Zum Inhalt springen

Duken

Mitglieder
  • Gesamte Inhalte

    51
  • Benutzer seit

  • Letzter Besuch

Beiträge von Duken

  1. vor 17 Stunden schrieb tayz:

     @varafisi IHK Hamburg gibts die endgültigen Ergebnisse per Post. 

    Ich habe  letzte Woche meine Ansprechpartnerin der Handelskammer per E-Mail gefragt, wann es für die Auszubildende der IT-Berufe IHK Hamburg die Ergebnisse kommen. Sie meinte:  Ende dieser Woche. 

     

    Vielen Dank für die Information, bin ich mal gespannt!

    Habe gerade auch auf der IHK-Hamburg Seite noch einmal nachgeschaut, dort steht ebenfalls ende des Monats.

    1. grafik.thumb.png.88c41f9b86f071b60023496c56cc606e.png
  2. @Crash2001 hat das oben schon ganz gut beschrieben ggf. auf Wikipedia. Hier sonst einmal der Eintrag von Wikipedia.

    Um zwischen den VLANs zu unterscheiden, wird nach IEEE 802.1Q der Ethernet-Frame um vier Byte (= 32 Bit) erweitert. Davon sind 12 Bit zur Aufnahme der VLAN-ID vorgesehen, so dass (ohne Ausnutzung des Canonical Format Bit) insgesamt 4096 − 2 = 4094 VLANs möglich sind (die VLAN-IDs "0" und "4095" sind reserviert und nicht zulässig).

  3. Muss ich @tkreutz2 recht geben, du brauchst wirklich ein wenig mehr Selbstbewusstsein.

    Ich denke mal jeder Mitarbeiter hätte gerne einen weiteren guten Mitarbeiter statt ein Model an der Seite. Als Model wird niemand geboren und ist wahrscheinlich auch niemand hier, mir ist klar es ist einfacher gesagt als getan..

    Alles in einem : Mehr Selbstbewusstsein, nicht immer alles so negativ sehen und auch nicht mit der herrangehensweise "Menschen mögen mich generell nicht"

    Es dauert ein bisschen aber es wird klappen, da bin ich mir sicher :)

  4. Am 22.1.2020 um 11:01 schrieb Cris1887:
    Kurze Projektbeschreibung:

    Die Mitarbeiter XXX, welche bei der YYY im Helpdesk eingesetzt sind, verwenden als Tickettool IBM Notes. Nach einer Umstellung des Office Systems, wurde von Office 2016 auf Office 365 gewechselt mitsamt des Mail Accounts der von Notes auf Outlook wechselte.

    Da Notes nicht mit mit Outlook kompatibel ist und aus Mails keine Tickets mehr direkt erstellt werden können soll ein neues Tickettool als testvariante genutzt werden.

     

     

    Das Hauptziel ist ein neues Tickettool zu finden welches die Arbeit des Helpdesk und der User erleichtert und zu einem besseren Arbeitsablauf führen kann. Dieses soll erstmal als Testvariante auf 5 PC´s  (2 Admin und 3 User) laufen

     

    Projektumfeld:

    Die XXX ist ein IT-Systemhaus mit X Standorten in (Länder) mit über 7500 Mitarbeitern der Hauptsitz befindet sich in ZZZZZZZ. Das Projekt wird bei der Firma YYY durchgeführt. Bei dem Projekt handelt es sich um ein internes Projekt welches nach erfolgreichem Test der YYY vorgelegt wird, um ein Ausrollen im Gesamten Betrieb zu starten.

    Projektphasen mit Zeitplan in Stunden:

    1. IST Analyse                                                     1,5h
    2. SOLL Konzept                                                 1,5h
    3. Produktsuche                                                  1,5h
    4. Produktvergleich (Kosten- Nutzenanalyse)         3h
    5. Auswahl des Systems                                      0,5h
    6. Planung des Testbetrieb                                   2h
    7. Installation und Einrichtung der Testumgebung  5h
    8. Testbetreib                                                      5h
    9. Testauswertung                                                2h
    10. SOLL-IST abgleich                                          2h
    11. Projektdokumentation                                      10h
    12. Puffer                                                             1h

    Insgesamt:                                                                  35 h

     

    Dokumentationen zur Projektarbeit (Nicht selbstständig erstellte Dokumente sind zu kennzeichnen!):

    hier weiß ich nicht genau was da rein soll...

