xalito
Goto Top

FISI - Projektantrag Festplattenverschlüsselung bitte bewerten

Hallo Leute,

Ich bin jetzt im 3. Ausbildungsjahr und angehender Systemintegrator. In ein paar Wochen muss der Projektantrag abgegeben werden und ich wäre euch sehr dankbar, wenn Ihr euch meinen Projektantrag unter die Lupe nehmen könntet.
Über positive und negative Bewertung und weiteren Tipps wäre ich euch dankbar.

1. Projektbezeichnung
Auswahl, Installation und Einführung einer Festplattenverschlüsselungssoftware für mobile Clients innerhalb des Unternehmens.

2. Durchführungszeitraum
Beginn: 25.03.13
Ende: 05.04.13

3. Projektbeschreibung
Bei der Firma XXX arbeiten ca. XXX Mitarbeiter. Da eine Vielzahl an Laptops eingesetzt werden, müssen die sensiblen Geschäftsdaten bei einem Verlust oder Diebstahl des Laptops geschützt werden. Deshalb wurde von der Geschäftsleitung der Auftrag erteilt eine Festplattenverschlüsselungssoftware einzuführen.

Ist-Zustand:
Die Mitarbeiter sind bei Produktpräsentationen und Besprechungen vor Ort auf eine große Menge sensibler Geschäftsdaten angewiesen die auf der lokalen Festplatte des Laptops vorliegen, wie z.B. Angebotsdaten mit dazugehörigen Preisen, sowie sensible technische Daten. Bei einem Diebstahl können die Daten problemlos von den unverschlüsselten Festplatten kopiert werden.

Soll-Konzept:
Das Ziel des Projektes ist es die Datensicherheit auf den Laptops zu erhöhen. Dazu werden verschiedene Verschlüsselungsverfahren verglichen und eine Lösung ausgesucht, die einen guten Datenschutz bietet, vom Anwender einfach zu bedienen ist, sich gut in die vorhandene Systemumgebung integrieren lässt und möglichst kostengünstig ist.

4. Projektumfeld
Das Projekt wird in den Räumlichkeiten der Firma XXX durchgeführt.

5. Projektablauf/ Zeitplan
- Projektvorfeld (ca. 3 Std.)
  • Problembeschreibung (Ist-Analyse) (ca. 1 Std.)
  • Projektziel (Soll-Konzept) (ca. 2 Std.)

- Produktphase (ca. 13 Std.)
  • Vergleich verschiedener Verschlüsselungsverfahren (ca. 8 Std.)
  • Auswahl eines geeigneten Verschlüsselungsverfahrens (ca. 3 Std.)
  • Kosten/Nutzen Analyse (ca. 2 Std.)

- Realisierungsphase (ca. 8 Std.)
  • Installation der Lösung (ca. 1 Std.)
  • Konfiguration und Anpassung der Verschlüsselung (ca. 2 Std.)
  • Testphase und Nachanpassung (ca. 5 Std.)

- Projektabschluss (ca. 4 Std.)
  • Ausrollung der Software im Unternehmen (ca. 4 Std.)

- Ausarbeitung der Projektdokumentation (ca. 7 Std.)
Gesamt (ca. 35 Std.)


Zur groben Erklärung der einzelnen Punkte:

- Vergleich verschiedener Verschlüsselungsverfahren
Es werden drei verschiedene Lösungen (EEPC, BitLocker & TrueCrypt) herausgesucht und intensiv auf bestimmte Kriterien getestet

- Auswahl eines geeigneten Verschlüsselungsverfahrens
Aufgrund der Tests wird eine Entscheidungsmatrix erstellt und die beste Lösung herausgesucht

- Kosten/Nutzen Analyse
Ich denke der Name sagt alles.

