Zum Inhalt springen

Hilfe für unseren Umschüler (Projekt und Antrag)


Karlie1987

Empfohlene Beiträge

Ein Umschüler in unserem Unternehmen sucht ein Thema für sein Abschlussprojekt.

Er bat mich folgenden Antrag zu überprüfen (ich bin kein Ausbilder oder so was in der Art)

Meiner Meinung nach ist das etwas zu viel.

Nur ich weiß nicht welchen Teil seines Antrags ein gutes Projekt wäre.

Daher Bitte ich um Meinungen zu seinem Antrag.

 

Hier der Antrag:

           

 

 

Abschlussprüfung  Sommer 2024

 

Ausbildungsberuf

Fachinformatiker Systemintegration

 

 

Thema der Projektarbeit

 

Erhöhen der Netzwerksicherheit im XXXX

 

 

 

 

 

 

 

 

 

 

 

 

1       Thema der Projektarbeit

 

Erhöhen der Netzwerksicherheit in XXX mit Einrichtung von Firewall und End Point Lösungen

2       Geplanter Bearbeitungszeitraum

Beginn:

Ende:   

 

3       Projektbeschreibung und Ziele

 

Verbesserung der Sicherheit der Internet-Konnektivität für ein Unternehmen mit ca. 20 Arbeitsplätzen durch die Implementierung von Hardware-Firewall, Netzwerküberwachung, und Einrichtung eine End Point Lösung.

4       Projektumfeld

 

4.1 Ist-Analyse

Das derzeit im Einsatz befindliche interne Internet-Netzwerk des Unternehmens ist anfällig für verschiedene Sicherheitsbedrohungen, wie z.B. Malware, Hackerangriffe, Datenverlust oder -Diebstahl. Das Netzwerk besteht aus mehreren physischen und virtuellen Servern, die verschiedene Dienste und Anwendungen für die Mitarbeiter und Kunden des Unternehmens bereitstellen. Darüber hinaus, die aktuelle Netzwerkinfrastruktur des XXX ist anfällig für verschiedene Sicherheitsbedrohungen. Bestehende Mängel umfassen veraltete Anti-Viren-Software, manuelle Netzwerküberwachung und ineffizientes Ressourcenmanagement. Die WAN-Verbindung verfügt über kein Ausfall-Sicherheit Konzept oder Priorisierung Funktion.

4.2     Soll-Stand

Um die Sicherheit zu verbessern und die Vertraulichkeit, Integrität und Verfügbarkeit der Daten zu gewährleisten, werden folgende Maßnahmen vorgeschlagen:

Hardware-Firewall:

Installation und Konfiguration einer Hardware-Firewall.

Filterung des Netzwerkverkehrs, Blockierung schädlicher Inhalte und Sicherstellung einer sicheren Verbindung zwischen internem und externem Netzwerk.

Netzwerküberwachung:

 

Einrichtung von Monitoring des Netzwerkverkehrs auf der Firewall.

Einsatz von geeigneter Software zur Analyse des Netzwerkverkehrs, Erkennung von Anomalien und Meldung verdächtiger Aktivitäten.

Netzwerksicherheit:

Implementierung von VLANs.

Einrichtung von Passwortsicherheit.

Separate Administratorenkonten.

Absicherung des DNS auf Serverebene.

Proxy für Exchange:

Einrichtung eines Proxys für Exchange zur Optimierung und Sicherung des E-Mail-Verkehrs.

WLAN-Sicherheit:

Konfiguration von Dual WLAN mit Sicherheitsmaßnahmen für interne und öffentliche Nutzung, dazu sollte die Landesnetz von anderen Netzen isoliert sein, um die kritischen Daten, die darüber lauft, von unbefugtem Zugriff zu schützen.

End Point Lösung:

Einsatz von Komplete End Point Lösung, inkludiert Cloud-Management und Sandboxing Sicherheitsfunktionen

Backup:

Implementierung einer Backup-Strategie für Virtual Server mit geeigneter Software.