     

     

    Guten Morgen,

    am besten fragst du bei deiner zuständigen IHK nach ob ein Puffer mit drinne sein darf.

    In Hamburg z.B. sind die 35h vollständig einzuplanen.

  5. Hallo zusammen,

    ich würde den Antrag so abgeben. Könntet ihr noch einmal drüberschauen ? :)

    Vielen Dank im Voraus!

     

    1 Projektbezeichnung

     

    Installation und Konfiguration einer Mobile Device Management Lösung zur zentralen Verwaltung mobiler Endgeräte.

     

    2 Ist-Analyse

    Die Firma XXX ist ein IT-Dienstleister mit ca. XXX Mitarbeitern das Unternehmen wurde am TT.MM.JJJJ gegründet der Firmensitz liegt in XXXX. Die Dienstleistung wird in verschiedenen Fachbereichen bei Kunden eingesetzt unter anderem im Umfeld Microsoft, SAP und Testmanagement. Die Aufträge der Kunden werden vor Ort bei dem Kunden oder mithilfe einer VPN-Verbindung (Virtuellen Privaten Netzwerk) aus dem Büro oder Homeoffice erledigt derzeit verwenden wir Private Handys und Firmenhandys bei Diebstahl oder Verlust eines Smartphones besteht derzeit keinerlei Möglichkeit die Daten zu löschen bzw. das Gerät zu orten oder auf Werkseinstellung zurückzusetzen. Datendiebstahl von Firmeninternen Dateien oder Kundendateien wäre in diesem Falle nicht möglich.

     

    3. Zielsetzung entwickeln/Sollkonzept

     

    3.1       Was soll am Ende des Projektes erreicht sein?

     

    Die Lösung soll die Sicherheit bei Verlust oder Diebstahl eines mobilen Gerätes des Mitarbeiters gewährleisten. Da sich auf dem Smartphone teils sensible Firmen-/Kundendaten befinden. Die mobilen Geräte der Mitarbeiter werden einen Zugriff über ein Virtuelles Privates Netzwerk (VPN) in das Firmennetzwerk erhalten.

    Um die dazugehörige Internetverbindung bereitzustellen,

    wird das Wireless-LAN (WLAN) von dem Kunden benötigt, es kann ebenfalls das Mobile-Datenvolumen verwendet werden.

    Die Mitarbeiter sollen Ihre Smartphones mit sich führen, um einzelne Sachen zu dokumentieren. Zudem soll es eine Möglichkeit geben die Geräte mithilfe von Fernsteuerung einzurichten, zu warten und zu lokalisieren.

    Die Lokalisierung des mobilen Endgerätes, soll nach einer Bestätigung des Mitarbeiters per E-Mail stattfinden.

    Außerdem wird es für die Mitarbeiter einen sogenannten Workspace geben damit private und Unternehmensbedingte Daten voneinander getrennt werden.

     

    3.2       Welche Anforderungen müssen erfüllt sein?

     

    Folgende Anforderungen sollen durch das Projekt erfüllt werden:

     

    ·        Konzept Datensicherung

    ·        VPN-Installation und Konfiguration auf den mobilen Endgeräten

    ·        Bei Verlust oder Diebstahl eines Mobilen Endgerätes muss gewährleistet sein, dass vorzeitig mithilfe von Fernsteuerung das mobile Endgerät direkt auf Werkseinstellung zurückgesetzt wird

    ·        Sicherheitskonfigurationen müssen vorgenommen werden

    ·        Trennung zwischen Privaten und Dienstlichen Inhalten (Workspace)

    ·        Geräte mithilfe von Fernsteuerung einrichten

    ·        Geräteinformationserkennung für die Inventarisierung

    ·        Erstellung einer Kostenübersicht

    ·        Geräteverfolgung auf Anfrage möglich

    ·        Blacklist für Webseiten & Apps

    ·        Drittanbieter Sperrung muss zentral Verwaltbar sein

    ·        Funktionstüchtiges Mobilfunknetz

    ·        Nachvollziehbare Dokumentation

    4 Projektphasen mit Zeitplanung

     

    4.1       Auflistung der Aufgaben

     

    ·        Analysephase

     

    o   Durchführung der Ist-Analyse

    o   Informationsrecherche verschiedener Mobile Device Management

          Anbieter/Open-Source Lösungen

    o   Produktvergleich

    o   Durchführen der Wirtschaftlichkeitsanalyse

    o   Entscheidung der MDM-Lösung

     

