Zum Inhalt springen

PepeIK

Mitglieder
  • Gesamte Inhalte

    7
  • Benutzer seit

  • Letzter Besuch

  1. Danke für den Hinweis. Die Abläufe in mein Ausbildungsbetrieb sind schon auf die Verwaltung und Auswertung von Personenbezogenen Daten ausgerichtet. Daher ist die ganze Sache ja auch so wichtig! Dein Hinweis ist aber echt gut, da ich dann nochmal geziehlt auf den Stellenwert hinweisen kann undauch möchte! DANKE
  2. ja sicher, ich werde zusammen mit den Admins die Software installieren. Ist auch schon abgesprochen. Sicher mich halt so ab, dass alles richtig läuft und nach dem Projekt die Wartung etc. von den Admins durchgeführt werden kann. Werde ja auch kein Administrator, sondern bin IT-Kaufmann. Durch die wirtschaftlichen Analysen, hoff ich aber / bin der Meinung, dass der kaufmännische Bereich abgedeckt ist. Für die Installation und Konfiguration planen ich nur 5 Stunden ein, so wird der kaufmännische Schwerpunkt hoffentlich deutlich!
  3. So, hab mir eben nochmal den Verbesserungsvorschlag durchgelesen. Soll ich die Installation der Software überhauptnicht begleiten, sondern nur als Schnittstelle / Informationsträger dienen? - oder ist es ok, wenn ich die Installation in Zusammenarbeit mit begleitet. mfg
  4. steht sogar in meinem Antrag: "Die Durchführung und den Test der Software werde ich in Zusammenarbeit mit den Administratoren realisieren". ist das somit ok?
  5. Vielen Dank für die Antwort! Ich installiere und konfiguriere die Software aber in zusammenarbeit mit den Admins - und nicht alleine.
  6. Bitte um ehrliche konstruktive Kritik / Verbesserungsvorschläge von euch, bitte!
  7. Hallo, ich bin ein IK'ler und bin z.Z dabei meinen meinen Projektantrag zu schreiben. Wäre nett, wenn Ihr eure Meinung zum Thema und dem Antrag äußert. Schon mal vielen DANK!!! MfG ----------------------------------------------- Projektantrag 1. Projektbezeichnung „Entwicklung und Realisierung einer IT-Sicherheitsstrategie für den Einsatz mobiler Clients“ 2. Kurzform der Aufgabenstellung Meine Aufgabe wird es sein, eine IT-Sicherheitsstrategie für den Einsatz mobiler Clients zu entwickeln und in Zusammenarbeit mit den Administratoren zu realisieren. Dazu zählt es, die Risiken der eingesetzten mobilen Clients zu erfassen und daraus eine geeignete Software zu finden. Für die Entscheidungsfindung werden ich Angebote einholen, diese dann mit Hilfe von wirtschaftlichen Analysemethoden, Kosten-Nutzenanalyse, Angebotsvergleich bewerten und nach Entscheidungsfindung die Software beschaffen. Die Durchführung und den Test der Software werde ich in Zusammenarbeit mit den Administratoren realisieren. 3. Aufgaben im Detail 3.1 Ist-Analyse Zurzeit beschäftigt das Unternehmen XY 45 Mitarbeiter von denen über 25% mobile Clients nutzen. Die Tendenz von Laptops ist durch die hohe Mobilität und steigende Flexibilität im Unternehmen steigend. Durch den mobilen Einsatz der Laptops besteht ein erhöhtes Sicherheitsrisiko, da die Geräte im Vergleich zu den lokalen Clients schnell entwendet werden können. Die Laptops sind zurzeit nur durch die Windows-Authentifizierung geschützt. Durch Diebstahl der Geräte, kann im schlimmsten Fall auf firmeninterne-/ personenbezogene Daten zugegriffen werden. Dies ist Bespielweise mittels eines Live-Betriebsystems (z.B. Knoppix) ohne hohen Zeitaufwand möglich. 3.2. Soll-Konzept Durch eine IT-Sicherheitsstrategie soll eine Lösung erarbeitet werden, wie das erhöhte Sicherheitsrisiko der mobilen Clients auf ein Minimum reduziert werden kann. Im Falle des Abhandenkommens von Laptops soll gewährleistet werden, dass auf firmeninterne und personenbezogene Daten nicht zugegriffen werden kann. Ziel des Projektes wird es sein, eine Software zu finden, welche den Zugriff auf die Daten verhindert und die erforderten Sicherheitsanforderungen erfüllt. Funktions- und Kompatibilitäts-Tests sowie die Durchführung werde ich in Zusammenarbeit mit den Administratoren des Unternehmen XY realisiert. 3.3. Software Beschaffung Ich werde Angebote unterschiedlicher Softwareanbieter einholen und einen Angebotsvergleich durchführen. Neben dem Preis sind verschiedene Faktoren zu beachten, insbesondere die Kompatibilität zu Windows XP sowie die erforderlichen Sicherheitsaspekte einer geeigneten Software. Im Rahmen der Software-Beschaffung führe ich eine Nutzwertanalyse durch. Ich werde einen Überblick über die verschieden Softwareprodukte erstellen und die Möglichkeiten der Nutzung vergleichen. Die genauen Faktoren einer Nutzwertanalyse werde ich in einem Gespräch mit den Administratoren festlegen. 4. Zeitliche Planung der Projektphasen: 4.1 Ist-Analyse 2 h a) Beschreibung der Ausgangssituation 1 h Schwachstellenanalyse 1h 4.2 Soll-Konzept 5 a) wirtschaftliche und technische Anforderungen festlegen 3 h Zielsetzung entwickeln 2 h 4.3 Produktauswahl 14 h a) Auswahl der in Frage kommenden Produkte 4 h Kontaktaufnahme mit Anbietern 1 h c) Einholen von Angeboten 2,5 h d) Funktions- und Kompatibilitätstests in Zusammenarbeit mit Administratoren 2 h e) Angebotsvergleich 2 h f) Nutzwertanalyse 2 h g) Bestellung 0,5 h 4.4 Installation und Konfiguration 5 h a) Installation und Konfiguration der Software auf Clients nach Terminabsprache 3 h Funktionstest auf Clients 1 h d) Eventuelle Verbesserungen 1 h 4.5 Mitarbeiter Einweisung 1 h a) Erstellung einer Kurzanleitung für den Umgang mit der Software für Mitarbeiter 1 h 4.6 Vorstellung vor der Geschäftsleitung 1 h 4.7 Dokumentation 7 h Gesamt benötigte Zeit 35 h

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...