4.3 Projekt Umfeld

Das  XX ist für XX im öffentlichen Dienst tätig. Die Durchführung des Projekts erfolgt in enger Abstimmung mit dem Verantwortlichen und dem betreuenden IT-Techniker. Die technischen Schnittstellen umfassen den Internet Service Provider und die lokale IT-Infrastruktur des Unternehmens.

Diese Anpassungen sollen sicherstellen, dass das Projekt den spezifischen Anforderungen des Unternehmens X gerecht wird.

5 Projektphasen mit Zeitplanung

 

1. Analysephase (Gesamt 3 Std.)

 

 

1.1 Ist-Analyse (1 Std.)

1.2  Erstellung des Soll-Konzept (2 Std.)

 

 

2. Planungsphase (Gesamt 4 St)

2.1   Kosten/Nutzen- Analyse (2 Std.)

 

2.2   Planung der Netzwerkinfrastruktur (1 Std.)

2.3   Planung der Einrichtung von neuer Software, End Point (1 Std.)

 

 

      

 

3. Realisierungsphase (Gesamt 18 St)

 

3.1   Aufbau des neuen Gerätes (2 Std.)

3.2   Grundinstallation des neuen Gerätes (2 Std.)

 

3.3  Konfiguration des neuen WAN Geräte (3 Std.)

3.4   Einrichtung Firewall (3 Std.)

3.5   Einrichtung der weitere Sicherheit Funktionalität (5 Std.)

3.6   Konfiguration der neuen Netzwerk Komponente (3 Std.)

 

4. Validierungsphase (gesamt 5 St)

 

4.1   Testphase und Qualitätssicherung (2 Std.)

4.2    Durchspielen der Testfälle / Erreichen der Abnahmekriterien (3 Std.)

 

5. Abschlussphase (Gesamt 10 St)

5.1   Erstellen und Ausarbeiten der Projektdokumentation (6 Std.)

5.2   Übergabe des Projekts an den Auftraggeber (4 Std.)

Gesamtbearbeitungszeitraum: 40 Stunden

 

 

 

 

6       Dokumentation zur Projektarbeit

 

Meine Dokumentation wird im Rahmen der betrieblichen Projektarbeit zur Abschlussprüfung des IHK-XX zum Fachinformatiker (Systemintegration) im XX erstellt. Sie wird den Ablauf meines Projektes von der Definition der Ziele bis zum Ende des Projekts schildern. Sie wird die Beschreibung

der Ausgangssituation, des Projektumfelds, die Planung der Herangehensweise und die Begründung meiner Prozessschritte beinhalten. Ebenso werde ich ein persönliches Projektfazit ziehen.

8. Präsentationsmittel

 - Notebook

 - Beamer

 

9. Hinweis

 

Ich bestätige, dass der Projektantrag dem Ausbildungsbetrieb vorgelegt und vom Ausbildenden genehmigt wurde. Der Projektantrag enthält keine Betriebsgeheimnisse. Soweit diese für die Antragstellung notwendig sind, wurden nach Rücksprache mit dem Ausbildenden die entsprechenden Stellen unkenntlich gemacht.

 

Mit dem Absenden des Projektantrages bestätige ich weiterhin, dass der Antrag eigenständig von mir angefertigt wurde. Ferner sichere ich zu, dass im Projektantrag personenbezogene Daten (d. h. Daten, über die eine Person identifizierbar oder bestimmbar ist) nur verwendet werden, wenn die betroffene Person hierin eingewilligt hat.

 

Bei meiner ersten Anmeldung im Online-Portal wurde ich darauf hingewiesen, dass meine Arbeit bei Täuschungshandlungen bzw. Ordnungsverstößen mit „null“ Punkten bewertet werden kann. Ich bin weiter darüber aufgeklärt worden, dass dies auch dann gilt, wenn festgestellt wird, dass meine Arbeit im Ganzen oder zu Teilen mit der eines anderen Prüfungsteilnehmers übereinstimmt. Es ist mir bewusst, dass Kontrollen durchgeführt werden.

