Hallo liebe Netzgemeinde,
ich lese hier nun schon seit Beginn meiner Ausbildung mit (bin jetzt im 3. Ausbildungsjahr). Da die Prüfungen näher rücken und ich vor Weihnachten gerne meinen Projektantrag abgeben würde, habe ich mich dazu entschlossen euch nach eurer Meinung zu fragen. Ich habe bereits einige gute Tipps und Anmerkungen in diesem Forum erhalten und würde mich somit über eure ehrliche Meinung zu meinem Antrag freuen.
Mein größtes Problem ist, dass der Antrag seitens der IHK nicht angenommen wird, da dieser zu dünn ist oder die so gern erwähnte "technische Tiefe" fehlt. Allerdings enthält mein Projekt meiner Meinung nach sämtliche Aspekte, die berücksichtigt werden müssen. Es werden verschiedene Lösungen verglichen, unter wrtschaftlichen als auch unter funtioneller Gesichtspunkten. Zudem entscheide ich welche Lösungen getroffen werden und begründe warum ich so entschieden habe.
Ich hoffe ihr könnt mir da ein wenig weiterhelfen und danke schon jetzt für hilfreiche Kommentare.
Grüße Pat
Fachinformatiker: Systemintegrator / Projekantrag für die IHK
1. Projektbezeichnung: (Auftrag)
Planung und Entwicklung eines Sicherheitskonzeptes der IT-Infrastruktur im Kundenauftrag
1.1 Kurze Projektbeschreibung:
Ein langjähriger Kunde, tätig als Beratungsunternehmen im Bereich der Chemie- und Grundstoffindustrie, kam mit der Bitte auf die xxxxx zu, ein Sicherheitskonzept für die IT-Infrastruktur ihres Unternehmens zu planen und zu erstellen. Nach einem erfolgreichen Abschluss des Projekts soll das Sicherheitskonzept gegebenenfalls mit Absprache des Kunden integriert/implementiert/umgesetzt werden.
Aktuell verfügt das von uns betreute Unternehmen über eine aus technischer Sicht gesehene rudimentär eingerichtete IT-Infrastruktur. Da weder ein Server noch ein NAS (Network Attached Storage) vorhanden sind, kommt die Möglichkeit einer Sicherung der gesamten Festplatte auf einen zentralen Server nicht in Betracht. Wichtige Firmendaten auf den Notebooks werden somit nur sehr unregelmäßig mit dem Windows-eigenen Backupprogramm lokal auf dem Rechner gesichert, wodurch im Falle einer defekten Festplatte sämtliche Daten verloren gehen würden. Somit ist die Erstellung eines entsprechenden Backupkonzeptes zur Datensicherung unternehmenskritischer und wichtiger Daten von essentieller Bedeutung.
Die Mitarbeiter des Unternehmens verfügen auf ihren Notebooks lediglich über eine kostenlose Version eines Virenprogramms zum Schutz gegen Bedrohungen. Auf Grund einiger Fälle starken Virenbefalls und hohem Arbeitsausfall durch aufwändige Entfernung der Viren bzw. einer Neuinstallation des jeweiligen Notebook, muss über ein neues Virenprogramm nachgedacht werden.
Weiterhin besteht ein großes Sicherheitsproblem hinsichtlich der fehlenden Verschlüsselung der Daten. Im Falle von Diebstahl der Hardware ist der Zugriff dritter ohne tiefgreifende IT-Kenntnisse mit geringem Aufwand innerhalb kurzer Zeit zu bewerkstelligen. Dasselbe Problem besteht bei dem E-Mailverkehr der Mitarbeiter, da es relativ einfach möglich ist, unverschlüsselte E-Mails unterwegs abzufangen und gegebenenfalls sogar zu manipulieren.
Zu Beginn des Projektes gilt es mögliche Risiken und Bedrohungen zu erkennen und zu analysieren um daraus die Schutzbedürftigkeit ermitteln zu können. Resultierend aus diesen Erkenntnissen wird ein Maßnahmenkatalog erstellt.
Es handelt sich um die Erstellung und Planung eines Sicherheitskonzeptes, welches an die spezielle IT-Infrastruktur des Kunden angepasst werden soll.
Die Durchführung bzw. die spätere Implementation des fertigen Sicherheitskonzeptes würde den vorgegebenen Zeitrahmen von maximal 35 Stunden sprengen und wird somit im Rahmen des Projekts nicht weiter behandelt.
Innerhalb des zu erstellenden Testsystems werden die Anforderungen getestet und auf mögliche Sicherheitsmängel überprüft.
Ziel des Projekts ist die Analyse der IT-Infrastruktur des Kunden und die daraus resultierende Erstellung eines geeigneten Sicherheitskonzeptes. Die Auswahl der zu benutzenden Softwareprodukte wird unter finanziellen und wirtschaftlichen Aspekten miteinander verglichen, um durch eine Nutzwertanalyse zu einer endgültigen Entscheidungsfindung zu führen.
2. Projektumfeld:
Die xxxxx EDV GmbH Service & Entwicklung ist ein selbständiges Unternehmen mit Sitz in Köln-Dellbrück. Kunden sind unter anderem mittelständige Firmen, die über keine eigene IT-Abteilung verfügen und von der xxxxx als externer IT-Dienstleister betreut werden.
Die Erarbeitung, Planung und spätere Durchführungen in einer Testumgebung werden in den Räumlichkeiten der xxxxx stattfinden.
3. Zeitplanung und Ablauf des Projektes in Stunden:
1. Planung: (Sum. 15,0 Stunden )
-Feststellung Ist – Zustand (1,0 Stunden) -Soll-Analyse (1,0 Stunden) -Ermittlung Schutzbedürftigkeit (3,0 Stunden) -Maßnahmenkatalog (Analyse potenzieller Probleme) (4,0 Stunden) -Entwicklung von Maßnahmen zur Reduzierung der Eintrittswahrscheinlichkeit / Schadenshöhe (2,0 Stunden) -Erstellung eines Projektablaufplans (2,0 Stunden) -Erarbeitung eines Backupkonzeptes (1,0 Stunden)
2. Projektdurchführung: (Sum. 9,0 Stunden)
-Konfiguration einer Testumgebung (1,0 Stunden) -Test & Vergleich verschiedener Lösungen (1,0 Stunden) -Test der Vollverschlüsselung der Festplatte auf Sicherheit (3,0 Stunden) -Implementierung von Sicherheitszertifikaten innerhalb der Testumgebung (verschlüsselte Versand von Mails) + Einbruchsversuch (2,0 Stunden) -Funktioneller Vergleich (Tabellenform) (1,0 Stunden) -Wirtschaftlicher (Kosten) Vergleich (Tabellenform) (1,0 Stunden)
3. Projektabschluss: (Sum. 4,0 Stunden)
-Projektabnahme/Präsentation -Qualitätssicherung des Sicherheitskonzeptes -Gegenüberstellung Ist-Soll-Zustand
4. Dokumentation: (Sum. 7,0 Stunden)
Projektdokumentation (7,0 Stunden)
Zeit gesamt: 35,0 Stunden