Zum Inhalt springen

Projektantrag: FADV: Schutzbedarfsgerechter Aufbau und Risikoanalyse zwischen einer Web-Applikation und einer Backend-Netzwerkschnittstelle.


Empfohlene Beiträge

Geschrieben (bearbeitet)

Hallo Leute, 

ich würde die Tage meine Projektantrag gerne einreichen und gerne nochmal final Feedback bekommen was ihr davon haltet ob der auch soweit durchgeht.

Ich bin Fachinformatiker Digitale Vernetzung:

------------------------------------------------------------------------------------

 

1 Thema der Projektarbeit:

Schutzbedarfsgerechter Aufbau und Risikoanalyse zwischen einer Web-Applikation und einer Backend-Netzwerkschnittstelle.

 

1.1 Ist-Analyse:

Der XX Standort der xx zählt mehr als xx Mitarbeiter, die jeweils über unterschiedliche Fähigkeiten und Expertisen verfügen. Um einen effizienten Überblick über diese Fähigkeiten zu erhalten, wurde ursprünglich eine einfache Excel-Liste verwendet, um die Mitarbeiterdaten zu sammeln. Diese interne Lösung erwies sich jedoch mit dem wachsenden Personal und den zunehmenden Informationen als unübersichtlich, unpraktisch und datenschutzrechtlich bedenklich.

Als Dienstleistungsunternehmen hat Bertrandt AG hauptsächlich große Unternehmen als Kunden. Diese stellen oft Angebote und Anfragen für Projekte mit sehr kurzen Deadlines. Daher benötigen Team- und Projektleiter eine übersichtliche Möglichkeit, das vorhandene Wissen der Mitarbeiter zeitsparend und qualitativ aussagekräftig einschätzen zu können.

Ebenfalls hat die aktuelle Excel-Lösung Probleme bei der Zugangskontrolle und Einsicht, da jeder Mitarbeiter Zugriff auf alle Daten hat und diese auch manipulieren kann. Die Wartbarkeit und Interoperabilität der Daten sind ebenfalls nicht gegeben, was zu weiteren Problemen führt, insbesondere bei wachsenden Mitarbeiterzahlen.

Als Lösung für dieses Problem wurde sich intern für eine spezifische Web-Applikation entschieden deren Aufgabe es sein wird die Mitarbeiterinformation zu erfassen und zu verwalten. 

 

2 Sollkonzept/Zielsetzung

2.1 Was soll mit dem Projekt umgesetzt werden

 

Im Rahmen dieses Projekts werde ich für das bereits konzipierte Frontend eine bedarfsgerechte Backend-Lösung entwickeln, die mit dem Firmennetzwerk verbunden ist. Darüber hinaus werde ich eine Risikoanalyse durchführen und die Implementierung der Daten in das Firmennetzwerk gewährleisten.

Im Zuge dessen werden die bestehenden Architekturen auf mögliche Sicherheitslücken in Bezug auf Zugriffsrechte und Datenschutzrichtlinien hin analysiert und entsprechende Maßnahmen zur Behebung ergriffen. Um die Manipulation der Daten zu verhindern, wird ein Berechtigungssystem entworfen.

Des Weiteren bedarf es einer umfassenden Analyse der Übertragungsmethoden und Speicheroptionen für die Daten. Dabei gilt es, sorgfältig abzuwägen, ob eine Cloud-basierte Lösung oder On-Premise die bessere Wahl darstellt, unter Berücksichtigung ihrer Wirtschaftlichkeit. Für die Bewertung der On-Premise-Lösung werde ich eine detaillierte Untersuchung der Schnittstellen auf einem bereitgestellten Server durchführen. Im Gegensatz dazu werde ich verschiedene Cloud-Optionen vergleichen und eine Risikobewertung für jede durchführen.

Darüber hinaus wird angestrebt, dass die Daten innerhalb des Firmennetzwerks visualisiert und für Teamleiter sowie ausgewählte Personen unmittelbar einsehbar und verwendbar sind.

Finale Anforderungen werden im Laufe des Projekts erarbeitet.

 

2.2 Finanzieller Plan

Der finanzielle Rahmen des Projektes umfasst 40 Stunden.