 

Link zu diesem Kommentar
Auf anderen Seiten teilen

Klares Nein von meiner Seite. Das Ist so wie beschrieben nie in 40 Stunden machbar.

Unter dem Soll Konzept sind locker 10 Punkte für eigenständige Projekte. Als Beispiel,

vor 49 Minuten schrieb Karlie1987:

Implementierung einer Backup-Strategie für Virtual Server mit geeigneter Software

Eine klare Problemstellung fehlt mir. Es liest sich wie "Einmal alles, bitte"  Ebenso fehlt eine vernünftige Entscheidungsfindung.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Wie meine Vorredner schon bemängelt haben ist das viel zu viel. Daraus lassen sich diverse IHK - Projekte machen. Bitte sucht euch ein Thema aus. Dabei achtet ihr bitte darauf, dass es ein Problem gibt, zu dem ihr eine Lösung finden könnt. Es gilt eine begründete Entscheidung zu treffen und damit aus verschiedenen Möglichkeiten zu wählen.

Aus den oben gelisteten Informationen lese ich z.B. folgende Probleme heraus:

 - fehlende Sicherheit der Internet-Konnektivität 

 - Vorhandensein von Sicherheitslücken 

 - veraltete Anti-Viren-Software

 - manuelle Netzwerküberwachung und ineffizientes Ressourcenmanagement

 

Da lässt sich bestimmt einiges ausbrüten. Viel Erfolg 

Link zu diesem Kommentar
Auf anderen Seiten teilen

Danke, das hat uns weitergeholfen.

Hier eine überarbeitete Version.

Hat er mit diesem Antrag eine Chance auf Genehmigung ?               

 

 

Abschlussprüfung  Sommer 2024

 

Ausbildungsberuf

Fachinformatiker Systemintegration

 

XXXXXX

 

Thema der Projektarbeit

Implementierung eines Netzwerk-Monitoring-Systems zur Erhöhung der Netzwerksicherheit

 

1       Thema der Projektarbeit

 

Implementierung eines Netzwerk-Monitoring-Systems in der Amtsverwaltung XX zur Identifikation und Filterung von Schwachstellen.

 

2       Geplanter Bearbeitungszeitraum

Beginn: 

Ende:   

 

3       Projektbeschreibung und Ziele

Implementierung eines Netzwerk-Monitoring-Systems in der Verwaltung des Amtes XX zur intensiven Überwachung des Netzwerkes hinsichtlich Sicherheitsaspekten wie

          - Schwachstellen

          - Sicherheitslücken

            und anderer Risiken

für alle Netzwerkkomponenten, Systeme und Geräte des Kunden.

 

Aus der Analyse der Schwachstellen sollen zeitnah die erforderlichen Reaktionen ermöglicht werden.

 

4       Projektumfeld

 

4.1 Ist-Analyse

Die aktuelle Netzwerkinfrastruktur des Amtes XX  ist historisch gewachsen und hinsichtlich der Sicherheit bisher nicht an aktuelle Bedrohungen angepasst worden. Aus den Medien ergeben sich in letzter Zeit häufiger Angriffe auf Systeme mit erheblichen Auswirkungen bis zum totalen Datenverlust. Das Amt XX arbeitet als öffentliche Verwaltung mit besonders sensiblen personenbezogenen Daten und muss als Dienstleister der Bürger des Amtes immer zuverlässig arbeitsfähig sein. Ein Totalausfall muss daher vermieden werden.

Es besteht derzeit so vermutlich eine erhöhte Anfälligkeit für verschiedene Sicherheits­bedrohungen, darunter Malware, Hackerangriffe sowie das Risiko von Datenverlust oder -Diebstahl. Das bestehende Netzwerk setzt sich aus einer Kombination von physischen und virtuellen Servern zusammen, die eine Vielzahl von Diensten und Anwendungen für Mitarbeiter und Kunden bereitstellen.

