Konfiguration (8 Stunden)

-Überprüfung und Übergabe (12 Stunden)

-Funktionstest (2 Stunden)

-Qualitätssicherung und Abnahme (2 Stunden)

-Erstellung einer Projektdokumentation (7 Stunden)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

3.2 Grafische und tabellarische Darstellung

 

 

 

Aufgabe

 

Benötigte Zeit

 

Analyse

 

 

7 Stunden

Auswahl der zu verwendenden Soft-& Hardware

 

 

6 Stunden

Aufbau und Installation

 

 

11 Stunden

Überprüfung und Übergabe

11 Stunden

 


 

 

Bearbeitet von amstaff03
Link zu diesem Kommentar
Auf anderen Seiten teilen

Gerade eben schrieb amstaff03:

1.       Projektbezeichnung

 

 

 

Beschaffung geeigneter Hard- oder Software zur Absicherung des internen Unternehmensnetzwerk

 

 

 

1.1. Kurzform der Aufgabenerstellung

 

 

 

Die Firma Sämmer GmbH & Co. KG (nicht realer Name) möchte ihre IT-Sicherheit in ihrem bestehenden Netzwerk erhöhen. Derzeit nutzt die Firma den bereitgestellten Router für die Anbindung an das Internet. Als Firewall kommt nur die Windows 10 internen Software-Firewalls auf den Clients zum Einsatz.

 

Die Home-Office Mitarbeiter nutzen derzeit die Open Source Software OpenVPN, um auf das Unternehmensnetzwerk zuzugreifen.

 

 

 

Der Firmeninhaber erwartet weiterhin das Internet Aktivitäten gespeichert werden, um diese später zu analysieren und notfalls die Möglichkeit besteht bestimmte Webseiten zu sperren.  

 

 

 

 

 

1.2.  Ist-Analyse

 

 

 

Die Firma Sämmer GmbH & Co. KG ist ein norddeutsches Unternehmen mit derzeit 31 Mitarbeitern von denen 7 Leute im Büro arbeiten. Im aktuellen Zustand wird der Zugang zum Internet mit dem von der Telekom bereitgestellten Router realisiert. Dieser sichert das Unternehmensnetzwerk nicht ausreichend ab. Angriffe aus dem öffentlichen Netz werden lediglich von den Personal-Firewalls auf den einzelnen Clients blockiert. Durch einen Angriff im letzten Monat der erfolgreich alle Daten auf den Servern verschlüsselte wurde nun über zusätzliche Sicherheitsmaßnahmen nachgedacht, die das Risiko minimieren.

 

Auf den Servern ist einheitlich Windows Server 2012 R2 installiert. Es werden folgende Objekte genutzt:

 

1.       Domain Controller

 

2.       Terminal Server

 

3.       SQL Server

 

4.       Exchange Server

 

5.       Backup Computer

 

Die Clients haben alle Windows 10 Pro 64bit installiert. Diese dienen als Zugangspunkt für den Terminal Server, auf den alle Mitarbeiter arbeiten.  Für die Mitarbeiter wurde damals ein OpenVPN installiert damit diese von Zuhause arbeiten können.

 

 

 

2.       Zielsetzung entwickeln / Soll-Konzept

 

 

 

2.1. Was soll am Ende des Projekts erreicht werden?

 

 

 

Die Ziele des Projekts sind unter anderem die Absicherung des internen Netzwerks vom öffentlichen Netzwerk durch Einsatz einer geeigneten Hard beziehungsweise Software unter der Berücksichtigung kaufmännischer und technischer Gesichtspunkte.

 

Nach Findung des passenden Produktes soll dieses individuell für den Kunden eingerichtet werden so dass die interne Sicherheit erhöht wird und das Risiko eines Angriffes minimiert wird.

 

Im letzten Punkt soll ein Server eingerichtet werden welcher Log Daten über Internetaktivitäten speichert so dass diese von dem Inhaber analysiert werden können.

