Zum Inhalt springen

Projektantrag FiSi


greaver

Empfohlene Beiträge

Hi,

ich habe mal einen Entwurf für meinen Projektantrag gebastelt und hätte gerne ein paar Meinungen/Vorschläge dazu.

Das Thema ist ein wenig exotisch, wer sich mal anschauen will worum es geht: traka.de

Vielen Dank schonmal.

Projektantrag

1. Thema

Planung und Realisierung einer elektronischen Schlüsselverwaltung inklusive Personenidentifizierung

2. Bearbeitungszeitraum

09.03.2009 - 10.05.2009

3. Projektbeschreibung

3.1 Kurze Projektbeschreibung

Die Leitung der Sicherheitsabteilung der BlaBla AG hat unser Unternehmen beauftragt, eine elektronische Schlüsselverwaltung am Standort Bla einzurichten. Es müssen zur Zeit 40 Schlüssel verwaltet werden, mit Option auf eine spätere Erweiterung. Die Mitarbeiter sollen über ein elektronisches Zutrittskontrollsystem vor der Schlüsselausgabe eindeutig am Schlüsselschrank identifiziert werden.

Die Traka-Administrations-Software verwaltet die Zugriffsberechtigungen und protokolliert manipulationsfrei die entsprechenden Ereignisse. Dies garantiert ein umfassendes Qualitäts- und Sicherheits-Management. Es können nur exakt definierte Personen oder Personen-Gruppen die Ihnen zugewiesenen Schlüssel entnehmen.

Zur Zeit erfolgt die Verwaltung der Schlüssel des Kunden nur über eine Papierlösung, alle Entnahmen und Rückgaben der Schlüssel werden von den Mitarbeitern schriftlich eingetragen. Eine manipulationsfreie Aufzeichnung von Schlüsselbewegungen ist dadurch natürlich nicht gewährleistet. Die hohen Sicherheitsanforderungen in dieser Branche verlangen nach einer angemesseneren Lösung für die Schlüsselverwaltung.

3.2 Ziel des Projektes:

Ziel des Projektes ist die Realisierung einer komplett elektronisch protokollierten Schlüsselverwaltung, sodass jede Entnahme und Rückgabe eines Schlüssels dem jeweiligen Mitarbeiter mit Datum und Uhrzeit zugeordnet werden kann. Die Protokollierung erfolgt über den Schlüsselschrank, wird über das Kunden-Netzwerk von der Schlüsselverwaltungssoftware ausgelesen und in einer Access-Datenbank, welche auf dem Server des Kunden angelegt wird, abgespeichert. Diese Datenbank wird, je nach Wunsch des Kunden, regelmäßig gesichert. Der Sicherheitsverantwortliche soll jedem Mitarbeiter oder einer Gruppe von Mitarbeitern den Zugriff zu bestimmten Schlüsseln gewähren oder sperren können.

Im Rahmen des Projektes gilt es eine für den Kunden geeignete Lösung zur Personenidentifizierung am Schlüsselschrank zu finden, diese unter technischen sowie kaufmännischen Gesichtspunkten gegeneinander abzuwägen und die sinnvollste zu realisieren.

3.3 Projektumfeld:

Das Projekt wird in Zusammenarbeit mit dem englischen Hauptsitz der Firma TRAKA Keymanagement in der deutschen Niederlassung geplant und im BlaBla in Bla installiert.

4. Projektphasen mit Zeitplanung in Stunden

4.1Projektplanung - 6 Std.

4.1.1.Durchführung einer Ist-Analyse - 2 Std.

4.1.2.Erstellung des Soll-Konzeptes - 2 Std.

4.1.3.Auswertung und Problemanalyse - 2 Std.

4.2Auswahl der geeigneten Lösung - 6 Std.

4.2.1.Erarbeiten verschiedener Lösungen - 3 Std.

4.2.2.Technische/Kaufmännische Beurteilung der Lösungen - 2 Std.

4.2.3.Rücksprache/Beratung des Kunden - 1 Std.

4.3Realisierung - 13 Std.

4.3.1.Beschaffung der Hardware/Software - 1 Std.

4.3.2.Installation und Konfiguration - 8 Std.

4.3.3.Testlauf und Abnahme - 2 Std.

4.3.4.Schulung der Mitarbeiter des Kunden - 2 Std.

4.4Projektdokumentation - 10 Std.

4.4.1.Prozessorientierte Projektdokumentation - 8 Std.

4.4.2.Erstellung Benutzerhandbuch - 2 Std.

Zeitaufwand gesamt: 35 Std.

