Zum Inhalt springen

mupp

Mitglieder
  • Gesamte Inhalte

    30
  • Benutzer seit

  • Letzter Besuch

Beiträge von mupp

  1. ... Kennst Du das nicht, du überprüfst 3 Mal ob du was ausgemacht hast wenn du länger wegfährst, aber paar Stunden später bist du dir dann doch nicht mehr sicher? ;)

    So was passiert nicht zum ersten Mal! Aber es ist sehr ungewöhnlich, dass diese Symptome bereits in so jungen Jahren auftreten, wie bei dir. :D

  2. Hallo Chief Wiggum,

    du hast natürlich recht, aus der Perspektive habe ich das ganze noch nicht betrachtet - sorry! Mein Temperament ist wohl etwas mit mir durchgegangen ;)

    Erstens sollte man mal die Ankündigung hier im Forum bezüglich des Hochladens von Abschlussprojektdokumentationen lesen, bevor man sie überhaupt hier einstellt.

    Habe ich gegen einer Ankündigung verstoßen?

    Ist es möglich alle Dokumente der Doku zwecks Meinung, Kritik, Verbesserungsvorschläge hoch zu laden?

    Ich habe die befürchtung, dass ist nur ein mini Projekt, und die IHK Köln könnte vielleicht nicht so begeistert davon sein - vielleicht sollte ich auch mehr auf technische Aspekte eingehen??

    Gruß ein ratloser

    mupp

  3. Hallo zusammen,

    ich mache gerade in Köln meine Ausbildung zum FiSi und bin etwas durch einander wegen der Projektdoku.

    Könnt ihr mir sagen ob meine gewählte Reihenfolge:

    1 Einleitung

    2 Mein Projekt

    2.1.1 Projektauftrag

    2.1.2 Was bedeutet xxxxxx?

    2.1.3 Projektumfeld

    2.1.4 Interne und Externe Schnittstellen

    2.1.5 Technische Schnittstellen

    3 Analysephase

    3.1.1 Erhebung und Bewertung des IST-Zustandes

    3.1.2 Entwicklung eines Soll Konzepts

    3.1.3 Abnahme Pflichtenheft

    3.2.1 Ermittlung Nutzwertanalyse

    3.2.2 Bewertung verschiedener Hersteller

    3.2.3 Wirtschaftlichkeit/Kostenkalkulation

    4 Planungsphase

    4.1.1 Vorgehnsmodell

    4.1.2 Entwicklung eines PAP

    4.1.2 Planung der XXXXXXXXXX Lösung

    4.1.3 Erstellung eines Netzwerkplans

    5 Realisierungsphase

    5.1.1 Ermittlung einer Nutzwertanalyse

    5.1.2 Bewertung verschiedener Hardwarelösungen

    5.2.1 Installation und Konfiguration

    5.2.1 Testen der Lösung

    5.3.1 Erstellen einer technischen Doku

    6 Projektabschluss

    6.1.1 Maßnahmen zur Qualitätssicherung

    6.1.2 Gesamtdarstellung des Zeitaufwandes / Soll und Ist Vergleich

    6.1.3 Kosten-/Nutzenanalyse

    6.1.4 Änderung gegenüber Projektantrag

    6.1.5 Übergabe an den Auftraggeber (Fazit)

    6.1.6 Aussichten

    so für die Doku richtig wäre? Oder habe ich was übersehen, bzw. vergessen?

    Danke & Gruss

    mupp

  4. Hallo,

    wir benutzen RANCID der für uns die Konfiguration als Backup überwacht; es handelt sich da um mehrere hunderte Devices.

    Ein Kollege meinte, mit einer älteren PIX IOS Version hätte es ein Tool gegeben, welches die Config aufbereitet und sauber in ein Textverarbeitungsprogramm überträgt, aber leider finde ich dazu nicht mal ansatzweise etwas.

    Gruß,

    mupp

  5. dann machs halt in eine *doc u. bereite es grafisch auf.

    Yep und genau das wollte ich vermeiden - ich dachte es gibt ein Tool, dass vielleicht per SNMP o.ä. die Konfiguration in eine saubere Übersicht verwandelt und das wiederum in eine WORD-Datei pustet..

    Aber wenn das nicht gehen sollte, dann ziehe ich mir alles per TFTP..

