Zum Inhalt springen

Duken

Mitglieder
  • Gesamte Inhalte

    51
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von Duken

  1. Vielen Dank für die Information, bin ich mal gespannt! Habe gerade auch auf der IHK-Hamburg Seite noch einmal nachgeschaut, dort steht ebenfalls ende des Monats.
  2. Hallo zusammen, ich bin mir nicht sicher ob es sich lohnt dafür ein neues Thema zu eröffnen, wollte jedoch einfach mal fragen ob jemand eventuell weiss wann die endgültigen Abschlussprüfungsergebnisse bei dem Betrieb vorliegen (ob es da einen bestimmten Zeitraum gibt - falls es wichtig ist IHK Hamburg). Vielen Dank im Voraus! Mfg Duken
  3. @Crash2001 hat das oben schon ganz gut beschrieben ggf. auf Wikipedia. Hier sonst einmal der Eintrag von Wikipedia. Um zwischen den VLANs zu unterscheiden, wird nach IEEE 802.1Q der Ethernet-Frame um vier Byte (= 32 Bit) erweitert. Davon sind 12 Bit zur Aufnahme der VLAN-ID vorgesehen, so dass (ohne Ausnutzung des Canonical Format Bit) insgesamt 4096 − 2 = 4094 VLANs möglich sind (die VLAN-IDs "0" und "4095" sind reserviert und nicht zulässig).
  4. Muss ich @tkreutz2 recht geben, du brauchst wirklich ein wenig mehr Selbstbewusstsein. Ich denke mal jeder Mitarbeiter hätte gerne einen weiteren guten Mitarbeiter statt ein Model an der Seite. Als Model wird niemand geboren und ist wahrscheinlich auch niemand hier, mir ist klar es ist einfacher gesagt als getan.. Alles in einem : Mehr Selbstbewusstsein, nicht immer alles so negativ sehen und auch nicht mit der herrangehensweise "Menschen mögen mich generell nicht" Es dauert ein bisschen aber es wird klappen, da bin ich mir sicher
  5. Denke er nimmt seinen privaten Laptop mit (hoffe ich zumindest :D)
  6. Guten Morgen, am besten fragst du bei deiner zuständigen IHK nach ob ein Puffer mit drinne sein darf. In Hamburg z.B. sind die 35h vollständig einzuplanen.
  7. Hallo zusammen, ich würde den Antrag so abgeben. Könntet ihr noch einmal drüberschauen ? Vielen Dank im Voraus! 1 Projektbezeichnung Installation und Konfiguration einer Mobile Device Management Lösung zur zentralen Verwaltung mobiler Endgeräte. 2 Ist-Analyse Die Firma XXX ist ein IT-Dienstleister mit ca. XXX Mitarbeitern das Unternehmen wurde am TT.MM.JJJJ gegründet der Firmensitz liegt in XXXX. Die Dienstleistung wird in verschiedenen Fachbereichen bei Kunden eingesetzt unter anderem im Umfeld Microsoft, SAP und Testmanagement. Die Aufträge der Kunden werden vor Ort bei dem Kunden oder mithilfe einer VPN-Verbindung (Virtuellen Privaten Netzwerk) aus dem Büro oder Homeoffice erledigt derzeit verwenden wir Private Handys und Firmenhandys bei Diebstahl oder Verlust eines Smartphones besteht derzeit keinerlei Möglichkeit die Daten zu löschen bzw. das Gerät zu orten oder auf Werkseinstellung zurückzusetzen. Datendiebstahl von Firmeninternen Dateien oder Kundendateien wäre in diesem Falle nicht möglich. 