rstyle
-
Gesamte Inhalte
2 -
Benutzer seit
-
Letzter Besuch
Inhaltstyp
Profile
Forum
Downloads
Kalender
Blogs
Shop
Beiträge von rstyle
-
-
Hallo liebe Forengemeinde,
im Folgenden ist mein Projektantrag der mit foglender Begründung abgelehnt wurde:
Aufgrund der dargestellten Projektbeschreibung ist die Komplexität der Aufgabenstellung nicht einschätzbar. Die Beschreibung der Projekttätigkeit und der selbständig zu bearbeitenden Arbeitsschritte ist detailliert darzustellen und insbesondere im Hinblick auf die technische Umsetzung wesentlich zu konkretisieren. Entweder ist das vorliegende Projekt auf ein fachlich anspruchsvolleres Niveau zu verändern oder es ist ein gänzlich neues Projekt zu definieren. In beiden Fällen ist die erneute Einreichung des Projektantrages erforderlich.Kann mir jemand Tipps geben was verbessert werden muss oder kann? Ich hab jetzt noch eine Woche Zeit um die verbesserte/neue Version einzureichen und weiss einfach nicht was ich genau abändern soll.
Projektbezeichnung:Vollverschlüsselung eines Notebooks mit Pre-Boot Authentifizierung
Ausgangssituation:
Die XYZ ist ein mittelständisches Unternehmen mit ca. XYZ Mitarbeitern. Da Mitarbeiter die außerhalb des Hauses unterwegs sind, ein Notebook mit sich führen, ist es eine Anforderung der Geschäftsführung, dass die vertraulichen Daten und Informationen auf den Notebooks nach heutigem Standard verschlüsselt werden und somit für Dritte nicht reproduzierbar sind.
Ist-Analyse
Zum Zeitpunkt des Projektantrages werden in der XYZ ca. 15 Notebooks der Firma Dell in einer homogenen Windowsumgebung, bestehend aus Windows XP und Windows 7, eingesetzt.
Bei einem Verlust eines solchen Gerätes besteht nur ein unzureichender Schutz der vertraulichen Daten auf dem Notebook.
Zielsetzung
Das Ziel meines Projektes ist es eine höhere Datensicherheit auf Notebooks herzustellen. Dieses soll, um den Verwaltungsaufwand gering zu halten, von einer zentralen Stelle administrierbar sein. Dafür soll eine Software angeschafft werden, welche unseren Anforderungen bezüglich Sicherheit und Aufwand erfüllt. Die Einrichtung der Notebooks mit Vollverschlüsselung wird eine gewisse Zeit in Anspruch nehmen, aus diesem Grund werden in diesem Projekt nur ein bis zwei Notebooks eingerichtet.
Welche Anforderungen müssen erfüllt sein?
- Die Steigerung der Sicherheit der Daten auf den Notebooks der Mitarbeiter mithilfe einer Vollverschlüsselung mit einem starken Algorithmus (AES, Triple-DES, Blowfish)
- Pre-Boot Authentifizierung - Für den Benutzer soll die Anmeldung an einem verschlüsselten Notebook so einfach wie möglich gehalten werden
- Unterstützung von Tokens und/oder Smartcards
- Neue Laptops sollen durch eine zentrale Verwaltung schnell in das bestehende System eingebunden werden können
- Offline Möglichkeiten – z.B. wenn der Benutzer sein Kennwort vergessen hat soll er über die IT einen Entsperrcode bekommen können.
- Vorgaben bzgl. Hardware/Software der IT-Abteilung müssen eingehalten werden
Abgrenzung und Schnittstellen
Zur Verwaltung der Notebooks, ihrer Verschlüsselung und der Pre-Boot Authentifizierung wird eine Verbindung zu dem Server nötig sein, auf dem sich die Verwaltungskonsole befindet.