 

Dies wird vorher mit dem Datenschutzbeauftragten der Firma besprochen.

 

 

 

2.2 Welche Anforderungen müssen erfüllt werden

 

-           Das Produkt muss individuell einrichtbar sein

 

-           Es müssen die Punkte vom Inhaber berücksichtigt werden

 

-           Es muss ein Logfile erstellt werden können

 

-           Das Produkt sollte regelmäßige Updates erhalten, die die Sicherheit über mehrere                   Jahre garantieren

 

-           Es soll möglich sein bestimmte Internet Seiten dauerhaft zu sperren

 

 

 

2.3 Welche Einschränkungen müssen berücksichtigt werden?

 

Es muss bei dem Projekt bedacht werden, das die Kostenobergrenze, die vom Inhaber gesetzt wird, nicht überschritten wird. Des Weiteren muss vorab geklärt werden inwieweit es erlaubt ist die Nutzungsdaten der Mitarbeiter zu speichern und diese zu analysieren.

 

 

 

 

 

3. Projektstrukturplan entwickeln

 

3.1. Aufgaben auflisten

 

-Analyse (7 Stunden)

 

-Entwickeln eines Projektplans (1 Stunde)

 

-Durchführen einer ausführlichen Ist-Analyse (2 Stunden)

 

-Entwicklung eines Soll-Konzeptes (2 Stunden)

 

-Durchführen einer Kostenanalyse (2 Stunden)

 

-Auswahl der zu verwendenden Soft- & Hardware (5 Stunden)

 

-Auswahl der Soft-& Hardware (4 Stunden)

 

-Bewertung der verschiedenen Soft- & Hardwarelösungen (1 Stunde)

 

-Beschaffung der Soft-& Hardware (1 Stunde) Lieferzeit nicht mit berechnet

 

-Aufbau uns Installation (11 Stunden)

 

-Planung einer Testumgebung (2 Stunden)

 

-Erstellen eines einfachen Netzwerkplans (1 Stunde)

 

-Installation und Konfiguration (8 Stunden)

 

-Überprüfung und Übergabe (12 Stunden)

 

-Funktionstest (2 Stunden)

 

-Qualitätssicherung und Abnahme (2 Stunden)

 

-Erstellung einer Projektdokumentation (7 Stunden)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

3.2 Grafische und tabellarische Darstellung

 

 

 

 

 

Aufgabe

 

Benötigte Zeit

 

Analyse

 

 

 

7 Stunden

 

Auswahl der zu verwendenden Soft-& Hardware

 

 

 

6 Stunden

 

Aufbau und Installation

 

 

 

11 Stunden

 

Überprüfung und Übergabe

 

11 Stunden

 

 

 

 

Link zu diesem Kommentar
Auf anderen Seiten teilen

Hey Leute ich bins nochmal wollte mal fragen ob das ganze Projekt so jetzt passt oder ob noch gravierende Änderungen vorgenommen werden müssen.

 

Spoiler

Projektbezeichnung

 

Beschaffung geeigneter Hard- oder Software zur Absicherung des internen Unternehmensnetzwerk

 

1.1. Kurzform der Aufgabenerstellung

 

Die Firma Sämmer GmbH & Co. KG (nicht realer Name) möchte ihre IT-Sicherheit in ihrem bestehenden Netzwerk erhöhen. Derzeit nutzt die Firma den bereitgestellten Router für die Anbindung an das Internet. Als Firewall kommt nur die Windows 10 internen Software-Firewalls auf den Clients zum Einsatz.

Die Home-Office Mitarbeiter nutzen derzeit die Open Source Software OpenVPN, um auf das Unternehmensnetzwerk zuzugreifen.

 

Der Firmeninhaber erwartet weiterhin das Internet Aktivitäten gespeichert werden, um diese später zu analysieren und notfalls die Möglichkeit besteht bestimmte Webseiten zu sperren.  

