Bulmann Geschrieben 8. August 2011 Teilen Geschrieben 8. August 2011 Bitte um konstruktive Kritik des geänderten Projektantrages. 1. Ein Hochbauingenieur hat sich mit einer Beratungsfirma selbständig gemacht. Die Haupttätigkeit der Firma besteht aus der Bauplanung und Bauüberwachung. Dafür ist eine umfangreiche Reisetätigkeit erforderlich. Für Berichte, Auswertungen, Memos usw. benutzen die vier Mitarbeiter Laptops (HP 550). Der aktuelle Datenbestand auf dem Laptop wird dann beim nächsten Büroaufenthalt auf einen PC im firmeninternen Netzwerk (Beschreibung s. Punkt 3) kopiert. Alle Daten, die laufende Projekte betreffen, bleiben auf dem Laptop. Auf dem Laptop befinden sich daher ständig sowohl wichtige Daten der eigenen Firma als auch Kundendaten. Beide müssen vor unbefugtem Zugriff geschützt werden. Die Dauer der Außeneinsätze variiert. Die Aktualisierung der Daten im internen Netzwerk dauert daher manchmal zu lange. Die Firma möchte für die Laptops die Möglichkeit, auch von den Baustellen aus auf das interne Netz zuzugreifen. Dabei soll die Möglichkeit berücksichtigt werden, nicht nur auf Daten, sondern auch auf Anwendungen zugreifen zu können. 2. Ziel des Projektes ist es, ein Sicherheitskonzept für die Laptops und deren Zugang zum firmeninternen Netz zu erstellen. Die mobilen Arbeitsplätze sollen soweit möglich vor unbefugtem Zugriff geschützt werden. Um die Daten auch im Fall eines Diebstahls zu schützen, sollen die Daten verschlüsselt werden. Oberste Priorität bei der Verbindung zwischen Laptop und internem Netz hat die Sicherheit. Hier sind folgende Fragen zu beantworten: • Wie erfolgt die Anmeldung (z. B. über ein Web-Interface)? • Welches Protokoll ist geeignet (z. B. SSL/TSL, IPsec, PPTP, L2TP) • Wie erfolgt die Authentifizierung? • Ist eine Autorisierung erforderlich? • Wie hoch sind die Verbindungskosten? 3. Für das Projekt erforderlich sind: • Verschlüsselungssoftware für den Laptop • Authentifizierungs-Hardware oder -Software für den Laptop • Authentifizierung, zum Beispiel RADIUS-Server (oder freie Alternativen) bzw. Hardware mit gleicher Funktion zur Authentifizierung Das Netzwerk des Kunden besteht aus einem Windows Server 2003 und vier PCs mit Windows XP (zwei CAD-Arbeitsplätze und zwei PCs mit Standard-Office- Software) 4. Ein Backup der Firmen- und Kundendaten von Laptop und PC erfolgt vor Beginn des Projekts - das entsprechende Restore nach Abschluss des Projekts. Phase 1: Projektplanung Feststellen und Analysieren des Ist-Zustands 2 Std. Entwickeln eines Soll-Konzepts 3 Std. Evaluierung verschiedener Lösungsmöglichkeiten 6 Std. Wirtschaftlichkeitsbetrachtung (Kosten/Nutzen-Analyse) 2 Std. Gespräch mit dem Kunden zur Auswahl der gewünschten Lösung 1 Std. Phase 2: Projektdurchführung Konfiguration der gesicherten Verbindung 6 Std. Installation und Konfiguration eines Laptops als Test Clients 1 Std. Verschlüsselung der Laptop-Festplatte 1 Std. Einrichten und Konfigurieren der Übertragungssoftware 4 Std. Phase 3: Projektkontrolle Zugriffskontrolle Laptop (zusammen mit dem Kunden) ½ Std. Test der Verbindung zwischen Laptop und PC (zusammen mit dem Kunden) 1 Std. Abschließende Arbeiten ½ Std. Phase 4: Projektabschluss Projektdokumentation 8 Std. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
hbspike Geschrieben 8. August 2011 Teilen Geschrieben 8. August 2011 Auf dem Laptop befinden sich daher ständig sowohl wichtige Daten der eigenen Firma als auch Kundendaten. Beide müssen vor unbefugtem Zugriff geschützt werden. Die Dauer der Außeneinsätze variiert. Die Aktualisierung der Daten im internen Netzwerk dauert daher manchmal zu lange. Die Firma möchte für die Laptops die Möglichkeit, auch von den Baustellen aus auf das interne Netz zuzugreifen. Dabei soll die Möglichkeit berücksichtigt werden, nicht nur auf Daten, sondern auch auf Anwendungen zugreifen zu können. 2. Ziel des Projektes ist es, ein Sicherheitskonzept für die Laptops und deren Zugang zum firmeninternen Netz zu erstellen. Die mobilen Arbeitsplätze sollen soweit möglich vor unbefugtem Zugriff geschützt werden. Um die Daten auch im Fall eines Diebstahls zu schützen, sollen die Daten verschlüsselt werden. mhh irgendwie liest es sich etwas wiederholend. Vielleicht nochma überarbeiten und doppelte Sätze wie z.B. "Die mobilen Arbeitsplätze sollen soweit möglich vor unbefugtem Zugriff geschützt werden" vielleicht nochmal umschreiben und einfach andere Wörter benutzen. Ich find das es sich dann einfach fließender liest =). • Wie hoch sind die Verbindungskosten? Hat das was mit der Sicherheit zu tun? Find das an dieser Stelle etwas unpassend. Vielleicht noch einen weiteren Punkt aufnehmen, wo du leitungsspezifische Anforderungen auflistet. z.B. Geschwindikeit, Kosten, Ausfallmöglichkeit oda sowas. Weisste was ich meine? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
scenix Geschrieben 16. August 2011 Teilen Geschrieben 16. August 2011 Falscher beitrag :confused: Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Thanks-and-Goodbye Geschrieben 16. August 2011 Teilen Geschrieben 16. August 2011 Moin, alte Forensitte: ein Thema, ein Thread. http://www.fachinformatiker.de/abschlussprojekte/148622-bewertung-projektes-inhalt-fuelle.html Ich hatte schon im alten Thread geschrieben, dass du zu viele Themen oberflächlich ankratzt, nichts aber richtig machen wirst. Daran hat sich nichts geändert. VPN hat mit Festplattenverschlüsselung nichts zu tun. Konzentriere dich auf ein Thema. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.