Zum Inhalt springen

Empfohlene Beiträge

Geschrieben

Zurzeit berate ich für Projektarbeit, Fachinformatiker Systemintegration vor,

 

Kurzbezeichnung der Aufgabenstellung

Heute zutage gibt es so viele technische Möglichkeiten und Methoden der 2-Faktor-Authentisierung

Meine Aufgabe ist die Recherche nach und Vergleich zwischen Anmeldeverfahren um die ideale und geeignete 2FA-Methode auszuwählen.

weil die IT-Mitarbeiter einfach mit einem gemeinsamen Passwort auf die Passwort-Datenbank zugreifen können. 

was glauben Sie, reicht diese Aufgabe für ein Projekt ?

 

Geschrieben

Definier mal bitte konkreter was du dir darunter vorstellst. Was soll konkret abgesichert werden und was könnten Möglichkeiten sein?

Wenn es von der Komplexität auf der gleichen Höhe ist wie MFA in bspw. AzureAD, dann ist das kein Abschlussprojekt wert.

Privileged Access Management selbst kann aber äußerst komplex werden.

Geschrieben

So wie du es aktuelll beschreibst reicht es nicht.
Der Hinweis von @alex123321 geht in die richtige Richtung.
Schau dir mal die Projekte hier im Bereich an damit du ein Gefühl dafür bekommst, was so erwartet wird.

Geschrieben

Es geht darum, ein komplexes Problem nachvollziehbar mit eigenen Entscheidungen zu lösen. Es geht also NICHT um eine Anleitung, wie man den Server XYZ mit User ABC in die tolle Domäne 123 integriert. Es geht darum, WIESO man das macht, WANN sich das rechnet und welche Alternativen ( es gibt IMMER welche ) WARUM ausgeschlossen wurden.
Und installieren darfst Du es auch ... nur ist Deine Entscheidungsleistung und deren Sachlichkeit die Grundlage der Beurteilung. Klicken kann jeder, es geht darum, daß Du auch ne Idee hast was Du da tust ;)
Ganz grobe und ganz neue Übersetzung meines Lieblingstextes: "Komplex" im Sinne der Prüfungsordnung sind Ansätze, welche in einem Datacenter oder einem Rechenzentrum eingesetzt werden können und nicht mehr in einem kleinen zb Handwerksbetrieb Verwendung finden.
Damit scheiden Ansätze wie "Domaineneinrichung" oder "Ich suche ne Plattform für ein Windows Programm" fast automatisch aus.
Gerne genommen werden:
- Telefonanlagen ( weil Musterprojekt der IHK )
- Monitoring
- Heterogenes Backup
- Softwareverteilung
- Massenbetankung

 

Wie heisst das Problem, wenn Dein 2FA Ansatz die Lösung ist ?

Bei hinreichender und objektiver Betrachtung von Alternativen kann das was werden, aber die Evaluation ist halt ein Muss

 

Geschrieben
vor 47 Minuten schrieb alex123321:

 

Wenn es von der Komplexität auf der gleichen Höhe ist wie MFA in bspw. AzureAD, dann ist das kein Abschlussprojekt wert.

 

Komisch, das Thema habe ich als Projekt gewählt und wurde auch genehmigt :) Absicherung des VPN mit MFA über Azure. Kommt aber wahrscheinlich auf die IHK an, andere IHKs sind anscheinend strenger was das angeht.

Geschrieben
vor 13 Minuten schrieb Whitehammer03:

Komisch, das Thema habe ich als Projekt gewählt und wurde auch genehmigt :) Absicherung des VPN mit MFA über Azure. Kommt aber wahrscheinlich auf die IHK an, andere IHKs sind anscheinend strenger was das angeht.

Meine Aussage bezog sich darauf, dass theoretisch schon eine Conditional Access Richtlinie ausreichen kann, um MFA für Azure umzusetzen. Das würde mMn nie im Leben ausreichen. Es wäre aber interessant zu erfahren was du konkret gemacht hast für dein Projekt. 

Geschrieben
vor 17 Minuten schrieb Whitehammer03:

Komisch, das Thema habe ich als Projekt gewählt und wurde auch genehmigt

Dafür muss man Deinen Antrag komplett einsehen. Da bis zu 60% Deiner Punkte für eine komplexe, nachvollziehbare Entscheidung vergeben werden ist die Genehmigung auch nur der erste Step. Interessant wird dann was Du an Entscheidungen triffst und wie die IHK das bewertet. Für BaWü wäre das auch ok, die haben ne eigene PO

Geschrieben

Den Antrag habe ich mal gepostet hier im Forum. Es geht grundsätzlich darum, ein bestehendes Remote Access VPN ins Labornetzwerk mit einer Cloudbasierten MFA zusätzlich abzusichern einer Authenticator App.

Die Produktentscheidungen übernimmt der Kunde bei mir bzw sind diese größtenteils vorgegeben, da es ein PoC sein soll und ich mich somit an die Gegebenheiten beim Kunden orientieren muss, um eine möglichst ähnliche Umgebung bei der Durchführung des PoC zu verwenden. 

Geschrieben
vor 11 Minuten schrieb Whitehammer03:

Die Produktentscheidungen übernimmt der Kunde bei mir bzw sind diese größtenteils vorgegeben

dann warten wir bitte mal Deine Note ab bevor wir Deinen Ansatz als Referenz betrachten

Erstelle ein Benutzerkonto oder melde Dich an, um zu kommentieren

Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können

Benutzerkonto erstellen

Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!

Neues Benutzerkonto erstellen

Anmelden

Du hast bereits ein Benutzerkonto? Melde Dich hier an.

Jetzt anmelden

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...