5. Dokumentation

5.1Prozessorientierter Projektbericht

5.2Anlagen

5.2.1.Kaufmännische Unterlagen

5.2.2.Benutzerhandbuch

5.2.3.Produktbeschreibungen

6. Präsentationsmittel

- Beamer

- Laptop

- Schlüsselschrank M-Serie

- Rüstzeit: 10 min

Link zu diesem Kommentar
Auf anderen Seiten teilen

das aufhängen und verkabeln gehört eigentlich nicht zu meinen aufgaben. eher die einbindung ins kundennetzwerk, installation der software/datenbank, schulung/beratung des kunden und die auswahl der geeigneten zugriffskontrolle (RFID-transponder, magnetkarte, biometrie usw.)

Link zu diesem Kommentar
Auf anderen Seiten teilen

OK. Aber davon liest man irgendwie nicht viel in deiner Beschreibung. Musst auch bedenken, dass die Leute, die den Antrag lesen, das auch erkennen müssen. Die kennen wahrscheinlich genauso wenig wie ich dich und deine Firma und den Kunde wo du das machst. Das muss erkennbar sein.

Für mich ist da einfach nicht erkennbar was du mahcst. Es wird nur beschrieben was die Schlüsselschranäke alles können aber niergends wirklich, was du genau machst.

Kannst ja noch auf ein üaar andere Meinungen hören. Aber für mich ist in der Beschreibung nicht wirklich erkennbar was du da genau machst.

Link zu diesem Kommentar
Auf anderen Seiten teilen

soll ich vielleicht lieber noch einen absatz in dieser form einfügen?

In meinen Tätigkeitsbereich innerhalb dieses Projektes fällt die Kundenberatung, die Einbindung des Schlüsselschrankes in das Kunden-Netzwerk, die Installation der Software/Datenbank, die Schulung der Mitarbeiter/Administratoren des Kunden, die Auswahl einer geeigneten Personenidentifizierung, sowie die abschließenden Tests vor der Abnahme.

Link zu diesem Kommentar
Auf anderen Seiten teilen

hm...ich dachte eigentlich die von dir genannten dinge sind in diesem projekt enthalten. und etwas in ein netzwerk integrieren, software/datenbank installieren, mitarbeiter schulen und die entscheidung treffen welche identifizierungsmöglichkeit installiert wird, ist das nicht systemintegrator?

und das ganze projekt ist ja die lösung für ein problem des kunden, und eine alternative zu dem vom kunden bisher genutzten "system" der schlüsselverwaltung.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Wie gesagt, für mich ist das auch ein ITSE Projekt.

Du integrierst zwar das Ding ins Kundennetzwerk aber wie groß ist der Aufwand dafür ? Da das ja schon eine fertige Lösung ist musst du Kabel einstecken und die Software installieren.

Und einen Abschnitt, was du machst soll natürlich mit in den Antrag !

Link zu diesem Kommentar
Auf anderen Seiten teilen

bevor es überhaupt zur installation des schrankes kommt, muss ich erstmal eine passende identifikationsmöglichkeit für den kunden finden. also angebote von verschiedenen anbietern einholen, vergleichen und die passende auswählen (z.b. einen leser mit passenden transpondern oder nen fingerprint reader).

der schlüsselschrank hat eine eigene platine mit einem xport für den netzwerkanschluss. ich muss dem schrank per arp befehl mit der mac-adresse eine ip geben und mich anschließend über telnet einwählen und die ip, gateway, port usw. einstellen. dann installation software/datenbank, schulung usw.

Link zu diesem Kommentar
Auf anderen Seiten teilen

bevor es überhaupt zur installation des schrankes kommt, muss ich erstmal eine passende identifikationsmöglichkeit für den kunden finden. also angebote von verschiedenen anbietern einholen, vergleichen und die passende auswählen (z.b. einen leser mit passenden transpondern oder nen fingerprint reader).

reinschreiben, dass du das machst

der schlüsselschrank hat eine eigene platine mit einem xport für den netzwerkanschluss. ich muss dem schrank per arp befehl mit der mac-adresse eine ip geben und mich anschließend über telnet einwählen und die ip, gateway, port usw. einstellen. dann installation software/datenbank, schulung usw.

hört sich nach nichts besonderem an. schulung ist nichts was expliziet den fisi ausmacht. den kunden einweihen müssen alle andern meist auch.

Link zu diesem Kommentar
Auf anderen Seiten teilen

bei dem auftrag geht es insgesamt um drei standorte. ich hatte jetzt nur einen standort für das projekt geplant, kann aber auch alle drei mit rein nehmen und mehr auf die verbindung der drei standorte über unsere software eingehen.

außerdem wäre auch eine sql- statt access-datenbank möglich, die dann noch konfiguriert werden müsste.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...