rstyle Geschrieben 28. Februar 2012 Teilen Geschrieben 28. Februar 2012 (bearbeitet) Hallo liebe Forengemeinde, im Folgenden ist mein Projektantrag der mit foglender Begründung abgelehnt wurde: Aufgrund der dargestellten Projektbeschreibung ist die Komplexität der Aufgabenstellung nicht einschätzbar. Die Beschreibung der Projekttätigkeit und der selbständig zu bearbeitenden Arbeitsschritte ist detailliert darzustellen und insbesondere im Hinblick auf die technische Umsetzung wesentlich zu konkretisieren. Entweder ist das vorliegende Projekt auf ein fachlich anspruchsvolleres Niveau zu verändern oder es ist ein gänzlich neues Projekt zu definieren. In beiden Fällen ist die erneute Einreichung des Projektantrages erforderlich. Kann mir jemand Tipps geben was verbessert werden muss oder kann? Ich hab jetzt noch eine Woche Zeit um die verbesserte/neue Version einzureichen und weiss einfach nicht was ich genau abändern soll. Projektbezeichnung: Vollverschlüsselung eines Notebooks mit Pre-Boot Authentifizierung Ausgangssituation: Die XYZ ist ein mittelständisches Unternehmen mit ca. XYZ Mitarbeitern. Da Mitarbeiter die außerhalb des Hauses unterwegs sind, ein Notebook mit sich führen, ist es eine Anforderung der Geschäftsführung, dass die vertraulichen Daten und Informationen auf den Notebooks nach heutigem Standard verschlüsselt werden und somit für Dritte nicht reproduzierbar sind. Ist-Analyse Zum Zeitpunkt des Projektantrages werden in der XYZ ca. 15 Notebooks der Firma Dell in einer homogenen Windowsumgebung, bestehend aus Windows XP und Windows 7, eingesetzt. Bei einem Verlust eines solchen Gerätes besteht nur ein unzureichender Schutz der vertraulichen Daten auf dem Notebook. Zielsetzung Das Ziel meines Projektes ist es eine höhere Datensicherheit auf Notebooks herzustellen. Dieses soll, um den Verwaltungsaufwand gering zu halten, von einer zentralen Stelle administrierbar sein. Dafür soll eine Software angeschafft werden, welche unseren Anforderungen bezüglich Sicherheit und Aufwand erfüllt. Die Einrichtung der Notebooks mit Vollverschlüsselung wird eine gewisse Zeit in Anspruch nehmen, aus diesem Grund werden in diesem Projekt nur ein bis zwei Notebooks eingerichtet. Welche Anforderungen müssen erfüllt sein? - Die Steigerung der Sicherheit der Daten auf den Notebooks der Mitarbeiter mithilfe einer Vollverschlüsselung mit einem starken Algorithmus (AES, Triple-DES, Blowfish) - Pre-Boot Authentifizierung - Für den Benutzer soll die Anmeldung an einem verschlüsselten Notebook so einfach wie möglich gehalten werden - Unterstützung von Tokens und/oder Smartcards - Neue Laptops sollen durch eine zentrale Verwaltung schnell in das bestehende System eingebunden werden können - Offline Möglichkeiten – z.B. wenn der Benutzer sein Kennwort vergessen hat soll er über die IT einen Entsperrcode bekommen können. - Vorgaben bzgl. Hardware/Software der IT-Abteilung müssen eingehalten werden Abgrenzung und Schnittstellen Zur Verwaltung der Notebooks, ihrer Verschlüsselung und der Pre-Boot Authentifizierung wird eine Verbindung zu dem Server nötig sein, auf dem sich die Verwaltungskonsole befindet. Organisatorische Schnittstellen: Eine Abstimmung mit den betroffenen Unternehmensteilen findet über die Verantwortlichen statt, laut Organigramm. Personelle Schnittestellen: Mein fachlicher Ansprechpartner für das Projekt ist der Abteilungsleiter der IT, xxxx. Einbindung in den bisherigen Geschäftsprozess Das Projekt beeinflusst den bisherigen Geschäftsfluss nicht, da das Projekt ausschließlich die Bereitstellung der Testumgebung beinhaltet. Nach Abschluss der Projektes und