FISI - Projektantrag Festplattenverschlüsselung bitte bewerten
Hallo Leute,
Ich bin jetzt im 3. Ausbildungsjahr und angehender Systemintegrator. In ein paar Wochen muss der Projektantrag abgegeben werden und ich wäre euch sehr dankbar, wenn Ihr euch meinen Projektantrag unter die Lupe nehmen könntet.
Über positive und negative Bewertung und weiteren Tipps wäre ich euch dankbar.
1. Projektbezeichnung
Auswahl, Installation und Einführung einer Festplattenverschlüsselungssoftware für mobile Clients innerhalb des Unternehmens.
2. Durchführungszeitraum
Beginn: 25.03.13
Ende: 05.04.13
3. Projektbeschreibung
Bei der Firma XXX arbeiten ca. XXX Mitarbeiter. Da eine Vielzahl an Laptops eingesetzt werden, müssen die sensiblen Geschäftsdaten bei einem Verlust oder Diebstahl des Laptops geschützt werden. Deshalb wurde von der Geschäftsleitung der Auftrag erteilt eine Festplattenverschlüsselungssoftware einzuführen.
Ist-Zustand:
Die Mitarbeiter sind bei Produktpräsentationen und Besprechungen vor Ort auf eine große Menge sensibler Geschäftsdaten angewiesen die auf der lokalen Festplatte des Laptops vorliegen, wie z.B. Angebotsdaten mit dazugehörigen Preisen, sowie sensible technische Daten. Bei einem Diebstahl können die Daten problemlos von den unverschlüsselten Festplatten kopiert werden.
Soll-Konzept:
Das Ziel des Projektes ist es die Datensicherheit auf den Laptops zu erhöhen. Dazu werden verschiedene Verschlüsselungsverfahren verglichen und eine Lösung ausgesucht, die einen guten Datenschutz bietet, vom Anwender einfach zu bedienen ist, sich gut in die vorhandene Systemumgebung integrieren lässt und möglichst kostengünstig ist.
4. Projektumfeld
Das Projekt wird in den Räumlichkeiten der Firma XXX durchgeführt.
5. Projektablauf/ Zeitplan
- Projektvorfeld (ca. 3 Std.)
- Produktphase (ca. 13 Std.)
- Realisierungsphase (ca. 8 Std.)
- Projektabschluss (ca. 4 Std.)
- Ausarbeitung der Projektdokumentation (ca. 7 Std.)
Gesamt (ca. 35 Std.)
Zur groben Erklärung der einzelnen Punkte:
- Vergleich verschiedener Verschlüsselungsverfahren
Es werden drei verschiedene Lösungen (EEPC, BitLocker & TrueCrypt) herausgesucht und intensiv auf bestimmte Kriterien getestet
- Auswahl eines geeigneten Verschlüsselungsverfahrens
Aufgrund der Tests wird eine Entscheidungsmatrix erstellt und die beste Lösung herausgesucht
- Kosten/Nutzen Analyse
Ich denke der Name sagt alles.
- Installation der Lösung
Die Lösung (Verschlüsselung) wird auf einem Laptop installiert
- Konfiguration und Anpassung der Verschlüsselung
Die Verschlüsselung wird auf dem Laptop konfiguriert und angepasst
- Testphase und Nachanpassung
Die ausgewählte Lösung wird ausführlich getestet und es werden Nachanpassungen gemacht
- Ausrollung der Software im Unternehmen
Die ausgewählte Lösung wird im Unternehmen eingeführt
Vielen Dank
Ich bin jetzt im 3. Ausbildungsjahr und angehender Systemintegrator. In ein paar Wochen muss der Projektantrag abgegeben werden und ich wäre euch sehr dankbar, wenn Ihr euch meinen Projektantrag unter die Lupe nehmen könntet.
Über positive und negative Bewertung und weiteren Tipps wäre ich euch dankbar.
1. Projektbezeichnung
Auswahl, Installation und Einführung einer Festplattenverschlüsselungssoftware für mobile Clients innerhalb des Unternehmens.