 

 

1.2.  Ist-Analyse

 

Die Firma Sämmer GmbH & Co. KG ist ein norddeutsches Unternehmen mit derzeit 31 Mitarbeitern von denen 7 Leute im Büro arbeiten. Im aktuellen Zustand wird der Zugang zum Internet mit dem von der Telekom bereitgestellten Router realisiert. Dieser sichert das Unternehmensnetzwerk nicht ausreichend ab. Angriffe aus dem öffentlichen Netz werden lediglich von den Personal-Firewalls auf den einzelnen Clients blockiert. Durch einen Angriff im letzten Monat der erfolgreich alle Daten auf den Servern verschlüsselte wurde nun über zusätzliche Sicherheitsmaßnahmen nachgedacht, die das Risiko minimieren.

Auf den Servern ist einheitlich Windows Server 2012 R2 installiert. Es werden folgende Objekte genutzt:

1.       Domain Controller

2.       Terminal Server

3.       SQL Server

4.       Exchange Server

5.       Backup Computer

Die Clients haben alle Windows 10 Pro 64bit installiert. Diese dienen als Zugangspunkt für den Terminal Server, auf den alle Mitarbeiter arbeiten.  Für die Mitarbeiter wurde damals ein OpenVPN installiert damit diese von Zuhause arbeiten können.

 

2.       Zielsetzung entwickeln / Soll-Konzept

 

2.1. Was soll am Ende des Projekts erreicht werden?

 

Die Ziele des Projekts sind unter anderem die Absicherung des internen Netzwerks vom öffentlichen Netzwerk durch Einsatz einer geeigneten Hard beziehungsweise Software unter der Berücksichtigung kaufmännischer und technischer Gesichtspunkte.

Nach Findung des passenden Produktes soll dieses individuell für den Kunden eingerichtet werden so dass die interne Sicherheit erhöht wird und das Risiko eines Angriffes minimiert wird.

Im letzten Punkt soll ein Server eingerichtet werden welcher Log Daten über Internetaktivitäten speichert so dass diese von dem Inhaber analysiert werden können.

Dies wird vorher mit dem Datenschutzbeauftragten der Firma besprochen.

 

 

2.2 Welche Anforderungen müssen erfüllt werden

-           Das Produkt muss individuell einrichtbar sein

-           Es müssen die Punkte vom Inhaber berücksichtigt werden

-           Es muss ein Logfile erstellt werden können

-           Das Produkt sollte regelmäßige Updates erhalten, die die Sicherheit über mehrere                   Jahre garantieren

-           Es soll möglich sein bestimmte Internet Seiten dauerhaft zu sperren

 

 

2.3 Welche Einschränkungen müssen berücksichtigt werden?

Es muss bei dem Projekt bedacht werden, das die Kostenobergrenze, die vom Inhaber gesetzt wird, nicht überschritten wird. Des Weiteren muss vorab geklärt werden inwieweit es erlaubt ist die Nutzungsdaten der Mitarbeiter zu speichern und diese zu analysieren.

 

 

 

 

3. Projektstrukturplan entwickeln

3.1. Aufgaben auflisten

-Analyse (7 Stunden)

-Entwickeln eines Projektplans (1 Stunde)

-Durchführen einer ausführlichen Ist-Analyse (2 Stunden)

-Entwicklung eines Soll-Konzeptes (2 Stunden)

-Durchführen einer Kostenanalyse (2 Stunden)

-Auswahl der zu verwendenden Soft- & Hardware (5 Stunden)

-Auswahl der Soft-& Hardware (4 Stunden)

-Bewertung der verschiedenen Soft- & Hardwarelösungen (1 Stunde)

-Beschaffung der Soft-& Hardware (1 Stunde) Lieferzeit nicht mit berechnet

-Aufbau uns Installation (11 Stunden)

-Planung einer Testumgebung (2 Stunden)

