Chief Master Geschrieben 18. Februar 2013 Teilen Geschrieben 18. Februar 2013 Hallo Leute, Ich bin jetzt im 3. Ausbildungsjahr und angehender Systemintegrator. In ein paar Wochen muss der Projektantrag abgegeben werden und ich wäre euch sehr dankbar, wenn Ihr euch meinen Projektantrag unter die Lupe nehmen könntet. Über positive und negative Bewertung und weiteren Tipps wäre ich euch dankbar. 1. Projektbezeichnung Auswahl, Installation und Einführung einer Festplattenverschlüsselungssoftware für mobile Clients innerhalb des Unternehmens. 2. Durchführungszeitraum Beginn: 25.03.13 Ende: 05.04.13 3. Projektbeschreibung Bei der Firma XXX arbeiten ca. XXX Mitarbeiter. Da eine Vielzahl an Laptops eingesetzt werden, müssen die sensiblen Geschäftsdaten bei einem Verlust oder Diebstahl des Laptops geschützt werden. Deshalb wurde von der Geschäftsleitung der Auftrag erteilt eine Festplattenverschlüsselungssoftware einzuführen. Ist-Zustand: Die Mitarbeiter sind bei Produktpräsentationen und Besprechungen vor Ort auf eine große Menge sensibler Geschäftsdaten angewiesen die auf der lokalen Festplatte des Laptops vorliegen, wie z.B. Angebotsdaten mit dazugehörigen Preisen, sowie sensible technische Daten. Bei einem Diebstahl können die Daten problemlos von den unverschlüsselten Festplatten kopiert werden. Soll-Konzept: Das Ziel des Projektes ist es die Datensicherheit auf den Laptops zu erhöhen. Dazu werden verschiedene Verschlüsselungsverfahren verglichen und eine Lösung ausgesucht, die einen guten Datenschutz bietet, vom Anwender einfach zu bedienen ist, sich gut in die vorhandene Systemumgebung integrieren lässt und möglichst kostengünstig ist. 4. Projektumfeld Das Projekt wird in den Räumlichkeiten der Firma XXX durchgeführt. 5. Projektablauf/ Zeitplan Projektvorfeld (ca. 3 Std.) Problembeschreibung (Ist-Analyse) (ca. 1 Std.) Projektziel (Soll-Konzept) (ca. 2 Std.) Produktphase (ca. 13 Std.) Vergleich verschiedener Verschlüsselungsverfahren (ca. 8 Std.) Auswahl eines geeigneten Verschlüsselungsverfahrens (ca. 3 Std.) Kosten/Nutzen Analyse (ca. 2 Std.) Realisierungsphase (ca. 8 Std.) Installation der Lösung (ca. 1 Std.) Konfiguration und Anpassung der Verschlüsselung (ca. 2 Std.) Testphase und Nachanpassung (ca. 5 Std.) Projektabschluss (ca. 4 Std.) Ausrollung der Software im Unternehmen (ca. 4 Std.) Ausarbeitung der Projektdokumentation (ca. 7 Std.) ----------------------------------------------------------------------------------------- Gesamt (ca. 35 Std.) Zur groben Erklärung der einzelnen Punkte: Vergleich verschiedener Verschlüsselungsverfahren Es werden drei verschiedene Lösungen (EEPC, BitLocker & TrueCrypt) herausgesucht und intensiv auf bestimmte Kriterien getestet Auswahl eines geeigneten Verschlüsselungsverfahrens Aufgrund der Tests wird eine Entscheidungsmatrix erstellt und die beste Lösung herausgesucht Kosten/Nutzen Analyse Ich denke der Name sagt alles. Installation der Lösung Die Lösung (Verschlüsselung) wird auf einem Laptop installiert Konfiguration und Anpassung der Verschlüsselung Die Verschlüsselung wird auf dem Laptop konfiguriert und angepasst Testphase und Nachanpassung Die ausgewählte Lösung wird ausführlich getestet und es werden Nachanpassungen gemacht Ausrollung der Software im Unternehmen Die ausgewählte Lösung wird im Unternehmen eingeführt Vielen Dank Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.