  6. Hallo Interpunkt,

    so einfach sollte es nicht sein - die "sh conf" Ausgabe sollte bestenfalls

    in ein Word-Dokument einfließen und dann nach bestimmten Kriterien

    sortiert und grafisch aufbereitet sein :)

    Ein "copy & paste" im CLI reicht mir da nicht aus ;)

  7. Hallo zusammen,

    gibt es ein Cisco Tool das die "running-config" von Cisco Routern/PIXen/ASA's

    in automatisiert schreibt - hintergrund ich möchte einige Geräte Konfigurationen in eine Dokumentation packen und das nicht als von Hand schreiben müssen.

    Kennt jemand so ein Tool?

    Gruss,

    mupp

  8. Hallo zusammen,

    bei den folgenden Aufgaben habe ich noch meine Schwierigkeiten:

    1-Aufgabe:

    Durch die Übertragung der Bilder von 34 Kameras sollen max. 40% der Kapazität des 100-Mbit-Netzwerks beansprucht werden.

    Ermitteln Sie unter Angabe des Rechenwegs, welche Übertragungsrate an jeder Kamera höchstens eingestellt werden kann. (Der Overhead ist zu vernachlässigen)

    Kameradaten

    Übertragungsrate: 1, 2, 3, 4, 6 oder 12 Bilder/Sek.

    Auflösung: 640px x 480px

    2-Aufgabe:

    Auf dem Kameragehäuse befindet sich die Bezeichnung IP 65.

    Was bedeutet diese Bezeichnung?

    Ich kenne zwar die Lösung, finde aber keine Internetseite wo ich solche Schutzbestimmungen nach lesen kann.

    Für Hilfe wäre ich sehr dankbar :)

  9. Hallo zusammen,

    könnte mir jemand bei zwei IHK Aufgaben helfen?

    Ich habe zwar die Lösungen, verstehe diese aber nicht :(

    1-Aufgabe:

    Die Videokonferenzanwendung verwendet die IP Multicast-Adresse 224.2.106.233. Geben Sie die MAC Multicast-Adresse in Hexadezimal-Schreibweise an.

    Vorschrift: Die niederwertigsten Bit der IP-Adresse werden auf die niederwertigsten 23 Bit der Ethernet Multicast-Adresse 01-00-5E-00-00-00 abgebildet.

    Lösung:

    01-00-5E-02-6A-E9

    2-Aufgabe:

    Für IP Multicast-Adressen ist das Präfix 1110 (Klasse D) vorgesehn.

    Geben Sie den IP Multicast-Adressbereich (Start- bis Endadresse) in Dezimal-Punkt-Schreibweise an.

    Lösung:

    224.0.0.0 bis 239.255.255.255

    Es wäre super wenn mir jemand Denkanstöße gibt!

    Gruß,

    Dennis

  10. Hallo nochmal,

    anbei die neue Arbeitssversion - ich hoffe auf vieeel Kritik ;)

    1. Projektbezeichnung

    Entwicklung und Umsetzung eines Lösungskonzeptes in einer Teststellung zur Ablösung der VPN Technologie via Cisco PIX im xxNet.

    1.1 Kurzform der Aufgabenstellung

    Die XXX bietet unter dem Leitsatz "XX" innovative Lösungen zur Erstellung, Syncronisation und Verteilung von digitalen Inhalten.

    Damit wird in der heutigen Zeit gewährleistet, dass Kunden von morgen und Kunden von heute weiterhin perfektes "know how" aus einem ITK Outsourcing Unternehmen erhalten.

    Damit die XXX auch weiterhin in der Lage ist, dass komplette Inforderungsspektrum eines modernen IT Outsourcingdienstleisters bzudecken, und damit den Anforderungen ihrer Kunden nachzukommen, soll im Rahmen der Projektarbeit eine neue alternative Lösung für die Nutzung von VPN- Diensten im XXXNet geplant und umgesetzt werden.

    Die XXX bietet als zertifizierter IT Dienstleister für das XXXNet eine technische Infrastuktur für den Datenaustausch über eine normierte Schnittstelle. Es basiert auf Techniken und Protokollen des Internets, wird aber durch hochwertige Sicherheitsmechanismen vom öffentlichen Internetverkehr getrennt.

    Das XXXNet ist eine technische Struktur, bei der die Teilnehmer (z.B. Ärzte) über ein Virtuelles Privates Netzwerk die unten genannten Dienste des Netzes nutzen können.