Organisatorische Schnittstellen:
Eine Abstimmung mit den betroffenen Unternehmensteilen findet über die Verantwortlichen statt, laut Organigramm.
Personelle Schnittestellen:
Mein fachlicher Ansprechpartner für das Projekt ist der Abteilungsleiter der IT, xxxx.
Einbindung in den bisherigen Geschäftsprozess
Das Projekt beeinflusst den bisherigen Geschäftsfluss nicht, da das Projekt ausschließlich die Bereitstellung der Testumgebung beinhaltet. Nach Abschluss der Projektes und Übergabe der Umgebung kann die xxx selbst planen und entscheiden in welchem Umfang sie die Umgebung nutzen möchte.
Abgrenzung zu Fremdleistungen:
Fremdleistungen werden in diesem Projekt nicht in Anspruch genommen.
Systemumfeld:
Die virtuelle Infrastruktur, in Form einer Windows Server 2008 R2 Installation, wird vom Betrieb gestellt. Des Weiteren bekomme ich für das Projekt zwei Notebooks sowie einen Switch bereitgestellt.
Hauptaufgaben:
Analysephase (5h)
Sammeln von Informationen zu Festplattenvollverschlüssellungen und Pre-Boot Authentifizierung
Entwurfsphase (4h)
- Ist-Analyse und Beschreibung der derzeitigen Situation
- Soll-Konzept erstellen
- Beschreibung der Zielsituation
- Anforderungen definieren
- Angebote über Lösungen anfordern und analysieren
- Vergleich der Angebote
- Entscheidungsfindung
- Erstellung der Projektdokumentation
- Übergabe des Projekts an die IT-Abteilung
Realisierung/Durchführung (12h)
- Einrichtung des Testnetzwerks
- Installation der Software
- Einrichtung der Sicherheitssoftware
- Einrichtung der Notebooks mit Verschlüsselung und Pre-Boot Authentifizierung
Testphase (2h)
- Testen des Systems
Abschluss (2h)
- Erreichen der Zielsetzung überprüfen
Begleitende Aufgaben (10h)
Projektdokumentation (8h)
Qualitätssicherung (2h)
Summe: 35h
Projektantrag abgelehnt, welche Verbesserung vornehmen?
in Abschlussprojekte
Geschrieben
Danke erstmal für deine schnelle Antwort Dyal!
Zu 1. und 3.:
OK, also bei den begleitenden Aufgaben ist mir anscheinend wirklich ein Fehler unterlaufen und ich sollte es wahrscheinlich so schreiben:
Somit wird klar was ich in den begleitenden Aufgaben tue, und ich komme auf die 35h.
Zu 2.:
Vielleicht ist es etwas unklar formuliert, und zwar ist es eigentlich in 2 Schritten gemeint. Erst Angebote einholen und die einzelnen Angebote analysieren, und im 2. Schritt dann die Angebote untereinander Vergleichen. Aber ich werde es dann wohl in "Angebote einholen und vergleichen" abändern.
Zu deinem 4. Punkt:
Das versteh ich von dir gerade nicht so ganz;-) Meinst du ich sollte das in der Zeitplanung wie folgt schreiben:
Oder geht das dann schon wieder zu Weit und ich sollte das an einem anderen Punkt anführen?
zu5.:
Ich dachte mir eigentlich, ein Testformular mit verschiedenen kleinen Testszenarien zu erstellen und diese durchzugehen. Allerdings lese ich gerade, das ja eigentlich die Projektdokumentation schon zur Qualitätssicherung gehört.
Also dann besser so:
Im groben und ganzen zusammengefasst, Ja, allerdings gehört da ja noch vieles anderes zu.. Welche Verschlüsselung wähle ich? Warum wähle ich die Verschlüsselung allerdings kann ich das ja in dem Projektantrag noch nicht wissen, dafür habe ich mir ja schließlich noch keine Angebote eingeholt etc.
Ist es jetzt etwas klarer geworden?