Zum Inhalt springen

Projektantrag - Entwicklung/Realisierung einer IT-Sicherheitsstrategie


PepeIK

Empfohlene Beiträge

Hallo, ich bin ein IK'ler und bin z.Z dabei meinen meinen Projektantrag zu schreiben.

Wäre nett, wenn Ihr eure Meinung zum Thema und dem Antrag äußert.

Schon mal vielen DANK!!!

MfG

-----------------------------------------------

Projektantrag

1. Projektbezeichnung

„Entwicklung und Realisierung einer IT-Sicherheitsstrategie für den Einsatz mobiler Clients“

2. Kurzform der Aufgabenstellung

Meine Aufgabe wird es sein, eine IT-Sicherheitsstrategie für den Einsatz mobiler Clients zu entwickeln und in Zusammenarbeit mit den Administratoren zu realisieren.

Dazu zählt es, die Risiken der eingesetzten mobilen Clients zu erfassen und daraus eine geeignete Software zu finden. Für die Entscheidungsfindung werden ich Angebote einholen, diese dann mit Hilfe von wirtschaftlichen Analysemethoden, Kosten-Nutzenanalyse, Angebotsvergleich bewerten und nach Entscheidungsfindung die Software beschaffen.

Die Durchführung und den Test der Software werde ich in Zusammenarbeit mit den Administratoren realisieren.

3. Aufgaben im Detail

3.1 Ist-Analyse

Zurzeit beschäftigt das Unternehmen XY 45 Mitarbeiter von denen über 25% mobile Clients nutzen. Die Tendenz von Laptops ist durch die hohe Mobilität und steigende Flexibilität im Unternehmen steigend.

Durch den mobilen Einsatz der Laptops besteht ein erhöhtes Sicherheitsrisiko, da die Geräte im Vergleich zu den lokalen Clients schnell entwendet werden können. Die Laptops sind zurzeit nur durch die Windows-Authentifizierung geschützt.

Durch Diebstahl der Geräte, kann im schlimmsten Fall auf firmeninterne-/ personenbezogene Daten zugegriffen werden. Dies ist Bespielweise mittels eines Live-Betriebsystems (z.B. Knoppix) ohne hohen Zeitaufwand möglich.

3.2. Soll-Konzept

Durch eine IT-Sicherheitsstrategie soll eine Lösung erarbeitet werden, wie das erhöhte Sicherheitsrisiko der mobilen Clients auf ein Minimum reduziert werden kann. Im Falle des Abhandenkommens von Laptops soll gewährleistet werden, dass auf firmeninterne und personenbezogene Daten nicht zugegriffen werden kann. Ziel des Projektes wird es sein, eine Software zu finden, welche den Zugriff auf die Daten verhindert und die erforderten Sicherheitsanforderungen erfüllt.

Funktions- und Kompatibilitäts-Tests sowie die Durchführung werde ich in Zusammenarbeit mit den Administratoren des Unternehmen XY realisiert.

3.3. Software Beschaffung

Ich werde Angebote unterschiedlicher Softwareanbieter einholen und einen Angebotsvergleich durchführen. Neben dem Preis sind verschiedene Faktoren zu beachten, insbesondere die Kompatibilität zu Windows XP sowie die erforderlichen Sicherheitsaspekte einer geeigneten Software. Im Rahmen der Software-Beschaffung führe ich eine Nutzwertanalyse durch.

Ich werde einen Überblick über die verschieden Softwareprodukte erstellen und die Möglichkeiten der Nutzung vergleichen. Die genauen Faktoren einer Nutzwertanalyse werde ich in einem Gespräch mit den Administratoren festlegen.

4. Zeitliche Planung der Projektphasen:

4.1 Ist-Analyse 2 h

a) Beschreibung der Ausgangssituation 1 h

B) Schwachstellenanalyse 1h

4.2 Soll-Konzept 5

a) wirtschaftliche und technische Anforderungen festlegen 3 h

B) Zielsetzung entwickeln 2 h

4.3 Produktauswahl 14 h

a) Auswahl der in Frage kommenden Produkte 4 h

B) Kontaktaufnahme mit Anbietern 1 h

c) Einholen von Angeboten 2,5 h

d) Funktions- und Kompatibilitätstests in Zusammenarbeit mit Administratoren 2 h

e) Angebotsvergleich 2 h

f) Nutzwertanalyse 2 h

g) Bestellung 0,5 h

4.4 Installation und Konfiguration 5 h

a) Installation und Konfiguration der Software auf Clients nach Terminabsprache 3 h

B) Funktionstest auf Clients 1 h

d) Eventuelle Verbesserungen 1 h

4.5 Mitarbeiter Einweisung 1 h

a) Erstellung einer Kurzanleitung für den Umgang mit der Software für Mitarbeiter 1 h

4.6 Vorstellung vor der Geschäftsleitung 1 h

4.7 Dokumentation 7 h

Gesamt benötigte Zeit 35 h

Link zu diesem Kommentar
Auf anderen Seiten teilen

Bitte um ehrliche konstruktive Kritik / Verbesserungsvorschläge von euch, bitte!

