Abschlussprüfung Sommer 2013 Fachinformatiker für Systemintegration



Ähnliche Dokumente
How-to: Webserver NAT. Securepoint Security System Version 2007nx

Herzlich Willkommen. Thema

Update / Inbetriebnahme domovea Server. Update/Inbetriebnahme domovea Server Technische Änderungen vorbehalten

FIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER

NbI-HS. NbIServ Bethenhausen Bethenhausen

Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

WINDOWS 8 WINDOWS SERVER 2012

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

Powermanager Server- Client- Installation

Installationsanleitung. Novaline Personal Abrechnung. Personal.One

ANYWHERE Zugriff von externen Arbeitsplätzen

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake Schmallenberg

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

1. Einschränkung für Mac-User ohne Office Dokumente hochladen, teilen und bearbeiten

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Psyprax GmbH. Netzwerk Installation unter XP. Wichtig für alle Netzwerkinstallationen: Psyprax GmbH

Projekt H.I.D.E. Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation)

SharePoint Demonstration

( ZIH ) Zentrum für Informationsdienste und Hochleistungsrechnen. Kooperation mit Microsoft und Dell

Studie Internet-Sicherheit

ITIL und Entwicklungsmodelle: Die zwei Kulturen

Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher)

4 Assistent "Erste Schritte"

Soforthilfe für Ihren Computer. WIR STELLEN UNS VOR. Unser remotecare-service im Überblick.

Konzeption, Installation und Konfiguration einer Firewall für das Schulungsnetzwerk der GFN AG, Standort Darmstadt

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Firewall-Logs: gewusst wie! (14:00 Uhr, Referat B) Firewall-Logs gezielt aufzeichnen und auswerten

Soft Migration Angelika Gößler

Psyprax GmbH. Wichtig für alle Netzwerkinstallationen: Psyprax GmbH

Family Safety (Kinderschutz) einrichten unter Windows 7

Anbindung des eibport an das Internet

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

EXCHANGE Neuerungen und Praxis

Anleitung zur Einrichtung von Outbound und Inbound Filtern Für DWR-512 (Stand August 2012)

Firewalls für Lexware Info Service konfigurieren

Verschlüsselung von VoIP Telefonie

Der Einsatz von Open-Source-Produkten im Unternehmen, dargestellt am Beispiel von OpenOffice

IT-Kosten im Mittelstand höher als bei Großunternehmen

INSTALLATIONSANLEITUNG der Version 2.1 (Jänner 2014)

Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx.

Business-IT-Lösungen. IT-Infrastruktur. IT-Management. IT-Service. IT-Security. Drucker & Kopierer

VPN und WLAN an der FH Köln - Schnelleinstieg

backupmyfilestousb ==> Datensicherung auf USB Festplatte

Family Safety (Kinderschutz) einrichten unter Windows 8

Sichere Freigabe und Kommunikation

Firewalls für Lexware Info Service konfigurieren

Lösungswege einer sicheren Datenübertragung in der Abwassertechnik

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

Deployment Deployment Seite 1 / 25

Bootapplikation ohne CODESYS laden

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten

CLX.Sentinel Kurzanleitung

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Vertrag über die Betreuung und Beratung eines EDV-Netzwerkes

Anleitung TUS Port Checker 2.0

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Tipps und Tricks zu Netop Vision und Vision Pro

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

R-ADSL2+ EINRICHTHINWEISE UNTER WINDOWS 2000

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

Einführung eines Remote Desktop Systems am RRZE. Sebastian Welker Abschlussprojekt

FH D Fachhochschule Düsseldorf University of Applied Sciences. FB 3 Fachhochschule Düsseldorf University of Applied Sciences

Was ist Freifunk? Bonus: Internetzugäng werden gemeinsam genutzt. (Ausfallsicherheit bei Störungen einzelner Telekom-Anbieter!)

