amstaff03 Geschrieben 19. Juli 2019 Teilen Geschrieben 19. Juli 2019 Noch nicht fertig aber ein erster Schritt kommt mir noch ein wenig dünn vor aber sagt mir bitte was ihr bis jetzt davon haltet 1. Projektbezeichnung Beschaffung und Konfiguration einer externen Firewall zur Absicherung eines bestehenden Kundennetztes und VPN Tunneling 1.1. Kurzform der Aufgabenerstellung Die Firma Sämmer GmbH & Co. KG (nicht realer Name) möchte ihre IT-Sicherheit in ihrem bestehenden Netzwerk erhöhen. Derzeit nutzt die Firma den bereitgestellten Router für die Anbindung an das Internet. Als Firewall kommt nur die Windows 10 internen Software-Firewalls auf den Clients zum Einsatz. Mit Hilfe einer externen Firewall sollen diese nun abgelöst werden. Des Weiteren soll für die Home-Office Mitarbeiter ein VPN Tunnel eingerichtet werden damit diese einen gesicherten Zugriff auf den Server erhalten. Als letzten Punkt möchte die Firma das die Log Daten auf einen separaten Server gespeichert werden, um diese später analysieren zu können. 1.2. Ist-Analyse Die Firma Sämmer GmbH & Co. KG ist ein norddeutsches Unternehmen mit derzeit 31 Mitarbeitern von denen 7 Leute im Büro arbeiten. Im aktuellen Zustand wird der Zugang zum Internet mit dem von der Telekom bereitgestellten Router realisiert. Dieser sichert das Unternehmensnetzwerk nicht ausreichend ab. Angriffe aus dem öffentlichen Netz werden lediglich von den Personal-Firewalls auf den einzelnen Clients blockiert. Durch einen Angriff im letzten Monat der erfolgreich alles Daten auf den Servern verschlüsselte wurde nun über den Einsatz einer Hardware Firewall nachgedacht. Auf den Servern ist einheitlich Windows Server 2012 R2 installiert. Es werden folgende Objekte genutzt: 1. Domain Controller 2. Terminal Server 3. SQL Server 4. Exchange Server 5. Backup Computer Die Clients haben alle Windows 10 Pro 64bit installiert. Diese dienen als Zugangspunkt für den Terminal Server, auf den alle Mitarbeiter arbeiten. Für die Mitarbeiter wurde damals ein OpenVPN installiert damit diese von Zuhause arbeiten können. 2. Zielsetzung entwickeln / Soll-Konzept 2.1. Was soll am Ende des Projekts erreicht werden? Die Ziele des Projekts sind unter anderem die Absicherung des Internen Netzes durch Einsatz einer Hardware-Firewall. Des Weiteren soll über einen VPN Tunnel den Mitarbeitern ermöglicht werden von externer Stelle auf das Unternehmensnetzwerk zu zugreifen. Die Regeln der Firewall werden individuell auf den Kunden zugeschnitten. So sollen Angriffe aus dem öffentlichen Netz besser erkannt und geblockt werden. Im letzten Punkt soll ein Log Server als Virtuelle Maschine eingerichtet werden welcher als Speicher Ort dienen soll. Die gesammelten Log Daten sollen zu Analyse Zwecke dem Chef zur Verfügung stehen. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Tearek Geschrieben 19. Juli 2019 Teilen Geschrieben 19. Juli 2019 Ich würde nicht von vorneherein sagen " die lösung ist die Hardware-Firewall". Die Lösungsfindung gehört ja zum Projekt. Problem: netzwerk nicht sicher genug weil..... . Im Rahmen des Projektes muss eine geeignete Lösung unter Berücksichtigung kaufmännischer und technischer Gesichtspunkte erarbeitet werden. Die benötigte Hard- und Software muss, sofern nicht vorhanden, beschafft werden.(so war meine Formulierung zu diesem punkt) ob das dann so besser wäre wird dir jemand sagen können der mit der AP mehr zu tun hat als ich Griller reagierte darauf 1 Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Griller Geschrieben 19. Juli 2019 Teilen Geschrieben 19. Juli 2019 Volle Zustimmung @Tearek. Die Lösung soll nicht bei Antragsstellung bekannt sein, das muss innerhalb der Durchführung evaluiert werden. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