    ·        Entwurfsphase

     

     

    o   Planung der Architektur

    o   Konzept Datensicherung

     

     

    ·        Durchführungszeitraum

    o   Erstellen und Konfigurieren der MDM-Lösung

    o   Sicherheitskonfiguration VPN-Netztes

    o   VPN-Installation auf den mobilen Endgeräten

    o   Testbetrieb und Fehlerbehebung

     

     

    ·        Abnahme

     

    o   Vorschau der Umgebung bei Mitarbeitern und dem Ausbilder

    o   Abnahme durch die zuständige Abteilung

    o   Soll-Ist Abgleich

     

    ·        Dokumentation

     

    o   Erstellen der Projektdokumentation

     

     

    4.2       Grafische und tabellarische Darstellung

    Zeitplanung (Grafisch)

    Tabellarische Darstellung

     

    Phase

    Zeit in Stunden

    Analysephase

    7

    Entwurfsphase

    2

    Durchführungszeitraum

    17

    Abnahme

    2

    Dokumentation

    7

     

     

    4.3     Projektphasen mit Zeitplanung in Stunden

     

    Phasen

     

    Zeit in Stunden

    Analysephase

    7 Stunden

    -         Durchführung der Ist-Analyse

    1 Stunde

    -         Informationsrecherche verschiedener Mobile Device Management Anbieter/Open-Source Lösungen

    3 Stunde

    -         Produktvergleich

    1 Stunde

    -         Durchführen der Wirtschaftlichkeitsanalyse

    1 Stunde

    -         Entscheidung der MDM-Lösung

    1 Stunde

     

     

    Entwurfsphase

    2 Stunden

    -         Planung der Architektur

    1 Stunde

    -         Konzept Datensicherung

    1 Stunde

     

     

    Durchführungszeitraum

    17 Stunden

    -         Erstellen und konfigurieren der MDM-Lösung

    10,5 Stunden

    -         Sicherheitskonfiguration des VPN-Netzes

    1,5 Stunden

    -         Testbetrieb und Fehlerbehebung

    3,5 Stunden

    -         VPN-Installation auf den mobilen Endgeräten

    1,5 Stunden

     

     

    Abnahme

    2 Stunden

    -         Abnahme durch die zuständige Abteilung

    1,5 Stunde

    -         Soll-Ist Abgleich

    0,5 Stunden

     

     

    Dokumentation

    7 Stunden

    -         Erstellen der Projektdokumentation

    7 Stunden

     

     

     

    Gesamtzeit

     

    35 Stunden

  6. @charmanta habe die Texte aufgrund der vielen Kommafehler noch einmal überarbeitet.

    Könntest du (wenn es deine Zeit zulässt) bei gelegenheiten einmal drüberschauen?

    Vielen Dank im Voraus!

     

    1 Projektbezeichnung

    Evaluation, Installation, Konfiguration und Implementierung eines zentralen Passwort-Management-Systems

     

    1.1           Kurzform der Aufgabenstellung

    Im Rahmen des Projektes soll ein zentrales Passwort-Management-System aufgebaut werden. Dazu gehören Installation, Konfiguration und die Absicherung (Backup-Konzept und Sicherheitskonfiguration)

     

    1.2       Ist-Analyse

    Die Firma XXX ist ein IT-Dienstleister mit ca. XXX Mitarbeitern das Unternehmen wurde am TT.MM.JJJJ gegründet der Firmensitz liegt in XXXX. Derzeit werden alle Passwörter in zwei Keepass-Dateien im Sharepoint hinterlegt. Aus Sicherheits- und Datenschutzgründen verwenden wir kryptische Passwörter diese werden automatisch von Keepass bei Erstellung eines sogenannten Eintrages generiert.

    Da kein zentrales Passwort-Management-System vorliegt, musste mehrfach bei Austritt eines Mitarbeiters viel Zeit in die Änderung der Passwörter gesteckt werden.  Zudem gab es Probleme mit der Synchronisation zwischen dem Lokalen Speicher und Sharepoint.