- Installation der Lösung
Die Lösung (Verschlüsselung) wird auf einem Laptop installiert

- Konfiguration und Anpassung der Verschlüsselung
Die Verschlüsselung wird auf dem Laptop konfiguriert und angepasst

- Testphase und Nachanpassung
Die ausgewählte Lösung wird ausführlich getestet und es werden Nachanpassungen gemacht

- Ausrollung der Software im Unternehmen
Die ausgewählte Lösung wird im Unternehmen eingeführt


Vielen Dank

Content-Key: 202004

Url: https://administrator.de/contentid/202004

Printed on: April 20, 2024 at 01:04 o'clock

Member: Chonta
Chonta Feb 19, 2013 at 10:14:58 (UTC)
Goto Top
Hallo,

den Punkt Mitarbeiterschulung/Sensibilisierug solltest Du noch aufführen und ausarbeiten.
Die Ausarbeitung von Unternehmensrichtlinien gehört mit dazu.

Die beste Verschlüsselung bringt nichts, wenn sie durch den Benutzer umgangen wird, in dem er den Rechner nur in Standby schaltet weil er es gwohnt ist und die Verschlüsselung nicht mehr greift weil das System nicht neu gebootet wird.

In echt wird das ganze mehr als die 35 Stunden veranschlagen face-smile

Gruß

Chonta
Mitglied: 48507
48507 Feb 19, 2013 updated at 10:31:23 (UTC)
Goto Top
Also TrueCrypt, Bitlocker etc. alleine wirst du niemals genehmigt bekommen. Außerdem solltest du das Projekt umformulieren, etwa in "zentralisiertes Management und Verschlüsseln von mobilen Arbeitsplätzen" oder ähnlich. Dann musst du Richtung SafeGuard, SafeBoot etc. gehen. Ein wichtiger Punkt ist auch Single Sign On.
Member: Sauerkrautwurst
Sauerkrautwurst Feb 19, 2013 updated at 10:29:01 (UTC)
Goto Top
Hi,

viel zu Umfangreich - gerade für deinen angegebenen Zeitraum.
Ich würde mich an deiner Stelle auf einen Teil deines Projektes konzentrieren, z. B. den Test/die Einführung einer bereits vorher ausgewählten Verschlüsselungssoftware.

Grüße
Member: XxJokerxX
XxJokerxX Feb 19, 2013 updated at 10:49:05 (UTC)
Goto Top
mahlzeit

ganz oki ... man sieht nen "roten faden".

Hinweis 1: Um einen Vergleich der verschiedenen Software auszuwerten würde ich dort die "ausführlichen Tests" mit reinschieben. Macht ja keinen Sinn sich auf Datenblätter zu verlassen um dann festzustellen das die Software schrott ist bzw doch nicht das passende ist.


Ich bin mir sicher das die IHK auch gerne mehr über Alternativen zur Verschlüsselung bzw generell alles mögliche über Datensicherheit wissen möchte. Also gut vorbereiten.
Member: it-frosch
it-frosch Feb 19, 2013 at 11:30:45 (UTC)
Goto Top
Hallo xalito,

viele Projektschritte sind meiner Meinung nach mit völlig unrealistischen Zeiten hinterlegt, was ich dir, da du noch keine Erfahrung hast aber nicht zum Vorwurf mache. face-wink Allerdings sollte man im 3. Ausbildungsjahr schon etwas weiter schauen können, als nur bis zum eigenen Laptop. Dein Ablauf ist auf ein Gerät abgestimmt! Das meine ich damit. Eine Firma hat Innendienst und Aussendienst u.U. auch Techniker die nur selten im Büro sind und dazu natürlich Chefs die u.U. besonders behandelt werden müssen. face-wink

Das Soll Konzept sollte von der Geschäftsleitung und Betriebsrat abgesegnet sein. Besonders Letzterer ist sehr wichtig.
Der BR stoppt dir sonst mittendrin das Projekt von jetzt auf gleich, da er nicht gefragt wurde. Ist kein Witz sondern Realität!

Du solltest, wie sputnik schon sagte, in Richtung Produkte, nicht Verfahren schauen. D.h. natürlich, dass du die in den Produkten verwendeten Verfahren auch in deinen Vergleich mit einbeziehst. Dazu kommt dann auch das Thema Subscription.