mapr Geschrieben 19. Juli 2019 Teilen Geschrieben 19. Juli 2019 Wie schaut's mit der Wirtschaftlichkeit aus? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
amstaff03 Geschrieben 19. Juli 2019 Autor Teilen Geschrieben 19. Juli 2019 Hier mal eine kleine Änderung die ich anhand von Teareks antwort vorgenommen habe Der wirtschaftliche Punkt fehlt wirklich noch vollständig 1. Projektbezeichnung Beschaffung geeigneter Hard- oder Software zur Absicherung des internen Unternehmensnetzwerk 1.1. Kurzform der Aufgabenerstellung Die Firma Sämmer GmbH & Co. KG (nicht realer Name) möchte ihre IT-Sicherheit in ihrem bestehenden Netzwerk erhöhen. Derzeit nutzt die Firma den bereitgestellten Router für die Anbindung an das Internet. Als Firewall kommt nur die Windows 10 internen Software-Firewalls auf den Clients zum Einsatz. Die Home-Office Mitarbeiter nutzen derzeit die Open Source Software OpenVPN, um auf das Unternehmensnetzwerk zuzugreifen. Der Chef erwartet weiterhin das Internet Aktivitäten gespeichert werden, um diese später zu analysieren und notfalls die Möglichkeit besteht bestimmte Webseiten zu sperren. 1.2. Ist-Analyse Die Firma Sämmer GmbH & Co. KG ist ein norddeutsches Unternehmen mit derzeit 31 Mitarbeitern von denen 7 Leute im Büro arbeiten. Im aktuellen Zustand wird der Zugang zum Internet mit dem von der Telekom bereitgestellten Router realisiert. Dieser sichert das Unternehmensnetzwerk nicht ausreichend ab. Angriffe aus dem öffentlichen Netz werden lediglich von den Personal-Firewalls auf den einzelnen Clients blockiert. Durch einen Angriff im letzten Monat der erfolgreich alle Daten auf den Servern verschlüsselte wurde nun über zusätzliche Sicherheitsmaßnahmen nachgedacht, die das Risiko minimieren. Auf den Servern ist einheitlich Windows Server 2012 R2 installiert. Es werden folgende Objekte genutzt: 1. Domain Controller 2. Terminal Server 3. SQL Server 4. Exchange Server 5. Backup Computer Die Clients haben alle Windows 10 Pro 64bit installiert. Diese dienen als Zugangspunkt für den Terminal Server, auf den alle Mitarbeiter arbeiten. Für die Mitarbeiter wurde damals ein OpenVPN installiert damit diese von Zuhause arbeiten können. 2. Zielsetzung entwickeln / Soll-Konzept 2.1. Was soll am Ende des Projekts erreicht werden? Die Ziele des Projekts sind unter anderem die Absicherung des internen Netzwerks vom öffentlichen Netzwerk durch Einsatz einer geeigneten Hard beziehungsweise Software unter der Berücksichtigung kaufmännischer und technischer Gesichtspunkte. Nach Findung des passenden Produktes soll dieses individuell für den Kunden eingerichtet werden so dass die interne Sicherheit erhöht wird und das Risiko eines Angriffes minimiert wird. Im letzten Punkt soll ein Server eingerichtet werden welcher Log Daten über Internetaktivitäten speichert so dass diese von dem Chef analysiert werden können. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Griller Geschrieben 19. Juli 2019 Teilen Geschrieben 19. Juli 2019 ist denke ich ein machbares Projekt. vor 27 Minuten schrieb amstaff03: Im letzten Punkt soll ein Server eingerichtet werden welcher Log Daten über Internetaktivitäten speichert so dass diese von dem Chef analysiert werden können. Datenschutz :hust: Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
amstaff03 Geschrieben 19. Juli 2019 Autor Teilen Geschrieben 19. Juli 2019 da wollte ich auch noch drauf eingehen ob und wie weit das ganze überhaupt zulässig ist und ob dieser Punkt nicht vollständig entfernt werden muss da er aus rein rechtlichen Gründen nicht gestatt ist aber der Chef möchte das tatsächlich machen ? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