-       Auszubildenden Arbeitszeit: 38,45€/h x 40h

-       Projektleiter Arbeitszeit: 60€/h x 3h

-       Nutzung Sever-Hardware:  18€/h x 2h

Die Nutzung der Firmenressourcen von 30€ wurden schon im pauschalen Stundensatz miteinbezogen.

Gesamtkosten belaufen sich vorrausichtlich auf:

1754€

Projektlaufzeit beläuft sich auf 2 Wochen.

 

 

2.2 Zu erfüllende Anforderungen:

Folgende Vorgaben an die Lösung sind zu erfüllen:

-          Implementierung von Sicherheitsmaßnahmen zu Gewährleistung der Vertraulichkeit, Integrität und Verfügbarkeit von Mitarbeiterdaten

-          Integration einer Lösung (On-Premise/Cloud) zu Verbesserung der Infrastruktur und Sicherheit der Datenverarbeitung

-          Bereitstellen der Daten im Bertrandnetzwerk

-          Feststellen und Einhaltung innerbetrieblicher Sicherheitsvorgaben.

 

 

3 Projektphasen mit Zeitplanung

1.    Analysephase 9 Stunden

-          Ist-Analyse der aktuellen Skill-App (1 Stunden)

-          Visualisierung der vorhandenen und geplanten Datenströme (2 Stunden)

-          Durchführung der Risikoanalyse mit Testdaten und der Übertragung von Web-Applikation zu Datenbank (Cloud/ On-Premise) (4 Stunden)

-          Analyse der Sicherheitsvorgaben (2 Stunden)

2.    Entwurfsphase: 10 Stunden

-          Entwurf für die Umsetzung gezielter

Authentifizierungs- und Verbindungsmöglichkeiten (2 Stunden)

-          Erstellung des Soll-Konzepts (2 Stunden)

-          Entwurf der gesicherten Datenübertragung an das Backend (2 Stunden)

-          Vergleich und Auswahl einer sicheren Verbindungsmethode zwischen Web-Applikation und Server (2 Stunden)

-          Erstellung einer detaillierten Roadmap für die Implementierung der ausgewählten Verbindungsmethode (2 Stunden)

3.    Implementierung: 16 Stunden

-          Implementierung in die Backendlösung auf ausgewählten Systemen (6 Stunden)

-          Konfigurierung der schutzzielgerichtenten ­­ (4 Stunden)

-          Aufbau der sicheren Verbindung zur Web-Applikation (4 Stunde)

-          Testdurchführung mit simulierten Daten (2 Stunden)

4.    Abschluss: 4 Stunden

-          Anpassung der Dokumentation an mögliche Veränderungen (3 Stunden)

-          Abnahme durch den Projektleiter (1 Stunde)

5.    Projektbewertung: 1 Stunden

-          Fazit: (0.5 Stunde)

-          Ausblick: (0.5 Stunde)

Gesamt: 40 Stunden

 

4. Dokumentation

Die unternehmensinterne Kundendokumentation erstreckt sich auf die Benutzer,- Schnittstellen, -Programm, -und die Netzwerkdokumentation.

Die prozessbezogene Dokumentation basiert auf den Projektphasen in der Zeitplanung und beschreibt die Vorgehensweise zur Produktherstellung.

 

 

5. Präsentation:

-          Beamer

-          Laptop

-          Präsenter

 

 

Danke schonmal für alle die sich melden :)

Bearbeitet von Benedikt.S
Tags
Geschrieben

Hast du das Projekt von mir geklaut? Arbeitest du bei einem Automotivedienstleister mit 13000 MA?

Thema sollte passen für DV, Rest lass ich die erfahrenen Prüfer entscheiden

Geschrieben
vor 1 Stunde schrieb Shun:

Hast du das Projekt von mir geklaut? Arbeitest du bei einem Automotivedienstleister mit 13000 MA?

Er war so nett und hat seinen AG extra mit drin gelassen, scheint zu passen 😉

vor 2 Stunden schrieb Benedikt.S:

Als Dienstleistungsunternehmen hat Bertrandt AG hauptsächlich große Unternehmen als Kunden.



 

Geschrieben
vor 6 Minuten schrieb SR2021:

Er war so nett und hat seinen AG extra mit drin gelassen, scheint zu passen 😉

Hihi, ja, dachte mir schon dass mir das bekannt vorkommt :D

Viel Glück Benedikt!

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...