2. Durchführungszeitraum
Beginn: 25.03.13
Ende: 05.04.13
3. Projektbeschreibung
Bei der Firma XXX arbeiten ca. XXX Mitarbeiter. Da eine Vielzahl an Laptops eingesetzt werden, müssen die sensiblen Geschäftsdaten bei einem Verlust oder Diebstahl des Laptops geschützt werden. Deshalb wurde von der Geschäftsleitung der Auftrag erteilt eine Festplattenverschlüsselungssoftware einzuführen.
Ist-Zustand:
Die Mitarbeiter sind bei Produktpräsentationen und Besprechungen vor Ort auf eine große Menge sensibler Geschäftsdaten angewiesen die auf der lokalen Festplatte des Laptops vorliegen, wie z.B. Angebotsdaten mit dazugehörigen Preisen, sowie sensible technische Daten. Bei einem Diebstahl können die Daten problemlos von den unverschlüsselten Festplatten kopiert werden.
Soll-Konzept:
Das Ziel des Projektes ist es die Datensicherheit auf den Laptops zu erhöhen. Dazu werden verschiedene Verschlüsselungsverfahren verglichen und eine Lösung ausgesucht, die einen guten Datenschutz bietet, vom Anwender einfach zu bedienen ist, sich gut in die vorhandene Systemumgebung integrieren lässt und möglichst kostengünstig ist.
4. Projektumfeld
Das Projekt wird in den Räumlichkeiten der Firma XXX durchgeführt.
5. Projektablauf/ Zeitplan
- Projektvorfeld (ca. 3 Std.)
- Problembeschreibung (Ist-Analyse) (ca. 1 Std.)
- Projektziel (Soll-Konzept) (ca. 2 Std.)
- Produktphase (ca. 13 Std.)
- Vergleich verschiedener Verschlüsselungsverfahren (ca. 8 Std.)
- Auswahl eines geeigneten Verschlüsselungsverfahrens (ca. 3 Std.)
- Kosten/Nutzen Analyse (ca. 2 Std.)
- Realisierungsphase (ca. 8 Std.)
- Installation der Lösung (ca. 1 Std.)
- Konfiguration und Anpassung der Verschlüsselung (ca. 2 Std.)
- Testphase und Nachanpassung (ca. 5 Std.)
- Projektabschluss (ca. 4 Std.)
- Ausrollung der Software im Unternehmen (ca. 4 Std.)
- Ausarbeitung der Projektdokumentation (ca. 7 Std.)
Gesamt (ca. 35 Std.)
Zur groben Erklärung der einzelnen Punkte:
- Vergleich verschiedener Verschlüsselungsverfahren
Es werden drei verschiedene Lösungen (EEPC, BitLocker & TrueCrypt) herausgesucht und intensiv auf bestimmte Kriterien getestet
- Auswahl eines geeigneten Verschlüsselungsverfahrens
Aufgrund der Tests wird eine Entscheidungsmatrix erstellt und die beste Lösung herausgesucht
- Kosten/Nutzen Analyse
Ich denke der Name sagt alles.
- Installation der Lösung
Die Lösung (Verschlüsselung) wird auf einem Laptop installiert
- Konfiguration und Anpassung der Verschlüsselung
Die Verschlüsselung wird auf dem Laptop konfiguriert und angepasst
- Testphase und Nachanpassung
Die ausgewählte Lösung wird ausführlich getestet und es werden Nachanpassungen gemacht
- Ausrollung der Software im Unternehmen
Die ausgewählte Lösung wird im Unternehmen eingeführt
Vielen Dank
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 202004
Url: https://administrator.de/contentid/202004
Ausgedruckt am: 17.11.2024 um 04:11 Uhr
14 Kommentare
Neuester Kommentar
Hallo,
den Punkt Mitarbeiterschulung/Sensibilisierug solltest Du noch aufführen und ausarbeiten.
Die Ausarbeitung von Unternehmensrichtlinien gehört mit dazu.
Die beste Verschlüsselung bringt nichts, wenn sie durch den Benutzer umgangen wird, in dem er den Rechner nur in Standby schaltet weil er es gwohnt ist und die Verschlüsselung nicht mehr greift weil das System nicht neu gebootet wird.