0x0A Geschrieben 19. Juli 2019 Teilen Geschrieben 19. Juli 2019 Wenn du Ihm begründen kannst warum eine Umsetzung nicht möglich ist, sollte das kein Problem sein. Sonst einfach mal die Kollegen fragen wie man das am besten Umsetzen könnte ? Wo wir dabei sind, ist es innerhalbd der Firma bekannt das er das vor hat? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Maniska Geschrieben 19. Juli 2019 Teilen Geschrieben 19. Juli 2019 vor 19 Minuten schrieb amstaff03: da wollte ich auch noch drauf eingehen ob und wie weit das ganze überhaupt zulässig ist und ob dieser Punkt nicht vollständig entfernt werden muss da er aus rein rechtlichen Gründen nicht gestatt ist aber der Chef möchte das tatsächlich machen ? Darf er auch, wenn...! -> diesen Punkt mit einem Datenschutzi und gff Betriebsrat klären. Kurzform: Wenn nur geschäftliche Daten über die Firewall gehen dürfen (Anweisung des AG), darf auch gelogged und ausgewertet werden. Sprich: Privatnutzung Internet verbieten, dann sollte das gehen. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
amstaff03 Geschrieben 21. August 2019 Autor Teilen Geschrieben 21. August 2019 Hey Leute ich bins mal wieder muss nun den Antrag langsam fertigstellen. Hat sich leider alles verzögert krankhaus und so Ich hätte eine Frage bei dem Projet gibt es ja den Punkt : Was ist zur Erfüllung der Zielsetzung erforderlich ? Was ist damit gemeint Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
amstaff03 Geschrieben 21. August 2019 Autor Teilen Geschrieben 21. August 2019 (bearbeitet) 1. Spoiler Projektbezeichnung Beschaffung geeigneter Hard- oder Software zur Absicherung des internen Unternehmensnetzwerk 1.1. Kurzform der Aufgabenerstellung Die Firma Sämmer GmbH & Co. KG (nicht realer Name) möchte ihre IT-Sicherheit in ihrem bestehenden Netzwerk erhöhen. Derzeit nutzt die Firma den bereitgestellten Router für die Anbindung an das Internet. Als Firewall kommt nur die Windows 10 internen Software-Firewalls auf den Clients zum Einsatz. Die Home-Office Mitarbeiter nutzen derzeit die Open Source Software OpenVPN, um auf das Unternehmensnetzwerk zuzugreifen. Der Firmeninhaber erwartet weiterhin das Internet Aktivitäten gespeichert werden, um diese später zu analysieren und notfalls die Möglichkeit besteht bestimmte Webseiten zu sperren. 1.2. Ist-Analyse Die Firma Sämmer GmbH & Co. KG ist ein norddeutsches Unternehmen mit derzeit 31 Mitarbeitern von denen 7 Leute im Büro arbeiten. Im aktuellen Zustand wird der Zugang zum Internet mit dem von der Telekom bereitgestellten Router realisiert. Dieser sichert das Unternehmensnetzwerk nicht ausreichend ab. Angriffe aus dem öffentlichen Netz werden lediglich von den Personal-Firewalls auf den einzelnen Clients blockiert. Durch einen Angriff im letzten Monat der erfolgreich alle Daten auf den Servern verschlüsselte wurde nun über zusätzliche Sicherheitsmaßnahmen nachgedacht, die das Risiko minimieren. Auf den Servern ist einheitlich Windows Server 2012 R2 installiert. Es werden folgende Objekte genutzt: 1. Domain Controller 2. Terminal Server 3. SQL Server 4. Exchange Server 5. Backup Computer Die Clients haben alle Windows 10 Pro 64bit installiert. Diese dienen als Zugangspunkt für den Terminal Server, auf den alle Mitarbeiter arbeiten. Für die Mitarbeiter wurde damals ein OpenVPN installiert damit diese von Zuhause arbeiten können. 2. Zielsetzung entwickeln / Soll-Konzept 2.1. Was soll am Ende des Projekts erreicht werden? Die Ziele des Projekts sind unter anderem die Absicherung des internen Netzwerks vom öffentlichen Netzwerk durch Einsatz einer geeigneten Hard beziehungsweise Software unter der Berücksichtigung kaufmännischer und technischer Gesichtspunkte. Nach Findung des passenden Produktes soll dieses individuell für den Kunden eingerichtet werden so dass die interne Sicherheit erhöht wird und das Risiko eines Angriffes minimiert wird. Im letzten Punkt soll ein Server eingerichtet werden welcher Log Daten über Internetaktivitäten speichert so dass diese von dem Inhaber analysiert werden können. Dies wird vorher mit dem Datenschutzbeauftragten der Firma besprochen. 