Die derzeitige manuelle Netzwerküberwachung ist nicht ausreichend, um potenzielle Bedrohungen frühzeitig zu erkennen. Des Weiteren zeigt das ineffiziente Ressourcenmanagement Schwächen in der Optimierung der Netzwerkleistung.

Das Amt ist neben dem normalen Internetzugang auf mit dem Landesverwaltungsnetz des Landes Brandenburg verbunden. Sicherheitsbedrohungen des Amtes sind deshalb auch für die Anbindungen des Landesnetzes relevant und zu vermeiden.

 

4.2     Soll-Stand

Um die Sicherheit der Netzwerkinfrastruktur zu erhöhen und eine umfassende Überwachung zu gewährleisten, sind verschiedene Maßnahmen vorgesehen:

Implementierung von Netzwerküberwachung:

-          Auswahl und Einführung einer hochmodernen Netzwerküberwachungslösung, die kontinuierlich den gesamten Datenverkehr analysiert.

-          Nutzung von spezieller Software zur Echtzeitanalyse, Erkennung von Anomalien und Meldung verdächtiger Aktivitäten.

-          Einrichtung von Benachrichtigungen und Alarmen bei ungewöhnlichem Netzwerkverhalten für schnelle Reaktionen auf potenzielle Sicherheitsvorfälle.

Diese Maßnahmen sollen sicherstellen, dass das Netzwerk effektiv in Echtzeit überwacht wird, wodurch Abweichungen von normalen Aktivitäten schnell erkannt und darauf reagiert werden kann. Die gewählte Software soll fortschrittliche Analysefunktionen bieten, um die Sicherheit des Netzwerks effektiv zu gewährleisten.

4.3 Projekt Umfeld

Die Amt XX, für die das Netzwerküberwachungsprojekt durchgeführt wird, verfügt als kleines Amt nicht über eigene IT-Kapazitäten und -mitarbeiter. Die Durchführung des Projekts erfolgt in enger Abstimmung mit dem Amtsleiter des Amtes XX und der zuständigen Amtsleiterin des Hauptamtes, Frau XX,

??Die technischen Schnittstellen umfassen [XX Anbindungen und Zusammenarbeit mit relevanten Dienstleistern oder Abteilungen Anpassungen sollen sicherstellen, dass das Projekt den spezifischen Anforderungen und Abläufen der Organisation gerecht wird.??

5       Projektphasen mit Zeitplanung

 

1. Analysephase (Gesamt 4 St)

      1.1   Ist-Analyse (2 Std.)

      Durchführung einer detaillierten Analyse des aktuellen Netzwerkzustands und der bestehenden Sicherheitsmaßnahmen.

      1.2  Soll-Analyse (2 Std.)

Entwicklung eines umfassenden Konzepts zur Netzwerküberwachung mit klaren Sicherheitsrichtlinien und Zielen.

 

2. Planungsphase (Gesamt 6 St)

 

      2.1   Kosten/Nutzen- Analyse (2 Std.)

Auswahl geeigneter Software durch Durchführung einer detaillierten Kosten/Nutzen-Analyse

      2.2    Planung der Netzwerkinfrastruktur (2 Std.)

Entwicklung eines Plans für die optimale Anordnung der Überwachungskomponenten im Netzwerk.

 

      2.3    Planung der Einrichtung von neuer Software (2 Std.)

Festlegung der Softwareanforderungen und Planung der Installation.

 

 3. Realisierungsphase (Gesamt 18 St)

     

 3.1 Überprüfung der physischen Host Ressourcen und (6 Std.)

            Installation der Virtuellen Maschine und der Software.

       3.2   Einrichtung und Konfiguration der Netzwerküberwachung (4 Std.)

       3.3   Einrichtung und Anbindung der Clients (4 Std.)

                 Implementierung zusätzlicher Sicherheitsmaßnahmen und         

               Überwachungsfunktionen.

