dernerl Geschrieben 12. Februar 2014 Teilen Geschrieben 12. Februar 2014 Hallo zusammen, auch ich bin im letzt Ausbildungsjahr und stehe vor der Erstellung meines Projektantrags für die IHK. Mich würde es interessieren, ob jemand schon Erfahrung mit meinem Thema Endpoint Security gemacht hat. Danke und Gruß dernerl Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
sas86ks Geschrieben 12. Februar 2014 Teilen Geschrieben 12. Februar 2014 Ja... Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
dernerl Geschrieben 12. Februar 2014 Autor Teilen Geschrieben 12. Februar 2014 okay, war wohl ein Fehler die Frage offen zu halten... könntest du, sas86ks, mir auch konstruktive Kritik zu kommen lassen? Ich würde gerne Informationen erhalten, zu eingesetzter Software, Umfang der Sicherung (nur Zugriffskontrolle oder auch Verschlüsselung?) und Budget. Was hättet ihr anders gemacht, nach eurem Projekt? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Crash2001 Geschrieben 12. Februar 2014 Teilen Geschrieben 12. Februar 2014 Ist das nicht eigentlich genau das, was du während deines Projektes herausfinden solltest? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
dernerl Geschrieben 12. Februar 2014 Autor Teilen Geschrieben 12. Februar 2014 naja, mein Ziel war es zB in Erfahrung zu bringen, was für ein Hersteller man meiden sollte oder eben nicht. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
OSI-Layer 8 Geschrieben 12. Februar 2014 Teilen Geschrieben 12. Februar 2014 Mach dir die Mühe und schreib erstmal einen Projektantrag, dann kann man mehr sagen. Ich habe schon mal ein fertiges Projekt dazu gelesen, allerdings für den ITK. Vergleich mehrerer Anti-Viren Suiten (Funktionen und Kosten) - danach Erstellung eines Konzeptes - Installation der ausgewählten Software und Test mit Testviren usw. Ich weiß nicht ob das für einen FISI ausreichen würde. Technisch ist es vielleicht nicht sehr spannend. Du brauchst ein Projekt das du gut durchführen, dokumentieren und präsentieren kannst. Zusätzlich sollte es zur Fachrichtung passen. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
dernerl Geschrieben 20. Februar 2014 Autor Teilen Geschrieben 20. Februar 2014 (bearbeitet) Das wäre mein vorläufiger Projektantrag: (die Überschriften sind so von der IHK vorgegeben). Allgemein ist es mir schwer gefallen zu unterscheiden was wo reingehört (Überschrift vs Bezeichnung vs Beschreibung). Wichtig wäre mir, ob die Zeiten so in Ordnung sind! Projekt Einführung einer Device-Control-Lösung/Schnittstellen Kontrolle Projektbezeichnung Ziel des Projektes ist es, eine abgestimmte Kontrolle darüber zu erhalten, wer Wechseldatenträger (CD-ROMs, USB-Sticks) benutzen kann und welche Daten bzw. Inhalte übertragen werden dürfen. Dies soll zum Schutz dienen, dass Daten nicht unkontrolliert das Unternehmen verlassen sowie das Netzwerk vor Schadsoftware geschützt wird. Projektbeschreibung Die XXX GmbH ist auf die individuelle Entwicklung und Herstellung holz- und metallverarbeitender Werkzeugsysteme für Drehmaschinen und Bearbeitungszentren spezialisiert. Die IT-Abteilung besteht aus 3 Mitarbeitern. Sie kümmert sich um die Betriebsbereitschaft der EDV-Systeme und unterstützt die anderen Abteilungen bei Hard- und Softwareproblemen. Aktuell werden ca. 120 Clients von unseren Mitarbeiter benutzt. Die meisten Clients verwenden das Betriebssystem Windows 7, nur noch wenige laufen auf Windows XP. Ziel ist die Auswahl und Einführung einer Softwarelösung die es uns ermöglicht den Zugriff