Zum Inhalt springen

IT-MukKeL

Mitglieder
  • Gesamte Inhalte

    10
  • Benutzer seit

  • Letzter Besuch

  1. Kann ich diesen so einreichen? Oder soll ich noch was ändern. Eigentlich müsste ich mit Chief mal einen trinken gehen, für seine Kritik :-) Projektbezeichnung: Planung und Durchführung eines Sicherheitskonzeptes für die Authentifizierung am Firmeneigenen Netzwerk auf Grundlage einer PKI Projektbeschreibung: In der XYZ GmbH wurde in den letzten 3 Jahren ein Windows Netwerk aufgebaut. Aktuell verfügt das Unternehmen über 2 Standorte mit 150 Mitarbeitern. Vor der Umstellung war es den Mitarbeitern möglich, ohne jegliches Kennwort an einen beliebigen Computer setzen und von dort aus zu arbeiten. Als Unternehmen, welches Sicherheitslösungen verkauft, muss man auch in internen Bereichen genügen abgesichert sein um dafür zu sogen, dass Firmenfremde nicht an Firmeninterne Daten gelangen. Die Umstrukturierung bzw. der Neuaufbau brachte dem Unternehmen zusätzliche Sicherheit, seien es Anschaffungen um gegen Angriffe aus dem Internet zu schützen oder Maßnahmen um die internen Computer vor ungewollter Nutzung zu sichern. Hierfür wurde schließlich die Anmeldung an den Firmencomputern per Benutzername und Kennwort eingeführt. Leider stellte sich bei diesem Lösungsansatz heraus, dass Mitarbeiter die Kennwörter bei der Eingabe „abguckten“ oder Mitarbeiter, Mitarbeitern anderer Abteilungen das Kennwort weitergaben. Auch eine Rundmail der Geschäftsleitung half nicht. Wie auch in anderen Unternehmen hat die XYZ GmbH unterschiedliche Netzwerkberechtigungen. Durch die ungewollte Kennwortweitergabe kam es oftmals dazu, dass Mitarbeiter Zugriff auf nicht für sie bestimmte Verzeichnisse wie z.B. Buchhaltung bekamen. Aus diesem Grund erhielt ich die Aufgabe der XYZ GmbH eine geeignete Lösung zu finden, um die Authentifizierung an Firmeneigenen Computern in so weit zu verbessern, dass sich Benutzer durch ein gesichertes Authentifizierungsverfahren an den Clients anmelden können. Bei verschiedenen Benutzern wie Geschäftsführung, Projektleitung, Buchhaltung, Controlling und Sicherheitsbereichsmitarbeitern muss auf doppelten Schutz gesetzt werden. Hierfür soll ein duales Authentifizierungsverfahren eingesetzt werden, welches auf der einen Seite die PKI – Lösung verwendet und auf der anderen mit Kennwortrichtlinien arbeitet. Das Ziel ist es, ein geeignetes System für die Realisierung des Projektes zu finden. Zusätzlich sollte es für das Unternehmen günstig in der Anschaffung und kurzfristig erweiterbar sein. Die Auswahl und Beschaffung der Hard – und Software gehört dem Projekt an und wird dementsprechend aufgeführt. Wichtig ist, dass sich ein angemeldeter Benutzer nicht zeitgleich an einem weiteren PC anmelden kann. Das Projekt beinhaltet: - Vergleichen verschiedener PKI – Lösungen unter Berücksichtigung kaufmännischen - und technischen Aspekte - Auswahl einer PKI Lösung unter kaufmännischen und technischen Aspekten - Beschaffung der Hard – und Software - Aufbau einer Testumgebung und testen der Produkte - Vorstellung der Testumgebung dem Auftragssgeber - Implementierung in das Produktionssystem - Übergabe an den Auftraggeber Das Ziel des Projektes ist es, dem Auftraggeber innerhalb der veranschlagten Zeit eine lauffähige PKI – Lösung vorzustellen und in sein bestehendes Produktionssystem zu implementieren. Das Unternehmen stellt mir für das Projekt 5000 Euro zur Verfügung. Diese müssen die gesamten Projektkosten abdecken und nicht überschreiten. Eine detaillierte Auflistung der Kosten wird in der Projektdokumentation aufgeführt. Projektumfeld: Bei dem Projekt handelt es sich um ein Firmeninternes, Gesamtprojektes. Wie unter 1.1 bereits beschrieben, möchte der Auftraggeber als Sicherheitsfeature eine PKI – Lösung für die Authentifizierung an den Firmeneigenen Computern bereitgestellt bekommen. Das Unternehmen verfügt über ein Microsoft Windows Netzwerk (FastEthernet). Derzeit melden sich die Mitarbeiter über die Microsoft Windows Anmeldemaske (Benutzername und Kennwort) an der Domäne an. Diese Anmeldung über die PKI - Lösung wird nach testen in der Testumgebung in das Produktionssystem implementiert. 3.1.0 Analysephase 3.1.1 Analyse des IST – Zustandes 1 Stunde 3.1.2 Entwicklung des SOLL Konzeptes 1 Stunde 3.1.3 Vergleichsrechnung verschiedener PKI Systeme 4 Stunde 3.1.4 Vergleichen verschiedener Hardware - & Softwarelösungen 4 Stunden Summer der Analysephase 7 Stunden 3.2.0 Planungsphase 3.2.1 Planung der PKI - Lösung 3 Stunden Summer der Planungsphase 3 Stunden 3.3.0 Realisierungsphase 3.3.1 Aufbau der Testumgebung 1 Stunden 3.3.2 Installation der PKI – Lösung 2 Stunden 3.3.3 Konfiguration der PKI – Lösung 2 Stunden 3.3.4 Konfiguration des Zertifizierungsservers 4 Stunden 3.3.5 Testen der PKI – Lösung 2 Stunden 3.3.6 Vorstellung der Testumgebung 0,5 Stunden 3.3.6 Implementierung in das Produktionssystem 4,5 Stunden 3.3.7 Übergabe an den Autraggeber 0,5 Stunden Summer der Realisierungsphase 16,5 Stunden 3.4.0 Projektabschluss 3.4.1 Übergabe / Abnahme durch den Auftraggeber 0,5 Stunden 3.4.2 Erstellung der Dokumentation 8 Stunden Summer der Projektabschluss 8,5 Stunden Geplante Dokumentation: 1.) Einführung 1.1) Der Betrieb 1.2) IST – Analyse 1.3) Soll- Konzeption 2.) Planung 2.1) Auswahl des Systems inkl. Kostenanalyse 2.2) Auswahl der verwendeten Hard – und Software 3.) Installation und Konfiguration 3.1) Aufbau der Testumgebung 3.2) Installation und Konfiguration der PKI Lösung 3.3) Konfiguration des Zertifizierungsservers 3.4) Implementierung in das Produktionssystem 4) Testphase 4.1) Testen der PKI – Lösung 4.2) Testen von verschiedenen Einstellungen 5) Abschluss 5.1) Ergebnis des Projektes
  2. Okay, die Kosten muss ich noch mit aufnehmen. Ich kann aber z.B. sagen das mir Summe XXXX Euro zur Verfügung stehen. Ich muss dir vollkommen Recht geben, darüber hatte ich noch nicht nachgedacht. Meinst Du ich kann das, nach Änderung einreichen? 1000 DANK
  3. Moin, nachdem in Antrag 2 auch noch einige Unklarheiten waren, habe ich einige Änderungen vorgenommen: Vielleicht vorab: - Alternativen (Kennwortrichtlinien werden bei der Führungsetage eingesetzt, wird aber allgemein beschrieben) - Kosten für das Projekt: stehen momentan noch nicht fest, da es ja vom Prinzip her erst bei beginn des Projektes in Erfahrung gebracht wird und auch ein "Angebot" erstellt wird. !!! Oder muss ich die Kosten mit aufnehmen???!!! Genug gequatscht, hier der neue. Danke schonmal für die Bewertung. Projektbezeichnung: Planung und Durchführung eines Sicherheitskonzeptes für die Authentifizierung am Firmeneigenen Netzwerk auf Grundlage einer PKI Projektbeschreibung: In der XYZ GmbH wurde in den letzten 3 Jahren ein Windows Netwerk aufgebaut. Aktuell verfügt das Unternehmen über 2 Standorte mit 150 Mitarbeitern. Vor der Umstellung war es den Mitarbeitern möglich, ohne jegliches Kennwort an einen beliebigen Computer setzen und von dort aus zu arbeiten. Als Unternehmen, welches Sicherheitslösungen verkauft, muss man auch in internen Bereichen genügen abgesichert sein um dafür zu sogen, dass Firmenfremde nicht an Firmeninterne Daten gelangen. Die Umstrukturierung bzw. der Neuaufbau