MaJe Geschrieben 27. Dezember 2012 Teilen Geschrieben 27. Dezember 2012 Hallo liebe User, könnt ihr mir sagen was ihr von meinem Projektantrag haltet? Im Sommer 2013 ist meine Abschlussprüfung zum FISI. Danke vorab & Gruß Projektbezeichnung Wireless LAN mit Ticket-basierter Authentifizierung zur Gastnutzung. Projektbeschreibung Die xxx GmbH als Tochtergesellschaft der xxx AG hat den Auftrag, Gästen und Kunden der xxx AG eine drahtlose, leicht zu konfigurierende und für die lokale IT leicht zu kontrollierende Internetverbindung bereitzustellen, welche vom Firmennetz abgegrenzt ist. Derzeit steht den Kunden und Gästen der xxx AG nur eine kabelgebundene on-demand DSL-Verbindung zu Verfügung. Diese muss zu jedem Besuch eines Gastes neu beantragt, genehmigt und gelegt werden, was sowohl für die lokalen IT-Supports als auch für den Antragsteller einen unverhältnismäßigen Aufwand bedeutet. Kundenanforderung Die xxx GmbH ist damit beauftragt, eine sichere, drahtlose Verbindung bereitzustellen. Hierzu soll nicht auf herkömmliche Methoden der drahtlosen Authentifizierung zurückgegriffen werden, um zu gewährleisten, dass jeder Gast einen einzigartigen Schlüssel bekommt. So sollen mögliche Sicherheitsrisiken, welche durch z.B. social engineering entstehen könnten, unterbunden werden. Außerdem soll eine Möglichkeit gefunden werden, die es dem Haus- und Konferenzraumempfang einer jeden Niederlassung ermöglicht, zeitlich begrenzte Zugänge für Gäste zu erstellen. Da dieser Personenkreis über marginale IT-Kenntnisse verfügt, soll diese Möglichkeit so einfach wie möglich sein und keinen Platz für Fehler bieten. Dem lokalen IT-Team soll die Möglichkeit gegeben werden, den Datenverkehr der verbundenen Clients zu überwachen und mit Hilfe geeigneter Maßnahmen den Zugriff auf potentiell schadhafte oder illegale Seiten zu unterbinden. Zielsetzung und Kundennutzen Die xxx GmbH setzt es sich hier zum Ziel, Kunden und Gästen der xxx, einen komfortablen WLAN Zugang bereitzustellen. Die Anmeldung soll unkompliziert erfolgen. Der Aufwand für den Konferenzempfang so wie der Administration seitens IT-Service muss so gering wie möglich ausfallen. Schnittstellen Schnittstellen bestehen zu den Abteilungen IT-Networking und IT- Security, da aus allen Abteilungen Zustimmungen benötigt werden, wenn neue Prozesse und Systeme in die Firmenstruktur integriert werden sollen. Projektumfeld Die xxx GmbH ist ein eigenständiger Dienstleister der xxx AG. Das Projekt wird ohne jegliche Fremdleistung durchgeführt. Aus Sicherheitsgründen wird das Projekt nicht in einem produktiven Netzwerk eingerichtet. Die xxx GmbH verfügt über eine Testumgebung, in der das Projekt durchgeführt werden kann und so auf Sicherheitslücken geprüft werden kann. Nach erfolgreichem Abschluss des Projektes, findet der Übergang in die Infrastruktur statt. Die Kontrolle der einzelnen Projektphasen erfolgt mit Hilfe des erweiterten Wasserfallmodells. Projektphasen Zeitplan 1 Analyse (3h) -Lastenheft -Ist-/Soll-Konzept 2 Konzeption (5h) -Erstellung Soll-Konzept -Planung der Projektziele -Budgetplanung -Auswahl verschiedener Produkte / Hardware u. Software -Beantragung DSL -Pflichtenheft 3 Realisierung (8h) -Erstellung der Testumgebung -Installation Server -Installation Software -Konfiguration Software -Konfiguration/ Aufbau Accespoints -Erstellung der Login Website Captive Portal 4 Testphase (6h) -Durchführung der Funktionstests -Kompatibilitätstest/ Anmeldung Captive Portal mit Betriebssystemen und Browsern -Windows IE7, IE8, IE9 mit Mozilla Firefox, Opera, Google Chrome -Mac OS X ab 10.7 mit Safari, Mozilla Firefox, Camino, Google Chrome -Kompatibilitätstest/Anmeldung mit Smartphones -ab iPhone 4 iOS 5 mit Safari -Android Devices ab Version Gingerbread 2.x mit Opera, Google Chrome, Standardbrowser -Sicherheitscheck 5 Validierung (3h) -Soll-ist Vergleich 6 Dokumentation (10h) -Projektdokumentation -Technische Dokumentation -Kitcard für den Empfang Gesamtstundenzahl 35h Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
lupo49 Geschrieben 27. Dezember 2012 Teilen Geschrieben 27. Dezember 2012 Liest sich ganz gut. Bei dem Thema könnte/sollte in einem kleinen Umfang auf das Thema IT-Recht (Überwachung der Daten, die ein Gast überträgt, Telekommunikationsanbieter BDSG, ...) eine Rolle spielen. Ist die eigentliche WLAN-Hardware schon vorhanden und es soll in der Zukunft um das Captive Web Portal erweitert werden, oder muss die gesamte WLAN-Hardware ebenfalls mit angeschafft werden? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
MaJe Geschrieben 27. Dezember 2012 Autor Teilen Geschrieben 27. Dezember 2012 Danke. Meinst du ich soll noch einen Abschnitt IT-Recht mit reinpacken? Die gesamte WLAN-Hardware muss auch organisiert werden. Gruß Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
lupo49 Geschrieben 28. Dezember 2012 Teilen Geschrieben 28. Dezember 2012 Ja, man könnte ein kleines Kapitel in der Dokumentation mit dem Thema füllen, in dem dann zwei/drei Knackpunkte thematisiert werden. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Aika Geschrieben 27. November 2013 Teilen Geschrieben 27. November 2013 Wurde es so genehmigt?? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
MaJe Geschrieben 17. Dezember 2013 Autor Teilen Geschrieben 17. Dezember 2013 Ja, wurde so genehmigt. Lief alles glatt Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.