Tee-Extrakt Geschrieben 4. März 2013 Teilen Geschrieben 4. März 2013 Hallo liebe Mitforisten, da bei mir nun auch bald die Abschlussprüfung ansteht bitte ich euch meinen Projektantrag einmal durchzusehen. Ich hoffe so ungefähr kommt er hin Danke für eure aufgrebrachte Zeit! Kurze Projektbeschreibung: Um die Firma vor Datenverlust und Datendiebstahl in Zukunft besser zu schützen wird nach einer Möglichkeit gesucht alle Kopiervorgänge von und auf mobile Datenträger zu protokollieren, die Einbindung von Wechseldatenträgern zu überwachen und einzuschränken und nach Möglichkeit das Netzwerk von Virenbefall durch verseuchte Wechseldatenträger zu schützen. Diese Anforderungen werden von mehreren Anbietern von EndPoint-Security Lösungen erfüllt. Nach Einholung von Angeboten von 2 verschiedenen Herstellern wird anhand einer Entscheidungsmatrix die geeignetste Lösung ausgewählt und auf einem Testserver in einer bestehenden virtuellen Umgebung installiert. Das Ziel des Projekts ist die passendste Lösung für die Anforderungen zu finden und schnellstmöglich in die bestehende Netzwerk Infrastruktur einzubinden. Projektumfeld: Das Umfeld für die Durchführung des Projekts ist die IT-Abteilung der Firma XXX. Für die geplante Umsetzung des Projekts wird in der bestehenden virtuellen Umgebung ein Server aufgesetzt. Ein Testserver steht bereits bereit. Projektphasen: 1. Vorbereitung(4h) 1.1 Analysieren und Darstellen des IST-Zustandes (1,5) 1.2 Anforderungen an die Software ausarbeiten und Anbieter vergleichen (2,5) 2. Realisierung (19h) 2.1 Erwerb und Download der Software (1h) 2.2 Installation und Konfiguration der erforderlichen Server und Softwarekomponenten (3h) 2.3 Konfiguration der Richtlinien (9h) 2.4 Testen der Richtlinien in der Testumgebung und Nachbearbeiten(4h) 2.5 Verteilen der Software über die Softwareverteilung (2h) 3. Abschluss (12h) 3.1 Schulung der Mitarbeiter im Umgang mit der Software (2h) 3.2 Erstellen der Projektdokumentation (10h) Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Slavefighter Geschrieben 7. März 2013 Teilen Geschrieben 7. März 2013 Hallo Tee, um so öfter ich den Antrag lese um so verwirrter bin ich. Zum einen wollt ihr Protokollieren was von Client zu Wechselmedium kopiert wird und Virenbefall durch solche zu verhindern. Als Prüfer würde ich mich fragen warum man Wechselmedium nicht per GPO verbietet (Oder gar im Bios abstellt) etc. das dauert doch keine 2 Std. arbeit. Denn in deinem Antrag erwähnst du nur Physikalischen Diebstahl durch Wechselmedien und nicht zugriff von außen. Außerdem fehlt in 1. Vorbereitung der SOLL zustand mit Zeitangabe. Regards Slave Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Tee-Extrakt Geschrieben 11. März 2013 Autor Teilen Geschrieben 11. März 2013 Hi Slave, der Antrag ist schon durch relativ einfach. Protokollieren was wann und von wem kopiert wird um bei Diebstahl Rückschlüsse ziehen zu können. Virenbefall durch zb. Sandboxing verhindern Wechselmedien per GPO zu verhindern wäre absoluter Nonsense da man ja zb USB Sticks braucht um Daten zu tauschen. Mit einer solchen Software kann man zentral steuern wer welche Wechselmedien benutzen darf. Zb. Gruppe1 darf USB Sticks mit den Seriennummern xy8238 benutzen. Eine komplette Sperrung würde nix bringen. Soll ist in 1.2 anforderungen an die Software ausarbeiten integriert normalerweise. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.