2.2 Welche Anforderungen müssen erfüllt werden - Das Produkt muss individuell einrichtbar sein - Es müssen die Punkte vom Inhaber berücksichtigt werden - Es muss ein Logfile erstellt werden können - Das Produkt sollte regelmäßige Updates erhalten, die die Sicherheit über mehrere Jahre garantieren - Es soll möglich sein bestimmte Internet Seiten dauerhaft zu sperren 2.3 Welche Einschränkungen müssen berücksichtigt werden? Es muss bei dem Projekt bedacht werden, das die Kostenobergrenze, die vom Inhaber gesetzt wird, nicht überschritten wird. Des Weiteren muss vorab geklärt werden inwieweit es erlaubt ist die Nutzungsdaten der Mitarbeiter zu speichern und diese zu analysieren. 3. Projektstrukturplan entwickeln 3.1. Aufgaben auflisten -Analyse (7 Stunden) -Entwickeln eines Projektplans (1 Stunde) -Durchführen einer ausführlichen Ist-Analyse (2 Stunden) -Entwicklung eines Soll-Konzeptes (2 Stunden) -Durchführen einer Kostenanalyse (2 Stunden) -Auswahl der zu verwendenden Soft- & Hardware (5 Stunden) -Auswahl der Soft-& Hardware (4 Stunden) -Bewertung der verschiedenen Soft- & Hardwarelösungen (1 Stunde) -Beschaffung der Soft-& Hardware (1 Stunde) Lieferzeit nicht mit berechnet -Aufbau uns Installation (11 Stunden) -Planung einer Testumgebung (2 Stunden) -Erstellen eines einfachen Netzwerkplans (1 Stunde) -Installation und Konfiguration (8 Stunden) -Überprüfung und Übergabe (12 Stunden) -Funktionstest (2 Stunden) -Qualitätssicherung und Abnahme (2 Stunden) -Erstellung einer Projektdokumentation (7 Stunden) 3.2 Grafische und tabellarische Darstellung Aufgabe Benötigte Zeit Analyse 7 Stunden Auswahl der zu verwendenden Soft-& Hardware 6 Stunden Aufbau und Installation 11 Stunden Überprüfung und Übergabe 11 Stunden Bearbeitet 21. August 2019 von amstaff03 Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
amstaff03 Geschrieben 21. August 2019 Autor Teilen Geschrieben 21. August 2019 Gerade eben schrieb amstaff03: 1. Projektbezeichnung Beschaffung geeigneter Hard- oder Software zur Absicherung des internen Unternehmensnetzwerk 1.1. Kurzform der Aufgabenerstellung Die Firma Sämmer GmbH & Co. KG (nicht realer Name) möchte ihre IT-Sicherheit in ihrem bestehenden Netzwerk erhöhen. Derzeit nutzt die Firma den bereitgestellten Router für die Anbindung an das Internet. Als Firewall kommt nur die Windows 10 internen Software-Firewalls auf den Clients zum Einsatz. Die Home-Office Mitarbeiter nutzen derzeit die Open Source Software OpenVPN, um auf das Unternehmensnetzwerk zuzugreifen. Der Firmeninhaber erwartet weiterhin das Internet Aktivitäten gespeichert werden, um diese später zu analysieren und notfalls die Möglichkeit besteht bestimmte Webseiten zu sperren. 1.2. Ist-Analyse Die Firma Sämmer GmbH & Co. KG ist ein norddeutsches Unternehmen mit derzeit 31 Mitarbeitern von denen 7 Leute im Büro arbeiten. Im aktuellen Zustand wird der Zugang zum Internet mit dem von der Telekom bereitgestellten Router realisiert. Dieser sichert das Unternehmensnetzwerk nicht ausreichend ab. Angriffe aus dem öffentlichen Netz werden lediglich von den Personal-Firewalls auf den einzelnen Clients blockiert. Durch einen Angriff im letzten Monat der erfolgreich alle Daten auf den Servern verschlüsselte wurde nun über zusätzliche Sicherheitsmaßnahmen nachgedacht, die das Risiko minimieren. Auf den Servern ist einheitlich Windows Server 2012 R2 installiert. Es werden folgende Objekte genutzt: 1. Domain Controller 2. Terminal Server 3. SQL Server 4. Exchange Server 5. Backup Computer Die Clients haben alle Windows 10 Pro 64bit installiert. Diese dienen als Zugangspunkt für den Terminal Server, auf den alle Mitarbeiter arbeiten. Für die Mitarbeiter wurde damals ein OpenVPN installiert damit diese von Zuhause arbeiten können. 