    Um eine möglichst große Datensicherheit und Datenintegrität im VPN Netzwerk zu gewährleisten, nutzen wir eigene Backbone Infrastrukturen im MPLS,

    damit wird verhindert, dass personenbezogene Daten nicht für Dritte einsehbar werden.

    Um ein solches VPN Netzwerk zu betreiben wird zwischen den Ärzten und der XXX Cisco PIX Hardware eingesetzt und zwischen den Tunnelendpunkten, der XXX und dem Teilnehmer eine gesicherte Verbindung hergestellt.

    Die Alternative VPN Lösung darf laut der Rahmenrichtlinie zwischen der XXX und der XXX nur geringe Betriebskosten verursachen.

    Außerdem sollen die Teilnehmer (Ärzte) mit ihren vorhandenen PC's und mit möglichst geringem Kostenaufwand über vorhandene und/oder speziell angebotene Anschlüsse an das XXNet angeschlossen werden können.

    Die von den teilnehmenden übermittelten und/oder empfangenen Daten müssen vor einem Zugriff Dritter durch einen verschlüsselten VPN Tunnel (IP-SEC) geschützt sein. Der Tunnelaufbau über das Internet darf erst nach einer gegenseitigen Authentifikation der Tunnelendpunkte (durch PKI Zertifikat oder Preshared Secret) erfolgen.

    Eine Softwarelösung in Verbindung mit Computerbetriebssystemen wird ausgeschlossen, da diese bewusst oder unbewusst deaktiviert oder

    umkonfiguriert werden kann.

    Meine Aufgabe ist es, ein Lösungskonzept unter den bereits genannten Aspekten der Sicherheit, die Technische Bewertung von verschiedenen Herstellern sowie die Kompatibilität, der genutzten Dienste der teilnehmenden Ärzte (MASC, Mammasoft, Ondis, D2D) und der Migration ins bestehende Netzwerk, als auch für die Wirtschaftlichkeit zu finden. Der Schutz sämtlicher Daten durch das Internet muss durch Tunneling, Kapselung und erschlüsselung gewährleistet sein.

    Ein Zugriff auf das Teilnehmernetzwerk und die darin befindlichen Rechner über die Anbindung an das XXNet muss aus jedem Netz (ausgenommen zugelassene Dienste) ausgeschlossen sein. Die teilnehmenden Computer dürfen durch die Anbindung an das XXNet nicht über das Internet oder sonstige Netze sichtbar sein.

    Die erste Aufgabe wird sein, einen Projektstrukturplan zu entwerfen, in dem die IST/SOLL Analyse durchgeführt wird, sowie in Absprache mit dem Kunden aus dem Lastenheft ein Pflichtenheft zu erstellen ist.

    Danach werde ich unter Bewertung verschiedener Hardwarelösungen eine Nutzwertanalyse und Wirtschaftlichkeitsbetrachtung durchführen

    und die zur Realisierung des Projektes geeigneten/notwendigen Produkte der verschiedenen Hersteller auswählen.

    Nach dem dann zu wählenden Vorgehensmodell werde ich die einzelnen Projektschritte jeweils planen und das weitere Vorgehen innerhalb des Projektes organisieren. Hierbei werde ich zunächst die neue VPN Umgebung planen und im weiteren Verlauf die ausgewählte Hardware konfigurieren.

    Anschließend werden die Endgeräte für die Teilnehmer von dem Kundenstandort an die neue Umgebung angebunden und entsprechend von mir konfiguriert.

    Eine Übergabe der Meilensteine an den Projekt Auftraggeber, zur Sicherung der Qualität, wird durch mich stattfinden.

    Zum Schluss werde ich nach einem zu erstellenden Testfallkatalog den Aufbau und Betrieb der neuen VPN Umgebung testen und zuletzt durch den

    Projekt Auftraggeber abnehmen lassen.

    Die Schnittstellen des Projektes im Unternehmen sind auf technischer Seite die Abteilung "Security Management Center" geleitet durch XXX, sowie die Abteilung "CN-PL" (Projektleitung) XXX, welche die Kommunikation mit dem Kunden nach außen herstellt.

    2. Projektumfeld

    Projektumfeld ist die XXX, mit Hauptsitz in XX und über 400 Beschäftigten in Europa, ein IT-Outsourcing Unternehmen für mittelständische Firmen, dass Erfahrungen bietet für die Vernetzung der Standorte (Corporate Network) bis

    hinzu modernen Applikations- Lösungen in verschiedenen Bereichen.

