Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - Software

Zentrale Virenschutzkontrolle im Zuge eines Security-Konzepts für die IBS AG, Standort Höhr-Grenzhausen / WW

Title: Zentrale Virenschutzkontrolle im Zuge eines Security-Konzepts für die IBS AG, Standort Höhr-Grenzhausen / WW

Elaboration , 2003 , 29 Pages , Grade: 1,4

Autor:in: B.A. Christian Gansen (Author)

Computer Science - Software
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Abschlussarbeit über die Implementierung und anschließende Auswertung der Software „e Policy Orchestrator“ der Firma Network Associates, mit deren Hilfe sich die Verwaltung des Virenschutzes in einem Unternehmensnetzwerk erheblich vereinfachen lässt.

Excerpt


Inhaltsverzeichnis

1 PROBLEMSTELLUNG

2 ZIELDEFINITION

2.1 GESAMTPROJEKT

2.2 TEILPROJEKT

2.3 ÄNDERUNG ZUM PROJEKTANTRAG

3 PROJEKTPLANUNG

3.1 IST-ANALYSE

3.2 SOLL-KONZEPT

4 PROJEKTVORBEREITUNG

4.1 ANFORDERUNGEN AN DIE SOFTWARE / DEFINITION DER TESTKRITERIEN

4.2 PLANUNG DER INSTALLATION IN ABSPRACHE MIT DEM EDV-LEITER

5 INSTALLATIONSPHASE

5.1 INSTALLATION DER SERVER-KOMPONENTEN

5.2 INSTALLATION DER KONSOLE

5.3 EINBINDEN DER CLIENTS

5.4 HERSTELLEN DER CLIENT-SERVER-KOMMUNIKATION

5.4.1 „Push-Installation“ des Agenten

5.4.2 Ausbringung der Virenschutz-Software auf die Clients

6 TESTPHASE

6.1 ÜBERWACHUNG DER CLIENTS

6.2 TASKPLANUNG ZUR AKTUALISIERUNG

6.3 DIE AUSWERTUNG MIT HILFE VON REPORTS

6.4 DATENBANK-AUSWERTUNGEN MIT VORDEFINIERTEN ABFRAGEN

7 PROJEKTABLAUF

7.1 ZEITVERGLEICH SOLL / IST

8 ALTERNATIVEN

9 FAZIT

Zielsetzung & Themen

Das Hauptziel dieser Arbeit ist die Entwicklung und Implementierung eines umfassenden, zentral verwalteten Sicherheitskonzepts für die IBS AG, um den Schutz vor Viren und Sicherheitslücken zu optimieren und den manuellen Administrationsaufwand zu reduzieren.

  • Zentrale Verwaltung und Überwachung der Virenschutz-Software.
  • Automatisierte Softwareverteilung und Update-Management.
  • Sicherstellung der Compliance und Datensicherheit an Client-Rechnern.
  • Effiziente Reporting-Funktionen zur Kontrolle der IT-Sicherheit.
  • Minimierung von Risiken durch unbefugte Softwareinstallationen.

Auszug aus dem Buch

5.4.1 „Push-Installation“ des Agenten

Um es dem Server zu ermöglichen, an die notwendigen System- und Software-Daten der in die Verzeichnisstruktur eingebundenen Clients zu gelangen, ist ein sogenannter Agent nötig.

Dieser wird als Push-Installation (erzwungene Installation) zentral vom Server aus auf die Clients verteilt. Die Verteilung der Agents gestaltet sich überraschenderweise sehr einfach und komfortabel. Bereits beim Einlesen der Rechner in der Domäne erhält man die Option, den Agent sofort zu verteilen, jedoch ist auch eine nachträgliche Installation kein Problem. Dies bürgt vor allem den Vorteil, den Agent zunächst nur auf einigen wenigen Rechnern zu installieren. Außerdem kann sowohl die Installation als auch der „Betrieb“ des Agent vollständig im Hintergrund ablaufen. So wird der Anwender nicht mit einer Programmoberfläche oder einem Icon in der Taskleiste beunruhigt (Bild 5.4.1_a). Da die Installation unter Verwendung des Accounts des Hilfsdomänenadmin durchgeführt wurde, ergaben sich keine Probleme bezüglich der Installationsberechtigungen auf den Clients.

Nach ca. 10 Minuten ändert sich dann im Verzeichnis das Rechner-Symbol und die Eigenschaften des Clients können angezeigt werden.

Zudem sollte vor jeder Aktion, die vom Server aus erfolgt, eine sogenannte Agent Reaktivierung durchgeführt werden, um eine saubere Verbindung sicher zu stellen. Sonst kann es vorkommen, dass ein Update-Vorgang auf Grund nicht hergestellter Verbindung fehlschlägt. Dies geschieht jedoch schnell und umkompliziert mittels Mausklick und kann sowohl für ganze Gruppen oder Domänen wie auch für einzelne Rechner durchgeführt werden (siehe auch Punkt 6.2).