In echt wird das ganze mehr als die 35 Stunden veranschlagen
Gruß
Chonta
den Punkt Mitarbeiterschulung/Sensibilisierug solltest Du noch aufführen und ausarbeiten.
Die Ausarbeitung von Unternehmensrichtlinien gehört mit dazu.
Die beste Verschlüsselung bringt nichts, wenn sie durch den Benutzer umgangen wird, in dem er den Rechner nur in Standby schaltet weil er es gwohnt ist und die Verschlüsselung nicht mehr greift weil das System nicht neu gebootet wird.
In echt wird das ganze mehr als die 35 Stunden veranschlagen
Gruß
Chonta
Also TrueCrypt, Bitlocker etc. alleine wirst du niemals genehmigt bekommen. Außerdem solltest du das Projekt umformulieren, etwa in "zentralisiertes Management und Verschlüsseln von mobilen Arbeitsplätzen" oder ähnlich. Dann musst du Richtung SafeGuard, SafeBoot etc. gehen. Ein wichtiger Punkt ist auch Single Sign On.
mahlzeit
ganz oki ... man sieht nen "roten faden".
Hinweis 1: Um einen Vergleich der verschiedenen Software auszuwerten würde ich dort die "ausführlichen Tests" mit reinschieben. Macht ja keinen Sinn sich auf Datenblätter zu verlassen um dann festzustellen das die Software schrott ist bzw doch nicht das passende ist.
Ich bin mir sicher das die IHK auch gerne mehr über Alternativen zur Verschlüsselung bzw generell alles mögliche über Datensicherheit wissen möchte. Also gut vorbereiten.
ganz oki ... man sieht nen "roten faden".
Hinweis 1: Um einen Vergleich der verschiedenen Software auszuwerten würde ich dort die "ausführlichen Tests" mit reinschieben. Macht ja keinen Sinn sich auf Datenblätter zu verlassen um dann festzustellen das die Software schrott ist bzw doch nicht das passende ist.
Ich bin mir sicher das die IHK auch gerne mehr über Alternativen zur Verschlüsselung bzw generell alles mögliche über Datensicherheit wissen möchte. Also gut vorbereiten.
Hallo xalito,
viele Projektschritte sind meiner Meinung nach mit völlig unrealistischen Zeiten hinterlegt, was ich dir, da du noch keine Erfahrung hast aber nicht zum Vorwurf mache. Allerdings sollte man im 3. Ausbildungsjahr schon etwas weiter schauen können, als nur bis zum eigenen Laptop. Dein Ablauf ist auf ein Gerät abgestimmt! Das meine ich damit. Eine Firma hat Innendienst und Aussendienst u.U. auch Techniker die nur selten im Büro sind und dazu natürlich Chefs die u.U. besonders behandelt werden müssen.
Das Soll Konzept sollte von der Geschäftsleitung und Betriebsrat abgesegnet sein. Besonders Letzterer ist sehr wichtig.
Der BR stoppt dir sonst mittendrin das Projekt von jetzt auf gleich, da er nicht gefragt wurde. Ist kein Witz sondern Realität!
Du solltest, wie sputnik schon sagte, in Richtung Produkte, nicht Verfahren schauen. D.h. natürlich, dass du die in den Produkten verwendeten Verfahren auch in deinen Vergleich mit einbeziehst. Dazu kommt dann auch das Thema Subscription.
Was mir völlig fehlt bei dir, ist das Prüfen von Notfallszenarien. Wenn der Mitarbeiter außerhalb des Firmennetzes ist und seinen Token verlegt oder / und sein Kennwort vergessen hat, dieser Fall sollte schon eingehend geprüft werden.
Ebenso fehlt mir der Punkt einer Administrationsconsole, die ebenfalls installiert und konfiguriert werden muss.
Mal zum Nachdenken, du installiert die Lösung in 1h und willst sie im Unternehmen in 4h ausgerollt haben. Alle Achtung.
Denke mal daran, dass die Mitarbeiter, es handelt sich ja um mobile Geräte, dazu in der Firma am Netzwerk sein müssen.
Selbst wenn nur zwei MA einen Auswärtstermin haben, kannst du deine Planung in die Tonne hauen.