    In diesem Projekt in Frage kommenden Kunden sind Outsourcingsnehmer der XXX. Der Kunde wird durch einen technischen Ansprechpartner

    vertreten, welcher bei der Planung und Entstehung der VPN Umgebung mit einbezogen wird. (Anforderungen, Teststellung etc.)

    Die XXX bietet für jedes technische Aufgabengebiet eine spezialisierte Fachabteilung, deren Aufgaben während des Projekts koordiniert

    werden müssen. Die Anbindung für das XXXNet über IP und die Konfiguration der Firewall wird anschließend durch die Netzwerkabteilung durchgeführt

    und bedarfsgerecht ausgerichtet.

    Ich werde das Projekt in der Netzwerkabteilung bearbeiten, welche für den Betrieb, die Überwachung der sich im Rechenzentrum befindlichen Netzwerkstrukturen, die externen Anbindungen dorthin, sowie die für den Betrieb der sich beim Kunden im "Security Management" befindlichen Netzwerkkomponenten verantwortlich ist. Die Auswahl der für die Realisierung des Projektes benötigten Mittel (Hardware, Testclients etc.) wird in den jeweiligen Projekt/Analysephasen ermittelt.

    3. Projektplannung einschließlich Zeitplannung

    3.1.0 Analysephase

    3.1.1 Entwicklung eines Projektplans 1....Stunde

    3.1.2 Erhebung und Bewertung des Ist-Zustandes 1....Stunde

    3.1.3 Entwicklung eines SOLL Konzepts 2....Stunden

    3.1.4 Wirtschaftlichkeitsanalyse 1,5..Stunden

    3.1.5 Bewertung verschiedener Hardwarelösungen 3....Stunden

    3.1.6 Übergabe der Meilensteine 0,5..Stunden

    Summe der Analysephase 9....Stunden

    3.2.0 Planungsphase

    3.2.1 Feststellung des Vorgehnsmodell 1....Stunde

    3.2.2 Planung der VPN Umgebung 3....Stunden

    3.2.3 Erstellung eines Testfallkataloges 0,5..Stunden

    3.2.4 Erstellung eines Netzwerplanes (Visio) 1....Stunde

    3.2.5 Übergabe der Meilensteine 0,5..Stunden

    Summer der Planungsphase 6....Stunden

    3.3.0 Realisierungsphase

    3.3.1 Installation und Konfiguration 5....Stunden

    3.3.2 Konfiguration von Endgeräten 1....Stunde

    3.3.3 Test der VPN Umgebung 2....Stunden

    3.3.4 Übergabe der Meilensteine 0,5..Stunden

    Summe der Realisierungsphase 8,5..Stunden

    3.4.0 Projekabschluss

    3.4.1 Qualitätssicherung und Abnahme 1,5..Stunden

    3.4.2 Erstellung des prozessorientierenten

    Projektberichts 8....Stunden

    Summe der Kerndokumentation 9,5..Stunden

    3.5.0 Puffer

    3.5.1 Summe der Pufferzeit 2....Stunden

    4. Projektphasen mit Zeitplanung in Stunden

    Analysephase............................................................9 Std.

    Planungsphase...........................................................6 Std.

    Realisierungsphase.....................................................8,5 Std.

    Projekabschluss........................................................9,5 Std.

    Puffer..................................................................2 Std.

    Gesamtaufwand...........................................................35 Std.

  11. Hallo,

    ja danke für die Info ;)

    Dann werde ich den Text auf Rechtschreibung und Grammatik überprüfen, dass hatte ich bisher noch nicht getan.

    Wie sieht es denn von der fachlichen Seite aus? Würde das Thema von IHK angenommen werden?

    Danke im Voraus!

  12. 1. Projektbezeichnung

    Entwicklung und Umsetzung eines Lösungskonzeptes in einer Teststellung zur Ablösung der VPN

    Technologie via Cisco PIX im XXNet.

    1.1 Kurzform der Aufgabenstellung

    Die XXX bietet unter dem Leitsatz "XX" innovative Lösungen

    zur Erstellung, Syncronisation und Verteilung von Digitalen Inhalten.

    Damit wird in der heutigen Zeit gewährleistet das die Kunden von "morgen" und die Kunden von "heute" auch weiterhin perfektes "know how" aus einem einzigen zukunftsicheren ITK Outsourcing Unternehmen erhalten können.