     

    2 Zielsetzung entwickeln/Sollkonzept

     

    2.1       Was soll am Ende des Projektes erreicht sein?

    Ziel des Projektes ist es ein zentrales Passwort-Management-System aufzubauen mit verschiedenen Berechtigungen für einzelne Abteilungen und Benutzer unter Berücksichtigung verschiedener wirtschaftlicher Aspekte. Mithilfe des zentralen Passwort-Management-Systems soll verhindert werden das beim Ausscheiden einzelner Mitarbeiter ein erhöhter Zeitaufwand nötig ist, um alle Passwörter zu ändern. Die Berechtigungen und Benutzerverwaltung sollen mithilfe einer LDAP-Anbindung erleichtert werden. Um alles möglichst Benutzerfreundlich zu gestalten wird eine Single-Sign-On Lösung die Anmeldungen der einzelnen User vereinfachen. Das zentrale Passwort-Management-System soll in der Lage sein die einzelnen Abteilungen zu filtern, sodass alle Passwörter der gefilterten Abteilung angezeigt werden. Zudem soll es keinerlei Probleme bei der Synchronisation geben. Sollte es zu einem Ausfall des Systems kommen oder Wartungsarbeiten geben sollen alle Benutzer weiterhin Zugriff auf die Passwörter haben. Zum Schluss wird eine nachvollziehbare datenschutzgerechte Dokumentation erstellt, um alle Änderungen im Detail nachzuvollziehen.

    Die Zeitangaben habe ich nicht angepasst deswegen habe ich diese jetzt hier nicht noch einmal extra aufgelistet.

     

    Bei Rechtschreibfehlern oder sonstigen Zeichensetzungsfehlern liebend gern bescheid sagen.

  7. Hallo zusammen,

    Frohes neues Jahr!

    Ich habe den Antrag noch einmal überarbeitet und würde ihn so abgeben.

    Falls es Verbesserungsvorschläge gibt, gerne reinschreiben :)

     

    Vielen Dank schon einmal im Voraus!

     

    Projektantrag

    1 Projektbezeichnung

    Evaluation, Installation, Konfiguration und Implementierung eines zentralen Passwort-Management-Systems

     

    1.1            Kurzform der Aufgabenstellung

    Im Rahmen des Projektes, soll ein zentrales Passwort-Management-System aufgebaut werden. Dazu gehören Installation, Konfiguration, Absicherung (Backup-Konzept, Sicherheitskonfiguration)

     

    1.2       Ist-Analyse

    Die XXXX GmbH ist ein IT-Dienstleister mit ca. XX Mitarbeitern das Unternehmen wurde am DD.MM.JJJJ gegründet, der Firmensitz liegt in XXXX. Derzeit werden alle Passwörter in zwei Keepass-Dateien im Sharepoint hinterlegt. Aus Sicherheits- und Datenschutzgründen, verwenden wir Kryptische Passwörter, diese werden automatisch von Keepass bei Erstellung eines sogenannten Eintrages generiert.

    Da keine zentrales Passwort-Management-System vorliegt, musste mehrfach bei Austritt eines Mitarbeiters, viel Zeit in die Änderung der Passwörter gesteckt werden.  Zudem gab es Probleme mit der Synchronisation zwischen dem Lokalen Speicher und Sharepoint.

     

    2 Zielsetzung entwickeln/Sollkonzept

     

    2.1       Was soll am Ende des Projektes erreicht sein?

     

    Ziel des Projektes ist es, ein zentrales Passwort-Management-System aufzubauen mit verschiedenen Berechtigungen für einzelne Abteilungen und User unter Berücksichtigung verschiedener wirtschaftlicher Aspekte. Mithilfe des zentralen Passwort-Management-Systems, soll verhindert werden, dass beim Ausscheiden einzelner Mitarbeiter ein erhöhter Zeitaufwand nötig ist um alle Passwörter zu ändern. Die Berechtigungen und Userverwaltung sollen mithilfe einer LDAP-Anbindung erleichtert werden. Um alles möglichst Benutzerfreundlich zu gestalten, wird eine Single-Sign-On Lösung die Anmeldungen der einzelnen User vereinfachen. Das zentrale Passwort-Management-System soll in der Lage sein die einzelnen Abteilungen zu filtern, so dass alle Passwörter der gefilterten Abteilung angezeigt werden. Zudem soll es keinerlei Probleme bei der Synchronisation geben. Sollte es zu einem Ausfall des Systems kommen oder Wartungsarbeiten geben, sollen alle Benutzer weiterhin Zugriff auf die Passwörter haben. Zum Schluss wird es eine nachvollziehbare datenschutzgerechte Dokumentation geben um alle Änderungen im Detail nachzuvollziehen.