Programmier-Software AS 284 Installations-Software AS 280

Persona-SVS e-sync GUI/Client Installation

Installation von Office 365 auf einem privaten PC

Konfigurationsbeispiel ZyWALL USG

WLAN-Projekt. Bearbeitungsschwerpunkte Schulzentrum SII Utbremen. Schulzentrum Sek.II Utbremen. E-Learning im IT-Bereich. Bereich

R-BACKUP MANAGER v5.5. Installation

Clientkonfiguration für Hosted Exchange 2010

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

Installationsanleitung dateiagent Pro

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version Deutsch

Port-Weiterleitung einrichten

ASV-Betrieb für die Coburger Schulen. Einbindung externer Schulen via RemoteApp

ISA Server 2004 Einzelner Netzwerkadapater

In 5 Klicks zum Vorlesungsverzeichnis Stud.IP und TYPO3 integriert

Norton Internet Security

RIS Abbild mit aktuellen Updates

Einführung von Daphne am Münchner Stadtmuseum. Voraussetzungen, Herausforderungen, Fragestellungen

» Export von Stud.IP-Daten auf eigene Web-Seiten» Workshop Donnerstag,

Herzlich Willkommen zur IT - Messe

FTP-Leitfaden RZ. Benutzerleitfaden

Benutzerhandbuch DesignMaster II

1 Office 365 an der HTL Wien 10: Einstellungen 2 Inhalt:

A1 -Einstellungen Outlook 2013

Wireless Mobile Classroom

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

Einfaches und rechtssicheres Kunden-WLAN

Das Bild des Administrators

Systemvoraussetzungen

Datenbank-basierte Webserver

2 Konfiguration von SharePoint

Flächendeckender IT-Einsatz in Schulen. Herausforderung für die interkommunale Zusammenarbeit? Erfahrungen, Anforderungen der Schulverwaltung

Transkript:

Abschlussprüfung Sommer 2013 Fachinformatiker für Systemintegration 20. Juni 2013 Manuel Kamm Konzeption, Installation und Konfiguration einer Firewall für das Schulungsnetzwerk der GFN AG, Standort Darmstadt

Gliederung der Präsentation Auswahl des Firewall Systems 20. Juni 2013 Manuel Kamm Konzeption, Installation und Konfiguration Firewall Seite 1/12

Ein IT-Schulungsunternehmen 4 Mitarbeiter/innen, variable Traineranzahl, durchschnittlich 50 Kursteilnehmer/innen Standortleiterin: Frau Sxxxxx Axx Projektbetreuer und Leiter IT: Herr Jxxx Nxxxxxx beauftragter: Herr Sxxxxx Oxx Projekt: Pilotprojekt am Standort Darmstadt Ausgangssituation: 2 unabhängige Netzwerke am Standort: Office Netz EDU Netz Pilotprojekt bezieht sich ausschließlich auf das EDU Netz. 20. Juni 2013 Manuel Kamm Konzeption, Installation und Konfiguration Firewall Seite 2/12

Ist-Analyse des EDU Netzes Standard ADSL Internet Zugang, für Teilnehmer frei und zeitlich unbeschränkt Kein Schutz vor Malware, Spyware und Viren Download in Auswahl, Größe und Menge unbeschränkt Exzessive Bandbreitennutzung einzelner rechtliche Konsequenzen für Unternehmen rechtliche Konsequenzen für Teilnehmer Ablenkung vom Unterricht durch freies Surfen Akute Gefahr durch Viren, Malware und Spyware Das EDU Netz muss abgesichert werden. 20. Juni 2013 Manuel Kamm Konzeption, Installation und Konfiguration Firewall Seite 3/12

Sich ergebende Projektziele Zeitliche Beschränkung für Teilnehmer, uneingeschränkt für Lehrpersonal Schutz vor Viren, Malware und Spyware + schädlicher Software Blockade von Dateien > 100 MB Permanente Blockade von Webseiten mit spezifischen Inhalten Schutz vor illegalen Internetaktivitäten Einschränkung nutzbarer Internetprotokolle + Aufzeichnen des Datenverkehrs Einrichten einer Firewall, die die geforderte Absicherung gewährleistet. 20. Juni 2013 Manuel Kamm Konzeption, Installation und Konfiguration Firewall Seite 4/12