auf sämtliche Schnittstellen und Peripheriegeräte zentral zu administrieren. Mein Aufgabenbereich wird sein, eine Ist Analyse zu dokumentieren, Anforderungen zusammentragen und definieren, die Software auszuwählen und danach auch einzuführen. Zurzeit ist keine Lösung im Einsatz um unser Netzwerk, durch Wechseldatenträger mit Schadsoftware, Datendiebstahl und unsachgemäßer Benutzung der offenen Schnittstellen durch Mitarbeiter und externe Personen, zu schützen. Projektumfeld Das firmeninterne Projekt wird innerhalb der IT Abteilung durchgeführt und im gesamten Unternehmen angewendet. Die komplette Administration und Support der Software, aller technischen Clients und Benutzer wir von der IT zentral übernommen. Einsatzgebiet/ Fachbereich Die Software wird unternehmensweit in jeder Abteilung auf jedem Rechner/Laptop angewendet. Projektphasen mit Zeitplanung in Stunden Analyse IST Zustand 2 Entwicklung SOLL Konzept 3 Erstellung der Zeit-/Kosten-/Ressourcenplanung 2 Recherche der möglichen Software 3 Kosten-/Nutzenanalyse 1 Installation der Software 2 Konfiguration der Software 8 Testen 4 Roll-Out 2 Erstellung der Projektdokumentation 8 Bearbeitet 20. Februar 2014 von Chief Wiggum Firmenname anonymisiert. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
dernerl Geschrieben 24. Februar 2014 Autor Teilen Geschrieben 24. Februar 2014 Projektphasen mit Zeitplanung in Stunden Analyse IST Zustand 2 Entwicklung SOLL Konzept 3 Erstellung der Zeit-/Kosten-/Ressourcenplanung 2 Recherche der möglichen Software 3 Kosten-/Nutzenanalyse 1 Installation der Software 2 Konfiguration der Software 8 Testen 4 Roll-Out 2 Erstellung der Projektdokumentation 8 Wie ist denn eure Meinung zu meiner Zeiteinteilung? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
dernerl Geschrieben 24. Februar 2014 Autor Teilen Geschrieben 24. Februar 2014 Den Titel würde ich auf folgenden ändern: Einführung einer Software zur Kontrolle Wechseldatenträger Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
dernerl Geschrieben 25. Februar 2014 Autor Teilen Geschrieben 25. Februar 2014 Mein Chef ist nicht so wirklich zufrieden mit dem Titel. Wie findet ihr folgender Vorschlag: Kontrolle des Datenflusses von und zu Speichermedien an den Rechnern //Ansonsten würde ich jetzt einfach mal mein Glück versuchen und den Antrag so einreichen. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
euro Geschrieben 25. Februar 2014 Teilen Geschrieben 25. Februar 2014 er könnte scheitern, der Antrag. Zumindestens würde ich ihn ablehnen. Ich sehe nicht, dass die Aufgabe hinreichend komplex ist. Du musst zwar etwas Grips in die Auswahl der möglichen Software investieren, danach wird's aber zu einfach ... Software läßt sich heute fast überall per klicki-bunti installieren. Eine Konfiguration von 8 Stunden der Software nehme ich dir nicht ab, so schwierig ist heute eine Konfiguration nicht mehr. Denk bitte daran, dass du mit der Arbeit zeigen willst/sollst, dass du 'n guter FISI bist! Das Manschen in irgendwelchen Konfigurationsdateien ist, mal von der sendmail.cf unter Unix abgesehen, kaum 'ne Herausforderung, für die man 3 Jahre Ausbildung braucht. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
dernerl Geschrieben 25. Februar 2014 Autor Teilen Geschrieben 25. Februar 2014 Würde dir so spontan noch eine Mehrarbeit zu diesem Projekt einfallen? Ich mach mir morgen natürlich noch selbst Gedanken aber im Moment fällt mir nichts dazu ein. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