2. Zielsetzung entwickeln / Soll-Konzept 2.1. Was soll am Ende des Projekts erreicht werden? Die Ziele des Projekts sind unter anderem die Absicherung des internen Netzwerks vom öffentlichen Netzwerk durch Einsatz einer geeigneten Hard beziehungsweise Software unter der Berücksichtigung kaufmännischer und technischer Gesichtspunkte. Nach Findung des passenden Produktes soll dieses individuell für den Kunden eingerichtet werden so dass die interne Sicherheit erhöht wird und das Risiko eines Angriffes minimiert wird. Im letzten Punkt soll ein Server eingerichtet werden welcher Log Daten über Internetaktivitäten speichert so dass diese von dem Inhaber analysiert werden können. Dies wird vorher mit dem Datenschutzbeauftragten der Firma besprochen. 2.2 Welche Anforderungen müssen erfüllt werden - Das Produkt muss individuell einrichtbar sein - Es müssen die Punkte vom Inhaber berücksichtigt werden - Es muss ein Logfile erstellt werden können - Das Produkt sollte regelmäßige Updates erhalten, die die Sicherheit über mehrere Jahre garantieren - Es soll möglich sein bestimmte Internet Seiten dauerhaft zu sperren 2.3 Welche Einschränkungen müssen berücksichtigt werden? Es muss bei dem Projekt bedacht werden, das die Kostenobergrenze, die vom Inhaber gesetzt wird, nicht überschritten wird. Des Weiteren muss vorab geklärt werden inwieweit es erlaubt ist die Nutzungsdaten der Mitarbeiter zu speichern und diese zu analysieren. 3. Projektstrukturplan entwickeln 3.1. Aufgaben auflisten -Analyse (7 Stunden) -Entwickeln eines Projektplans (1 Stunde) -Durchführen einer ausführlichen Ist-Analyse (2 Stunden) -Entwicklung eines Soll-Konzeptes (2 Stunden) -Durchführen einer Kostenanalyse (2 Stunden) -Auswahl der zu verwendenden Soft- & Hardware (5 Stunden) -Auswahl der Soft-& Hardware (4 Stunden) -Bewertung der verschiedenen Soft- & Hardwarelösungen (1 Stunde) -Beschaffung der Soft-& Hardware (1 Stunde) Lieferzeit nicht mit berechnet -Aufbau uns Installation (11 Stunden) -Planung einer Testumgebung (2 Stunden) -Erstellen eines einfachen Netzwerkplans (1 Stunde) -Installation und Konfiguration (8 Stunden) -Überprüfung und Übergabe (12 Stunden) -Funktionstest (2 Stunden) -Qualitätssicherung und Abnahme (2 Stunden) -Erstellung einer Projektdokumentation (7 Stunden) 3.2 Grafische und tabellarische Darstellung Aufgabe Benötigte Zeit Analyse 7 Stunden Auswahl der zu verwendenden Soft-& Hardware 6 Stunden Aufbau und Installation 11 Stunden Überprüfung und Übergabe 11 Stunden Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
amstaff03 Geschrieben 28. August 2019 Autor Teilen Geschrieben 28. August 2019 Hey Leute ich bins nochmal wollte mal fragen ob das ganze Projekt so jetzt passt oder ob noch gravierende Änderungen vorgenommen werden müssen. Spoiler Projektbezeichnung Beschaffung geeigneter Hard- oder Software zur Absicherung des internen Unternehmensnetzwerk 1.1. Kurzform der Aufgabenerstellung Die Firma Sämmer GmbH & Co. KG (nicht realer Name) möchte ihre IT-Sicherheit in ihrem bestehenden Netzwerk erhöhen. Derzeit nutzt die Firma den bereitgestellten Router für die Anbindung an das Internet. Als Firewall kommt nur die Windows 10 internen Software-Firewalls auf den Clients zum Einsatz. Die Home-Office Mitarbeiter nutzen derzeit die Open Source Software OpenVPN, um auf das Unternehmensnetzwerk zuzugreifen. Der Firmeninhaber erwartet weiterhin das Internet Aktivitäten gespeichert werden, um diese später zu analysieren und notfalls die Möglichkeit besteht bestimmte Webseiten zu sperren. 