Projekt-Themen

Projekt-Themen und Ideen-Sammlung

  • Planung und Aufbau eines Intrusion Detection Systems
  • Planung, Durchführung und Auswertung eines Security-Audits in einem Netzwerk
  • Überwachung von Servern und Diensten auf Verfügbarkeit und Antwortzeit
  • Einführung eines Dokumentationssystems für IT-Systeme (verinice, …)
  • Erstellung eines BSI konformen Sicherheitskonzeptes
  • Erkennung von Viren, Tunneln und P2P-Traffic im WebProxy
  • Entwurf und Umsetzung einer Anti-Malware-Strategie (Spyware, …) für ein Unternehmensnetz
  • Einführung eines Windows-Patchmanagements
  • Einführung eines Linux-Patchmanagements
  • Einführung einer Festplattenverschlüsselung für Laptops
  • Sichere Nutzung und Administration von Cloud-Services
  • Schutz gegen Ransomware
  • Sichere und schnelle Anbindung von Cloud-Diensten
  • VoIP für kleine und mittelständische Unternehmen
  • Mobile Device Management (erweiterbar mit Apple DEP, …)
  • Profesionnelle Datensicherung und Archivierung
  • Datenschutzkonforme Videokonferenzsysteme
  • Sichere Einführung von Colaboration-Diensten wie Cisco WebEx, MS Teams, …
  • Aufbau einer Firmen PKI
  • Technischer und kaufmännischer Vergleich zwischen verschiedenen Identity-Diensten
  • Aufbau eines WIKI-Systems zur firmeninternen Zusammenarbeit
  • Aufbau eines Intranets mit WordPress, Joomla, Mambo oder Typo3
  • Migration einer Firma von MS Office auf LibreOffice
  • Kolab und Nextcloud: Planung, Aufbau und Schulung der Mitarbeiter
  • Aufbau eines PDF-Drucker-Servers zu Ablösung lokaler Acrobat-Installationen
  • Einführung von ITIL
  • Aufbau einer Umgebung zur Desktop-Virtualisierung
  • Verlagerung der virtuellen Maschinen von lokalen Platten auf Storages (iSCSI oder NFS)
  • Einbindung von Cloud-Backups wie Amazon S3 oder Amazon Glacier
  • Datenschutzkonzept für den Einsatz von MS Office 365
  • Ersatz des Microsoft SBS durch Univention UCS
  • Lösungen zum Passwort-Management
  • Zuverlässige Backup-Services
  • Aufbau eines Software-Verteilungs-Systems
  • Aufbau eines SANs mit Linux als iSCSI-Storage-Device
  • Sicherung eines WLANs mit 802.1x
  • Realisierung von dynamischer MAC-Control oder 802.1x in einem Netzwerk zur Verbesserung der Zugangs-Sicherheit
  • Planung und Aufbau eines System zur Rogue Access Point Detection
  • Erweiterung des technischen Monitorings zum Business Process Monitoring
  • Redundante Internetanbindung durch LTE & 5G Zweitweg
  • Einführung von TCP/IP V6