       3.4 Erster Softwarefunktionstest und Anpassung der Clientanbindungen 

               entsprechend des Testergebnisses (4 Std.)

 

4. Validierungsphase (gesamt 5 St)

 

     4.1   Testphase und Qualitätssicherung (2 Std.)

     4.2    Durchspielen der Testfälle / Erreichen der Abnahmekriterien (3 Std.)

 

5. Abschlussphase (Gesamt 7 St)

 

    5.1   Erstellen und Ausarbeiten der Projektdokumentation (6 Std.)

    5.2   Übergabe des Projekts an den Auftraggeber (1 Std.)

Gesamtbearbeitungszeitraum: 40 Stunden

 

6       Dokumentation zur Projektarbeit

 

Meine Dokumentation wird im Rahmen der betrieblichen Projektarbeit zur Abschlussprüfung des IHK-Ost Brandenburg  zum Fachinformatiker (Systemintegration) im 2024 erstellt. Sie wird den Ablauf meines Projektes von der Definition der Ziele bis zum Ende des Projekts schildern. Sie wird die Beschreibung

der Ausgangssituation, des Projektumfelds, die Planung der Herangehensweise und die Begründung meiner Prozessschritte beinhalten. Ebenso werde ich ein persönliches Projektfazit ziehen.

8. Präsentationsmittel

 

  - Notebook mit Präsentationsfernbedienung

  - Beamer

 

9. Hinweis

 

Ich bestätige, dass der Projektantrag dem Ausbildungsbetrieb vorgelegt und vom Ausbildenden genehmigt wurde. Der Projektantrag enthält keine Betriebsgeheimnisse. Soweit diese für die Antragstellung notwendig sind, wurden nach Rücksprache mit dem Ausbildenden die entsprechenden Stellen unkenntlich gemacht.

 

Mit dem Absenden des Projektantrages bestätige ich weiterhin, dass der Antrag eigenständig von mir angefertigt wurde. Ferner sichere ich zu, dass im Projektantrag personenbezogene Daten (d. h. Daten, über die eine Person identifizierbar oder bestimmbar ist) nur verwendet werden, wenn die betroffene Person hierin eingewilligt hat.

 

Bei meiner ersten Anmeldung im Online-Portal wurde ich darauf hingewiesen, dass meine Arbeit bei Täuschungshandlungen bzw. Ordnungsverstößen mit „null“ Punkten bewertet werden kann. Ich bin weiter darüber aufgeklärt worden, dass dies auch dann gilt, wenn festgestellt wird, dass meine Arbeit im Ganzen oder zu Teilen mit der eines anderen Prüfungsteilnehmers übereinstimmt. Es ist mir bewusst, dass Kontrollen durchgeführt werden.

 

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 3 Stunden schrieb Karlie1987:

Hat er mit diesem Antrag eine Chance auf Genehmigung ?

poah... schwierig. 

Es liest sich auf jeden fall gut, aber ein SIEM in 40 Stunden als Abschlussprojekt umzusetzen halte ich nicht für ganz realistisch.  

vor 3 Stunden schrieb Karlie1987:

Das Amt ist neben dem normalen Internetzugang auf mit dem Landesverwaltungsnetz des Landes Brandenburg verbunden. Sicherheitsbedrohungen des Amtes sind deshalb auch für die Anbindungen des Landesnetzes relevant und zu vermeiden.

Hier haben wir den Teil wo ich ganz große Bauchschmerzen bekomme bei dem Projekt. Ich würde dringendst davon abraten einen Azubi/Umschüler in eine Situation zu bringen wo er sich mit Kritis beschäftigen muss.

In der Regel werden für Vorhaben wie die Implementierung eines SIEM externe Experten hinzugezogen und damit es auch wirklich die gewünschte Sicherheit bringt. Was soll hier ein Azubi/Umschüler erreichen?

Link zu diesem Kommentar
Auf anderen Seiten teilen

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...