brachte dem Unternehmen zusätzliche Sicherheit, seien es Anschaffungen um gegen Angriffe aus dem Internet zu schützen oder Maßnahmen um die internen Computer mithilfe von Authentifizierung zu sichern. Sodass schließlich die Anmeldung an den Firmencomputern per Benutzername und Kennwort eingeführt wurde. Leider stellte sich bei diesem Lösungsansatz heraus, dass Mitarbeiter die Kennwörter bei der Eingabe „abguckten“ und hierdurch andere Mitarbeiter sich mit einer anderen Identität einloggen konnten. Auch eine Rundmail der Geschäftsleitung half nicht. Wie auch in anderen Unternehmen hat die XYZ GmbH unterschiedliche Netzwerkberechtigungen. Durch die ungewollte Kennwortweitergabe kam es oftmals dazu, dass Mitarbeiter Zugriff auf nicht für sie bestimmte Verzeichnisse wie z.B. Buchhaltung bekamen. Aus diesem Grund erhielt ich die Aufgabe der XYZ GmbH eine geeignete Lösung zu finden, um die Authentifizierung an Firmeneigenen Computern in so weit zu verbessern, dass sich Benutzer durch ein gesichertes Authentifizierungsverfahren an den Clients anmelden können. Bei verschiedenen Benutzern wie Geschäftsführung, Projektleitung, Buchhaltung, Controlling und Sicherheitsbereichsmitarbeitern muss auf doppelten Schutz gesetzt werden. Hierfür soll ein duales Authentifizierungsverfahren eingesetzt werden, welches auf der einen Seite die PKI – Lösung verwendet und auf der anderen mit Kennwortrichtlinien arbeitet. Das Ziel ist es, ein geeignetes System für die Realisierung des Projektes zu finden. Zusätzlich sollte es für das Unternehmen günstig in der Anschaffung und kurzfristig erweiterbar sein. Die Auswahl und Beschaffung der Hard – und Software gehört dem Projekt an und wird dementsprechend aufgeführt. Wichtig ist, dass sich ein angemeldeter Benutzer nicht zeitgleich an einem weiteren PC anmelden kann. Das Projekt beinhaltet: - Vergleichen verschiedener PKI – Lösungen unter Berücksichtigung kaufmännischen - und technischen Aspekte - Auswahl einer PKI Lösung unter kaufmännischen und technischen Aspekten - Beschaffung der Hard – und Software - Aufbau einer Testumgebung und testen der Produkte - Vorstellung der Testumgebung dem Auftragssgeber - Implementierung in das Produktionssystem - Übergabe an den Auftraggeber Das Ziel des Projektes ist es, dem Auftraggeber innerhalb der veranschlagten Zeit eine lauffähige PKI – Lösung vorzustellen und in sein bestehendes Produktionssystem zu implementieren. Projektumfeld: Bei dem Projekt handelt es sich um ein Firmeninternes, Gesamtprojektes. Wie unter 1.1 bereits beschrieben, möchte der Auftraggeber als zusätzliches Sicherheitsfeature eine PKI – Lösung für die Authentifizierung an den Firmeneigenen Computern bereitgestellt bekommen. Das Unternehmen verfügt über ein Microsoft Windows Netzwerk (FastEthernet). Derzeit melden sich die Mitarbeiter über die Microsoft Windows Anmeldemaske (Benutzername und Kennwort) an der Domäne an. Diese Anmeldung wird nach testen in der Testumgebung auf die neue PKI – Lösung umgestellt. 3.1.0 Analysephase 3.1.1 Analyse des IST – Zustandes 1 Stunde 3.1.2 Entwicklung des SOLL Konzeptes 1 Stunde 3.1.3 Wirtschaftlichkeitsanalyse 1 Stunde 3.1.4 Vergleichen verschiedener Hardware - & Softwarelösungen 4 Stunden Summer der Analysephase 7 Stunden 3.2.0 Planungsphase 3.2.1 Planung der PKI - Lösung 3 Stunden Summer der Planungsphase 3 Stunden 3.3.0 Realisierungsphase 3.3.1 Aufbau der Testumgebung 2,5 Stunden 3.3.2 Installation der PKI – Lösung 1,5 Stunden 3.3.3 Konfiguration der PKI – Lösung 1,5 Stunden 3.3.4 Konfiguration des Zertifizierungsservers 4 Stunden 3.3.5 Testen