Zum Inhalt springen
View in the app

A better way to browse. Learn more.

Fachinformatiker.de

A full-screen app on your home screen with push notifications, badges and more.

To install this app on iOS and iPadOS
  1. Tap the Share icon in Safari
  2. Scroll the menu and tap Add to Home Screen.
  3. Tap Add in the top-right corner.
To install this app on Android
  1. Tap the 3-dot menu (⋮) in the top-right corner of the browser.
  2. Tap Add to Home screen or Install app.
  3. Confirm by tapping Install.

Empfohlene Antworten

Veröffentlicht

Hier eine Vorabversion meines Projektantrags

Projektbezeichnung:

Erhöhung der internen Datensicherheit, durch die Ausarbeitung und Umsetzung eines Security Konzepts, zur Überwachung und Kontrolle von Hardwareschnittstellen der Workstations .

Projektbeschreibung (Ist-/Sollzustand, Inhalte, erwartete Ergebnisse in Kurzform):

IST

Die Firma XY legt sehr großen Wert auf die Sicherheit Ihrer Daten. Das Unternehmen ist bereits durch Firewall und Vierenscanner gesichert. Durch die uneingeschränkte Nutzung der Hardwareschnittstellen wie (USB , Firewire, Bluetooth ect. ) durch die Mitarbeiter, besteht hier jedoch dennoch ein erhebliches Sicherheitsrisiko. Das Einspielen unerwünschter Dateien, sowie dem Datenklau, steht somit nichts im Wege.

SOLL

Ziel ist die Ausarbeitung und Umsetzung eines Security Konzepts, welches eine Zugriffskontrolle auf diesen Schnittstellen beinhaltet. Zur Umsetzung solle eine geeignete Software ermittelt und migriert werden. Wünschenswert hierbei ist die Möglichkeit einer Integration in das bestehende Windows ADS System, zur Verwaltung der Richtlinien und einem zentralen Rollout. Da im Außendienst auch mobile Computer im Einsatz sind, ist hier auch eine Kontrolle der über die WiFi Geräte erwünscht.

Projektablauf/Gliederung des Projektablaufs incl. Zeitplanung:

Analyse der aktuellen Gefahrensituation 2 h

Ausarbeitung eines SOLL Security Konzepts 2,5 h

Recherche nach geeigneten Softwarelösungen 3 h

Auswahl und Beschaffung der benötigten Software 2,5 h

Kosen Nutzen Rechnung 2 h

Installation und Migration der Software mit dem ADS Server7,5 h

Sicherheitstests 3 h

Beseitigung von mögl. Fehlern 2 h

Informieren der Mitarbeiter 0,5 h

Rollout 1,5 h

Dokumentation des Projektes 8,5 h

Freue mich über eure Meinungen :mod:

Recherche nach geeigneten Softwarelösungen 3 h

Auswahl und Beschaffung der benötigten Software 2,5 h

Kosen Nutzen Rechnung

Und was machst du, wenn die technisch beste Software den Kostenrahmen sprengt? Trotzdem weitermachen?

Die Kosten-Nutzen-Betrachtung ergibt zusammen mit der Evaluation der technisch optimalen Lösung zusammen ein Paket, auf dem dann die Entscheidung für das zu installierende Produkt gefällt werden kann.

Hier die neue Ablaufplanung

Projektablauf/Gliederung des Projektablaufs incl. Zeitplanung:

Analyse der aktuellen Gefahrensituation 2 h

Ausarbeitung eines SOLL Security Konzepts 2,5 h

Recherche nach geeigneten Softwarelösungen 3 h

Evaluation der optimalen Lösung 3 h

Auswahl und Beschaffung der benötigten Software 1,5 h

Installation und Migration der Software mit dem ADS Server7,5 h

Sicherheitstests 3 h

Beseitigung von mögl. Fehlern 2 h

Informieren der Mitarbeiter 0,5 h

Rollout 1,5 h

Dokumentation des Projektes 8,5 h

Was ist eure Meinung zum Projekt allgemein. Thema, eigene Entscheidungen ect... ?

Hier die Finale Version meines Antrags,

könnt ihr den Antrag bitte bewerten, was würdet ihr besser oder anderst schreiben?

Projektbezeichnung:

Erhöhung der internen Datensicherheit, durch die Ausarbeitung und Umsetzung eines Security Konzepts, zur Überwachung und Kontrolle von Hardwareschnittstellen der Workstations .

Projektbeschreibung (Ist-/Sollzustand, Inhalte, erwartete Ergebnisse in Kurzform):

IST

Die Firma XY legt sehr großen Wert auf die Sicherheit Ihrer Daten. Das Unternehmen ist bereits durch Firewall und Virenscanner gesichert. Durch die uneingeschränkte Nutzung der Hardwareschnittstellen wie (USB , Firewire, Bluetooth etc. ) durch die Mitarbeiter, besteht hier dennoch ein erhebliches Sicherheitsrisiko. Das Einspielen unerwünschter Dateien, sowie dem Datendiebstahl, steht somit nichts im Wege.

SOLL

Von der Geschäftsleitung ist hier die Ausarbeitung und Umsetzung eines Security Konzepts gefordert, welches eine Zugriffskontrolle auf diesen Schnittstellen beinhaltet. Zur Umsetzung solle eine geeignete Software ermittelt und eingerichtet werden. Zur Verwaltung der Richtlinien und einem zentralen Rollout ist hierbei die Möglichkeit einer Integration in das bestehende Windows ADS System wünschenswert. Da im Außendienst auch mobile Computer im Einsatz sind, ist hier auch eine Kontrolle der über die WiFi Geräte erwünscht.

Projektablauf/Gliederung des Projektablaufs incl. Zeitplanung:

Analyse der aktuellen Gefahrensituation 2 h

Ausarbeitung eines SOLL Security Konzepts 2,5 h

Recherche nach geeigneten Softwarelösungen 3 h

Vergleich und Entscheidung der Lösungen 2 h

Beschaffung der benötigten Software 0,5 h

Installation und Migration der Software mit dem ADS Server 8,5 h

Sicherheitstests 3 h

Beseitigung von mögl. Fehlern 2 h

Informieren der Mitarbeiter 0,5 h

Rollout 1,5 h

Dokumentation des Projektes 9,5 h

Vielen Dank für eure Mühe!

Wieso hast du jeglichen wirtschaftlichen / kaufmännischen Anteil rausgenommen?

http://forum.fachinformatiker.de/abschlussprojekte/101804-noch-antrag-fisi.html

Zudem: bitte dringend den Antrag auf Rechtschreibung, Grammatik und Sprachstil überprüfen.

BTW: warum werden, wenn es so wichtig ist, dass keine lokalen Schnittstellen verfügbar sein sollen, keine Thinclients ohne jegliche Schnittstellen eingesetzt?

Erstelle ein Konto oder melde dich an, um einen Kommentar zu schreiben.

Configure browser push notifications

Chrome (Android)
  1. Tap the lock icon next to the address bar.
  2. Tap Permissions → Notifications.
  3. Adjust your preference.
Chrome (Desktop)
  1. Click the padlock icon in the address bar.
  2. Select Site settings.
  3. Find Notifications and adjust your preference.