GoeP Geschrieben 6. Februar 2007 Teilen Geschrieben 6. Februar 2007 Hier eine Vorabversion meines Projektantrags Projektbezeichnung: Erhöhung der internen Datensicherheit, durch die Ausarbeitung und Umsetzung eines Security Konzepts, zur Überwachung und Kontrolle von Hardwareschnittstellen der Workstations . Projektbeschreibung (Ist-/Sollzustand, Inhalte, erwartete Ergebnisse in Kurzform): IST Die Firma XY legt sehr großen Wert auf die Sicherheit Ihrer Daten. Das Unternehmen ist bereits durch Firewall und Vierenscanner gesichert. Durch die uneingeschränkte Nutzung der Hardwareschnittstellen wie (USB , Firewire, Bluetooth ect. ) durch die Mitarbeiter, besteht hier jedoch dennoch ein erhebliches Sicherheitsrisiko. Das Einspielen unerwünschter Dateien, sowie dem Datenklau, steht somit nichts im Wege. SOLL Ziel ist die Ausarbeitung und Umsetzung eines Security Konzepts, welches eine Zugriffskontrolle auf diesen Schnittstellen beinhaltet. Zur Umsetzung solle eine geeignete Software ermittelt und migriert werden. Wünschenswert hierbei ist die Möglichkeit einer Integration in das bestehende Windows ADS System, zur Verwaltung der Richtlinien und einem zentralen Rollout. Da im Außendienst auch mobile Computer im Einsatz sind, ist hier auch eine Kontrolle der über die WiFi Geräte erwünscht. Projektablauf/Gliederung des Projektablaufs incl. Zeitplanung: Analyse der aktuellen Gefahrensituation 2 h Ausarbeitung eines SOLL Security Konzepts 2,5 h Recherche nach geeigneten Softwarelösungen 3 h Auswahl und Beschaffung der benötigten Software 2,5 h Kosen Nutzen Rechnung 2 h Installation und Migration der Software mit dem ADS Server7,5 h Sicherheitstests 3 h Beseitigung von mögl. Fehlern 2 h Informieren der Mitarbeiter 0,5 h Rollout 1,5 h Dokumentation des Projektes 8,5 h Freue mich über eure Meinungen :mod: Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Thanks-and-Goodbye Geschrieben 7. Februar 2007 Teilen Geschrieben 7. Februar 2007 Recherche nach geeigneten Softwarelösungen 3 h Auswahl und Beschaffung der benötigten Software 2,5 h Kosen Nutzen RechnungUnd was machst du, wenn die technisch beste Software den Kostenrahmen sprengt? Trotzdem weitermachen? Die Kosten-Nutzen-Betrachtung ergibt zusammen mit der Evaluation der technisch optimalen Lösung zusammen ein Paket, auf dem dann die Entscheidung für das zu installierende Produkt gefällt werden kann. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
GoeP Geschrieben 7. Februar 2007 Autor Teilen Geschrieben 7. Februar 2007 Hier die neue Ablaufplanung Projektablauf/Gliederung des Projektablaufs incl. Zeitplanung: Analyse der aktuellen Gefahrensituation 2 h Ausarbeitung eines SOLL Security Konzepts 2,5 h Recherche nach geeigneten Softwarelösungen 3 h Evaluation der optimalen Lösung 3 h Auswahl und Beschaffung der benötigten Software 1,5 h Installation und Migration der Software mit dem ADS Server7,5 h Sicherheitstests 3 h Beseitigung von mögl. Fehlern 2 h Informieren der Mitarbeiter 0,5 h Rollout 1,5 h Dokumentation des Projektes 8,5 h Was ist eure Meinung zum Projekt allgemein. Thema, eigene Entscheidungen ect... ? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
GoeP Geschrieben 8. Februar 2007 Autor Teilen Geschrieben 8. Februar 2007 Hier die Finale Version meines Antrags, könnt ihr den Antrag bitte bewerten, was würdet ihr besser oder anderst schreiben? Projektbezeichnung: Erhöhung der internen Datensicherheit, durch die Ausarbeitung und Umsetzung eines Security Konzepts, zur Überwachung und Kontrolle von Hardwareschnittstellen der Workstations . Projektbeschreibung (Ist-/Sollzustand, Inhalte, erwartete Ergebnisse in Kurzform): IST Die Firma XY legt sehr großen Wert auf die Sicherheit Ihrer Daten. Das Unternehmen ist bereits durch Firewall und Virenscanner gesichert. Durch die uneingeschränkte Nutzung der Hardwareschnittstellen wie (USB , Firewire, Bluetooth etc. ) durch die Mitarbeiter, besteht hier dennoch ein erhebliches Sicherheitsrisiko. Das Einspielen unerwünschter Dateien, sowie dem Datendiebstahl, steht somit nichts im Wege. SOLL Von der Geschäftsleitung ist hier die Ausarbeitung und Umsetzung eines Security Konzepts gefordert, welches eine Zugriffskontrolle auf diesen Schnittstellen beinhaltet. Zur Umsetzung solle eine geeignete Software ermittelt und eingerichtet werden. Zur Verwaltung der Richtlinien und einem zentralen Rollout ist hierbei die Möglichkeit einer Integration in das bestehende Windows ADS System wünschenswert. Da im Außendienst auch mobile Computer im Einsatz sind, ist hier auch eine Kontrolle der über die WiFi Geräte erwünscht. Projektablauf/Gliederung des Projektablaufs incl. Zeitplanung: Analyse der aktuellen Gefahrensituation 2 h Ausarbeitung eines SOLL Security Konzepts 2,5 h Recherche nach geeigneten Softwarelösungen 3 h Vergleich und Entscheidung der Lösungen 2 h Beschaffung der benötigten Software 0,5 h Installation und Migration der Software mit dem ADS Server 8,5 h Sicherheitstests 3 h Beseitigung von mögl. Fehlern 2 h Informieren der Mitarbeiter 0,5 h Rollout 1,5 h Dokumentation des Projektes 9,5 h Vielen Dank für eure Mühe! Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Thanks-and-Goodbye Geschrieben 8. Februar 2007 Teilen Geschrieben 8. Februar 2007 Wieso hast du jeglichen wirtschaftlichen / kaufmännischen Anteil rausgenommen? http://forum.fachinformatiker.de/abschlussprojekte/101804-noch-antrag-fisi.html Zudem: bitte dringend den Antrag auf Rechtschreibung, Grammatik und Sprachstil überprüfen. BTW: warum werden, wenn es so wichtig ist, dass keine lokalen Schnittstellen verfügbar sein sollen, keine Thinclients ohne jegliche Schnittstellen eingesetzt? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
bimei Geschrieben 8. Februar 2007 Teilen Geschrieben 8. Februar 2007 ~~Threads zusammengeführt~~ Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.