Zum Inhalt springen

Unexx

Mitglieder
  • Gesamte Inhalte

    1
  • Benutzer seit

  • Letzter Besuch

Beiträge von Unexx

  1. Moin zusammen,

    folgend mein Projektantrag für meine Abschlussprüfung zum FISI, Sommer 2018.
    Ich freue mich über konstruktive Kritik.

    Danke im voraus

     

     

    Projektantrag 

     

    1.       Projekttitel

    Evaluierung, Bereitstellung und Verwaltung einer File-Encryption Lösung / Datei Verschlüsselungslösung zur Absicherung von besonders sensiblen Daten

     

    2.       Projektbezeichnung
    2.1.    Kurzbeschreibung


    Betrieb ist die Firma XY GMBH, ein mittelständisches Unternehmen mit Hauptsitz in STADT und Bestandteil der XY Gruppe.
    Zu den Kernaufgaben zählt das entwickeln, warten und betreiben von Individueller- und Standardsoftware für externe Kunden im Bereich Finanzdienstleistungen, sowie den Aufbau von IT Systemen und technischen Lösungen für unsere internen Mitarbeitern.

    Unser Hauptkunde, der GELDINSTITUT XY, arbeitet mit sehr sensiblen Daten.
    Eine Verschlüsselung der Festplatten ist bereits im Unternehmen implementiert und soll jetzt noch für individuelle Ordner und Dateien erweitert werden.

    Die Geschäftsführung möchte nun eine Lösung von uns evaluiert haben, welche auch den Zugriff für Administratoren auf ausgewählte Daten einschränken kann.

    Das Projekt wird intern in den Räumlichkeiten der XY GMBH geplant und umgesetzt,
    wird aber in der Produktivität vom Kunden genutzt.
    Um die Produktivität nicht zu beeinflussen, wird die Testphase in einer Testumgebung durchgeführt und analysiert.

    Begleitet wird das Projekt durch den Ausbilder XY.

     

     

    2.2.    Ist-Analyse

    Zurzeit gibt es keine Lösung zur separaten Verschlüsselung von Unternehmens kritischen Daten.
    Ein User kann bisher nur durch die Beantragung über ein Support-Ticket, Berechtigungen für sich selbst und andere Mitarbeiter im Active-Directory anfordern.
    Alle Daten im Unternehmen könnten dann von unseren Administratoren eingesehen und theoretisch mit bösartigen Absichten missbraucht werden.

    3.       Zielsetzung entwickeln / Soll-Konzept
    3.1.    Was ist das Ziel des Projekts?

    Die Anwender sollen nach Abschluss des Projektes, eigenständig kritische Daten Verschlüsseln und andere Mitarbeiter berechtigen können.
    Desweiteren sollen Administratoren keinen Zugriff auf die verschlüsselten Daten erhalten, außer es wurde vom Eigentümer die Berechtigung erteilt.


    4.       Projektphasen mit Zeitplan in Stunden
                4.1.    Planungsphase                                                                                  9h

     

    a.         Analyse der vorhandenen Ressourcen (Ist-Analyse)                       1h
    b.         Recherche zu geeigneten File-Encryption-Lösung                          3h
    c.         Analyse und Berechnung der Wirtschaftlichkeit                             2h
    d.         Evaluieren einer umsetzbaren Lösung (Soll-Analyse)                      2h
    e.         Klärung der Anforderungen des benötigten Servers                                   1h
     

    4.2.    Durchführungsphase                                                                       8h

    a.         Installation und Konfiguration des File-Encryption-Systems          4h
                            - Einbindung der Ordnerstruktur
                            - Verschlüsselungsfunktionen konfigurieren
                            - Active Directory wenn möglich Einbinden
    b.         Erstellen von Richtlinien und Benutzern                                         2h
    c.         Erstellung der Konfiguration für die Geschäftsführung                  2h
                            - Klärung der Ansprechpartner
     

    4.3.    Testphase                                                                                           10h

     

    a.         Funktionstests                                                                                              3h       
                                        - Erstellen einiger Test-User
                                        - Test der Administrativen Möglichkeiten
                b.         Kontrolle der Berechtigungen                                                         2h
                                        - Prüfung der Verschlüsslungen
                c.         Herausgefilterte Fehler und fehlende Konfigurationen beheben     2h
                d.         Erneuter Funktionstest                                                                     3h
                                       - Einbeziehung des Fachbereichs
                          

    4.4.    Erstellung der Dokumentation                                                        6h

     

    a.         Soll-/Ist Vergleich                                                                            2h
    b.         Fazit                                                                                                 4h


    4.5.    Einweisung                                                                                        2h

    a.         Erstellung eines Benutzerhandbuches                                              1h
    b.         Einweisung der Mitarbeiter                                                              1h


    5.       Präsentationsmittel

                a.         Beamer
                b.         Laptop

     

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...