Zum Inhalt springen

Projektantrag: Sicherheitsorientierte Integration mobiler Endgeräte mit Softwarelösung und Hardware-Bereitstellung für XXXXX, in XXXXX


DrDarcon

Empfohlene Beiträge

Hallo zusammen :D

Gerne würde ich mir mal eine Meinung zu meinem Projektantrag abholen. Gibt es irgendwelche Vorschläge eurerseits, oder Verbesserungen? Denkt ihr, der Projektantrag würde so genehmigt werden? Vielen Dank schonmal im Voraus für eure Zeit und für eure Ratschläge oder Vorschläge:

 

1.      Projektbezeichnung (Auftrag/Teilauftrag)

Sicherheitsorientierte Integration mobiler Endgeräte mit Softwarelösung und Hardware-Bereitstellung für XXXXX, in XXXXX

1.1.            Ausgangssituation (IST-Zustand)

Der Auftraggeber, das XXXXX, ist ein etabliertes XXXXX mit Ursprung in XXXXX. Gegründet im Jahr XXXXX von XXXXX, bietet das Unternehmen eine breite Palette XXXXX (hier kommt eine circa 6 Zeilen lange Beschreibung des Kunden).

Es soll eine Sicherheitslösung gefunden werden, welche vorhandene Peripherie in eine Softwarelösung einbindet, sowie weitere mobile Endgeräte bereitstellt und integriert. Schlagwort hier ist Mobile Device Management (MDM). XXXXX verfolgt bereits eine Digitalisierungsstrategie und betreibt erfolgreich verschiedene Cloud-Lösungen, um die Effizienz, Skalierbarkeit und Vernetzung seiner Geschäftsprozesse zu optimieren.

Das Projekt wird vom Client Management Team, Fachbereich Mobile Solutions des XXXXX in XXXXX durchgeführt. Das XXXXX plant, liefert, integriert und managed modernste IT-Lösungen für die digitale Transformation. Von Beratung und Strategie über die passenden Produkte und Services bis hin zur bequemen Nutzung von Multi-Cloud und Everything-as-a-Service. Das Ökosystem an Partnern der Firma XXXXX ist einzigartig.

Eine enge Zusammenarbeit mit den relevanten internen Abteilungen, insbesondere der IT-Abteilung des XXXXX, für eine reibungslose Integration sind Voraussetzung.

Für das Projekt steht ein Budget von XXXXX € zur Verfügung.

 

1.2.Zielsetzung (SOLL-Zustand)

Zuerst muss die MDM-Lösung anhand der Kundenbedürfnisse ausgewählt werden. Hierzu ist das Kundengespräch von entscheidender Bedeutung, abschließend muss zur Umsetzung eine Nutzwertanalyse erfolgen. Anschließend wird eine effiziente und sichere Integration der ausgewählten MDM- Lösung in die bestehende Umgebung forciert und realisiert. Die Hardware-Bereitstellung erfolgt nahtlos im Rahmen des Gesamtkonzepts. Alle mobilen Endgeräte, Tablets und Smartphones, werden erfolgreich verwaltet und konfiguriert. Hierbei wird insbesondere auf die besondere Anwenderfreundlichkeit und Sicherheit dieser Geräte geachtet. Die Implementierung umfasst die Integration und Konfiguration einer MDM-Lösung, welche angepasst auf das Kundenbedürfnis erfolgt. Die Konfiguration erfolgt gemäß den Ergebnissen des Kundengesprächs und beinhaltet einen Proof of Concept (PoC) zur Evaluierung. Es wird eine umfassende Installations- und Konfigurationsunterstützung durchgeführt, die sowohl die physische als auch virtuelle Migration und Inbetriebnahme von Software und Endgeräten umfasst. Hier liegt der Fokus auf der strikten Einhaltung aller Compliance-Anforderungen im Bereich Datenschutz, Informationssicherheit und IT-Management. Dies gewährleistet eine effiziente und rechtskonforme Endgeräteverwaltung gemäß den geltenden Unternehmensrichtlinien des XXXXX.