Wahl des Firewall Systems Linux (Open Source) Hardware Firewall Microsoft Hoher Arbeitsaufwand Geringer Basisumfang Mit geringem Zeitaufwand sofort Einsatzbereit Kein Support durch IT Abteilung Hohe Anschaffungskosten Erfüllt Anforderungen Externe Betreuung und Wartung kostenpflichtig Monatliche Lizenzgebühren Wartungs- und bedienerfreundlich Microsoft Goldpartnerschaft Keine monatlichen Lizenzgebühren Die Microsoft Forefront TMG 2010 ist funktional, bediener- und wartungsfreundlich sowie kostengünstig. 20. Juni 2013 Manuel Kamm Konzeption, Installation und Konfiguration Firewall Seite 5/12

planung Personal Betrag (in Euro) 315,00 Material 644,00 Gesamt 959,00 Durch die Microsoft Goldpartnerschaft fallen keine Softwarekosten an. 20. Juni 2013 Manuel Kamm Konzeption, Installation und Konfiguration Firewall Seite 6/12

Aufzeichnen des Datenverkehrs Inwieweit darf eine Überwachung am Arbeitsplatz und das Aufzeichnen persönlicher Daten erfolgen? Gefahren: Verletzung Fernmeldegeheimnis und Persönlichkeitsrecht belehrung: Datenverkehr wird aufgezeichnet und bei konkretem Verdacht eingesehen Bedingungen der privaten Internetnutzung Verschwiegenheitserklärung: Daten werden nicht an Dritte weitergereicht oder missbräuchlich weiterverwendet Einsicht in Daten nur auf Anforderung der GFN Leitung oder Standortleitung Keine Einsicht in Daten während Privatnutzungszeit belehrung und Verschwiegenheitserklärung sichern Teilnehmer/Betrieb rechtlich ab. 20. Juni 2013 Manuel Kamm Konzeption, Installation und Konfiguration Firewall Seite 7/12

Netzwerkstruktur (Ist/Soll) Internet Schulungsraum 1 Router 192.168.X.XXX/24 192.168.X.XXX/30 192.168.X.X/24 192.168.X.X/24 192.168.X.XXX/30 DC Firewall 192.168.X.XXX/24 DHCP Schulungsraum 3 Schulungsraum 2 Switch Patch Feld Die Firewall lässt sich mit minimalen Änderungen in die vorhandene Struktur integrieren. 20. Juni 2013 Manuel Kamm Konzeption, Installation und Konfiguration Firewall Seite 8/12

Konfigurationseinstellungen Malwareinspektionseinstellungen: einschalten 100 MB Grenze setzen Blockade verschlüsselter Dateien Firewallregeln erstellen und editieren Blocked Web Destinations (Timed) Blocked Web Destinations Allow Web Access for all Users Default rule (Standardregel) Regeln dienen der Absicherung und Kontrolle des Datenverkehrs in/aus dem Internet. 20. Juni 2013 Manuel Kamm Konzeption, Installation und Konfiguration Firewall Seite 9/12

Liveschaltung und Qualitätssicherung durch mehrere Testphasen: Tests erfolgreich, System funktionstüchtig Überwachung der Funktionstüchtigkeit nach Liveschaltung Praktische Einweisung in Handhabung Termingerechte von Kundendokumentation und Handreichung Auftraggeberin Frau Alt wird Funktionstüchtigkeit bestätigt Firewall wird ohne Verzögerungen und funktionstüchtig am 26.04. übergeben. 20. Juni 2013 Manuel Kamm Konzeption, Installation und Konfiguration Firewall Seite 10/12

Fazit und Ausblick Firewall: erfüllt geforderte Funktionen, wartungsfreundlich, kostengünstig Pilotprojekt in vollem Umfang erfolgreich Zukünftige Verbesserungsvorschläge: Traffic-Shaping Backupplan Server clustern Pilotprojekt erfüllt alle Anforderungen kann aber noch verbessert werden. 20. Juni 2013 Manuel Kamm Konzeption, Installation und Konfiguration Firewall Seite 11/12

Bildquellen Bilder wurde aus der online Variante herausgenommen. Die Original Präsentation gibt es von mir direkt 20. Juni 2013 Manuel Kamm Konzeption, Installation und Konfiguration Firewall Seite 12/12

Vielen Dank für Ihre Aufmerksamkeit Manuel Kamm