der PKI – Lösung 2 Stunden 3.3.6 Vorstellung der Testumgebung 0,5 Stunden 3.3.6 Implementierung in das Produktionssystem 4 Stunden 3.3.7 Übergabe an den Autraggeber 0,5 Stunden Summer der Realisierungsphase 16,5 Stunden 3.4.0 Projektabschluss 3.4.1 Übergabe / Abnahme durch den Auftraggeber 0,5 Stunden 3.4.2 Erstellung der Dokumentation 8 Stunden Summer der Projektabschluss 8,5 Stunden Geplante Dokumentation: 1.) Einführung 1.1) Der Betrieb 1.2) IST – Analyse 1.3) Soll- Konzeption 2.) Planung 2.1) Auswahl des Systems inkl. Kosten- Nutzen Analyse 2.2) Auswahl der verwendeten Hard – und Software 3.) Installation und Konfiguration 3.1) Aufbau der Testumgebung 3.2) Installation und Konfiguration der PKI Lösung 3.3) Konfiguration des Zertifizierungsservers 3.4) Implementierung in das Produktionssystem 4) Testphase 4.1) Testen der PKI – Lösung 4.2) Testen von verschiedenen Einstellungen 5) Abschluss 5.1) Ergebnis des Projektes
  4. Danke für die Antwort :-) Wie ich verhindern möchte, dass die SmartCard bzw. der Dongle rübergeschmissen wird? Indem der Computer sich ausloggt, sobald er entfernt wird. Zum Thema Kosten. Warum soll ich denn jetzt schon die Kosten aufnehmen. Ich weiss noch nicht wofür ich mich entscheide... Sicherlich hast Du Recht, dass ich die Passwortrichtlinien mit einbeziehen sollte. Meinst Du das der Antrag soweit o.k. ist mit einigen Änderungen? Danke
  5. Keine Antwort? :-) Dann ist der wohl gut :-D
  6. Du kannst eine Machbarkeitsstudie erstellen. Das wird oft gemacht, wenn das Projekt schief geht. Z.B. Kunde springt ab oder der Betrieb die finanziellen Mittel für die Finanzierung des Projektes hat oder ausgeben möchte. Ein Beispiel für solch eine Studie Wäre: Erstellung einer Machbarkeitsstudie für die Neuverkabelung der XYZ GmbH. Wenn Du das Thema richtig angehst, wird die IHK das akzeptieren. Wenn man bedenkt, bei dem Beispiel oben könnte man z.B. Zeichnungen, Begehungen, Meetings, Messungen, Angebote etc. in das Projekt einfließen lassen. Damit bekommst Du mindestens 10 Seiten Dokumentation zusammen, da Du sehr viele kaufmännische und praktische Inhalte dort einfließen lässt. Vielleicht bei der Präsentation darauf hinweisen, warum Du die Studie erstellt hast (siehe Beispiele oben) TeuTeu dabei! Ich werde an meiner 2. Version jetzt mal arbeiten, Abgabe, 10.01.2007
  7. Was hälst Du davon deinen Ausbilder / Vorgesetzten zu fragen? PC - Service hört sich für mich an wie PC Schrauber.
  8. Projektbezeichnung: Planung und Durchführung eines Sicherheitskonzeptes für die Authentifizierung am Firmeneigenen Netzwerk auf Grundlage einer PKI Projektbeschreibung: In der XYZ GmbH wurde in den letzten 3 Jahren ein Windows Netwerk aufgebaut. Vor dieser Zeit konnten sich die Mitarbeiter ohne jegliches Kennwort an einen beliebigen Computer setzen und von dort aus arbeiten. Als Unternehmen, welches Sicherheitslösungen verkauft, muss man auch in internen Bereichen genügen abgesichert sein um dafür zu sogen, dass Firmenfremde nicht an Firmeninterne Daten gelangen. Die Umstrukturierung bzw. der Neuaufbau brachte dem Unternehmen zusätzliche Sicherheit, seien es Anschaffungen um gegen Angriffe aus dem Internet zu schützen oder Maßnahmen um die internen Computer mithilfe von Authentifizierung zu sichern. Sodass schließlich die Anmeldung an den Firmencomputern per Benutzername und Kennwort eingeführt wurde. Leider stellte sich bei diesem Lösungsansatz heraus, dass Mitarbeiter die Kennwörter bei der Eingabe „abguckten“ und hierdurch andere Mitarbeiter sich mit einer anderen Identität einloggen konnten. Auch eine Rundmail der