Zum Inhalt springen

rstyle

Mitglieder
  • Gesamte Inhalte

    2
  • Benutzer seit

  • Letzter Besuch

Beiträge von rstyle

  1. Danke erstmal für deine schnelle Antwort Dyal!

    Zu 1. und 3.:

    OK, also bei den begleitenden Aufgaben ist mir anscheinend wirklich ein Fehler unterlaufen und ich sollte es wahrscheinlich so schreiben:

    Begleitende Aufgaben (10h)

    - Projektdokumentation

    - Qualitätssicherung

    Somit wird klar was ich in den begleitenden Aufgaben tue, und ich komme auf die 35h.

    Zu 2.:

    Vielleicht ist es etwas unklar formuliert, und zwar ist es eigentlich in 2 Schritten gemeint. Erst Angebote einholen und die einzelnen Angebote analysieren, und im 2. Schritt dann die Angebote untereinander Vergleichen. Aber ich werde es dann wohl in "Angebote einholen und vergleichen" abändern.

    Zu deinem 4. Punkt:

    Das versteh ich von dir gerade nicht so ganz;-) Meinst du ich sollte das in der Zeitplanung wie folgt schreiben:

    Realisierung/Durchführung (12h)

    Einrichtung des Testnetzwerks

    - Verbinden der Notebooks mit dem Server

    Installation der Software

    - Managementkonsole auf dem Server installieren

    - Softwareclient auf den Laptops installieren

    Einrichtung der Sicherheitssoftware

    - Wahl des Verschlüsselungsalgorithmus und der Methodik (Mit TPM oder ohne?)

    - Einstellungen der Wiederherstellungsmöglichkeiten durch IT (z.B. bei vergessenem Passwort)

    - Einrichtung der Notebooks mit Verschlüsselung und Pre-Boot Authentifizierung

    Oder geht das dann schon wieder zu Weit und ich sollte das an einem anderen Punkt anführen?

    zu5.:

    Ich dachte mir eigentlich, ein Testformular mit verschiedenen kleinen Testszenarien zu erstellen und diese durchzugehen. Allerdings lese ich gerade, das ja eigentlich die Projektdokumentation schon zur Qualitätssicherung gehört.

    Also dann besser so:

    Begleitende Aufgaben (10h)

    Qualitätssicherung

    - Testszenarien durchführen

    - Projektdokumentation

    Im groben und ganzen zusammengefasst, Ja, allerdings gehört da ja noch vieles anderes zu.. Welche Verschlüsselung wähle ich? Warum wähle ich die Verschlüsselung allerdings kann ich das ja in dem Projektantrag noch nicht wissen, dafür habe ich mir ja schließlich noch keine Angebote eingeholt etc.

    Ist es jetzt etwas klarer geworden?

  2. Hallo liebe Forengemeinde,

    im Folgenden ist mein Projektantrag der mit foglender Begründung abgelehnt wurde:

    Aufgrund der dargestellten Projektbeschreibung ist die Komplexität der Aufgabenstellung nicht einschätzbar. Die Beschreibung der Projekttätigkeit und der selbständig zu bearbeitenden Arbeitsschritte ist detailliert darzustellen und insbesondere im Hinblick auf die technische Umsetzung wesentlich zu konkretisieren. Entweder ist das vorliegende Projekt auf ein fachlich anspruchsvolleres Niveau zu verändern oder es ist ein gänzlich neues Projekt zu definieren. In beiden Fällen ist die erneute Einreichung des Projektantrages erforderlich.

    Kann mir jemand Tipps geben was verbessert werden muss oder kann? Ich hab jetzt noch eine Woche Zeit um die verbesserte/neue Version einzureichen und weiss einfach nicht was ich genau abändern soll.

    Projektbezeichnung:

    Vollverschlüsselung eines Notebooks mit Pre-Boot Authentifizierung

    Ausgangssituation:

    Die XYZ ist ein mittelständisches Unternehmen mit ca. XYZ Mitarbeitern. Da Mitarbeiter die außerhalb des Hauses unterwegs sind, ein Notebook mit sich führen, ist es eine Anforderung der Geschäftsführung, dass die vertraulichen Daten und Informationen auf den Notebooks nach heutigem Standard verschlüsselt werden und somit für Dritte nicht reproduzierbar sind.