Ein wichtiger Aspekt ist auch das Hands-On-Training und der Knowhow-Transfer in Workshop-Charakter. Dabei wird eine initiale Rollout- und Testunterstützung angeboten.

Optional können Post-Install-Workshops und Admin-Schulungen durchgeführt werden, mindestens 14 Tage nach Übergabe/Installation des Systems, vorausgesetzt wird eine Einarbeitungsphase durch den Kunden.

Einige dieser Informationen können erst nach einem finalen Kundengespräch vor Ort definiert werden.

Das Leistungsportfolio im Soll-Zustand umfasst:
-Auswahl der richtigen MDM-Lösung, angepasst auf die Bedürfnisse des Kunden

- die Lieferung von Peripherie-Geräten, welche ich in Absprache mit dem Kunden aussuche

- Planung, Errichtung, Installation und den Betrieb der ausgewählten MDM-Lösung

- Verwaltung der Endgeräte, Applikationen, Gerätesicherheit und Compliance

- Konfigurations-Anpassungen, Admin-Support (vor Ort oder Remote)

- Consulting-Leistungen für Neuerungen in iOS, Android, sowie die Durchführung ergänzender Workshops

Insgesamt wird ein vollständiges Konzept zur Geräteverwaltung angestrebt, bei dem der Kunde von der ersten Beratung bis zum Rollout und darüber hinaus im Client-Lifecycle-Prozess begleitet wird.

Wirtschaftliche Ziele:
1.) Die Budgetkosten sollen eingehalten werden
2.) Effiziente Implementierung einer MDM-Lösung, angepasst auf Kundenbedürfnisse, was zu einer Reduzierung der Gesamtbetriebskosten und einer Optimierung der Arbeitsabläufe führt

Qualitative Ziele:
1.) Fokussierung auf eine benutzerfreundliche Konfiguration von Endgeräten und Anwendungen, um die Akzeptanz und Zufriedenheit der Mitarbeiter zu steigern. Dies soll zu einer produktiveren Nutzung der IT-Ressourcen führen.
2.) Es soll eine Kundendokumentation erstellt werden.

Zeitliche Ziele:
1.) Das Projekt muss in 40 Stunden durchgeführt werden.
2.) Das Projekt soll bis zum XXXXX durchgeführt werden.

In meinen Aufgabenbereich fällt u.a.:
1.) Proof of Concept
2.) Auswahl der Software sowie Peripherie zusammen mit dem Kunden
3.) Installation und Konfiguration der Lösung
4.) Test der Lösung

1.3. Konsequenzen bei Nichtverwirklichung

Die Nichtumsetzung des Projekts hätte potenziell erhebliche Auswirkungen auf die Effizienz und Sicherheit der IT-Infrastruktur des XXXXX. Ohne die erfolgreiche Integration einer abgestimmten MDM-Lösung und die damit verbundene sichere Verwaltung von Endgeräten könnten folgende Konsequenzen eintreten:

Sicherheitsrisiken:
Die fehlende Implementierung könnte zu Sicherheitslücken führen, wodurch sensible Daten auf den Endgeräten gefährdet sind.

Nutzerfreundlichkeit:
Ohne die angestrebte Integration könnten Benutzerprozesse ineffizienter werden, da die nahtlose Verwaltung von Tablets und Smartphones nicht gewährleistet ist.

Compliance-Verletzungen:
Die Einhaltung von Compliance-Vorgaben, insbesondere im XXXXX, könnte beeinträchtigt werden, was zu rechtlichen Konsequenzen führen könnte.