    Damit die XXX auch weiterhin in der Lage ist, dass komplette Anforderungsspektrum eines modernen IT Outsourcingdienstleisters abzudecken und um damit den Anforderungen ihrer Kunden nachzukommen, soll im Rahmen dieser Projektarbeit eine neue Alternative Lösung für die Nutzung von VPN- Diensten im XXXNet geplant und umgesetzt werden.

    Die XXX bietet als zertifizierter IT Dienstleister für das XXXNet eine technische Infrastuktur für den Datenaustausch über eine normierte Schnittstelle. Es basiert auf Techniken und Protokollen des Internets, wird aber durch hochwertige Sicherheitsmechanismen vom öffentlichen Internetverkehr getrennt.

    Das XXXNet ist eine technische Strucktur, bei der die Teilnehmer (z.B. Ärtze) über ein Virtuelles Privates Netzwerk die unten genannten Dienste des Netzes nutzen können.

    Um eine möglichst große Datensicherheit und Datenintegrität im VPN Netzwerk zu gewährleisten, nutzen wir eigene Backbone Infrastrukturen im MPLS, damit wird verhindert, dass personenbezogene Daten nicht für Dritte einsehbar sind.

    Um ein solches VPN Netzwerk zu betreiben, wird zwischen den Ärzten und der XXX Cisco PIX Hardware eingesetzt und zwischen den Tunnelendpunkten, der XXX und dem Teilnehmer eine gesicherte Verbindung hergestellt.

    Die Alternative VPN Lösung darf laut der Rahmenrichtlinie zwischen der XXX und der XXX nur geringe Betriebskosten verursachen.

    Außerdem sollen die Teilnehmer (Ärzte) mit ihren vorhandenen PC's und mit möglichst geringem Kostenaufwand über vorhandene und/oder speziell angebotene Anschlüsse an das XXNet angeschlossen werden können.

    Die von den Teilnehmenden übermittelten und/oder empfangenen Daten müssen vor einem Zugriff Dritter durch einen verschlüsselten VPN Tunnel (IP-SEC) geschützt sein. Der Tunnelaufbau über das Internet darf erst nach einer gegenseitigen Authentifikation der Tunnelendpunkte (durch PKI Zertifikat oder Preshared Secret) erfolgen.

    Eine Softwarelösung in Verbindung mit Computerbetriebssystemen wird ausgeschlossen, da diese bewusst oder unbewusst deaktiviert oder umkonfiguriert werden kann.

    Meine Aufgabe ist es, ein Lösungskonzept unter den bereits genannten Aspekten der Sicherheit, die Technische Bewertung von verschiedenen Herstellern sowie die Kompatibilität, der genutzen Dienste der Teilnehmenden Ärtze (MASC, Mammasoft, Ondis, D2D) und der Migration ins bestehende Netzwerk, als auch für die Wirtschaftlichkeit zu finden. Der Schutz sämtlicher Daten durch das Internet muss durch Tunneling, Kapselung und verschlüsselung gewährleistet sein.

    Ein Zugriff auf das Teilnehmernetzwerk und die darin befindlichen Rechner über die Anbindung an das XXNet muss aus jedem Netz (ausgenommen zugelassene Dienste) ausgeschlossen sein. Die Teinehmenden Computer dürfen durch die Anbindung an das XXNet nicht über das Internet oder sonstige Netze sichtbar sein.

    Die erste Aufgabe wird sein einen Projektstrukturplan zu entwerfen, in dem die IST/SOLL Anlayse durchgeführt wird, sowie in Absprache mit dem Kunden aus dem Lastenheft ein Pflichtenheft zu erstellen ist.

    Danach werde ich unter Bewertung verschiedener Hardwarelösungen eine Nutzwertanalyse und Wirtschaftlichkeitsbetrachtung durchführen und die zur Realisierung des Projektes geeigneten/notwendigen Produkte der verschiedenen Hersteller auswählen.

    Nach dem dann zu wählenden Vorgehensmodell werde ich die einzelnen Projektschritte jeweils planen und das weitere Vorgehen innerhalb des Projektes organisieren. Hierbei werde ich zunächst die neue VPN Umgebung planen und im weiteren Verlauf die ausgewählte Hardware konfigurieren.

    Anschließend werden die Endgeräte für die Teilnehmer von dem Kundenstandort an die neue Umgebung angebunden und entsprechend von mir konfiguriert.

