Zum Inhalt springen

noch ein Projekt ... bitte mal Kritik üben ... je mehr desto besser :)


BoeserWest

Empfohlene Beiträge

Projektbezeichnung:

Verbesserung der Sicherheit der Firmeneigenen Notebooks durch Personal Firewall

Projektbeschreibung:

Zurzeit wird auf den Notebooks der Firma xxx keine Personal Firewall betrieben. Die Notebooks sind beim Gebrauch außerhalb des Firmeneigenen Netzwerkes nicht ausreichend geschützt und können schädliche Software von Außen einschleusen. Viren und Würmer könnten sich somit ungehindert im Netzwerk verbreiten.

Ziel dieses Projektes ist, die Notebooks durch eine Personal Firewall vor schädlicher Software, Hackern und Viren zu schützen und somit Wartungsarbeiten durch die Administratoren zu senken. Die Firewall sollte für die Administratoren Zentral steuerbar sein um mit möglichst wenig Aufwand Konfigurationen zu tätigen. Des weiteren muss die Personal Firewall VPN unterstützen, damit sich die Mitarbeiter weiterhin von extern in das Firmennetzwerk einloggen könne.

Projektumfeld:

Die Arbeiten werden in den EDV-Räumen der XXX durchgeführt.

Projektphasen

Planung:

Konzeption Stunden

Ist-, Soll-Analyse 2,5

Informationsbeschaffung 3

Rücksprache mit dem EDV-Leiter 0,5

Realisierung:

Materialbeschaffung 1

Konfiguration der Richtlinien 2

Konfiguration der Überwachungstools 1,5

Testen der Software auf ein nicht verwendetes Notebook 7

Installation und Konfiguration der Software 4

Tests der konfigurierten Clients 2,5

Abschluss:

Einweisung der Clients 3

Dokumentation 8

=======================================================

Ich finde es ist sehr ersichtlich worum es sich hier handelt ... also lasst euch mal an dem Dokument aus ;)

thx west

Link zu diesem Kommentar
Auf anderen Seiten teilen

Mit deiner Beschreibung/Erläuterung kannst du im Fachgespräch auf die Nase fallen - eine Personal Firewall macht so einiges (und vieles, was man nicht will), aber sie schützt nicht vor Viren, respektive davor, daß die Notebooks derlei Software ins Netz einschleusen. Die drei (bekannten) Würmer die es bisher gibt, die auf die RPC-Schnittstelle von Windows abzielen sind es nun wirklich nicht Wert erwähnt zu werden.

Schutz vor "schädlicher Software" gibts durch die PF auch nicht - was ist eigentlich bei dir schädliche Software?

9,5 Stunden testen finde ich (sorry)....lächerlich! Wie willst du deine Kenntnisse und/oder Fähigkeiten sei es technischer Natur oder auch betriebswirtschaftlicher Natur oder eben deine Entscheidungskompetenz unter Beweis stellen, wenn du einen Großteil des Projektes nur mit testen verbringst? Die Testmethoden die du anwenden willst um eine PF zu testen würden mich nun übrigens auch neugierig machen.

Link zu diesem Kommentar
Auf anderen Seiten teilen

hmm naja testen kann man genügend .. man muss ja nur ein wenig auf kuriosen sites rumsurfen

bzgl den viren ... genau das sind aber die punkte, mit denen der hersteller meiner ausgewählten pf wirbt ... was soll ich da denn sonst schreiben?

die lange zeit beim testen ist, weil ich sonst zuviele - stunden hatte und ich keine ahnung habe wo ich die sonst unterbringen soll :-/

Link zu diesem Kommentar
Auf anderen Seiten teilen

hmm naja testen kann man genügend .. man muss ja nur ein wenig auf kuriosen sites rumsurfen

Sorry, ich habe immer mehr den Eindruck, daß du selbst keine Ahnung vom Sinn und Zweck einer PF hast, so daß du den Werbeaussagen glauben schenkst. Was passiert denn auf kuriosen Seiten??? Du kannst dir dort Malware, Spyware, Hijacker, Dialer und ähnliches einfangen - aber die fängst du dir ein, egal, ob du nun eine PF hast, oder eben nicht. Mag sein, daß es ein Produkt gibt, welches das erweiterte Feature einer anti-adware besitzt, aber das ist nunmal kein Merkmal einer PF und somit sind deine Aussagen schlichtweg falsch!

bzgl den viren ... genau das sind aber die punkte, mit denen der hersteller meiner ausgewählten pf wirbt

Das sind nunmal nur Werbeaussagen - Waschmittel werben auch damit, daß sie Wäsche blütenweiß waschen - und wie oft holt man Wäsche aus der Maschine die nach wie vor schmutzig ist?? Oft genug kann ich dir sagen.

... was soll ich da denn sonst schreiben?

Das sind deine Hausaufgaben ;-) Du darfst nicht erwarten innerhalb von 30Minuten einen tauglichen Antrag auf die Beine stellen zu können - ein wenig Gehirnschmalz muß man da schon einbringen.