Wenn du es überarbeitet hast würde ich gern noch mal drüber schauen.
grüße vom it-frosch
viele Projektschritte sind meiner Meinung nach mit völlig unrealistischen Zeiten hinterlegt, was ich dir, da du noch keine Erfahrung hast aber nicht zum Vorwurf mache. Allerdings sollte man im 3. Ausbildungsjahr schon etwas weiter schauen können, als nur bis zum eigenen Laptop. Dein Ablauf ist auf ein Gerät abgestimmt! Das meine ich damit. Eine Firma hat Innendienst und Aussendienst u.U. auch Techniker die nur selten im Büro sind und dazu natürlich Chefs die u.U. besonders behandelt werden müssen.
Das Soll Konzept sollte von der Geschäftsleitung und Betriebsrat abgesegnet sein. Besonders Letzterer ist sehr wichtig.
Der BR stoppt dir sonst mittendrin das Projekt von jetzt auf gleich, da er nicht gefragt wurde. Ist kein Witz sondern Realität!
Du solltest, wie sputnik schon sagte, in Richtung Produkte, nicht Verfahren schauen. D.h. natürlich, dass du die in den Produkten verwendeten Verfahren auch in deinen Vergleich mit einbeziehst. Dazu kommt dann auch das Thema Subscription.
Was mir völlig fehlt bei dir, ist das Prüfen von Notfallszenarien. Wenn der Mitarbeiter außerhalb des Firmennetzes ist und seinen Token verlegt oder / und sein Kennwort vergessen hat, dieser Fall sollte schon eingehend geprüft werden.
Ebenso fehlt mir der Punkt einer Administrationsconsole, die ebenfalls installiert und konfiguriert werden muss.
Mal zum Nachdenken, du installiert die Lösung in 1h und willst sie im Unternehmen in 4h ausgerollt haben. Alle Achtung.
Denke mal daran, dass die Mitarbeiter, es handelt sich ja um mobile Geräte, dazu in der Firma am Netzwerk sein müssen.
Selbst wenn nur zwei MA einen Auswärtstermin haben, kannst du deine Planung in die Tonne hauen.
Wenn du es überarbeitet hast würde ich gern noch mal drüber schauen.
grüße vom it-frosch
Hallo
Viele Aspekte wurden da ja bereits angesprochen. Mir fällt auch das Ausrollen ins Auge. Wie geschieht dieses? Vorhandene Struktur oder muss noch implementiert werden?
Bereits vorhanden:
Verteilung per GPO oder wie soll das stattfinden? Wenn GPO, wie strikst du das Installationspaket? Sprich bastelst du dir zu der msi-File des Herstellers deine eigene mst-File (Transforms- bzw. Antwortdatei)?
Muss noch implementiert werden:
Brauch ich jetzt gar nicht mehr aufführen. Alleine das dauert schon zu lang für deinen Zeitplan.
Allgemein ist dein Zeitmanagement fern der Realität. Auf dem Papier, was an die IHK geht, muss es nachvollziehbar sein. Wie lange du dann wirklich brauchst, ist egal. Aber ich bezweifle, dass die IHK dir diesen Zeitplan absegnet.
LG
Viele Aspekte wurden da ja bereits angesprochen. Mir fällt auch das Ausrollen ins Auge. Wie geschieht dieses? Vorhandene Struktur oder muss noch implementiert werden?
Bereits vorhanden:
Verteilung per GPO oder wie soll das stattfinden? Wenn GPO, wie strikst du das Installationspaket? Sprich bastelst du dir zu der msi-File des Herstellers deine eigene mst-File (Transforms- bzw. Antwortdatei)?
Muss noch implementiert werden:
Brauch ich jetzt gar nicht mehr aufführen. Alleine das dauert schon zu lang für deinen Zeitplan.
Allgemein ist dein Zeitmanagement fern der Realität. Auf dem Papier, was an die IHK geht, muss es nachvollziehbar sein. Wie lange du dann wirklich brauchst, ist egal. Aber ich bezweifle, dass die IHK dir diesen Zeitplan absegnet.