3. Zielsetzung entwickeln/Sollkonzept 3.1 Was soll am Ende des Projektes erreicht sein? Die Lösung soll die Sicherheit bei Verlust oder Diebstahl eines mobilen Gerätes des Mitarbeiters gewährleisten. Da sich auf dem Smartphone teils sensible Firmen-/Kundendaten befinden. Die mobilen Geräte der Mitarbeiter werden einen Zugriff über ein Virtuelles Privates Netzwerk (VPN) in das Firmennetzwerk erhalten. Um die dazugehörige Internetverbindung bereitzustellen, wird das Wireless-LAN (WLAN) von dem Kunden benötigt, es kann ebenfalls das Mobile-Datenvolumen verwendet werden. Die Mitarbeiter sollen Ihre Smartphones mit sich führen, um einzelne Sachen zu dokumentieren. Zudem soll es eine Möglichkeit geben die Geräte mithilfe von Fernsteuerung einzurichten, zu warten und zu lokalisieren. Die Lokalisierung des mobilen Endgerätes, soll nach einer Bestätigung des Mitarbeiters per E-Mail stattfinden. Außerdem wird es für die Mitarbeiter einen sogenannten Workspace geben damit private und Unternehmensbedingte Daten voneinander getrennt werden. 3.2 Welche Anforderungen müssen erfüllt sein? Folgende Anforderungen sollen durch das Projekt erfüllt werden: · Konzept Datensicherung · VPN-Installation und Konfiguration auf den mobilen Endgeräten · Bei Verlust oder Diebstahl eines Mobilen Endgerätes muss gewährleistet sein, dass vorzeitig mithilfe von Fernsteuerung das mobile Endgerät direkt auf Werkseinstellung zurückgesetzt wird · Sicherheitskonfigurationen müssen vorgenommen werden · Trennung zwischen Privaten und Dienstlichen Inhalten (Workspace) · Geräte mithilfe von Fernsteuerung einrichten · Geräteinformationserkennung für die Inventarisierung · Erstellung einer Kostenübersicht · Geräteverfolgung auf Anfrage möglich · Blacklist für Webseiten & Apps · Drittanbieter Sperrung muss zentral Verwaltbar sein · Funktionstüchtiges Mobilfunknetz · Nachvollziehbare Dokumentation 4 Projektphasen mit Zeitplanung 4.1 Auflistung der Aufgaben · Analysephase o Durchführung der Ist-Analyse o Informationsrecherche verschiedener Mobile Device Management Anbieter/Open-Source Lösungen o Produktvergleich o Durchführen der Wirtschaftlichkeitsanalyse o Entscheidung der MDM-Lösung · Entwurfsphase o Planung der Architektur o Konzept Datensicherung · Durchführungszeitraum o Erstellen und Konfigurieren der MDM-Lösung o Sicherheitskonfiguration VPN-Netztes o VPN-Installation auf den mobilen Endgeräten o Testbetrieb und Fehlerbehebung · Abnahme o Vorschau der Umgebung bei Mitarbeitern und dem Ausbilder o Abnahme durch die zuständige Abteilung o Soll-Ist Abgleich · Dokumentation o Erstellen der Projektdokumentation 4.2 Grafische und tabellarische Darstellung Zeitplanung (Grafisch) Tabellarische Darstellung Phase Zeit in Stunden Analysephase 7 Entwurfsphase 2 Durchführungszeitraum 17 Abnahme 2 Dokumentation 7 4.3 Projektphasen mit Zeitplanung in Stunden Phasen Zeit in Stunden Analysephase 7 Stunden - Durchführung der Ist-Analyse 1 Stunde - Informationsrecherche verschiedener Mobile Device Management Anbieter/Open-Source Lösungen 3 Stunde - Produktvergleich 1 Stunde - Durchführen der Wirtschaftlichkeitsanalyse 1 Stunde - Entscheidung der MDM-Lösung 1 Stunde Entwurfsphase 2 Stunden - Planung der Architektur 1 Stunde - Konzept Datensicherung 1 Stunde Durchführungszeitraum 17 Stunden - Erstellen und konfigurieren der MDM-Lösung 10,5 Stunden - Sicherheitskonfiguration des VPN-Netzes 1,5 Stunden - Testbetrieb und Fehlerbehebung 3,5 Stunden - VPN-Installation auf den mobilen Endgeräten 1,5 Stunden Abnahme 2 Stunden - Abnahme durch die zuständige Abteilung 1,5 Stunde - Soll-Ist Abgleich 0,5 Stunden Dokumentation 7 Stunden - Erstellen der Projektdokumentation 7 Stunden Gesamtzeit 35 Stunden