Mangelnde Anpassungsfähigkeit:
Hierbei könnte es passieren, dass XXXXX nicht in der Lage ist, auf sich verändernde Anforderungen und technologische Entwicklungen adäquat zu reagieren. Dies könnte potenziell zu betrieblichen Engpässen, ineffizienten Arbeitsabläufen und einer beeinträchtigten Wettbewerbsfähigkeit führen

 

2. Projektumfeld/Rahmenbedingungen

Technisches und organisatorisches Umfeld:
Da es sich bei dem Projekt um eine Cloud-Lösung handelt, findet meine Hauptarbeit in den Räumlichkeiten XXXXX statt. Der Arbeitsplatz für die Projektarbeit basiert auf einem Laptop mit Windows-11-System. Die Umsetzung der MDM-Lösung erfordert den Einsatz weiterer Software, welche sich aber erst final nach dem Kundengespräch definieren lässt. Für Testzwecke bekomme ich ein Android-Gerät der Firma XXXXX zur Verfügung gestellt.

Für die Erstellung der Projektunterlagen sowie der technischen Dokumentation wird auf demselben Laptop mit einer Microsoft 365 Lösung, Adobe Acrobat Reader und weiterer notwendiger Tools gearbeitet. Zusätzlich wird in diesem Umfeld auch die Erstellung der Kundendokumentation durchgeführt.
Dieser Arbeitsplatz ermöglicht eine effiziente und standardisierte Arbeitsumgebung für mich als Projektbetreuer. Nachdem sämtliche Tests erfolgreich abgeschlossen wurden, erfolgt die Integration des implementierten Systems in den operativen Betrieb des XXXXX. Dieser Schritt wird sorgfältig geplant und umgesetzt, um einen reibungslosen Übergang zu gewährleisten und potenzielle Auswirkungen auf den laufenden Betrieb zu minimieren.
Eine Übergabe, der im XXXXX eingerichteten Geräte findet beim Kunden vor Ort statt.

Risikobewertung:
Eine kontinuierliche Risikobewertung während des Projekts wird durchgeführt, um potenzielle Hindernisse frühzeitig zu identifizieren und proaktiv zu handeln. Regelmäßige Kommunikation und Abstimmung mit dem Projektteam sowie den Stakeholdern sollen zur Risikominimierung beitragen. Durch die Umsetzung deines Proof of Concept kann ich potenzielle Risiken identifizieren und minimieren, indem ich frühzeitig Schwachstellen erkenne und entsprechende Maßnahmen ergreife.
Mögliche auftretende Risiken sind:
- mögliche Überschreitung des Budgets
- Verzögerungen aufgrund von Lieferschwierigkeiten
- technische Herausforderungen bei Serverproblemen
- zeitlicher Rahmen kann aufgrund eventueller Komplikationen jeglicher Art nicht eingehalten werden

Personelle Schnittstellen:
Kundenansprechpartner: XXXXX steht als zentraler Ansprechpartner seitens XXXXX zur Verfügung, um die Anforderungen und Erwartungen des Kunden in den Projektverlauf zu integrieren.
Auftraggeber und Projektbetreuer: XXXXX, XXXXX fungiert als Verantwortlicher seitens XXXXX und stellt sicher, dass die Unternehmensziele im Projekt erreicht werden. Als vertrieblicher Ansprechpartner XXXXX  in XXXXX fungiert XXXXX.
Projektleiter: XXXXX, als Praktikant bei XXXXX, übernimmt die Leitung des Projekts und steht im engen Austausch mit den relevanten Stakeholdern, um einen reibungslosen Ablauf sicherzustellen.

 

3. Projektplanung/Projektphasen/geplante Arbeitsschritte inklusive Zeitplanung

Analysephase (7,5 Stunden):
Kundengespräch (Rahmenbedingungen & anschließendes Kick-Off Meeting): 1,5 Stunden
Ist-Analyse: 1 Stunde
Definition Zielumgebung und UseCases: 0,5 Stunden
Soll-Analyse: 1 Stunde
Proof of Concept: 1 Stunde
Anforderungskatalog: 0,5 Stunden
Risikoanalyse: 0,5 Stunden
Nutzwertanalyse: 1,5 Stunden