Was mir völlig fehlt bei dir, ist das Prüfen von Notfallszenarien. Wenn der Mitarbeiter außerhalb des Firmennetzes ist und seinen Token verlegt oder / und sein Kennwort vergessen hat, dieser Fall sollte schon eingehend geprüft werden.

Ebenso fehlt mir der Punkt einer Administrationsconsole, die ebenfalls installiert und konfiguriert werden muss.

Mal zum Nachdenken, du installiert die Lösung in 1h und willst sie im Unternehmen in 4h ausgerollt haben. Alle Achtung. face-wink
Denke mal daran, dass die Mitarbeiter, es handelt sich ja um mobile Geräte, dazu in der Firma am Netzwerk sein müssen.
Selbst wenn nur zwei MA einen Auswärtstermin haben, kannst du deine Planung in die Tonne hauen.

Wenn du es überarbeitet hast würde ich gern noch mal drüber schauen.

grüße vom it-frosch
Member: Fidel83
Fidel83 Feb 19, 2013 at 11:47:50 (UTC)
Goto Top
Hallo

Viele Aspekte wurden da ja bereits angesprochen. Mir fällt auch das Ausrollen ins Auge. Wie geschieht dieses? Vorhandene Struktur oder muss noch implementiert werden?

Bereits vorhanden:

Verteilung per GPO oder wie soll das stattfinden? Wenn GPO, wie strikst du das Installationspaket? Sprich bastelst du dir zu der msi-File des Herstellers deine eigene mst-File (Transforms- bzw. Antwortdatei)?


Muss noch implementiert werden:

Brauch ich jetzt gar nicht mehr aufführen. Alleine das dauert schon zu lang für deinen Zeitplan.

Allgemein ist dein Zeitmanagement fern der Realität. Auf dem Papier, was an die IHK geht, muss es nachvollziehbar sein. Wie lange du dann wirklich brauchst, ist egal. Aber ich bezweifle, dass die IHK dir diesen Zeitplan absegnet.

LG
Member: kontext
kontext Feb 19, 2013 updated at 13:07:11 (UTC)
Goto Top
Hi @xalito,

wie meine Vorredner schon geschrieben haben ist das Hauptproblem die Zeitangabe bzw. Zeitrechnung.
Wir setzen EEPC (McAfee) ein bzw. ich hab den Rollout 2012 durchgeführt und da kann ich folgendes dazu sagen:

  • Single Sign On funktioniert
  • Zentrales Management - Check
  • Ausrollen via Management Console - Check
  • Wiederherstellung wenn User PW vergisst - Check (auch außerhalb des Netzwerkes)
  • Dauer der Implementierung bei 1XX Host's - mehrere Tage / Wochen ...
... wie schon alle anderen geschrieben haben - es ist nicht jeder zur gleichen Zeit im Büro
... das Inital-Setup bis Single Sign On, etc. funktioniert und die Verschlüsselung anfängt dauert ca. 30 - 60 Minuten
... die Verschlüsselung dauert je nach HDD-Größe und HDD-Art mehrere Stunden bis hin zu einem Tag

ABER: das musst du alles für dich anschauen und prüfen ...
... funktioniert das wirklich ohne Probleme bzw. funktioniert wirklich alles einwandfrei (Zauberwort: Worst Case Szenario)

Cheers
@zanko
Mitglied: 48507
48507 Feb 19, 2013 updated at 16:02:32 (UTC)
Goto Top
Den Rollout kann man auf einen funktionierenden, verschlüsselten Laptop begrenzen, dann passt es.

Wichtiger ist es, Richtung managebare Lösungen zu gehen (TrueCrypt reicht da nicht aus).
Member: DerWoWusste
DerWoWusste Feb 19, 2013 updated at 22:45:39 (UTC)
Goto Top
Hi.