     

    2.2       Welche Anforderungen müssen erfüllt sein?

    Folgende Anforderungen sollen durch das Projekt erfüllt werden:

    ·        Eine virtuelle Maschine erstellen und konfigurieren

    ·        Zugriff auf alle Passwörter nach Absturz des Systems

    ·        Sicherheitskonfigurationen müssen vorgenommen werden

    ·        Kostenübersicht der Maschinen und Personenkosten

    ·        Konfiguration des zentralen Passwort-Management-Systems

    ·        Benutzerfreundliche Gestaltung

    ·        Nachvollziehbare Dokumentation

    ·        LDAP-Anbindung

    ·        SSO-Lösung einbinden (SSO = Single-Sign-On)

    ·        Filterung der Passwörter in den einzelnen Abteilungen

    ·        Backup Konzept erstellen

     

    3 Projektphasen mit Zeitplanung

    3.1       Auflistung der Aufgaben

    ·        Analysephase

    o   Durchführung der Ist-Analyse

    o   Anforderungskatalog erstellen

    o   Informationsrecherche über verschiedene Passwort-Manager Anbieter

    o   Produktvergleich

    o   Durchführen der Wirtschaftlichkeitsanalyse

    o   Entscheidung des Passwort-Managers

    ·        Entwurfsphase

    o   Planung der Architektur

    ·        Durchführungszeitraum

    o   Erstellen und Konfigurieren einer virtuellen Maschine

    o   Sicherheitskonfiguration des Passwort Managers

    o   Erstellen eines Backup Konzeptes

    o   Konfiguration des Passwort-Management-Systems

    o   Ausfallsicherheit durch Konfiguration eines zweiten Passwort-Management-Systems

    o   Konfiguration der LDAP-Anbindung Rollen und Berechtigungen

    o   Testbetrieb und Fehlerbehebung

     

    ·        Abnahme

     

    o   Vorschau der Umgebung bei Mitarbeitern und dem Ausbilder

    o   Abnahme durch die zuständige Abteilung

    o   Soll-Ist Abgleich

    ·        Dokumentation

     

    o   Erstellen der Projektdokumentation

     

    3.2       Grafische und tabellarische Darstellung

    Zeitplanung (Grafisch)

     

    image.thumb.png.1d361ac90719b1d92e4c221b233b4be1.png

    Tabellarische Darstellung

    Phase

    Zeit in Stunden

    Analysephase

    7

    Entwurfsphase

    2

    Durchführungszeitraum

    17

    Abnahme

    3

    Dokumentation

    6

     

    3.3     Projektphasen mit Zeitplanung in Stunden

    Phasen

     

    Zeit in Stunden

    Analysephase

    7 Stunden

    -          Durchführung der Ist-Analyse

    1 Stunde

    -          Anforderungskatalog erstellen

    1 Stunde

    -          Informationsrecherche über verschiedene Passwort-Manager Anbieter

    2 Stunden

    -          Produktvergleich

    1 Stunde

    -          Durchführen der Wirtschaftlichkeitsanalyse

    1 Stunde

    -          Entscheidung des Passwort-Managers

    1 Stunde

     

     

    Entwurfsphase

    2 Stunden

    -          Planung der Architektur

    2 Stunden

     

     

    Durchführungszeitraum

    17 Stunden

    -          Erstellen und Konfigurieren einer virtuellen Maschine

    1,5 Stunden

    -          Sicherheitskonfiguration des Passwort-Mangers

    3 Stunden

    -          Erstellen eines Backup Konzeptes

    2 Stunden

    -          Konfiguration des Passwort-Managements-Systems

    3 Stunden

    -          Ausfallsicherheit durch Konfiguration eines zweiten Passwort-Management-Systems

    4 Stunden

    -          Konfiguration der LDAP-Anbindung Rollen und Berechtigungen

    1,5 Stunden

    -          Testbetrieb und Fehlerbehebung

    2 Stunden

     

     

    Abnahme

    3 Stunden

    -          Vorschau der Umgebung bei Mitarbeitern und dem Ausbilder

    1 Stunde

    -          Abnahme durch die zuständige Abteilung

    1 Stunde

    -          Soll-Ist Abgleich

    1 Stunde

     

     