Bitte nicht drängeln!

Thema ist interessant, lässt die notwendigen Entscheidungsfreiheiten zu und ist angemessen.

Trotzdem stelle ich mal die Frage an die hier wohnenden Prüfer, ob das Thema momentan nicht doch noch zu FISI-lastig ist (sprich: muss der ITK auch installieren?).

Link zu diesem Kommentar
Auf anderen Seiten teilen

Bitte nicht drängeln!

Thema ist interessant, lässt die notwendigen Entscheidungsfreiheiten zu und ist angemessen.

Trotzdem stelle ich mal die Frage an die hier wohnenden Prüfer, ob das Thema momentan nicht doch noch zu FISI-lastig ist (sprich: muss der ITK auch installieren?).

Vielen Dank für die Antwort!

Ich installiere und konfiguriere die Software aber in zusammenarbeit mit den Admins - und nicht alleine.

Link zu diesem Kommentar
Auf anderen Seiten teilen

der Chief hat wieder völlig Recht. Das Thema ist in dieser Form ein FiSi Thema, sogar ein gutes.

Trotzdem kann und sollte dieser Antrag so passieren. Ich würde sicherheitshalber den Hinweis auf Installation mit anderen Admins als Schnittstelle ausweisen, nur um sicher zu gehen ;)

Link zu diesem Kommentar
Auf anderen Seiten teilen

der Chief hat wieder völlig Recht. Das Thema ist in dieser Form ein FiSi Thema, sogar ein gutes.

Trotzdem kann und sollte dieser Antrag so passieren. Ich würde sicherheitshalber den Hinweis auf Installation mit anderen Admins als Schnittstelle ausweisen, nur um sicher zu gehen ;)

So, hab mir eben nochmal den Verbesserungsvorschlag durchgelesen.

Soll ich die Installation der Software überhauptnicht begleiten, sondern nur als Schnittstelle / Informationsträger dienen? - oder ist es ok, wenn ich die Installation in Zusammenarbeit mit begleitet.

mfg

Link zu diesem Kommentar
Auf anderen Seiten teilen

ja sicher, ich werde zusammen mit den Admins die Software installieren. Ist auch schon abgesprochen. Sicher mich halt so ab, dass alles richtig läuft und nach dem Projekt die Wartung etc. von den Admins durchgeführt werden kann.

Werde ja auch kein Administrator, sondern bin IT-Kaufmann.

Durch die wirtschaftlichen Analysen, hoff ich aber / bin der Meinung, dass der kaufmännische Bereich abgedeckt ist.

Für die Installation und Konfiguration planen ich nur 5 Stunden ein, so wird der kaufmännische Schwerpunkt hoffentlich deutlich!

Link zu diesem Kommentar
Auf anderen Seiten teilen

@PepeIK

Hallo,

nach Möglichkeit würde ich an deiner Stelle im Antrag kurz darauf hinweisen, in welcher Branche sich deine Firma und damit das Projekt bewegt, da in einem hochsensiblen Bereich ([ironie=on]z.B. Telekom [ironie=off]) die 35h aufgrund der Sicherheitsanforderungen zu knapp werden könnten.

Ansonsten sieht das lecker aus.

Gruß Martin

Link zu diesem Kommentar
Auf anderen Seiten teilen

@PepeIK

Hallo,

nach Möglichkeit würde ich an deiner Stelle im Antrag kurz darauf hinweisen, in welcher Branche sich deine Firma und damit das Projekt bewegt, da in einem hochsensiblen Bereich ([ironie=on]z.B. Telekom [ironie=off]) die 35h aufgrund der Sicherheitsanforderungen zu knapp werden könnten.

Ansonsten sieht das lecker aus.

Gruß Martin

Danke für den Hinweis. Die Abläufe in mein Ausbildungsbetrieb sind schon auf die Verwaltung und Auswertung von Personenbezogenen Daten ausgerichtet.

Daher ist die ganze Sache ja auch so wichtig!

Dein Hinweis ist aber echt gut, da ich dann nochmal geziehlt auf den Stellenwert hinweisen kann undauch möchte!

DANKE

Link zu diesem Kommentar
Auf anderen Seiten teilen

Noch eine kleine Sache die mir eben aufgefallen ist...

"4.5 Mitarbeiter Einweisung 1 h

a) Erstellung einer Kurzanleitung für den Umgang mit der Software für Mitarbeiter 1 h"

Ein Unterpunkt ist Kein Unterpunkt ;-) Ist hier jetzt zwar nicht von Bedeutung, kann dich aber später in der Dokumentation ein paar Pünktchen kosten.

VG

Link zu diesem Kommentar
Auf anderen Seiten teilen

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...