    Eine Übergabe der Meilensteine an den Projekt Auftraggeber, zur Sicherung der Qualität wird durch mich stattfinden.

    Zum Schluss werde ich nach einem zu erstellenden Testfallkatalog den Aufbau und Betrieb der neuen VPN Umgebung testen und zuletzt durch den Projekt Auftraggeber abnehmen lassen.

    Die Schnittstellen des Projektes im Unternehmen sind auf technischer Seite die Abteilung "Security Management Center" geleitet durch XXX, sowie die Abteilung "CN-PL" (Projektleitung) XXX, welche die Kommunikation mit dem Kunden nach außen herstellt.

    2. Projektumfeld

    Projektumfeld ist die XXX, mit Hauptsitz in XX und über 400 Beschäftigten in Europa, ein IT-Outsourcing Unternehmen für Mittelständische Firmen, dass Erfahrungen bietet für die Vernetzung der Standorte (Coporate Network) bis hinzu modernen Applikations Lösungen in verschiedenen Bereichen.

    In diesem Projekt in Frage kommenden Kunden sind Outsourcingsnehmer der XXX. Der Kunde wird durch einen einen technischen Ansprechpartner vertreten, welcher bei der Planung und Entstehung der VPN Umgebung mit einbezogen wird. (Anforderungen, Teststellung etc.)

    Die XXX bietet für jedes technische Aufgabengebiet eine spezialisierte Fachabteilung, deren Aufgaben während des Projekts koordiniert werden müssen. Die Anbindung für das XXXNet über IP und die Konfiguration der Firewall wird anschließend durch die Netzwerkabteilung durchgeführt

    und bedarfsgerecht ausgerichtet.

    Ich werde das Projekt in der Netzwerkabteilung bearbeiten, welche für den Betrieb, die Überwachung der sich im Rechenzentrum befindlichen Netzwerkstrukturen, die externen Anbindungen dorthin, sowie die für den Betrieb der sich beim Kunden im "Security Management" befindlichen Netzwerkkomponenten verantwortlich ist. Die Auswahl der für die Realisierung des Projektes benötigten Mittel (Hardware, Testclients etc.) werden in den jeweiligen Projekt/Analysephasen ermittelt.

    3. Projektplannung einschließlich Zeitplannung

    3.1.0 Analysephase

    3.1.1 Entwicklung eines Projektplans 1....Stunde

    3.1.2 Erhebung und Bewertug des IST-Zustand 1....Stunde

    3.1.3 Entwicklung eines SOLL Konzepts 2....Stunden

    3.1.4 Wirtschaftlichkeitsanalyse 1,5..Stunden

    3.1.5 Bewertung verschiedener Hardwarelösungen 3....Stunden

    3.1.6 Übergabe der Meilensteine 0,5..Stunden

    Summer der Analysephase 9....Stunden

    3.2.0 Planungsphase

    3.2.1 Feststellkung des Vorgehnsmodell 1....Stunde

    3.2.2 Planung der VPN Umgebung 3....Stunden

    3.2.3 Erstellung eines Testfallkataloges 0,5..Stunden

    3.2.4 Erstellung eines Netzwerplan (Visio) 1....Stunde

    3.2.5 Übergabe der Meilensteine 0,5..Stunden

    Summer der Planungsphase 6....Stunden

    3.3.0 Realisierungsphase

    3.3.1 Installation und Konfiguration 5....Stunden

    3.3.2 Konfiguration von Endgeräten 1....Stunde

    3.3.3 Test der VPN Umgebung 2....Stunden

    3.3.4 Übergabe der Meilensteine 0,5..Stunden

    Summer der Realisierungsphase 8,5..Stunden

    3.4.0 Projekabschluss

    3.4.1 Qualitätssicherung und Abnahme 1,5..Stunden

    3.4.2 Erstellung des prozessorientierenten

    Projektberichts 8....Stunden

    Summer der Kerndokumentation 9,5..Stunden

    3.5.0 Puffer

    3.5.1 Summer der Pufferzeit 2....Stunden

    4. Projektphasen mit Zeitplanung in Stunden

    Analysephase............................................................9 Std.

    Planungsphase...........................................................6 Std.

    Realisierungsphase.....................................................8,5 Std.

    Projekabschluss........................................................9,5 Std.

    Puffer..................................................................2 Std.

    Gesamtaufwand...........................................................35 Std.

    Für Vorschläge oder Änderungswünsche, wäre ich sehr dankbar!

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...