-Erstellen eines einfachen Netzwerkplans (1 Stunde)

-Installation und Konfiguration (8 Stunden)

-Überprüfung und Übergabe (12 Stunden)

-Funktionstest (2 Stunden)

-Qualitätssicherung und Abnahme (2 Stunden)

-Erstellung einer Projektdokumentation (7 Stunden)

 

Link zu diesem Kommentar
Auf anderen Seiten teilen

Ich bin jetzt kein FISI, finde das Ganze aber etwas sehr grob gehalten, generell weiß man nur, dass du das Netzwerk mit "Software oder Hardware" absichern willst. Ich weiß nicht ob das den Prüfern reicht. Ich könnte mir da jetzt nichts konkretes vorstellen und wie soll dann abgeschätzt werden, ob der Antrag von der Komplexität reicht. Ist irgendwie wie eine Wundertüte.

Abgesehen davon ein paar kleine Rechtschreibfehler hier und da. Am besten nochmal ein paar Leute drüber gucken lassen.

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor einer Stunde schrieb amstaff03:

Durch einen Angriff im letzten Monat der erfolgreich alle Daten auf den Servern verschlüsselte

 

vor einer Stunde schrieb amstaff03:

Nach Findung des passenden Produktes

Warum hab ich das Gefühl das du das "Problem" mit einer Firewall (like pfSense) lösen willst? Selbst wenn das Projekt fachlich ausreichen würde, für das Problem von oben ist die Lösung totaler Käse.

Wenn das Problem darin besteht oben beschriebene "Angriffe" zu verhindern oder abzumildern, sollte der Angriff an sich erstmal analysiert und verstanden werden. Keine Regel ohne Ausnahme, aber Ransomware greift nicht von außen an, sondern wird (unabsichtlich) von einem Mitarbeiter gestartet. Nun wird es deine Aufgabe zu erklären, wie eine neue Firewall das verhindert. Eine neue/weitere Firewall kann Teil eines neuen Sicherheitskonzeptes werden, aber sie kann nicht, wie hier scheinbar geplant, das Sicherheitskonzept ersetzen.

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 1 Stunde schrieb amstaff03:

Der Firmeninhaber erwartet weiterhin das Internet Aktivitäten gespeichert werden, um diese später zu analysieren und notfalls die Möglichkeit besteht bestimmte Webseiten zu sperren. 

Im letzten Punkt soll ein Server eingerichtet werden welcher Log Daten über Internetaktivitäten speichert so dass diese von dem Inhaber analysiert werden können.

DSGVO?

Link zu diesem Kommentar
Auf anderen Seiten teilen

Aus deinem anderen Thread dazu ( 

Zitat

Der Firmeninhaber erwartet weiterhin das Internet Aktivitäten gespeichert werden, um diese später zu analysieren und notfalls die Möglichkeit besteht bestimmte Webseiten zu sperren.  

Ist in jedem Arbeitsvertrag die private Nutzung des Internet am Arbeitsplatz verboten?
Wenn ja bin ich mir nicht 100%ig sicher, wie es aussieht.
Wenn nein ist das in jeder Hinsicht Datenschutzmäßig - nicht erst seit der DSGVO - eine Katastrophe. Wenn ihr das ausführt weil euer Chef das will, steht ihr mit einem Bein vor Gericht. 
Nur mal so nebenbei.

Ansonsten ist das zu schwammig formuliert, und eine Absicherung rundum in den paar Stunden, die beim Projekt tatsächlich für die Arbeit bleiben, eher unrealistisch.
Ein weiterer Punkt wäre, wie viel hast du dich bisher mit IT-Sicherheit beschäftigt?
Wenn das nicht DER Hauptpunkt deiner Ausbildung war, hast du bestenfalls gefährliches halbwissen.