  8. @charmanta habe die Texte aufgrund der vielen Kommafehler noch einmal überarbeitet. Könntest du (wenn es deine Zeit zulässt) bei gelegenheiten einmal drüberschauen? Vielen Dank im Voraus! 1 Projektbezeichnung Evaluation, Installation, Konfiguration und Implementierung eines zentralen Passwort-Management-Systems 1.1 Kurzform der Aufgabenstellung Im Rahmen des Projektes soll ein zentrales Passwort-Management-System aufgebaut werden. Dazu gehören Installation, Konfiguration und die Absicherung (Backup-Konzept und Sicherheitskonfiguration) 1.2 Ist-Analyse Die Firma XXX ist ein IT-Dienstleister mit ca. XXX Mitarbeitern das Unternehmen wurde am TT.MM.JJJJ gegründet der Firmensitz liegt in XXXX. Derzeit werden alle Passwörter in zwei Keepass-Dateien im Sharepoint hinterlegt. Aus Sicherheits- und Datenschutzgründen verwenden wir kryptische Passwörter diese werden automatisch von Keepass bei Erstellung eines sogenannten Eintrages generiert. Da kein zentrales Passwort-Management-System vorliegt, musste mehrfach bei Austritt eines Mitarbeiters viel Zeit in die Änderung der Passwörter gesteckt werden. Zudem gab es Probleme mit der Synchronisation zwischen dem Lokalen Speicher und Sharepoint. 2 Zielsetzung entwickeln/Sollkonzept 2.1 Was soll am Ende des Projektes erreicht sein? Ziel des Projektes ist es ein zentrales Passwort-Management-System aufzubauen mit verschiedenen Berechtigungen für einzelne Abteilungen und Benutzer unter Berücksichtigung verschiedener wirtschaftlicher Aspekte. Mithilfe des zentralen Passwort-Management-Systems soll verhindert werden das beim Ausscheiden einzelner Mitarbeiter ein erhöhter Zeitaufwand nötig ist, um alle Passwörter zu ändern. Die Berechtigungen und Benutzerverwaltung sollen mithilfe einer LDAP-Anbindung erleichtert werden. Um alles möglichst Benutzerfreundlich zu gestalten wird eine Single-Sign-On Lösung die Anmeldungen der einzelnen User vereinfachen. Das zentrale Passwort-Management-System soll in der Lage sein die einzelnen Abteilungen zu filtern, sodass alle Passwörter der gefilterten Abteilung angezeigt werden. Zudem soll es keinerlei Probleme bei der Synchronisation geben. Sollte es zu einem Ausfall des Systems kommen oder Wartungsarbeiten geben sollen alle Benutzer weiterhin Zugriff auf die Passwörter haben. Zum Schluss wird eine nachvollziehbare datenschutzgerechte Dokumentation erstellt, um alle Änderungen im Detail nachzuvollziehen. Die Zeitangaben habe ich nicht angepasst deswegen habe ich diese jetzt hier nicht noch einmal extra aufgelistet. Bei Rechtschreibfehlern oder sonstigen Zeichensetzungsfehlern liebend gern bescheid sagen.