1.2. Ist-Analyse Die Firma Sämmer GmbH & Co. KG ist ein norddeutsches Unternehmen mit derzeit 31 Mitarbeitern von denen 7 Leute im Büro arbeiten. Im aktuellen Zustand wird der Zugang zum Internet mit dem von der Telekom bereitgestellten Router realisiert. Dieser sichert das Unternehmensnetzwerk nicht ausreichend ab. Angriffe aus dem öffentlichen Netz werden lediglich von den Personal-Firewalls auf den einzelnen Clients blockiert. Durch einen Angriff im letzten Monat der erfolgreich alle Daten auf den Servern verschlüsselte wurde nun über zusätzliche Sicherheitsmaßnahmen nachgedacht, die das Risiko minimieren. Auf den Servern ist einheitlich Windows Server 2012 R2 installiert. Es werden folgende Objekte genutzt: 1. Domain Controller 2. Terminal Server 3. SQL Server 4. Exchange Server 5. Backup Computer Die Clients haben alle Windows 10 Pro 64bit installiert. Diese dienen als Zugangspunkt für den Terminal Server, auf den alle Mitarbeiter arbeiten. Für die Mitarbeiter wurde damals ein OpenVPN installiert damit diese von Zuhause arbeiten können. 2. Zielsetzung entwickeln / Soll-Konzept 2.1. Was soll am Ende des Projekts erreicht werden? Die Ziele des Projekts sind unter anderem die Absicherung des internen Netzwerks vom öffentlichen Netzwerk durch Einsatz einer geeigneten Hard beziehungsweise Software unter der Berücksichtigung kaufmännischer und technischer Gesichtspunkte. Nach Findung des passenden Produktes soll dieses individuell für den Kunden eingerichtet werden so dass die interne Sicherheit erhöht wird und das Risiko eines Angriffes minimiert wird. Im letzten Punkt soll ein Server eingerichtet werden welcher Log Daten über Internetaktivitäten speichert so dass diese von dem Inhaber analysiert werden können. Dies wird vorher mit dem Datenschutzbeauftragten der Firma besprochen. 2.2 Welche Anforderungen müssen erfüllt werden - Das Produkt muss individuell einrichtbar sein - Es müssen die Punkte vom Inhaber berücksichtigt werden - Es muss ein Logfile erstellt werden können - Das Produkt sollte regelmäßige Updates erhalten, die die Sicherheit über mehrere Jahre garantieren - Es soll möglich sein bestimmte Internet Seiten dauerhaft zu sperren 2.3 Welche Einschränkungen müssen berücksichtigt werden? Es muss bei dem Projekt bedacht werden, das die Kostenobergrenze, die vom Inhaber gesetzt wird, nicht überschritten wird. Des Weiteren muss vorab geklärt werden inwieweit es erlaubt ist die Nutzungsdaten der Mitarbeiter zu speichern und diese zu analysieren. 3. Projektstrukturplan entwickeln 3.1. Aufgaben auflisten -Analyse (7 Stunden) -Entwickeln eines Projektplans (1 Stunde) -Durchführen einer ausführlichen Ist-Analyse (2 Stunden) -Entwicklung eines Soll-Konzeptes (2 Stunden) -Durchführen einer Kostenanalyse (2 Stunden) -Auswahl der zu verwendenden Soft- & Hardware (5 Stunden) -Auswahl der Soft-& Hardware (4 Stunden) -Bewertung der verschiedenen Soft- & Hardwarelösungen (1 Stunde) -Beschaffung der Soft-& Hardware (1 Stunde) Lieferzeit nicht mit berechnet -Aufbau uns Installation (11 Stunden) -Planung einer Testumgebung (2 Stunden) -Erstellen eines einfachen Netzwerkplans (1 Stunde) -Installation und Konfiguration (8 Stunden) -Überprüfung und Übergabe (12 Stunden) -Funktionstest (2 Stunden) -Qualitätssicherung und Abnahme (2 Stunden) -Erstellung einer Projektdokumentation (7 Stunden) Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
TheListener Geschrieben 28. August 2019 Teilen Geschrieben 28. August 2019 Ich bin jetzt kein FISI, finde das Ganze aber etwas sehr grob gehalten, generell weiß man nur, dass du das Netzwerk mit "Software oder Hardware" absichern willst. Ich weiß nicht ob das den Prüfern reicht. Ich könnte mir da jetzt nichts konkretes vorstellen und wie soll dann abgeschätzt werden, ob der Antrag von der Komplexität reicht. Ist irgendwie wie eine Wundertüte. Abgesehen davon ein paar kleine Rechtschreibfehler hier und da. Am besten nochmal ein paar Leute drüber gucken lassen. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