Zum Grund des Projektes:
Na, hat da wer auf nem Windows-Server (warum lässt man sowas überhaupt ans Internet?!) Updates nicht gemacht?
Wenn ein Server aus dem Internet erreichbar ist und nicht permanent auf dem aktuellsten Stand gehalten wird, bringt die tollste Sicherheitsumgebung nicht viel.

 

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 51 Minuten schrieb RubberDog:

Zum Grund des Projektes:
Na, hat da wer auf nem Windows-Server (warum lässt man sowas überhaupt ans Internet?!) Updates nicht gemacht?
Wenn ein Server aus dem Internet erreichbar ist und nicht permanent auf dem aktuellsten Stand gehalten wird, bringt die tollste Sicherheitsumgebung nicht viel.

Es muss nicht der Server gewesen sein, normalerweise reicht ein schlecht gepatchter Client mit einem unbedarften Anwender. Die Verschlüsselungstrojaner befallen dann auch alle erreichbaren SMB Shares.

Allerdings ist dann eine Firewall nicht die adäquate Lösung.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Ich habe mich heute mit meinem Chef unterhalten über das Projekt.

Er selbst sieht es ähnlich wie _n4p_. Es muss noch mehr getan werden um die Sicherheit zu erhöhen. Er unterhält sich gerade mit dem Firmeninhaber um zu ermitteln welche Schritte wir noch einleiten können um das Konzept im ganzen zu erneuern.
Sollte ich wenn es sich was ergibt das ganze in mein Projekt mit aufnhemen da es ja dann den Rahmen sprengt . Oder sollte ich dann schauen das ich die einrichtung der Firewall als mein Projekt auslagere und die anderen Dinge wenn es welche gibt ausgrenze. Problem ist das wir den Inhaber sehr gut kennen und er wirklich sehr geizig ist

 

Der Angriff erfolgte im übrigen über einen offenen Port der für den Remote server genutzt wurde um so ohne vpn auf den Server zu greifen zu können. Und sehr schlechter Passwort sicherheit. Da Passwörter wie Firmenname2000 genutzt wurden oder vornamemitarbeiter2000 usw

 

Bearbeitet von amstaff03
Link zu diesem Kommentar
Auf anderen Seiten teilen

Dei Firewallproblematik in dein Abschlussprojekt auslagern dürfte als Abschlussprojekt nicht verkehrt sein. Das ganze muss dann aber natürlich im Antrag anders geschrieben werden.

 

Btw: Wer Inhaber einer Firma ist, ist vollkommen irrelevant und sollte so imho nicht im Antrag geschrieben werden. Dass hier der Inhaber gleichzeitig Geschäftsführer und dein Auftraggeber ist, ist lediglich Zufall. 

Link zu diesem Kommentar
Auf anderen Seiten teilen

Also wenn ich meinen Chef soweit verstanden habe sollen weitere Schritte ermittelt werden um das Sicherheitskonzept zu erneuern.

Ist zwar noch nicht zu 100 % sicher aber der Auftraggeber scheint einzuwilligen das es so wie es derzeitlich Läuft nicht weiter gehen kann.

Ich würde dann heute Abend den Antrag so umschreiben das das Sciherheitskonzept im allgemeinen erneuert werden soll.  Dann werde ich das Wort Inhaber durch Auftraggeber ersetzten und gucken das ich das so umschreibe das Meine Aufgabe darin bestehen wird eine Hardware bzw Software zu finden welche das interne Firmennetz absichert und andere dinge ( will nicht alles aufzählen gerade)

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 2 Stunden schrieb amstaff03:

Der Angriff erfolgte im übrigen über einen offenen Port der für den Remote server genutzt wurde um so ohne vpn auf den Server zu greifen zu können. Und sehr schlechter Passwort sicherheit.

dann sollte mal geprüft werden warum der port so weit offen war das der aus dem internet erreichbar war. also ob der speedport/fritzbox nicht einfach nur schlecht/falsch eingerichtet ist.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...