Übergabe der Umgebung kann die xxx selbst planen und entscheiden in welchem Umfang sie die Umgebung nutzen möchte. Abgrenzung zu Fremdleistungen: Fremdleistungen werden in diesem Projekt nicht in Anspruch genommen. Systemumfeld: Die virtuelle Infrastruktur, in Form einer Windows Server 2008 R2 Installation, wird vom Betrieb gestellt. Des Weiteren bekomme ich für das Projekt zwei Notebooks sowie einen Switch bereitgestellt. Hauptaufgaben: Analysephase (5h) Sammeln von Informationen zu Festplattenvollverschlüssellungen und Pre-Boot Authentifizierung Entwurfsphase (4h) - Ist-Analyse und Beschreibung der derzeitigen Situation - Soll-Konzept erstellen - Beschreibung der Zielsituation - Anforderungen definieren - Angebote über Lösungen anfordern und analysieren - Vergleich der Angebote - Entscheidungsfindung - Erstellung der Projektdokumentation - Übergabe des Projekts an die IT-Abteilung Realisierung/Durchführung (12h) - Einrichtung des Testnetzwerks - Installation der Software - Einrichtung der Sicherheitssoftware - Einrichtung der Notebooks mit Verschlüsselung und Pre-Boot Authentifizierung Testphase (2h) - Testen des Systems Abschluss (2h) - Erreichen der Zielsetzung überprüfen Begleitende Aufgaben (10h) Projektdokumentation (8h) Qualitätssicherung (2h) Summe: 35h Bearbeitet 28. Februar 2012 von Akku Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Dyal Geschrieben 28. Februar 2012 Teilen Geschrieben 28. Februar 2012 So mein fachunkundige Meinung mal zu diesem Thema: Beschreibungen sind recht gut und klar dargestellt, doch für die "Zeitplanung" scheine ich einfach zu doof zu sein. 1.) Wie hast du Stunden dargestellt und mit welcher unbekannten Gleichung (sry, ich erkenns einfach nich) kommst du auf 35 Std? 2.) Wiederholst du des öftern gerne mal gleiche Aufgaben? Bsp: Angebote über Lösungen einholen und analysieren - Vergleich der Angebote (gibts zw. analysieren und Vergleich nen Unterschied der mir nich klar ist?) 3.) Was genau soll eig der Punkt begleitende Aufgaben aussagen? Was tust du da alles? 4.) Du richtest deine Testumgebung ein und installierst/konfigurierst Software - ähm... worauf? Server? Clients? Laptops? 5.) Was verstehst du unter Qualitätssicherung? Was genau wird dort von dir erledigt? Mal zusammengefasst was ich verstehe: Du verlgeichst Angebote, installierst ein Softwareprodukt, konfigurierst die Laptops, machst nen Doku, fertig Sry, wenns vllt jetz etwas hart klingen mag, aba so verstehe ich deinen Antrag auch nicht :/ Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
rstyle Geschrieben 28. Februar 2012 Autor Teilen Geschrieben 28. Februar 2012 Danke erstmal für deine schnelle Antwort Dyal! Zu 1. und 3.: OK, also bei den begleitenden Aufgaben ist mir anscheinend wirklich ein Fehler unterlaufen und ich sollte es wahrscheinlich so schreiben: Begleitende Aufgaben (10h) - Projektdokumentation - Qualitätssicherung Somit wird klar was ich in den begleitenden Aufgaben tue, und ich komme auf die 35h. Zu 2.: Vielleicht ist es etwas unklar formuliert, und zwar ist es eigentlich in 2 Schritten gemeint. Erst Angebote einholen und die einzelnen Angebote analysieren, und im 2. Schritt dann die Angebote untereinander Vergleichen. Aber ich werde es dann wohl in "Angebote einholen und vergleichen" abändern. Zu deinem 4. Punkt: Das versteh ich von dir gerade nicht so ganz;-) Meinst du ich sollte das in der Zeitplanung wie folgt schreiben: Realisierung/Durchführung (12h) Einrichtung des Testnetzwerks - Verbinden der Notebooks mit dem Server Installation der Software - Managementkonsole auf dem Server installieren - Softwareclient auf den Laptops