Zum Inhalt springen
View in the app

A better way to browse. Learn more.

Fachinformatiker.de

A full-screen app on your home screen with push notifications, badges and more.

To install this app on iOS and iPadOS
  1. Tap the Share icon in Safari
  2. Scroll the menu and tap Add to Home Screen.
  3. Tap Add in the top-right corner.
To install this app on Android
  1. Tap the 3-dot menu (⋮) in the top-right corner of the browser.
  2. Tap Add to Home screen or Install app.
  3. Confirm by tapping Install.

Nekroza

User
  • Registriert

  • Letzter Besuch

  1. Kannst du das etwas verdeutlichen ? Ich verstehe nicht ganz wieso die Entscheidungsphase zu kurz ist und warum die Eigenleistung nicht klar genug ist. Was genau wäre denn bei dem Projekt deiner Meinung nach kein FISI Anteil und wo müsste ich noch mehr in die Tiefe gehen?
  2. Hallo ihr lieben, aktuell bin ich an meinem dritten Projektantrag für die IHK Bielefeld Ostwestfalen da diese schon zwei meiner Projekte abgelehnt hat mit der Begründung das diese den Zeitlichen Rahmen nicht ausschöpfen würden und nicht genug fachliche Tiefe hätten. (Ohne jetzt tief einzutauchen Projekt 1. War die Bewertung, Auswahl und Implementierung eines Asset-Managementsystems für die Firma mit Aufbau der dazugehörenden Infrastruktur und Konfiguration von beidem. Projekt 2. Wäre die Planung und Umsetzung einer VLAN-basierten Netzwerksegmentierung zur Erweiterung des IPv4-Adressbereichs, der Optimierung des Traffics und der Erhöhung der Ausfallsicherheit gewesen.) Ich sitze jetzt seit dem 18.09. mit unserem Projektmanager an der Projektfindung und der Antragsformulierung die in die finale Phase geht und wollte mal eure Meinung dazu lesen. Wo hakt es, fehlt noch etwas oder ist es gar zu viel ? Was könnte ich bis Morgen Abend noch glatt ziehen da die Abgabe bis zum 25.09 erfolgen muss. Deshalb werfe ich hier mal eine Anonymisierte Variante (Fett gedruckt) ohne Personalien rein in der bis auf die Namen alles 1:1 dem Inhalt entspricht welcher in der IHK Antragsvorlage hinterlegt wird. (Auch auf die Gefahrhin der Überfrachtung habe ich das ganze als PDF Datei angehängt.) freundliche Grüße Nekro Titel: Konzeption, Auswahl und Integration einer Betriebsumgebung für eine KI-Anwendung am Beispiel der Harko GmbH Ausgangslage: Das Unternehmen Harko GmbH entwickelt, produziert und vertreibt innovative sowie nachhaltige Personallösungen und Fördersysteme. Durch die aktuell schwache Konjunktur und den zunehmenden Fachkräftemangel steht das Unternehmen vor der Herausforderung Prozesse effizienter zu gestalten, um Zeit, Qualität und Ressourcen optimal zu nutzen und gleichzeitig Kosten zu reduzieren. Mit zunehmender Digitalisierung und Automatisierung steigt die Bedeutung von KI-Anwendungen im Bereich der Prozessoptimierung, Qualitätssicherung und vorausschauender Wartung. Um das volle Potenzial einer eigenen KI-Lösung zu nutzen, muss zunächst eine geeignete Betriebsumgebung ermittelt und anschließend sicher in das bestehende Unternehmensnetzwerk integriert werden. Kurze Projektbeschreibung: Es werden die fachlichen und technischen Anforderungen erhoben und On-Premises, Cloud sowie Hybrid mittels Nutzwertanalyse bewertet. Auf dieser Basis wird eine Betriebsumgebung ausgewählt und als PoC in einem isolierten Testsegment mit minimalen Freigaben bereitgestellt. Es erfolgt die Anbindung genau einer anonymisierten Test-Datenquelle, gefolgt von Funktions-, Schnittstellen- und Security-Smoke-Tests. Ergebnis ist eine betriebsfähige, dokumentierte Testumgebung als Grundlage für das weitere Vorgehen. Produktiv-Rollout oder Modelltraining sind nicht Bestandteil. . Projektinhalte: 1. Anforderungsanalyse: Relevante fachliche und technische Anforderungen, Security- und DSGVO-Rahmen sowie den groben Betriebs- und Supportbedarfe erfassen und gegen den IST-Stand spiegeln. 2. Recherche Infrastrukturoptionen: Geeignete Varianten (On-Premises, Cloud, Hybrid) identifizieren und in ihren grundsätzlichen Stärken/Schwächen gegenüberstellen. 