Zusammenfassung der Kapitel

1 PROBLEMSTELLUNG: Beschreibung der unzureichenden IT-Sicherheitssituation bei der IBS AG und des daraus resultierenden Bedarfs an einer zentralen Verwaltung.

2 ZIELDEFINITION: Definition der Projektziele, insbesondere der Implementierung eines umfassenden Sicherheitskonzepts zur Risikominimierung.

3 PROJEKTPLANUNG: Analyse des Ist-Zustands mit Fokus auf veraltete Virenschutz-Versionen und Erstellung eines Soll-Konzepts.

4 PROJEKTVORBEREITUNG: Festlegung der Anforderungen an die Software, Definition von Testkriterien und Planung der schrittweisen Installation.

5 INSTALLATIONSPHASE: Detaillierte Dokumentation der Server-, Konsolen- und Client-Einrichtung sowie der Etablierung der Kommunikation.

6 TESTPHASE: Durchführung und Auswertung von Monitoring-Aufgaben, Update-Tasks und Reporting-Funktionen zur Qualitätssicherung.

7 PROJEKTABLAUF: Gegenüberstellung der geplanten Soll-Zeiten mit den tatsächlich angefallenen Arbeitszeiten.

8 ALTERNATIVEN: Kurze Betrachtung von Marktalternativen und Begründung der Wahl des e Policy Orchestrator.

9 FAZIT: Zusammenfassende Bewertung des implementierten Systems, der erreichten Ziele sowie der identifizierten Verbesserungspotenziale.

Schlüsselwörter

IT-Sicherheit, Virenschutz, e Policy Orchestrator, IBS AG, Netzwerkmanagement, Softwareverteilung, Client-Monitoring, Sicherheitskonzept, VirusScan, Automatisierung, Datenbank-Auswertung, Reporting, Systemadministration, Windows 2000, Patch-Management

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit dokumentiert die Implementierung einer zentralen Virenschutzkontroll-Lösung innerhalb der IBS AG zur Verbesserung der IT-Sicherheit.

Was sind die zentralen Themenfelder?

Zu den Schwerpunkten zählen IT-Sicherheit, zentrales Netzwerkmanagement, automatisierte Softwarebereitstellung und die Überwachung von Client-Systemen.

Was ist das primäre Ziel des Projekts?

Das primäre Ziel ist es, ein einheitliches Sicherheitskonzept zu etablieren, das die Manipulation durch Benutzer verhindert und den Administrationsaufwand für die EDV minimiert.

Welche wissenschaftliche Methode wurde verwendet?

Es handelt sich um eine praxisorientierte Dokumentation nach dem Schema Ist-Analyse, Soll-Konzeption, Implementierung und anschließender Testphase.

Was wird im Hauptteil der Arbeit behandelt?

Der Hauptteil umfasst die detaillierte Installationsanleitung der Server- und Client-Komponenten, die Konfiguration der Aufgabensteuerung sowie die Nutzung von Reporting-Tools.

Welche Schlüsselwörter charakterisieren die Arbeit?

Zentrale Begriffe sind Virenschutz, e Policy Orchestrator, Automatisierung, Compliance, Netzwerk-Sicherheit und Client-Überwachung.

Warum wurde der e Policy Orchestrator als Software gewählt?

Die Software wurde aufgrund ihrer Fähigkeit zur zentralen Verwaltung und der weitreichenden Reporting-Funktionen gewählt, die speziell den Arbeitsaufwand der IT-Abteilung reduzieren.

Welche Rolle spielt der "Agent" in diesem Sicherheitskonzept?

Der Agent dient als notwendiges Bindeglied, das zentral vom Server aus auf den Clients installiert wird, um den Datenaustausch und die Steuerung der Sicherheitssoftware im Hintergrund zu ermöglichen.

Excerpt out of 29 pages  - scroll top

Details

Title
Zentrale Virenschutzkontrolle im Zuge eines Security-Konzepts für die IBS AG, Standort Höhr-Grenzhausen / WW
Course
IHK Ausbildung Fachinformatiker Systemintegration
Grade
1,4
Author
B.A. Christian Gansen (Author)
Publication Year
2003
Pages
29
Catalog Number
V62045
ISBN (eBook)
9783638553674
ISBN (Book)
9783656815860
Language
German
Tags
Zentrale Virenschutzkontrolle Zuge Security-Konzepts Standort Höhr-Grenzhausen Ausbildung Fachinformatiker Systemintegration
Product Safety
GRIN Publishing GmbH
Quote paper
B.A. Christian Gansen (Author), 2003, Zentrale Virenschutzkontrolle im Zuge eines Security-Konzepts für die IBS AG, Standort Höhr-Grenzhausen / WW, Munich, GRIN Verlag, https://www.grin.com/document/62045
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  29  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint