Zum Inhalt springen

Projektantrag: Zentrales Management und Verschlüssen von mobilen Arbeitsplätzen innerhalb des Unternehmens


Empfohlene Beiträge

Geschrieben

Hallo Zusammen, 

was haltet ihr von meinem Projektantrag?

Vielen Dank im voraus.

 

 

1.       Thema der Projektarbeit

Zentrales Management und Verschlüssen von mobilen Arbeitsplätzen innerhalb des Unternehmens

 

 

2.       Geplanter Bearbeitungszeitraum

Nach Erhalt der Zusage – 30 Tage

 

 

3.       Projektbeschreibung

 

Firmenintern ist jeder Mitarbeiter, welcher außerhalb des Unternehmens beim Kunden arbeitet mit einem Laptop ausgestattet um jederzeit mobil arbeiten zu können. Auf diesen Laptops sind sensible Geschäftsdaten gespeichert, ein Verlust dieser Daten durch Diebstahl oder Verlieren des Gerätes wäre fatal.

Deshalb wurde von der Geschäftsleitung der Auftrag erteilt eine Festplattenverschlüsselung innerhalb des Unternehmers umzusetzen, welche später auch bei Kunden eingesetzt werden kann. Auf jedem Client ist ein Trend Micro Worry-Free Business Security Antivirus installiert, in diesem ist eine Festplattenverschlüsselung nicht vorhanden. Es sollen mehrere Lösungen auf Preis/Leistung, Sicherheit und Performance verglichen werden und anschließend auf den Laptops eingesetzt werden.

 

IST-Zustand

 

Innerhalb des eigenen Unternehmens sind ca. 10 Mitarbeiter mit einem Laptop ausgestattet mit diesen verbinden die Techniker sich von unterwegs via VPN mit dem Unternehmensnetzwerk. Auf den Geräten ist ein Trend Micro Antivirus installiert. Eine Festplattenverschlüsselung ist nicht vorhanden, die Daten können aktuell ohne Eingabe von einem Passwort problemlos von Dritten eingesehen und kopiert werden.

 

SOLL-Zustand

 

Jeder Laptop soll Datendiebstahl sicher sein, die Daten auf den Festplatten sollen mit dem höchsten Sicherheitsstandard der heutigen Technik verschlüsselt werden. Allerdings soll ein Einbußen der Performance, welche durch die Verschlüsselung entstehen können bestenfalls verhindert werden.

Das Projekt soll dann auch in Kundenumgebungen eingesetzt werden, um deren Daten verschlüsseln und sichern zu können.

 

 

4.       Projektumfeld

 

Das Projekt wird innerhalb der Räumlichkeiten des Unternehmens durchgeführt.

 

 

5.       Projektstrukturplan mit Zeitplanung

 

Bestandsanalyse                                                            4 Stunden

Projektbesprechung mit der Geschäftsleitung   1 Stunde

Durchführung einer IST-Analyse                              1 Stunde

Ausarbeitung eines SOLL-Konzepts                         2 Stunden

 

Projektplanung                                                                12 Stunden

Entwerfen des Projektablaufs                                   2 Stunden

Vergleich verschiedener Methoden

zur Festplattenverschlüsselung                                8 Stunden

Ausarbeitung einer Implementierungslösung    2 Stunden

 

Projektrealisierung und Kontrolle                          11 Stunden

Konfiguration der Hard- und Software                  8 Stunden

Funktionstest der verschlüsselten Hardware     2 Stunden

Performance-Tests                                                       1 Stunde

 

Projektabschluss                                                            8 Stunden          

Besprechung und Einweisung der Mitarbeiter   1 Stunde

Projektdokumentation                                                7 Stunden

 

Stunden insgesamt: 35

 

6.       Dokumentation/technische Unterlagen

 

-          Dokumentation der Vorgehensweise in den einzelnen Projektphasen

-          Betrachtung der Projektzeitplanung

-          Nutzwerkanalyse

-          Projektstrukturplan

-          Ggf. verwendete Herstelleranleitungen

-          Darstellung der erzielten Ergebnisse

 

Die Dokumentation wird nach IHK Standard prozessorientiert im Portable Document Format (PDF) erstellt.

 

7.       Präsentationsmittel

 

-          Eigener Laptop

-          Beamer

-          Abnahmeunterlagen

Geschrieben (bearbeitet)

Du schreibst in deiner Einleitung, dass du verschiedene Lösungen vergleichen willst. In deiner Projektplanung sehe ich davon nichts mehr. Dort schreibst du hingegen nur von einem Methoden-Vergleich. Ein Produkt zur Verschlüsselung hat aber in der Regel verschiedene Methoden zur Ver- und Entschlüsselung. Beispielsweise die Entschlüsselung mittels einer reinen Passwort-Eingabe, Hardware-Key oder Biometrie. Spätestens bei Biometrie ist auch der Datenschutz der Mitarbeiter relevant. Auch verlierst du kein Wort davon, ob dein Projekt auch noch serverbasierte Verwaltung beinhalten soll. Dabei heißt dein Projekt sogar „Zentales Management …“. Hat sich das dein Ausbilder ausgedacht oder wo ist das zentrale Management auf einmal hin? ? Was passiert denn, wenn ein Mitarbeiter seinen Zugang verliert? Oder ein neuer Mitarbeiter dazu kommt? Wie gestaltest du den Rollout? Was heißt in dem Kontext "bei Kunden"? Wollt ihr die Lösung verkaufen oder wollt ihr das Management für die übernehmen (Stichwort Skalierung => Zentrales Management) ? Last but not least fehlt als Unterpunkt mindestens noch die Entscheidung und damit die begründete Auswahl einer Lösung.

Des Weiteren macht der Performance-Test in deiner Projektrealisierung nicht wirklich viel Sinn, wenn das bereits, wie in deiner Einleitung beschrieben, ein Auswahlkriterium für die Lösung darstellt. Zu dem Zeitpunkt ist das Kind doch schon in den Brunnen gefallen. Und was willst du da überhaupt testen? Ich hoffe jetzt mal nicht die Bootzeit des Geräts ...

Das du in die Anlagen noch einen Projektstrukturplan und eine Nutzwertanalyse beilegen willst, macht für mich insgesamt wenig Sinn – die Erstellung wäre, wenn es Sinn machen würde die zu erstellen, Teil des Projektes. Die Betrachtung der Projektzeitplanung und Beschreibung der Projektphasen ist eigentlich Teil der Projektdokumentation genauso wie ein Fazit.

Momentan liest sich das Projekt so:  Ich hau da mal nen Bitlocker oder Truecrypt auf die Notebooks. Nein das würde so nicht reichen - da muss schon mehr kommen. So eine richtige Idee von dem Thema scheinst du noch nicht zu haben, oder? Du solltest dich in die Thematik vielleicht noch mal einlesen und dem gewählten Titel auch genüge tun. So ist es noch sehr dürftig und teilweise sehe ich hier eklatante Widersprüche zum Titel, SOLL-Zustand und Durchführung.

 

Bearbeitet von Liwjatan

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...