euro Geschrieben 25. Februar 2014 Teilen Geschrieben 25. Februar 2014 hm ... so spontan fällt mir auch nix ein. Wie willst du in 2 Stunden den Rollout über 120 Server machen? Mal so als Ansatz ... Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
dernerl Geschrieben 25. Februar 2014 Autor Teilen Geschrieben 25. Februar 2014 du meinst Rechner. Die Frage ist, ob die Software die ich einsetzen werde eine Clientinstallation benötigt?! Wenn ja könnte ich noch das Thema Softwareverteilung mit dazu nehmen, dass weiß ich aber jetzt ja noch nicht... Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
euro Geschrieben 25. Februar 2014 Teilen Geschrieben 25. Februar 2014 oder streiche Roll-Out aus deiner Aufgabenliste ... das ist für mich die Verteilung der Software. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
dernerl Geschrieben 14. April 2014 Autor Teilen Geschrieben 14. April 2014 folgender Projektantrag wurd jetzt genehmigt Projekt Einführung einer Software zur Schnittstellenkontrolle Projektbezeichnung Einführung einer Lösung, eine abgestimmte Kontrolle darüber zu erhalten, wer Wechseldatenträger (CD-ROMs, USB-Sticks) benutzen kann und welche Daten bzw. Inhalte übertragen werden dürfen. Dies soll zum Schutz dienen, dass Daten nicht unkontrolliert das Unternehmen verlassen sowie das Netzwerk vor Schadsoftware geschützt wird. Projektbeschreibung Die XXX Firma ist auf die individuelle Entwicklung und Herstellung holz- und metallverarbeitender Werkzeugsysteme für Drehmaschinen und Bearbeitungszentren spezialisiert. Die IT-Abteilung besteht aus 3 Mitarbeitern. Sie kümmert sich um die Betriebsbereitschaft der EDV-Systeme und unterstützt die anderen Abteilungen bei Hard- und Softwareproblemen. Aktuell werden ca. 120 Clients von unseren Mitarbeiter benutzt. Hauptsächlich laufen die Clientrechner mit Windows 7, nur noch wenige mit Windows XP. Wechseldatenträger sind eine akute Bedrohung für das firmeninterne Netzwerk. Schadsoftware, Datendiebstahl und unsachgemäße Benutzung der externen Speichermedien durch Mitarbeiter und fremde Personen können ohne Kontrolle/Schutz die Datensicherheit im Unternehmen entscheidend beeinträchtigen. Ziel ist die Auswahl und Einführung einer Softwarelösung die es uns ermöglicht einen nutzerbezogenen Zugriff auf sämtliche Schnittstellen und Peripheriegeräte zentral zu administrieren. Mein Aufgabenbereich wird sein, eine Ist Analyse zu erstellen, Anforderungen zusammenzutragen und zu definieren. Des Weiteren gehören die Auswahl und die Einführung der Software im Unternehmensnetzwerk zum Umfang des Projektes. Projektumfeld Das firmeninterne Projekt wird innerhalb der IT Abteilung durchgeführt und im gesamten Unternehmen angewendet. Die komplette Administration und Support der Software, aller technischen Clients und Benutzer wir von der IT zentral übernommen. Einsatzgebiet/ Fachbereich Die Software wird unternehmensweit in jeder Abteilung auf jedem Rechner/Laptop angewendet. Projektphasen mit Zeitplanung in Stunden Analyse & Vorbereitung IST-Analyse 2h SOLL Konzept 3h Zeit-/Kosten-/Ressourcenplanung 2h Auswahl der Software 3h Kosten-/Nutzenanalyse 1h Durchführung Installation der Software 2h Konfiguration der Software 6h Testen 4h Roll-Out 3h Dokumentation Projektdokumentation 7h Präsentation 2h Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
dernerl Geschrieben 28. Juli 2014 Autor Teilen Geschrieben 28. Juli 2014 Sooo, nun ist auch die letzt prüfung rum 85 Punkte safe! Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.