Hallo, ich bin ein IK'ler und bin z.Z dabei meinen meinen Projektantrag zu schreiben.
Wäre nett, wenn Ihr eure Meinung zum Thema und dem Antrag äußert.
Schon mal vielen DANK!!!
MfG
-----------------------------------------------
Projektantrag
1. Projektbezeichnung
„Entwicklung und Realisierung einer IT-Sicherheitsstrategie für den Einsatz mobiler Clients“
2. Kurzform der Aufgabenstellung
Meine Aufgabe wird es sein, eine IT-Sicherheitsstrategie für den Einsatz mobiler Clients zu entwickeln und in Zusammenarbeit mit den Administratoren zu realisieren.
Dazu zählt es, die Risiken der eingesetzten mobilen Clients zu erfassen und daraus eine geeignete Software zu finden. Für die Entscheidungsfindung werden ich Angebote einholen, diese dann mit Hilfe von wirtschaftlichen Analysemethoden, Kosten-Nutzenanalyse, Angebotsvergleich bewerten und nach Entscheidungsfindung die Software beschaffen.
Die Durchführung und den Test der Software werde ich in Zusammenarbeit mit den Administratoren realisieren.
3. Aufgaben im Detail
3.1 Ist-Analyse
Zurzeit beschäftigt das Unternehmen XY 45 Mitarbeiter von denen über 25% mobile Clients nutzen. Die Tendenz von Laptops ist durch die hohe Mobilität und steigende Flexibilität im Unternehmen steigend.
Durch den mobilen Einsatz der Laptops besteht ein erhöhtes Sicherheitsrisiko, da die Geräte im Vergleich zu den lokalen Clients schnell entwendet werden können. Die Laptops sind zurzeit nur durch die Windows-Authentifizierung geschützt.
Durch Diebstahl der Geräte, kann im schlimmsten Fall auf firmeninterne-/ personenbezogene Daten zugegriffen werden. Dies ist Bespielweise mittels eines Live-Betriebsystems (z.B. Knoppix) ohne hohen Zeitaufwand möglich.
3.2. Soll-Konzept
Durch eine IT-Sicherheitsstrategie soll eine Lösung erarbeitet werden, wie das erhöhte Sicherheitsrisiko der mobilen Clients auf ein Minimum reduziert werden kann. Im Falle des Abhandenkommens von Laptops soll gewährleistet werden, dass auf firmeninterne und personenbezogene Daten nicht zugegriffen werden kann. Ziel des Projektes wird es sein, eine Software zu finden, welche den Zugriff auf die Daten verhindert und die erforderten Sicherheitsanforderungen erfüllt.
Funktions- und Kompatibilitäts-Tests sowie die Durchführung werde ich in Zusammenarbeit mit den Administratoren des Unternehmen XY realisiert.
3.3. Software Beschaffung
Ich werde Angebote unterschiedlicher Softwareanbieter einholen und einen Angebotsvergleich durchführen. Neben dem Preis sind verschiedene Faktoren zu beachten, insbesondere die Kompatibilität zu Windows XP sowie die erforderlichen Sicherheitsaspekte einer geeigneten Software. Im Rahmen der Software-Beschaffung führe ich eine Nutzwertanalyse durch.
Ich werde einen Überblick über die verschieden Softwareprodukte erstellen und die Möglichkeiten der Nutzung vergleichen. Die genauen Faktoren einer Nutzwertanalyse werde ich in einem Gespräch mit den Administratoren festlegen.
4. Zeitliche Planung der Projektphasen:
4.1 Ist-Analyse 2 h
a) Beschreibung der Ausgangssituation 1 h
Schwachstellenanalyse 1h
4.2 Soll-Konzept 5
a) wirtschaftliche und technische Anforderungen festlegen 3 h
Zielsetzung entwickeln 2 h
4.3 Produktauswahl 14 h
a) Auswahl der in Frage kommenden Produkte 4 h
Kontaktaufnahme mit Anbietern 1 h
c) Einholen von Angeboten 2,5 h
d) Funktions- und Kompatibilitätstests in Zusammenarbeit mit Administratoren 2 h
e) Angebotsvergleich 2 h
f) Nutzwertanalyse 2 h
g) Bestellung 0,5 h
4.4 Installation und Konfiguration 5 h
a) Installation und Konfiguration der Software auf Clients nach Terminabsprache 3 h
Funktionstest auf Clients 1 h
d) Eventuelle Verbesserungen 1 h
4.5 Mitarbeiter Einweisung 1 h
a) Erstellung einer Kurzanleitung für den Umgang mit der Software für Mitarbeiter 1 h
4.6 Vorstellung vor der Geschäftsleitung 1 h
4.7 Dokumentation 7 h
Gesamt benötigte Zeit 35 h