  9. Hallo zusammen, Frohes neues Jahr! Ich habe den Antrag noch einmal überarbeitet und würde ihn so abgeben. Falls es Verbesserungsvorschläge gibt, gerne reinschreiben Vielen Dank schon einmal im Voraus! Projektantrag 1 Projektbezeichnung Evaluation, Installation, Konfiguration und Implementierung eines zentralen Passwort-Management-Systems 1.1 Kurzform der Aufgabenstellung Im Rahmen des Projektes, soll ein zentrales Passwort-Management-System aufgebaut werden. Dazu gehören Installation, Konfiguration, Absicherung (Backup-Konzept, Sicherheitskonfiguration) 1.2 Ist-Analyse Die XXXX GmbH ist ein IT-Dienstleister mit ca. XX Mitarbeitern das Unternehmen wurde am DD.MM.JJJJ gegründet, der Firmensitz liegt in XXXX. Derzeit werden alle Passwörter in zwei Keepass-Dateien im Sharepoint hinterlegt. Aus Sicherheits- und Datenschutzgründen, verwenden wir Kryptische Passwörter, diese werden automatisch von Keepass bei Erstellung eines sogenannten Eintrages generiert. Da keine zentrales Passwort-Management-System vorliegt, musste mehrfach bei Austritt eines Mitarbeiters, viel Zeit in die Änderung der Passwörter gesteckt werden. Zudem gab es Probleme mit der Synchronisation zwischen dem Lokalen Speicher und Sharepoint. 2 Zielsetzung entwickeln/Sollkonzept 2.1 Was soll am Ende des Projektes erreicht sein? Ziel des Projektes ist es, ein zentrales Passwort-Management-System aufzubauen mit verschiedenen Berechtigungen für einzelne Abteilungen und User unter Berücksichtigung verschiedener wirtschaftlicher Aspekte. Mithilfe des zentralen Passwort-Management-Systems, soll verhindert werden, dass beim Ausscheiden einzelner Mitarbeiter ein erhöhter Zeitaufwand nötig ist um alle Passwörter zu ändern. Die Berechtigungen und Userverwaltung sollen mithilfe einer LDAP-Anbindung erleichtert werden. Um alles möglichst Benutzerfreundlich zu gestalten, wird eine Single-Sign-On Lösung die Anmeldungen der einzelnen User vereinfachen. Das zentrale Passwort-Management-System soll in der Lage sein die einzelnen Abteilungen zu filtern, so dass alle Passwörter der gefilterten Abteilung angezeigt werden. Zudem soll es keinerlei Probleme bei der Synchronisation geben. Sollte es zu einem Ausfall des Systems kommen oder Wartungsarbeiten geben, sollen alle Benutzer weiterhin Zugriff auf die Passwörter haben. Zum Schluss wird es eine nachvollziehbare datenschutzgerechte Dokumentation geben um alle Änderungen im Detail nachzuvollziehen. 2.2 Welche Anforderungen müssen erfüllt sein? Folgende Anforderungen sollen durch das Projekt erfüllt werden: · Eine virtuelle Maschine erstellen und konfigurieren · Zugriff auf alle Passwörter nach Absturz des Systems · Sicherheitskonfigurationen müssen vorgenommen werden · Kostenübersicht der Maschinen und Personenkosten · Konfiguration des zentralen Passwort-Management-Systems · Benutzerfreundliche Gestaltung · Nachvollziehbare Dokumentation · LDAP-Anbindung · SSO-Lösung einbinden (SSO = Single-Sign-On) · Filterung der Passwörter in den einzelnen Abteilungen · Backup Konzept erstellen 3 Projektphasen mit Zeitplanung 3.1 Auflistung der Aufgaben · Analysephase o Durchführung der Ist-Analyse o Anforderungskatalog erstellen o Informationsrecherche über verschiedene Passwort-Manager Anbieter o Produktvergleich o Durchführen der Wirtschaftlichkeitsanalyse o Entscheidung des Passwort-Managers · Entwurfsphase o Planung der Architektur · Durchführungszeitraum o Erstellen und Konfigurieren einer virtuellen Maschine o Sicherheitskonfiguration des Passwort Managers o Erstellen eines Backup Konzeptes o Konfiguration des Passwort-Management-Systems o Ausfallsicherheit durch Konfiguration eines