    Dokumentation

    6 Stunden

    -          Erstellen der Projektdokumentation

    6 Stunden

     

    Gesamtzeit

     

    35 Stunden

  8. Am 5.12.2019 um 13:08 schrieb mk2804zh:

    Hersteller: Audi

    Modell: RS4 B9

    Fahrzeugtyp: Avant

    Baujahr: 2018

    Leistung: 450PS ( jetzt nach Chiptuning ca. 520PS)

    Farbe: Rot

    Laufleistung: 15.500

    Umbauten: Chiptuning + KW Gewindefedern für dezente Tieferlegung

     

    Erinnert mich an den RS4 der hier in Hamburg immer steht vor meiner Arbeit, schönes Auto ?

  9. Hallo zusammen,

    ich habe einen Beitrag gelesen bzgl. einer Lerngruppe, jedoch im anderen Fachbereich.

    Ich würde ebenfalls gerne eine Lerngruppe ins Leben rufen.

    Diese befässt sich mit folgenden Themen: Abschlussprüfung, Abschlussprojekt (Projektantrag, Projektdoku) uvm.

    Das treffen wird online stattfinden. Wann & Wo wird noch entschieden.

     

    Bei Interesse gerne melden!

  10. vor 12 Minuten schrieb varafisi:

    Ist für mich komplett das technische Umfeld im Bezug auf MDM-Projekte

     

    Achso.. das geht nicht mit UMTS ?

    BYOD, CYOD, COPE ?

    Lies dir nochmal den Vorpunkt durch: "Folgende Anforderungen sollen durch das Projekt erfüllt werden: "

    Eine Kostenübersicht wird durch die Lösung erstellt?

    Und das funktionstüchtige Mobilfunknetz haben doch bereits schon in Deutschland (mehr oder weniger ? )

    Die Lösung erstellt eigenständig Dokumentationen? Ich glaube du meinst das richtige, hast es aber anders verpackt.

    Krrrr.. raus damit.

     

    Das wage ich zu bezweifeln. Wenn du gerade keine Firewall am Laufen hast, kann das womöglich stimmen aber ich gehe mal davon aus, dass du die Erstellung eines "Distribution Profils" meinst, welches das VPN-Tunneling vornimmt Bspw. Airwatch aka Workspace ONE by VMware.

    Ich mache ebenfalls ein Projekt über MDM bzw. UEM Lösung ist es ja. Mir fehlt ein wenig die Problembeschreibung. Diebstahl, sensible Daten, ja okay, aber da kannst du dir nochmal mehr zu überlegen. Sind nur so kleine Denkanstöße meinerseits.

    Vielen Dank für die Antwort! :)

    BYOD, CYOD, COPE wollte ich mit in die Entscheidungsvorlage nehmen jedoch weiss ich das es in unserem Unternehmen private und firmenhandys gibt (wird auch erstmal so bleiben habe schon einiges verändert im Antrag mit extra Workspace etc)

    Warum keinne Puffer?

    Das mit dem Mobilfunktnetz hatte ich wohl falsch beschrieben.

    Wollte eigentlich schreiben das entweder das WLAN vom Kunden verwendet wird oder Mobiledaten / Mobilfunknetz (UMTS)

    Bin vielleicht schon ein bisschen zu Müde, gucke mir morgen noch einmal in aller frische den Text an :)

     

     

  11. vor 15 Minuten schrieb Clodessa:

    Bitte vor der Abgabe nochmal Korrektur lesen. Es gibt ein paar Satzstellungen, die so nicht sinnig sind und hier und da Groß- und Kleinschreibung, die verkehrt herum sind. In der ersten Tabelle sind die Zeiten nicht korrekt, denn da komme ich auf mehr als 35 Std. Ansonsten das was charmanta sagt

    Vielen Dank für die Antwort! ist mir beim durchgehen gerade auch aufgefallen :D

  12. Moin,

    ich kann dir sagen, ist möglich.

    Bin derzeit noch in der Ausbildung (letztes Jahr ?), jedoch habe ich schon einige Angebot bekommen im Bereich 42,5-55k brutto jährlich.

    Kommt ganz drauf an wie groß die Firma ist, was für Bereiche du abdeckst und was für Fähigkeiten du vorweisen kannst und vorallem welche Verantwortung du übernehmen musst.

     

    Mit freundlichen Grüßen

    Duken

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...