Da ich sehr lange an eben diesem Thema gearbeitet habe und viele Softwares verglichen habe:
-Du unterschätzt den Zeitaufwand stark. Allein nur 8 Std einzuplanen für "Es werden drei verschiedene Lösungen (EEPC, BitLocker & TrueCrypt) herausgesucht und intensiv auf bestimmte Kriterien getestet" will ich mal sehen. Nur ein Arbeitstag? Du arbeitest ja mit Lichtgeschwindigkeit. Und wieso steht der Test vor der Installation? Wie geht denn das? Zum Testen gehört Praxis oder sprichst Du von Testberichtelesen? OK, Scherz beiseite.
Ich möchte Dir von der jetzigen Form abraten und schlage vor, dass Du Dich nur mit einem Teilbereich beschäftigst, dafür aber umso intensiver. Beispielsweise:
-Alles rund ums Verschl.-Kennwort: SSO, PBA, Kennwortsicherheit
-Alles rund um Disaster Recovery und angepasste Backupstrategien: was, wenn die Platte nicht mehr aufgeschlossen werden kann? Wie klont/migriert/upgradet/repariert man verschlüsselte Notebooks?
-Alles rund um Deployment: Installation/Rollout+Managebarkeit

...und warum eigentlich nur Notebooks? Klar haben die erhöhten Schutzbedarf, aber eigentlich sollte man alles verschlüsseln, was schützenswerte Daten enthält.
Member: xalito
xalito Mar 06, 2013 at 12:16:27 (UTC)
Goto Top
Hallo,

erstmal Danke für eure ganzen Beiträge.

Ich habe ein paar kleine Änderungen an meinem Projektantrag gemacht und ihn am Montag der IHK geschickt. Am Dientag habe ich eine Rückmeldung bekommen, das der Antrag genehmigt wurde.

Vielen Dank für eure Hilfe.


Hier die Final Version:

1. Thema der Projektarbeit
Vergleich, Auswahl und Pilotinstallation einer Festplattenverschlüsselungssoftware für mobile Clients innerhalb des Unternehmens

2. Geplanter Bearbeitungszeitraum
Beginn: XX.XX.2013
Ende: XX.XX.2013

3. Projektbeschreibung
Bei der Firma XXX arbeiten XXX Mitarbeiter. Da eine Vielzahl an Laptops
eingesetzt wird, müssen die sensiblen Geschäftsdaten bei einem Verlust oder Diebstahl des
Laptops geschützt werden. Deshalb wurde von der Geschäftsleitung der Auftrag erteilt, eine
Festplattenverschlüsselungssoftware einzuführen.
Die Mitarbeiter sind bei Produktpräsentationen und Besprechungen beim Kunden vor Ort auf
eine große Menge sensibler Geschäftsdaten angewiesen. Diese, wie z. B. Angebotsdaten mit
dazugehörigen Preisen sowie sensible technische Daten, liegen auf der lokalen Festplatte des
Laptops. Bei einem Diebstahl können die Daten problemlos von den unverschlüsselten
Festplatten kopiert werden.
Das Ziel des Projektes ist es, die Datensicherheit auf den Laptops zu erhöhen. Dazu werden
verschiedene Verschlüsselungsverfahren verglichen und eine Lösung ausgesucht, die einen
guten Datenschutz bietet, vom Anwender einfach zu bedienen ist, sich gut in die vorhandene
Systemumgebung integrieren lässt und möglichst kostengünstig ist.

4. Projektumfeld (sehr gekürzt)
Ich bin Auszubildender zum Fachinformatiker Systemintegration bei der Firma XXX. Die Firma XXX gehört zu den XXX...XXX. Unsere IT-Service-Mitarbeiter XXX...XXX. Das Projekt wird in den Räumlichkeiten der Firma XXX am Standort XXX durchgeführt.