installieren Einrichtung der Sicherheitssoftware - Wahl des Verschlüsselungsalgorithmus und der Methodik (Mit TPM oder ohne?) - Einstellungen der Wiederherstellungsmöglichkeiten durch IT (z.B. bei vergessenem Passwort) - Einrichtung der Notebooks mit Verschlüsselung und Pre-Boot Authentifizierung Oder geht das dann schon wieder zu Weit und ich sollte das an einem anderen Punkt anführen? zu5.: Ich dachte mir eigentlich, ein Testformular mit verschiedenen kleinen Testszenarien zu erstellen und diese durchzugehen. Allerdings lese ich gerade, das ja eigentlich die Projektdokumentation schon zur Qualitätssicherung gehört. Also dann besser so: Begleitende Aufgaben (10h) Qualitätssicherung - Testszenarien durchführen - Projektdokumentation Im groben und ganzen zusammengefasst, Ja, allerdings gehört da ja noch vieles anderes zu.. Welche Verschlüsselung wähle ich? Warum wähle ich die Verschlüsselung allerdings kann ich das ja in dem Projektantrag noch nicht wissen, dafür habe ich mir ja schließlich noch keine Angebote eingeholt etc. Ist es jetzt etwas klarer geworden? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
habbeda Geschrieben 28. Februar 2012 Teilen Geschrieben 28. Februar 2012 Kleine Anmerkung zur Zeitplung: Entwurfsphase (4h) - Ist-Analyse und Beschreibung der derzeitigen Situation - Soll-Konzept erstellen - Beschreibung der Zielsituation - Anforderungen definieren - Angebote über Lösungen anfordern und analysieren - Vergleich der Angebote - Entscheidungsfindung - Erstellung der Projektdokumentation - Übergabe des Projekts an die IT-Abteilung Wie kannst Du eine Projektdokumentation erstellen und alles übergeben, wenn Du noch überhaupt nicht angefangen hast? Die zeitliche Differenz zwischen Planung (Entwurf) und Durchführung erscheint mir auch etwas happig. Dreimal soviel Zeit aufwenden, obwohl (Achtung: überspitzte Formulierung!) nur ein wenig geklickt werden muss? Meiner Meinung nach (bin weder Prüfer noch FiSi) lässt die Projektbeschreibung in Gänze keinerlei Spielraum für eigene Entscheidung. Damit ist keine fachliche Tiefe gegeben. Ganz überspitzt formuliert: für eine Truecrypt-Installation auf einem Notebook benötige ich keine 35 Stunden. Natürlich möchtest Du auch verschiedene Softwarelösungen vergleichen - aber innerhalb einer vierstündigen Entwurfsphase ist dies nur eine kleine Kosmetik. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Dyal Geschrieben 28. Februar 2012 Teilen Geschrieben 28. Februar 2012 So... dein zweiter Entwurf klingt jetz auf jeden Fall logischer und man erkennt jetz auch besser welche Aufgaben du übernimmst. - Einrichten einer Testumgebung sollte reiche, dass man was verbindet dabei is eig klar - Installation is meiner Meinung nach ok - Konfiguration: Dein Programm wird ja verschiedene Verschlüsselungsmethoden aufweisen, darum kann man eig schon die Wahl mit reinbrigen (Begründung kommt dann in Doku), Rest eig ok - Wie werden die Passwörter eig festgelegt? Vorgeschrieben durch Betrieb oder darfst du selbst ein paar Richtlinien mit reinbringen? (Länge, Sonderzeichen, wie oft darf falsch eingegeben werden, etc. blablubb) Qualitätssicherung sind also nur verschiedene Testszenarien... würde ich rauslassen und mit in die Testphase reinhauen Beim Projektabschluss würde ich neben den Soll-Ist-Vergleich vllt noch die Projektübergabe an Projektverantwortlichen mit reinbringen. (Es sei denn er hat dir ständig über die Schulter geguckt ;P) Sind natürlich alles nur Vorschläge, auf keinen Fall allgemeingültig, bin selber kein Prüfer und jede IHK kann anders reagieren... Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.