zweiten Passwort-Management-Systems o Konfiguration der LDAP-Anbindung Rollen und Berechtigungen o Testbetrieb und Fehlerbehebung · Abnahme o Vorschau der Umgebung bei Mitarbeitern und dem Ausbilder o Abnahme durch die zuständige Abteilung o Soll-Ist Abgleich · Dokumentation o Erstellen der Projektdokumentation 3.2 Grafische und tabellarische Darstellung Zeitplanung (Grafisch) Tabellarische Darstellung Phase Zeit in Stunden Analysephase 7 Entwurfsphase 2 Durchführungszeitraum 17 Abnahme 3 Dokumentation 6 3.3 Projektphasen mit Zeitplanung in Stunden Phasen Zeit in Stunden Analysephase 7 Stunden - Durchführung der Ist-Analyse 1 Stunde - Anforderungskatalog erstellen 1 Stunde - Informationsrecherche über verschiedene Passwort-Manager Anbieter 2 Stunden - Produktvergleich 1 Stunde - Durchführen der Wirtschaftlichkeitsanalyse 1 Stunde - Entscheidung des Passwort-Managers 1 Stunde Entwurfsphase 2 Stunden - Planung der Architektur 2 Stunden Durchführungszeitraum 17 Stunden - Erstellen und Konfigurieren einer virtuellen Maschine 1,5 Stunden - Sicherheitskonfiguration des Passwort-Mangers 3 Stunden - Erstellen eines Backup Konzeptes 2 Stunden - Konfiguration des Passwort-Managements-Systems 3 Stunden - Ausfallsicherheit durch Konfiguration eines zweiten Passwort-Management-Systems 4 Stunden - Konfiguration der LDAP-Anbindung Rollen und Berechtigungen 1,5 Stunden - Testbetrieb und Fehlerbehebung 2 Stunden Abnahme 3 Stunden - Vorschau der Umgebung bei Mitarbeitern und dem Ausbilder 1 Stunde - Abnahme durch die zuständige Abteilung 1 Stunde - Soll-Ist Abgleich 1 Stunde Dokumentation 6 Stunden - Erstellen der Projektdokumentation 6 Stunden Gesamtzeit 35 Stunden
  10. Erinnert mich an den RS4 der hier in Hamburg immer steht vor meiner Arbeit, schönes Auto ?
  11. @Clodessa Hallo zusammen, heute die Antwort bekommen. Bei der IHK-Hamburg sind die 35 Stunden vollständig einzuplanen.
  12. Hallo zusammen, @Cleper wir sind jetzt auf dem Fachinformatiker Discord nehme ich an ?
  13. Hallo zusammen, ich habe einen Beitrag gelesen bzgl. einer Lerngruppe, jedoch im anderen Fachbereich. Ich würde ebenfalls gerne eine Lerngruppe ins Leben rufen. Diese befässt sich mit folgenden Themen: Abschlussprüfung, Abschlussprojekt (Projektantrag, Projektdoku) uvm. Das treffen wird online stattfinden. Wann & Wo wird noch entschieden. Bei Interesse gerne melden!
  14. @Clodessa @varafisi Vielen Dank für eure Antworten! Ich werde mal bei der IHK-Hamburg nachfragen. Wenn ich eine Antwort erhalten habe, schreibe ich sie hier. Vielen Dank nochmal
  15. Vielen Dank für die Antwort! BYOD, CYOD, COPE wollte ich mit in die Entscheidungsvorlage nehmen jedoch weiss ich das es in unserem Unternehmen private und firmenhandys gibt (wird auch erstmal so bleiben habe schon einiges verändert im Antrag mit extra Workspace etc) Warum keinne Puffer? Das mit dem Mobilfunktnetz hatte ich wohl falsch beschrieben. Wollte eigentlich schreiben das entweder das WLAN vom Kunden verwendet wird oder Mobiledaten / Mobilfunknetz (UMTS) Bin vielleicht schon ein bisschen zu Müde, gucke mir morgen noch einmal in aller frische den Text an
  16. Habt ihr ja noch Glück, bei mir sind es knapp 2 Stunden pro Richtung
  17. Moin, ich kann dir sagen, ist möglich. Bin derzeit noch in der Ausbildung (letztes Jahr ?), jedoch habe ich schon einige Angebot bekommen im Bereich 42,5-55k brutto jährlich. Kommt ganz drauf an wie groß die Firma ist, was für Bereiche du abdeckst und was für Fähigkeiten du vorweisen kannst und vorallem welche Verantwortung du übernehmen musst. Mit freundlichen Grüßen Duken

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...