Link zu diesem Kommentar
Auf anderen Seiten teilen

hmm naja testen kann man genügend .. man muss ja nur ein wenig auf kuriosen sites rumsurfen

Ein richtiges Testkonzept ist gar nicht so einfach zu erstellen - sofern man kein gutes Fachkonzept erstellt hat. Btw., es wird in über 99 % aller mir bekannten Projekte schlichtweg falsch getestet. Ich hatte hier im Forum bereits mehrfach ausführlich darüber geschrieben, dass ein Testkonzept stets gegen Fehler testet - nicht auf Funktionieren! Leider scheint das Erstellen von Testkonzepten ein Stiefkind in der Ausbildung zu sein ("Wer testet ist feige!") Insofern dauert die Testfase inkl. Konzept-Erstellen schon ihre Zeit.

bzgl den viren ... genau das sind aber die punkte, mit denen der hersteller meiner ausgewählten pf wirbt ...

Wie??? Du hast die Evaluierung bereits VOR der Genehmigung des Antrages durchgeführt? Das ist nicht gestattet. Das gehört IN das Projekt rein.

die lange zeit beim testen ist, weil ich sonst zuviele - stunden hatte und ich keine ahnung habe wo ich die sonst unterbringen soll

Nanana... Bei der Aufgabenstellung "Verbesserung der Sicherheit" dürfte Dir doch wohl was einfallen, oder? ;)

gruss, timmi

Link zu diesem Kommentar
Auf anderen Seiten teilen

Wie??? Du hast die Evaluierung bereits VOR der Genehmigung des Antrages durchgeführt? Das ist nicht gestattet. Das gehört IN das Projekt rein.

nein das habe ich nicht, aber ich habe mich im vorfeld schon mal schlau gemacht, ob es eine solche software gibt, die den anforderungen entspricht ... und siehe da .. dem war so ... ich habe mich allerdings noch nicht auf eine bestimmte software spezialisiert.

ich werde den Antrag mal überarbeiten, evtl. schaff ich es ja doch noch eher auf die funktionen einer desktop firewall ein zu gehen.

danke erstmal ... mit soviel kritik hab ich nicht gerechnet *fg* ...

cu west

Link zu diesem Kommentar
Auf anderen Seiten teilen

also ich wäre damit verdammt vorsichtig

denn keine PF leistet das, was draufsteht

keine

dazu arbeiten alle PFs nach einem falschen Konzept

schau dir mal http://www.ulm.ccc.de/chaos-seminar/personal-firewalls/ an

danach wirst du dein Projekt nicht mehr machen wollen, weil du einsiehst, dass deine Zielsetzung nicht erreicht werden kann

Link zu diesem Kommentar
Auf anderen Seiten teilen

wäre es so vielleicht besser? da habe ich nun das IDS, das eben diese besagte schädliche software erkennt und stoppt mit integriert.

oder zumindest die richtung ... etwas ist mir da noch aufgefallen...

Projektbezeichnung:

Verbesserung der Sicherheit der Firmeneigenen Notebooks durch eine Desktop Firewall mit Intrusion Detection-Technologie

Projektbeschreibung:

Zurzeit wird auf den Notebooks der Firma xxx zwar ein Virenscanner, jedoch keine Desktop Firewall betrieben. Die Notebooks sind beim Gebrauch außerhalb des Firmeneigenen Netzwerkes nicht ausreichend geschützt und können schädliche Software von Außen in das Hausinterne Netz einschleusen bzw. von Hackern angegriffen werden.

Ziel dieses Projektes ist, die Notebooks durch eine Desktop Firewall incl. eines IDS vor Hackern und potenziell gefährlichen Programmen aktiv zu schützen und somit Wartungsarbeiten durch die Administratoren zu senken. Die Software sollte für die Administratoren Zentral steuerbar sein um mit möglichst wenig Aufwand Konfigurationen zu tätigen. Des weiteren muss die Desktop Firewall VPN unterstützen, damit sich die Mitarbeiter weiterhin von extern in das Firmennetzwerk einloggen könne.

Projektumfeld:

Die Arbeiten werden in den EDV-Räumen der xxx durchgeführt.

Projektphasen

Planung:

Konzeption Stunden

Ist-, Soll-Analyse 2,5

Informationsbeschaffung 3

Rücksprache mit dem EDV-Leiter 0,5

Realisierung:

Materialbeschaffung 1

Konfiguration der Richtlinien 2

Konfiguration der Überwachungstools 1,5

Testen der Software auf Sicherheitslücken auf einem nicht verwendeten Notebook 7

Installation und Konfiguration der Software 4

Tests der konfigurierten Clients 2,5

Abschluss:

Einweisung der Clients 3

Dokumentation 8

IDS = Intrusion Detection-Technologie = Erkennen von Eindringlingen, potenziell schädlicher software

Link zu diesem Kommentar
Auf anderen Seiten teilen

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...