Zum Inhalt springen
View in the app

A better way to browse. Learn more.

Fachinformatiker.de

A full-screen app on your home screen with push notifications, badges and more.

To install this app on iOS and iPadOS
  1. Tap the Share icon in Safari
  2. Scroll the menu and tap Add to Home Screen.
  3. Tap Add in the top-right corner.
To install this app on Android
  1. Tap the 3-dot menu (⋮) in the top-right corner of the browser.
  2. Tap Add to Home screen or Install app.
  3. Confirm by tapping Install.

Empfohlene Antworten

Veröffentlicht

Zurzeit berate ich für Projektarbeit, Fachinformatiker Systemintegration vor,

 

Kurzbezeichnung der Aufgabenstellung

Heute zutage gibt es so viele technische Möglichkeiten und Methoden der 2-Faktor-Authentisierung

Meine Aufgabe ist die Recherche nach und Vergleich zwischen Anmeldeverfahren um die ideale und geeignete 2FA-Methode auszuwählen.

weil die IT-Mitarbeiter einfach mit einem gemeinsamen Passwort auf die Passwort-Datenbank zugreifen können. 

was glauben Sie, reicht diese Aufgabe für ein Projekt ?

 

Definier mal bitte konkreter was du dir darunter vorstellst. Was soll konkret abgesichert werden und was könnten Möglichkeiten sein?

Wenn es von der Komplexität auf der gleichen Höhe ist wie MFA in bspw. AzureAD, dann ist das kein Abschlussprojekt wert.

Privileged Access Management selbst kann aber äußerst komplex werden.

Es geht darum, ein komplexes Problem nachvollziehbar mit eigenen Entscheidungen zu lösen. Es geht also NICHT um eine Anleitung, wie man den Server XYZ mit User ABC in die tolle Domäne 123 integriert. Es geht darum, WIESO man das macht, WANN sich das rechnet und welche Alternativen ( es gibt IMMER welche ) WARUM ausgeschlossen wurden.
Und installieren darfst Du es auch ... nur ist Deine Entscheidungsleistung und deren Sachlichkeit die Grundlage der Beurteilung. Klicken kann jeder, es geht darum, daß Du auch ne Idee hast was Du da tust ;)
Ganz grobe und ganz neue Übersetzung meines Lieblingstextes: "Komplex" im Sinne der Prüfungsordnung sind Ansätze, welche in einem Datacenter oder einem Rechenzentrum eingesetzt werden können und nicht mehr in einem kleinen zb Handwerksbetrieb Verwendung finden.
Damit scheiden Ansätze wie "Domaineneinrichung" oder "Ich suche ne Plattform für ein Windows Programm" fast automatisch aus.
Gerne genommen werden:
- Telefonanlagen ( weil Musterprojekt der IHK )
- Monitoring
- Heterogenes Backup
- Softwareverteilung
- Massenbetankung

 

Wie heisst das Problem, wenn Dein 2FA Ansatz die Lösung ist ?

Bei hinreichender und objektiver Betrachtung von Alternativen kann das was werden, aber die Evaluation ist halt ein Muss

 

vor 47 Minuten schrieb alex123321:

 

Wenn es von der Komplexität auf der gleichen Höhe ist wie MFA in bspw. AzureAD, dann ist das kein Abschlussprojekt wert.

 

Komisch, das Thema habe ich als Projekt gewählt und wurde auch genehmigt :) Absicherung des VPN mit MFA über Azure. Kommt aber wahrscheinlich auf die IHK an, andere IHKs sind anscheinend strenger was das angeht.

vor 13 Minuten schrieb Whitehammer03:

Komisch, das Thema habe ich als Projekt gewählt und wurde auch genehmigt :) Absicherung des VPN mit MFA über Azure. Kommt aber wahrscheinlich auf die IHK an, andere IHKs sind anscheinend strenger was das angeht.

Meine Aussage bezog sich darauf, dass theoretisch schon eine Conditional Access Richtlinie ausreichen kann, um MFA für Azure umzusetzen. Das würde mMn nie im Leben ausreichen. Es wäre aber interessant zu erfahren was du konkret gemacht hast für dein Projekt. 

vor 17 Minuten schrieb Whitehammer03:

Komisch, das Thema habe ich als Projekt gewählt und wurde auch genehmigt

Dafür muss man Deinen Antrag komplett einsehen. Da bis zu 60% Deiner Punkte für eine komplexe, nachvollziehbare Entscheidung vergeben werden ist die Genehmigung auch nur der erste Step. Interessant wird dann was Du an Entscheidungen triffst und wie die IHK das bewertet. Für BaWü wäre das auch ok, die haben ne eigene PO

Den Antrag habe ich mal gepostet hier im Forum. Es geht grundsätzlich darum, ein bestehendes Remote Access VPN ins Labornetzwerk mit einer Cloudbasierten MFA zusätzlich abzusichern einer Authenticator App.

Die Produktentscheidungen übernimmt der Kunde bei mir bzw sind diese größtenteils vorgegeben, da es ein PoC sein soll und ich mich somit an die Gegebenheiten beim Kunden orientieren muss, um eine möglichst ähnliche Umgebung bei der Durchführung des PoC zu verwenden. 

Erstelle ein Konto oder melde dich an, um einen Kommentar zu schreiben.

Configure browser push notifications

Chrome (Android)
  1. Tap the lock icon next to the address bar.
  2. Tap Permissions → Notifications.
  3. Adjust your preference.
Chrome (Desktop)
  1. Click the padlock icon in the address bar.
  2. Select Site settings.
  3. Find Notifications and adjust your preference.