Zum Inhalt springen

Projektantrag: Evaluierung, Bereitstellung und Verwaltung einer File-Encryption Lösung / Datei Verschlüsselungslösung zur Absicherung von besonders sensiblen Daten


Empfohlene Beiträge

Geschrieben

Moin zusammen,

folgend mein Projektantrag für meine Abschlussprüfung zum FISI, Sommer 2018.
Ich freue mich über konstruktive Kritik.

Danke im voraus

 

 

Projektantrag 

 

1.       Projekttitel

Evaluierung, Bereitstellung und Verwaltung einer File-Encryption Lösung / Datei Verschlüsselungslösung zur Absicherung von besonders sensiblen Daten

 

2.       Projektbezeichnung
2.1.    Kurzbeschreibung


Betrieb ist die Firma XY GMBH, ein mittelständisches Unternehmen mit Hauptsitz in STADT und Bestandteil der XY Gruppe.
Zu den Kernaufgaben zählt das entwickeln, warten und betreiben von Individueller- und Standardsoftware für externe Kunden im Bereich Finanzdienstleistungen, sowie den Aufbau von IT Systemen und technischen Lösungen für unsere internen Mitarbeitern.

Unser Hauptkunde, der GELDINSTITUT XY, arbeitet mit sehr sensiblen Daten.
Eine Verschlüsselung der Festplatten ist bereits im Unternehmen implementiert und soll jetzt noch für individuelle Ordner und Dateien erweitert werden.

Die Geschäftsführung möchte nun eine Lösung von uns evaluiert haben, welche auch den Zugriff für Administratoren auf ausgewählte Daten einschränken kann.

Das Projekt wird intern in den Räumlichkeiten der XY GMBH geplant und umgesetzt,
wird aber in der Produktivität vom Kunden genutzt.
Um die Produktivität nicht zu beeinflussen, wird die Testphase in einer Testumgebung durchgeführt und analysiert.

Begleitet wird das Projekt durch den Ausbilder XY.

 

 

2.2.    Ist-Analyse

Zurzeit gibt es keine Lösung zur separaten Verschlüsselung von Unternehmens kritischen Daten.
Ein User kann bisher nur durch die Beantragung über ein Support-Ticket, Berechtigungen für sich selbst und andere Mitarbeiter im Active-Directory anfordern.
Alle Daten im Unternehmen könnten dann von unseren Administratoren eingesehen und theoretisch mit bösartigen Absichten missbraucht werden.

3.       Zielsetzung entwickeln / Soll-Konzept
3.1.    Was ist das Ziel des Projekts?

Die Anwender sollen nach Abschluss des Projektes, eigenständig kritische Daten Verschlüsseln und andere Mitarbeiter berechtigen können.
Desweiteren sollen Administratoren keinen Zugriff auf die verschlüsselten Daten erhalten, außer es wurde vom Eigentümer die Berechtigung erteilt.


4.       Projektphasen mit Zeitplan in Stunden
            4.1.    Planungsphase                                                                                  9h

 

a.         Analyse der vorhandenen Ressourcen (Ist-Analyse)                       1h
b.         Recherche zu geeigneten File-Encryption-Lösung                          3h
c.         Analyse und Berechnung der Wirtschaftlichkeit                             2h
d.         Evaluieren einer umsetzbaren Lösung (Soll-Analyse)                      2h
e.         Klärung der Anforderungen des benötigten Servers                                   1h
 

4.2.    Durchführungsphase                                                                       8h

a.         Installation und Konfiguration des File-Encryption-Systems          4h
                        - Einbindung der Ordnerstruktur
                        - Verschlüsselungsfunktionen konfigurieren
                        - Active Directory wenn möglich Einbinden
b.         Erstellen von Richtlinien und Benutzern                                         2h
c.         Erstellung der Konfiguration für die Geschäftsführung                  2h
                        - Klärung der Ansprechpartner
 

4.3.    Testphase                                                                                           10h

 

a.         Funktionstests                                                                                              3h       
                                    - Erstellen einiger Test-User
                                    - Test der Administrativen Möglichkeiten
            b.         Kontrolle der Berechtigungen                                                         2h
                                    - Prüfung der Verschlüsslungen
            c.         Herausgefilterte Fehler und fehlende Konfigurationen beheben     2h
            d.         Erneuter Funktionstest                                                                     3h
                                   - Einbeziehung des Fachbereichs
                      

4.4.    Erstellung der Dokumentation                                                        6h

 

a.         Soll-/Ist Vergleich                                                                            2h
b.         Fazit                                                                                                 4h


4.5.    Einweisung                                                                                        2h

a.         Erstellung eines Benutzerhandbuches                                              1h
b.         Einweisung der Mitarbeiter                                                              1h


5.       Präsentationsmittel

            a.         Beamer
            b.         Laptop

 

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...