amstaff03 Geschrieben 28. August 2019 Autor Teilen Geschrieben 28. August 2019 wie könnte ich das ganze den genauer beschreiben da ich ja nicht die lösung nenen darf dabei bin für alle vorschläge offen und bin dankbar über jeden tipp oder jede kritik Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
_n4p_ Geschrieben 28. August 2019 Teilen Geschrieben 28. August 2019 vor einer Stunde schrieb amstaff03: Durch einen Angriff im letzten Monat der erfolgreich alle Daten auf den Servern verschlüsselte vor einer Stunde schrieb amstaff03: Nach Findung des passenden Produktes Warum hab ich das Gefühl das du das "Problem" mit einer Firewall (like pfSense) lösen willst? Selbst wenn das Projekt fachlich ausreichen würde, für das Problem von oben ist die Lösung totaler Käse. Wenn das Problem darin besteht oben beschriebene "Angriffe" zu verhindern oder abzumildern, sollte der Angriff an sich erstmal analysiert und verstanden werden. Keine Regel ohne Ausnahme, aber Ransomware greift nicht von außen an, sondern wird (unabsichtlich) von einem Mitarbeiter gestartet. Nun wird es deine Aufgabe zu erklären, wie eine neue Firewall das verhindert. Eine neue/weitere Firewall kann Teil eines neuen Sicherheitskonzeptes werden, aber sie kann nicht, wie hier scheinbar geplant, das Sicherheitskonzept ersetzen. Thanks-and-Goodbye reagierte darauf 1 Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
cortez Geschrieben 28. August 2019 Teilen Geschrieben 28. August 2019 vor 1 Stunde schrieb amstaff03: Der Firmeninhaber erwartet weiterhin das Internet Aktivitäten gespeichert werden, um diese später zu analysieren und notfalls die Möglichkeit besteht bestimmte Webseiten zu sperren. Im letzten Punkt soll ein Server eingerichtet werden welcher Log Daten über Internetaktivitäten speichert so dass diese von dem Inhaber analysiert werden können. DSGVO? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Thanks-and-Goodbye Geschrieben 28. August 2019 Teilen Geschrieben 28. August 2019 Alte Forensitte: ein Thema — ein Thread. Ich habe mal beide Threads zusammengeführt. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
RubberDog Geschrieben 28. August 2019 Teilen Geschrieben 28. August 2019 Aus deinem anderen Thread dazu ( Zitat Der Firmeninhaber erwartet weiterhin das Internet Aktivitäten gespeichert werden, um diese später zu analysieren und notfalls die Möglichkeit besteht bestimmte Webseiten zu sperren. Ist in jedem Arbeitsvertrag die private Nutzung des Internet am Arbeitsplatz verboten? Wenn ja bin ich mir nicht 100%ig sicher, wie es aussieht. Wenn nein ist das in jeder Hinsicht Datenschutzmäßig - nicht erst seit der DSGVO - eine Katastrophe. Wenn ihr das ausführt weil euer Chef das will, steht ihr mit einem Bein vor Gericht. Nur mal so nebenbei. Ansonsten ist das zu schwammig formuliert, und eine Absicherung rundum in den paar Stunden, die beim Projekt tatsächlich für die Arbeit bleiben, eher unrealistisch. Ein weiterer Punkt wäre, wie viel hast du dich bisher mit IT-Sicherheit beschäftigt? Wenn das nicht DER Hauptpunkt deiner Ausbildung war, hast du bestenfalls gefährliches halbwissen. Zum Grund des Projektes: Na, hat da wer auf nem Windows-Server (warum lässt man sowas überhaupt ans Internet?!) Updates nicht gemacht? Wenn ein Server aus dem Internet erreichbar ist und nicht permanent auf dem aktuellsten Stand gehalten wird, bringt die tollste Sicherheitsumgebung nicht viel. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Thanks-and-Goodbye Geschrieben 28. August 2019 Teilen Geschrieben 28. August 2019 vor 48 Minuten schrieb RubberDog: Aus deinem anderen Thread dazu ( Link geht ins Leere, ich habe beide Threads zusammengeführt. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Thanks-and-Goodbye Geschrieben 28. August 2019 Teilen Geschrieben 28. August 2019 vor 51 Minuten schrieb RubberDog: Zum Grund des Projektes: Na, hat da wer auf nem Windows-Server (warum lässt man sowas überhaupt ans Internet?!) Updates nicht gemacht? Wenn ein Server aus dem Internet erreichbar ist und nicht permanent auf dem aktuellsten Stand gehalten wird, bringt die tollste Sicherheitsumgebung nicht viel. Es muss nicht der Server gewesen sein, normalerweise reicht ein schlecht gepatchter Client mit einem unbedarften Anwender. Die Verschlüsselungstrojaner befallen dann auch alle erreichbaren SMB Shares. Allerdings ist dann eine Firewall nicht die adäquate Lösung. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
amstaff03 Geschrieben 29. August 2019 Autor Teilen Geschrieben 29. August 2019 (bearbeitet) Ich habe mich heute mit meinem Chef unterhalten über das Projekt. Er selbst sieht es ähnlich wie _n4p_. Es muss noch mehr getan werden um die Sicherheit zu erhöhen. Er unterhält sich gerade mit dem Firmeninhaber um zu ermitteln welche Schritte wir noch einleiten können um das Konzept im ganzen zu erneuern. Sollte ich wenn es sich was ergibt das ganze in mein Projekt mit aufnhemen da es ja dann den Rahmen sprengt . Oder sollte ich dann schauen das ich die einrichtung der Firewall als mein Projekt auslagere und die anderen Dinge wenn es welche gibt ausgrenze. Problem ist das wir den Inhaber sehr gut kennen und er wirklich sehr geizig ist Der Angriff erfolgte im übrigen über einen offenen Port der für den Remote server genutzt wurde um so ohne vpn auf den Server zu greifen zu können. Und sehr schlechter Passwort sicherheit. Da Passwörter wie Firmenname2000 genutzt wurden oder vornamemitarbeiter2000 usw Bearbeitet 29. August 2019 von amstaff03 Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Griller Geschrieben 29. August 2019 Teilen Geschrieben 29. August 2019 Dei Firewallproblematik in dein Abschlussprojekt auslagern dürfte als Abschlussprojekt nicht verkehrt sein. Das ganze muss dann aber natürlich im Antrag anders geschrieben werden. Btw: Wer Inhaber einer Firma ist, ist vollkommen irrelevant und sollte so imho nicht im Antrag geschrieben werden. Dass hier der Inhaber gleichzeitig Geschäftsführer und dein Auftraggeber ist, ist lediglich Zufall. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
amstaff03 Geschrieben 29. August 2019 Autor Teilen Geschrieben 29. August 2019 Also wenn ich meinen Chef soweit verstanden habe sollen weitere Schritte ermittelt werden um das Sicherheitskonzept zu erneuern. Ist zwar noch nicht zu 100 % sicher aber der Auftraggeber scheint einzuwilligen das es so wie es derzeitlich Läuft nicht weiter gehen kann. Ich würde dann heute Abend den Antrag so umschreiben das das Sciherheitskonzept im allgemeinen erneuert werden soll. Dann werde ich das Wort Inhaber durch Auftraggeber ersetzten und gucken das ich das so umschreibe das Meine Aufgabe darin bestehen wird eine Hardware bzw Software zu finden welche das interne Firmennetz absichert und andere dinge ( will nicht alles aufzählen gerade) Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
_n4p_ Geschrieben 29. August 2019 Teilen Geschrieben 29. August 2019 vor 2 Stunden schrieb amstaff03: Der Angriff erfolgte im übrigen über einen offenen Port der für den Remote server genutzt wurde um so ohne vpn auf den Server zu greifen zu können. Und sehr schlechter Passwort sicherheit. dann sollte mal geprüft werden warum der port so weit offen war das der aus dem internet erreichbar war. also ob der speedport/fritzbox nicht einfach nur schlecht/falsch eingerichtet ist. Thanks-and-Goodbye reagierte darauf 1 Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.