5. Projektphasen mit Zeitplanung
1. Projektvorfeld - 3 Std.
1.1 Problembeschreibung (Ist-Analyse) (1 Std.)
1.2 Projektziel (Soll-Konzept) (2 Std.)
2. Produktphase - 16 Std.
2.1 Ausführliche Tests und Vergleich verschiedener Verschlüsselungsverfahren (12 Std.)
2.2 Auswahl eines geeigneten Verschlüsselungsverfahrens (2 Std.)
2.3 Kosten-Nutzen-Analyse (2 Std.)
3. Realisierungsphase - 8 Std.
3.1 Installation der ausgewählten Lösung (1 Std.)
3.2 Konfiguration und Anpassung der Verschlüsselung (2 Std.)
3.3 Testphase und Nachanpassung (5 Std.)
4. Projektabschluss: Empfehlung eines Verschlüsselungsverfahrens - 1 Std.
5. Dokumentation: Ausarbeitung der Projektdokumentation - 7 Std.

Gesamt - 35 Std.

6 Dokumentation zur Projektarbeit (nicht Wortwörtlich, wurde verändert)
Für die Dokumentation sind folgende Inhalte geplant:
Deckblatt
Inhaltsverzeichnis
Kurze Einführung in das Unternehmen
Begründung des Vorgehens
Beschreibung des Ist- und Sollzustandes
Beschreibung der Einrichtung der Testumgebung
Projektbericht
Entscheidungsmatrix
Projektablaufplan
Glossar
Quellen

7 Anlagen
keine

8 Präsentationsmittel
Vorhanden: Flipchart, Tageslichtprojektor
Mitgebrachte Präsentationsmittel: Laptop, Beamer
Member: Sauerkrautwurst
Sauerkrautwurst Mar 06, 2013 updated at 12:59:01 (UTC)
Goto Top
Hi,

ich weiß ja nicht:
Entweder ist eure IHK sehr kulant/desinteressiert/ahnungslos oder sie lassen dich auflaufen.

Meiner Meinung nach ist deine Zeitplanung immernoch nicht im geringsten machbar.
Ich hätte mich an deiner Stelle wirklich auf ein Thema wie z.B. die Auswahl einer Software oder die Implementierung einer bereits ausgewählten Software beschränkt.

Was ich gern noch wissen würde: Warum machst du ziemlich mittig im Projekt eine Kosten/Nutzen Analyse?

Viel Spaß bei deiner Arbeit und Erfolg bei deinen Prüfungen!

Grüße

P.S.: Wieso keine Reflexion?
Member: DerWoWusste
DerWoWusste Mar 06, 2013 at 13:55:51 (UTC)
Goto Top
Kann mich Sauerkrautwurst nur anschließen:
Du meldest Dich nach 2 Wochen endlich, aber kommentierst keine Vorschläge und die Anpassungen sind meiner Meinung nach nicht der Rede wert, Du wirst das Projekt nur unter Auslassung von sehr wichtigen Eckpfeilern in der Zeit schaffen können.

Warum so?
Member: kontext
kontext Mar 06, 2013 at 13:58:35 (UTC)
Goto Top
Ciao,

naja viel gibt es eh nicht mehr zu sagen ...
... hat eh schon alles Sauerkrautwurst und DerWoWusste erledigt

Alles in Allem ist die Zeitangabe nicht nur unrealistisch sondern utopisch ...

In diesem Sinne
Hau rein und schau das dir noch ein paar Arme wachsen ...
... und schau das du genug RedBull / Kaffee am Lager hast

Gruß
Member: it-frosch
it-frosch Mar 08, 2013 at 19:30:58 (UTC)
Goto Top
Hallo,

ich denke, es ging nur darum ein Projekt ablaufmäßig planen zu können.
Da müssen halt bestimmte Punkte drin sein, die er gelernt hat. (siehe Punkt 8)

Da sollte man sich nicht ärgern, dass er auf nichts groß eingegangen ist.

Es kann natürlich auch sein, dass er in seiner Praxiszeit immer nur Hilfsarbeiten auftragen bekommen hat.

Wie auch immer, thats life.

grüße vom it-frosch