Zum Inhalt springen

Bewertung Projektantrag


MaJe

Empfohlene Beiträge

Hallo liebe User, könnt ihr mir sagen was ihr von meinem Projektantrag haltet? Im Sommer 2013 ist meine Abschlussprüfung zum FISI.

Danke vorab & Gruß

Projektbezeichnung

Wireless LAN mit Ticket-basierter Authentifizierung zur Gastnutzung.

Projektbeschreibung

Die xxx GmbH als Tochtergesellschaft der xxx AG hat den Auftrag, Gästen und Kunden der xxx AG eine drahtlose, leicht zu konfigurierende und für die lokale IT leicht zu kontrollierende Internetverbindung bereitzustellen, welche vom Firmennetz abgegrenzt ist.

Derzeit steht den Kunden und Gästen der xxx AG nur eine kabelgebundene on-demand DSL-Verbindung zu Verfügung. Diese muss zu jedem Besuch eines Gastes neu beantragt, genehmigt und gelegt werden, was sowohl für die lokalen IT-Supports als auch für den Antragsteller einen unverhältnismäßigen Aufwand bedeutet.

Kundenanforderung

Die xxx GmbH ist damit beauftragt, eine sichere, drahtlose Verbindung bereitzustellen. Hierzu soll nicht auf herkömmliche Methoden der drahtlosen Authentifizierung zurückgegriffen werden, um zu gewährleisten, dass jeder Gast einen einzigartigen Schlüssel bekommt. So sollen mögliche Sicherheitsrisiken, welche durch z.B. social engineering entstehen könnten, unterbunden werden.

Außerdem soll eine Möglichkeit gefunden werden, die es dem Haus- und Konferenzraumempfang einer jeden Niederlassung ermöglicht, zeitlich begrenzte Zugänge für Gäste zu erstellen. Da dieser Personenkreis über marginale IT-Kenntnisse verfügt, soll diese Möglichkeit so einfach wie möglich sein und keinen Platz für Fehler bieten.

Dem lokalen IT-Team soll die Möglichkeit gegeben werden, den Datenverkehr der verbundenen Clients zu überwachen und mit Hilfe geeigneter Maßnahmen den Zugriff auf potentiell schadhafte oder illegale Seiten zu unterbinden.

Zielsetzung und Kundennutzen

Die xxx GmbH setzt es sich hier zum Ziel, Kunden und Gästen der xxx, einen komfortablen WLAN Zugang bereitzustellen. Die Anmeldung soll unkompliziert erfolgen. Der Aufwand für den Konferenzempfang so wie der Administration seitens IT-Service muss so gering wie möglich ausfallen.

Schnittstellen

Schnittstellen bestehen zu den Abteilungen IT-Networking und IT- Security, da aus allen Abteilungen Zustimmungen benötigt werden, wenn neue Prozesse und Systeme in die Firmenstruktur integriert werden sollen.

Projektumfeld

Die xxx GmbH ist ein eigenständiger Dienstleister der xxx AG. Das Projekt wird ohne jegliche Fremdleistung durchgeführt.

Aus Sicherheitsgründen wird das Projekt nicht in einem produktiven Netzwerk eingerichtet. Die xxx GmbH verfügt über eine Testumgebung, in der das Projekt durchgeführt werden kann und so auf Sicherheitslücken geprüft werden kann.

Nach erfolgreichem Abschluss des Projektes, findet der Übergang in die Infrastruktur statt.

Die Kontrolle der einzelnen Projektphasen erfolgt mit Hilfe des erweiterten Wasserfallmodells.

Projektphasen Zeitplan

1 Analyse (3h)

-Lastenheft

-Ist-/Soll-Konzept

2 Konzeption (5h)

-Erstellung Soll-Konzept

-Planung der Projektziele

-Budgetplanung

-Auswahl verschiedener Produkte / Hardware u. Software

-Beantragung DSL

-Pflichtenheft

3 Realisierung (8h)

-Erstellung der Testumgebung

-Installation Server

-Installation Software

-Konfiguration Software

-Konfiguration/ Aufbau Accespoints

-Erstellung der Login Website Captive Portal

4 Testphase (6h)

-Durchführung der Funktionstests

-Kompatibilitätstest/ Anmeldung Captive Portal mit Betriebssystemen und Browsern

-Windows IE7, IE8, IE9 mit Mozilla Firefox, Opera, Google Chrome

-Mac OS X ab 10.7 mit Safari, Mozilla Firefox, Camino, Google Chrome

-Kompatibilitätstest/Anmeldung mit Smartphones

-ab iPhone 4 iOS 5 mit Safari

-Android Devices ab Version Gingerbread 2.x mit Opera,

Google Chrome, Standardbrowser

-Sicherheitscheck

5 Validierung (3h)

-Soll-ist Vergleich

6 Dokumentation (10h)

-Projektdokumentation

-Technische Dokumentation

-Kitcard für den Empfang

Gesamtstundenzahl 35h

Link zu diesem Kommentar
Auf anderen Seiten teilen

Liest sich ganz gut. Bei dem Thema könnte/sollte in einem kleinen Umfang auf das Thema IT-Recht (Überwachung der Daten, die ein Gast überträgt, Telekommunikationsanbieter BDSG, ...) eine Rolle spielen.

Ist die eigentliche WLAN-Hardware schon vorhanden und es soll in der Zukunft um das Captive Web Portal erweitert werden, oder muss die gesamte WLAN-Hardware ebenfalls mit angeschafft werden?

Link zu diesem Kommentar
Auf anderen Seiten teilen

  • 10 Monate später...
  • 3 Wochen später...

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...