Zum Inhalt springen

nuadu

Mitglieder
  • Gesamte Inhalte

    11
  • Benutzer seit

  • Letzter Besuch

  1. Das ist Teil meiner Evaluierung in der Projektarbeit. Es handelt sich um Geräte, die nicht direkt am städtischen Netz angeschlossen sind, sondern über einen ‚normalen DSL Anschluss‘ verbunden sind. Das sollte ich eventuell erwähnen.
  2. Hab mal eine erste Version ausformuliert. Bitte um ehrliche und produktive Meinungen: 1 Thema der Projektarbeit Evaluierung, zentralisierte Bereitstellung und Verwaltung einer Software zur Verschlüsselung von Datenträgern um diese vor Datenmissbrauch durch physischen Diebstahl zu schützen 2 Geplanter Bearbeitungszeitraum Nach Erhalt der Projektantrag-Zusage 30 Tage 3 Projektbeschreibung In einer durch den Betrieb X betreuten Einrichtung ist der Wunsch nach Zugriffsschutz der lokal gespeicherten Daten aufgekommen, da in allen Bereichen mit teils sensiblen und vertraulichen Daten gearbeitet wird und es diesbezüglich unerlässlich ist, dass Sicherheitsmaßnahmen zur Gewährleistung der IT Schutzziele „Verfügbarkeit“, „Vertraulichkeit“ und „Integrität“ implementiert werden. Aktuell habe ich mich noch nicht festgelegt mit welcher Softwarelösung das Projekt umgesetzt wird, jedoch soll die Lösung eine zentralisierte Bereitstellung und Verwaltung ohne aufwändige händische Installation jedem Endgerät gewährleisten. Es sind 25 Endgeräte, welche mit Windows 7 Enterprise betrieben werden sowie ein Windows Server 2012 R2 in der Einrichtung in Benutzung. In Zukunft sollen die Datenträger der Laptops und PCs mithilfe einer Verschlüsselung geschützt und die Wiederherstellungsinformationen im Active Directory gesichert werden, sodass ein Administrator im Falle einer Sperrung das Volumen wiederherstellen kann. Meine Aufgaben im Projekt sind: -Planung der Umsetzungsmöglichkeiten und des Projektablaufes -Evaluierung der einzusetzenden Software mit Nutzwertanalyse -Beschaffung der Software -Aufbau einer Testumgebung -Beschaffung und Konfiguration des Windows Server 2012 R2 zu Testzwecken -Einbinden der Virtuellen Clients in die Testdomäne -Bereitstellen der Datenträgerverschlüsselung in der Domäne -Verwalten der Wiederherstellungsinformationen für die Laufwerke auf dem Server -Anfertigung eines Administrationshandbuches -Nach erfolgreichem Test, die Übernahme in den Produktivbetrieb -Übergabe des Projektes an die Endsystemadministration -Anfertigung der Projektdokumentation 4 Projektumfeld Aufgabe des Betrieb X ist die Betreuung von mehr als dreitausend Arbeitsplätzen mit EDV-Equipment und IT-Dienstleistungen in den Bereichen Schulen, öffentlichen Verwaltungsgebäuden, Museen, Feuerwehr, etc. der Stadt X sowie weiterer Gemeinden. Der Berieb X beschäftigt unter anderem Administratoren, Software-Entwickler sowie Verfahrensbetreuer und arbeitet dabei nach dem Kostendeckungsprinzip. 5 Projektstrukturplan mit Zeitplanung Anforderungsanalyse 3,5 Stunden Beschreibung des Projektumfeldes 0,5 Stunden Ist-Analyse 1,5 Stunden Erstellung Soll-Konzept 1,5 Stunden Planungsphase 2,5 Stunden Ressourcenplanung 1,5 Stunden Ablaufplan 0,5 Stunden Kostenplan 0,5 Stunden Durchführungsphase 14 Stunden Recherche über Datenträgerverschlüsselung 2,5 Stunden Evaluation der Verschlüsselungssoftware 1,5 Stunden Konfiguration des Servers und Domäne einrichten 4 Stunden Verteilen der Software auf die Clients in der Testumgebung 2 Stunden Test des Zugriffs auf Wiederherstellungsinformationen auf AD 1 Stunden Übernahme in den Echtbetrieb 3 Stunden Dokumentation 10 Stunden Erstellung Projektdokumentation 8 Stunden Erstellung Administratorenhandbuch 2 Stunden Abschluss 3 Stunden Rückbau der Testumgebung 1 Stunde Schulung der Mitarbeiter 1 Stunde Übergabe des Projektes an Projektleiter 1 Stunde Zeitaufwand gesamt: 33 Stunden Puffer 2 Stunden
  3. Evaluierung, zentralisierte Bereitstellung und Verwaltung einer Software zur Verschlüsselung von Festplatten und Wechseldatenträgern um diese vor Datenmissbrauch durch physischen Diebstahl zu schützen habe das Thema umformuliert, stellt es das so genauer dar?
  4. Also falls das falsch rübergekommen ist: Das ganze soll für eine bestehende Netzwerkstruktur(30 Arbeitsplätze) angewendet werden und zentralisiert bereitgestellt werden (im Fall von BitLocker dann mit Hilfe von MBAM).
  5. Guten Tag, ich bin derzeit dabei meinen Projektantrag, mit dem vom Betrieb vorgeschlagenen Thema, zu verfassen. Jedoch wollte ich mal eine 3. Meinung einholen, bevor ich das ganze ausformuliere. Das Thema lautet: Evaluierung, Inbetriebnahme und Einführung einer Software zur Datenverschlüsselung von Festplatten und Wechseldatenträgern um diese vor Datenmissbrauch durch physischen Diebstahl zu schützen Ich wäre um eure Meinungen dankbar. Grüße

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...