3. Bewertung (Nutzwertanalyse): Varianten entlang weniger, gewichteter Kriterien (Technik, Betrieb, Sicherheit und DSGVO, Kosten, Skalierung) bewerten. 4. Auswertung & Auswahl: Begründete Zielvariante festlegen und kurz von verworfenen Optionen abgrenzen. 5. Bereitstellung/Beschaffung: Benötigte Ressourcen konkretisieren und über vorhandene Mittel oder eine schlanke Beschaffung/Cloud-Instanz bereitstellen. 6. Rollout & Integration: Gewählte Variante im isolierten Testsegment mit minimalen Freigaben aufsetzen und grundlegend anbinden (z. B. AD/Firewall/VPN). 7. Tests und Abnahme: Funktion, Schnittstellen und Basis-Performance prüfen, stichprobenartig Sicherheitsprüfungen durchführen und abnehmen lassen. 8. Dokumentation und Übergabe: Kompakt festhalten, wie aufgebaut und konfiguriert wurde, wie der Betrieb gedacht ist (inkl. kurzer Notfall-/Rollback-Hinweise), und an die IT übergeben. Projektziel: Ziel dieser Projektarbeit ist die Ermittlung sowie die Beschaffung einer geeigneten Betriebsumgebung für die vorgegebene KI-Anwendung, unter Einhaltung technischer, rechtlicher und organisatorischer Vorgaben. Nach Auswahl der Betriebsumgebung erfolgt die Integration in das Unternehmensnetzwerk mit abschließendem Probebetrieb sowie Übergabe an die IT-Abteilung für den Regelbetrieb. Es findet kein Training von KI-Modellen, kein produktiver Rollout und keine Migration produktiver Daten statt. Die Umsetzung erfolgt ausschließlich als Testbetrieb in einem abgetrennten Netzwerksegment mit anonymisierten bzw. Demo-Daten, produktive Systeme bleiben unberührt. Das Projekt findet in der internen IT bei dem Unternehmen Harko GmbH am Standort Arrakis statt, die für den Betrieb, die Weiterentwicklung und Verwaltung der Netzwerk- und Serversysteme sowie der Systemadministration am Standort Arrakis daneben auch teilweise in Zweigstellen in der Terra und Mars verantwortlich ist. Innerhalb der Abteilung und in enger Abstimmung mit Service/BackOffice, CRM/ERP-Key-Usern obliegt mir die Entscheidung, Umsetzung und Implementierung der Betriebsumgebung. 1. Anforderungsanalyse 5 a. Anforderungsanalyse (technisch) 2 b. Anforderungsanalyse (organisatorisch) 1 c. Anforderungsanalyse (rechtlich/DSGVO) 2 2. Evaluierung, Bewertung und Auswahl 5 a. Marktrecherche 2 b. Ermittlung der Bewertungskriterien (Nutzwertanalyse) 2 c. Entscheidung/Auswahl 1 3. Beschaffung (Hardware/Dienstleistung) 3 a. Ermittlung des Bedarfs 1 b. Ermittlung geeigneter Hardware/Dienstleister 1 c. Beauftragung oder Bestellung (nach EK-Richtlinie) 1 4. Bereitstellung Infrastruktur 9 a. Hardware-Setup (z. B. GPU/CPU, Netzwerkadapter) 3 b. Software-Basisinstallation (z. B. Betriebssystem) 2 c. Sicherheitskomponenten (z. B. Firewall, Zugriffsrechte) 3 d. Installation der Software 1 5. Systemintegration 8 a. Einbindung in das Netzwerk (z. B. AD, VPN) 3 b. Netzwerksegmentierung und Absicherung 3 c. Anbindung an Datenquellen (z. B. ERP, Fileserver) 2 6. Sicherheit 3 a. Zugriffssteuerung 1 b. Security-Smoke-Check 1 c. Notfall- und Wiederherstellungskonzept 1 7. Test und Abnahme 4 a. Test der Leistung und Verfügbarkeit 1 b. Schnittstellentests 2 c. Abnahme durch den Projektverantwortlichen 1 d. Akzeptanzkriterien • Zugriff nur für die definierte AD-Gruppe aus dem Testsegment, Negativtest aus anderem Segment dokumentiert. • 3–5 definierte Funktions-/Schnittstellentests erfolgreich protokolliert. • Unerlaubte Zugriffe durch Segmentierung/Firewall blockiert (Nachweis im Testprotokoll). • Rollback beschrieben und praktisch durchgeführt. 8. Dokumentation und Schulung 3 a. Technische Dokumentation und Architekturübersicht 1 b. Administrationshandbuch 2 40 Anhänge: Projektdokumentation Nutzwertanalyse + Kostenblatt Security/DSGVO-Checkliste

Configure browser push notifications

Chrome (Android)
  1. Tap the lock icon next to the address bar.
  2. Tap Permissions → Notifications.
  3. Adjust your preference.
Chrome (Desktop)
  1. Click the padlock icon in the address bar.
  2. Select Site settings.
  3. Find Notifications and adjust your preference.