LG
Hi @xalito,
wie meine Vorredner schon geschrieben haben ist das Hauptproblem die Zeitangabe bzw. Zeitrechnung.
Wir setzen EEPC (McAfee) ein bzw. ich hab den Rollout 2012 durchgeführt und da kann ich folgendes dazu sagen:
... das Inital-Setup bis Single Sign On, etc. funktioniert und die Verschlüsselung anfängt dauert ca. 30 - 60 Minuten
... die Verschlüsselung dauert je nach HDD-Größe und HDD-Art mehrere Stunden bis hin zu einem Tag
ABER: das musst du alles für dich anschauen und prüfen ...
... funktioniert das wirklich ohne Probleme bzw. funktioniert wirklich alles einwandfrei (Zauberwort: Worst Case Szenario)
Cheers
@zanko
wie meine Vorredner schon geschrieben haben ist das Hauptproblem die Zeitangabe bzw. Zeitrechnung.
Wir setzen EEPC (McAfee) ein bzw. ich hab den Rollout 2012 durchgeführt und da kann ich folgendes dazu sagen:
- Single Sign On funktioniert
- Zentrales Management - Check
- Ausrollen via Management Console - Check
- Wiederherstellung wenn User PW vergisst - Check (auch außerhalb des Netzwerkes)
- Dauer der Implementierung bei 1XX Host's - mehrere Tage / Wochen ...
... das Inital-Setup bis Single Sign On, etc. funktioniert und die Verschlüsselung anfängt dauert ca. 30 - 60 Minuten
... die Verschlüsselung dauert je nach HDD-Größe und HDD-Art mehrere Stunden bis hin zu einem Tag
ABER: das musst du alles für dich anschauen und prüfen ...
... funktioniert das wirklich ohne Probleme bzw. funktioniert wirklich alles einwandfrei (Zauberwort: Worst Case Szenario)
Cheers
@zanko
Den Rollout kann man auf einen funktionierenden, verschlüsselten Laptop begrenzen, dann passt es.
Wichtiger ist es, Richtung managebare Lösungen zu gehen (TrueCrypt reicht da nicht aus).
Wichtiger ist es, Richtung managebare Lösungen zu gehen (TrueCrypt reicht da nicht aus).
Hi.
Da ich sehr lange an eben diesem Thema gearbeitet habe und viele Softwares verglichen habe:
-Du unterschätzt den Zeitaufwand stark. Allein nur 8 Std einzuplanen für "Es werden drei verschiedene Lösungen (EEPC, BitLocker & TrueCrypt) herausgesucht und intensiv auf bestimmte Kriterien getestet" will ich mal sehen. Nur ein Arbeitstag? Du arbeitest ja mit Lichtgeschwindigkeit. Und wieso steht der Test vor der Installation? Wie geht denn das? Zum Testen gehört Praxis oder sprichst Du von Testberichtelesen? OK, Scherz beiseite.
Ich möchte Dir von der jetzigen Form abraten und schlage vor, dass Du Dich nur mit einem Teilbereich beschäftigst, dafür aber umso intensiver. Beispielsweise:
-Alles rund ums Verschl.-Kennwort: SSO, PBA, Kennwortsicherheit
-Alles rund um Disaster Recovery und angepasste Backupstrategien: was, wenn die Platte nicht mehr aufgeschlossen werden kann? Wie klont/migriert/upgradet/repariert man verschlüsselte Notebooks?
-Alles rund um Deployment: Installation/Rollout+Managebarkeit
...und warum eigentlich nur Notebooks? Klar haben die erhöhten Schutzbedarf, aber eigentlich sollte man alles verschlüsseln, was schützenswerte Daten enthält.
Da ich sehr lange an eben diesem Thema gearbeitet habe und viele Softwares verglichen habe:
-Du unterschätzt den Zeitaufwand stark. Allein nur 8 Std einzuplanen für "Es werden drei verschiedene Lösungen (EEPC, BitLocker & TrueCrypt) herausgesucht und intensiv auf bestimmte Kriterien getestet" will ich mal sehen. Nur ein Arbeitstag? Du arbeitest ja mit Lichtgeschwindigkeit. Und wieso steht der Test vor der Installation? Wie geht denn das? Zum Testen gehört Praxis oder sprichst Du von Testberichtelesen? OK, Scherz beiseite.