    Ist-Analyse

    Zum Zeitpunkt des Projektantrages werden in der XYZ ca. 15 Notebooks der Firma Dell in einer homogenen Windowsumgebung, bestehend aus Windows XP und Windows 7, eingesetzt.

    Bei einem Verlust eines solchen Gerätes besteht nur ein unzureichender Schutz der vertraulichen Daten auf dem Notebook.

    Zielsetzung

    Das Ziel meines Projektes ist es eine höhere Datensicherheit auf Notebooks herzustellen. Dieses soll, um den Verwaltungsaufwand gering zu halten, von einer zentralen Stelle administrierbar sein. Dafür soll eine Software angeschafft werden, welche unseren Anforderungen bezüglich Sicherheit und Aufwand erfüllt. Die Einrichtung der Notebooks mit Vollverschlüsselung wird eine gewisse Zeit in Anspruch nehmen, aus diesem Grund werden in diesem Projekt nur ein bis zwei Notebooks eingerichtet.

    Welche Anforderungen müssen erfüllt sein?

    - Die Steigerung der Sicherheit der Daten auf den Notebooks der Mitarbeiter mithilfe einer Vollverschlüsselung mit einem starken Algorithmus (AES, Triple-DES, Blowfish)

    - Pre-Boot Authentifizierung - Für den Benutzer soll die Anmeldung an einem verschlüsselten Notebook so einfach wie möglich gehalten werden

    - Unterstützung von Tokens und/oder Smartcards

    - Neue Laptops sollen durch eine zentrale Verwaltung schnell in das bestehende System eingebunden werden können

    - Offline Möglichkeiten – z.B. wenn der Benutzer sein Kennwort vergessen hat soll er über die IT einen Entsperrcode bekommen können.

    - Vorgaben bzgl. Hardware/Software der IT-Abteilung müssen eingehalten werden

    Abgrenzung und Schnittstellen

    Zur Verwaltung der Notebooks, ihrer Verschlüsselung und der Pre-Boot Authentifizierung wird eine Verbindung zu dem Server nötig sein, auf dem sich die Verwaltungskonsole befindet.

    Organisatorische Schnittstellen:

    Eine Abstimmung mit den betroffenen Unternehmensteilen findet über die Verantwortlichen statt, laut Organigramm.

    Personelle Schnittestellen:

    Mein fachlicher Ansprechpartner für das Projekt ist der Abteilungsleiter der IT, xxxx.

    Einbindung in den bisherigen Geschäftsprozess

    Das Projekt beeinflusst den bisherigen Geschäftsfluss nicht, da das Projekt ausschließlich die Bereitstellung der Testumgebung beinhaltet. Nach Abschluss der Projektes und Übergabe der Umgebung kann die xxx selbst planen und entscheiden in welchem Umfang sie die Umgebung nutzen möchte.

    Abgrenzung zu Fremdleistungen:

    Fremdleistungen werden in diesem Projekt nicht in Anspruch genommen.

    Systemumfeld:

    Die virtuelle Infrastruktur, in Form einer Windows Server 2008 R2 Installation, wird vom Betrieb gestellt. Des Weiteren bekomme ich für das Projekt zwei Notebooks sowie einen Switch bereitgestellt.

    Hauptaufgaben:

    Analysephase (5h)

    Sammeln von Informationen zu Festplattenvollverschlüssellungen und Pre-Boot Authentifizierung

    Entwurfsphase (4h)

    - Ist-Analyse und Beschreibung der derzeitigen Situation

    - Soll-Konzept erstellen

    - Beschreibung der Zielsituation

    - Anforderungen definieren

    - Angebote über Lösungen anfordern und analysieren

    - Vergleich der Angebote

    - Entscheidungsfindung

    - Erstellung der Projektdokumentation

    - Übergabe des Projekts an die IT-Abteilung

    Realisierung/Durchführung (12h)

    - Einrichtung des Testnetzwerks

    - Installation der Software

    - Einrichtung der Sicherheitssoftware

    - Einrichtung der Notebooks mit Verschlüsselung und Pre-Boot Authentifizierung

    Testphase (2h)

    - Testen des Systems

    Abschluss (2h)

    - Erreichen der Zielsetzung überprüfen

    Begleitende Aufgaben (10h)

    Projektdokumentation (8h)

    Qualitätssicherung (2h)

    Summe: 35h

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...