Planungsphase (7,5 Stunden):
Auswahl der Architektur und der Peripherie: 2 Stunden
Umgebung und Implementierungskonzept: 2 Stunden
Migrationsplanung: 2 Stunden
Amortisationsrechnung: 0,5 Stunden
PSP: 0,5 Stunden
GANTT – Diagramm: 0,5 Stunden

Durchführungsphase (13 Stunden):
Integration und Konfiguration MDM-Lösung: 6 Stunden
Anpassung der Peripherie: 2 Stunden
Funktionstests und Abnahme: 2 Stunden
Kundendokumentation: 3 Stunden

Abschlussphase (12 Stunden):
Schulungen und Enablements: 2,5 Stunden
Kontrolle und Überwachung: 1 Stunde
Post-Install-Workshop und Admin-Schulung: 1,5 Stunden
Projektorientierter Bericht: 5,5 Stunden
Abnahmeprotokoll: 0,5 Stunden
Testprotokolle: 0,5 Stunden
Ist-Soll-Vergleich: 0,5 Stunden

 

4. Dokumentation/technische Unterlagen

Projektorientierter Bericht
Nutzwertanalyse
Anforderungskatalog
Amortisationsrechnung
PSP
GANTT – Diagramm
Soll-Ist-Vergleich
Risikoanalyse
Testprotokolle
Kundendokumentation
Abnahmeprotokoll
Proof of Concept

 

Ich weiß, es ist sehr viel zu lesen, trotzdem schonmal DANKE!!!!

Bearbeitet von mapr
Link zu diesem Kommentar
Auf anderen Seiten teilen

Da ich Angst davor hatte, dass ich nicht genügend Informationen mit reinpacke, habe ich es halt sehr ausführlich gehalten....
Leider bekommt man ja überall ständig etwas anderes gesagt, welche Informationen zwingend notwendig sind und welche nicht. Den einzigen O-Ton den ich hatte, dass man lieber zu viele Infos hat, statt zu wenig :D 

Link zu diesem Kommentar
Auf anderen Seiten teilen

Aber dir ist dabei schon bewusst, je mehr Infos du hier gibst, desto unflexibler bist du am Ende im Projekt und der Dokumentation? Und so detailliert wie du das jetzt bereits hast, kann dir das im richtigen Projekt komplett um die Ohren fliegen. 

Bedeutet nicht, dass es nicht genehmigt wird. Du läufst nur Gefahr es dir damit am Ende selber unnötig schwer zu machen in der Umsetzung.

Link zu diesem Kommentar
Auf anderen Seiten teilen

  • 2 Wochen später...
Am 8.2.2024 um 16:57 schrieb Sullidor:

Aber dir ist dabei schon bewusst, je mehr Infos du hier gibst, desto unflexibler bist du am Ende im Projekt und der Dokumentation? Und so detailliert wie du das jetzt bereits hast, kann dir das im richtigen Projekt komplett um die Ohren fliegen. 

Bedeutet nicht, dass es nicht genehmigt wird. Du läufst nur Gefahr es dir damit am Ende selber unnötig schwer zu machen in der Umsetzung.

Da gebe ich dir vollkommen Recht, was mobile Endlösungen, oder mobile Verwaltungslösungen angeht habe ich jedoch außer verschiedene zu nutzende Software nicht allzu viel Spielraum. Was das Ausmaß am Ende angeht und inwiefern verwaltet werden soll, habe ich mir jedoch meines Erachtens alle Möglichkeiten offen gelassen...
Dazu kommt, dass aufgrund von schon genutzten Cloudlösungen der Spielraum am Ende auch kleiner wird, da du ja für den Kunden die perfekte Integration wünscht, was dann wie gesagt sowieso Lösungsrichtungen vorgibt....
Kannst du mir explizit sagen, wo du denkst, ich habe mir selber ein Bein gestellt, oder mir Handlungsspielraum genommen?

Link zu diesem Kommentar
Auf anderen Seiten teilen

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...