Ich möchte Dir von der jetzigen Form abraten und schlage vor, dass Du Dich nur mit einem Teilbereich beschäftigst, dafür aber umso intensiver. Beispielsweise:
-Alles rund ums Verschl.-Kennwort: SSO, PBA, Kennwortsicherheit
-Alles rund um Disaster Recovery und angepasste Backupstrategien: was, wenn die Platte nicht mehr aufgeschlossen werden kann? Wie klont/migriert/upgradet/repariert man verschlüsselte Notebooks?
-Alles rund um Deployment: Installation/Rollout+Managebarkeit
...und warum eigentlich nur Notebooks? Klar haben die erhöhten Schutzbedarf, aber eigentlich sollte man alles verschlüsseln, was schützenswerte Daten enthält.
Hi,
ich weiß ja nicht:
Entweder ist eure IHK sehr kulant/desinteressiert/ahnungslos oder sie lassen dich auflaufen.
Meiner Meinung nach ist deine Zeitplanung immernoch nicht im geringsten machbar.
Ich hätte mich an deiner Stelle wirklich auf ein Thema wie z.B. die Auswahl einer Software oder die Implementierung einer bereits ausgewählten Software beschränkt.
Was ich gern noch wissen würde: Warum machst du ziemlich mittig im Projekt eine Kosten/Nutzen Analyse?
Viel Spaß bei deiner Arbeit und Erfolg bei deinen Prüfungen!
Grüße
P.S.: Wieso keine Reflexion?
ich weiß ja nicht:
Entweder ist eure IHK sehr kulant/desinteressiert/ahnungslos oder sie lassen dich auflaufen.
Meiner Meinung nach ist deine Zeitplanung immernoch nicht im geringsten machbar.
Ich hätte mich an deiner Stelle wirklich auf ein Thema wie z.B. die Auswahl einer Software oder die Implementierung einer bereits ausgewählten Software beschränkt.
Was ich gern noch wissen würde: Warum machst du ziemlich mittig im Projekt eine Kosten/Nutzen Analyse?
Viel Spaß bei deiner Arbeit und Erfolg bei deinen Prüfungen!
Grüße
P.S.: Wieso keine Reflexion?
Ciao,
naja viel gibt es eh nicht mehr zu sagen ...
... hat eh schon alles Sauerkrautwurst und DerWoWusste erledigt
Alles in Allem ist die Zeitangabe nicht nur unrealistisch sondern utopisch ...
In diesem Sinne
Hau rein und schau das dir noch ein paar Arme wachsen ...
... und schau das du genug RedBull / Kaffee am Lager hast
Gruß
naja viel gibt es eh nicht mehr zu sagen ...
... hat eh schon alles Sauerkrautwurst und DerWoWusste erledigt
Alles in Allem ist die Zeitangabe nicht nur unrealistisch sondern utopisch ...
In diesem Sinne
Hau rein und schau das dir noch ein paar Arme wachsen ...
... und schau das du genug RedBull / Kaffee am Lager hast
Gruß
Hallo,
ich denke, es ging nur darum ein Projekt ablaufmäßig planen zu können.
Da müssen halt bestimmte Punkte drin sein, die er gelernt hat. (siehe Punkt 8)
Da sollte man sich nicht ärgern, dass er auf nichts groß eingegangen ist.
Es kann natürlich auch sein, dass er in seiner Praxiszeit immer nur Hilfsarbeiten auftragen bekommen hat.
Wie auch immer, thats life.
grüße vom it-frosch
ich denke, es ging nur darum ein Projekt ablaufmäßig planen zu können.
Da müssen halt bestimmte Punkte drin sein, die er gelernt hat. (siehe Punkt 8)
Da sollte man sich nicht ärgern, dass er auf nichts groß eingegangen ist.
Es kann natürlich auch sein, dass er in seiner Praxiszeit immer nur Hilfsarbeiten auftragen bekommen hat.
Wie auch immer, thats life.
grüße vom it-frosch