Geschäftsleitung half nicht. Wie auch in anderen Unternehmen hat die XYZ GmbH unterschiedliche Netzwerkberechtigungen. Durch die Kennwortweitergabe kam es oftmals dazu, dass Mitarbeiter Zugriff auf nicht für sie bestimmte Verzeichnisse wie z.B. Buchhaltung bekamen. Aus diesem Grund erhielt ich die Aufgabe der XYZ GmbH eine geeignete Lösung zu finden, um die Authentifizierung an Firmeneigenen Computern in so weit zu verbessern, dass sich Benutzer an einem Computer nur mit einer PKI - Lösung anmelden können. Das Ziel ist es, ein geeignetes System für die Realisierung des Projektes zu finden. Zusätzlich sollte es für das Unternehmen günstig in der Anschaffung und kurzfristig erweiterbar sein. Die Auswahl und Beschaffung der Hard – und Software gehört dem Projekt an und wird dementsprechend aufgeführt. Das Projekt beinhaltet: - Vergleichen verschiedener PKI – Lösungen unter Berücksichtigung kaufmännischen - und technischen Aspekte - Auswahl einer PKI Lösung unter kaufmännischen und technischen Aspekten - Beschaffung der Hard – und Software - Aufbau einer Testumgebung und testen der Produkte - Vorstellung der Testumgebung dem Auftragssgeber - Implementierung in das Produktionssystem - Übergabe an den Auftraggeber Das Ziel des Projektes ist es, dem Auftraggeber innerhalb der veranschlagten Zeit eine lauffähige PKI – Lösung vorzustellen und in sein bestehendes Produktionssystem zu implementieren. Projektumfeld: Bei dem Projekt handelt es sich um ein Firmeninternes, Gesamtprojektes. Wie unter 1.1 bereits beschrieben, möchte der Auftraggeber als zusätzliches Sicherheitsfeature eine PKI – Lösung für die Authentifizierung an den Firmeneigenen Computern bereitgestellt bekommen. Das Unternehmen verfügt über ein Microsoft Windows Netzwerk (FastEthernet). Derzeit melden sich die Mitarbeiter über die Microsoft Windows Anmeldemaske (Benutzername und Kennwort) an der Domäne an. Diese Anmeldung wird nach testen in der Testumgebung auf die neue PKI – Lösung umgestellt. 3.1.0 Analysephase 3.1.1 Analyse des IST – Zustandes 1 Stunde 3.1.2 Entwicklung des SOLL Konzeptes 1 Stunde 3.1.3 Wirtschaftlichkeitsanalyse 1 Stunde 3.1.4 Vergleichen verschiedener Hardwarelösungen 4 Stunden Summer der Analysephase 7 Stunden 3.2.0 Planungsphase 3.2.1 Planung der PKI - Lösung 3 Stunden Summer der Planungsphase 3 Stunden 3.3.0 Realisierungsphase 3.3.1 Aufbau der Testumgebung 2,5 Stunden 3.3.2 Installation der PKI – Lösung 1,5 Stunden 3.3.3 Konfiguration der PKI – Lösung 1,5 Stunden 3.3.4 Konfiguration des Zertifizierungsservers 4 Stunden 3.3.5 Testen der PKI – Lösung 2 Stunden 3.3.6 Vorstellung der Testumgebung 0,5 Stunden 3.3.6 Implementierung in das Produktionssystem 4 Stunden 3.3.7 Übergabe an den Autraggeber 0,5 Stunden Summer der Realisierungsphase 16,5 Stunden 3.4.0 Projektabschluss 3.4.1 Übergabe / Abnahme durch den Auftraggeber 0,5 Stunden 3.4.2 Erstellung der Dokumentation 8 Stunden Summer der Projektabschluss 8,5 Stunden Geplante Dokumentation: 1.) Einführung 1.1) Der Betrieb 1.2) IST – Analyse 1.3) Soll- Konzeption 2.) Planung 2.1) Auswahl des Systems inkl. Kosten- Nutzen Analyse 2.2) Auswahl der verwendeten Hard – und Software 3.) Installation und Konfiguration 3.1) Aufbau der Testumgebung 3.2) Installation und Konfiguration der PKI Lösung 3.3) Konfiguration des Zertifizierungsservers 3.4) Implementierung in das Produktionssystem 4) Testphase 4.1) Testen der PKI – Lösung 4.2) Testen von verschiedenen Einstellungen 5) Abschluss 5.1) Ergebnis des Projektes
  9. Es ist ja nicht nur installieren, ich muss den Server und die Dienste konfigurieren.
  10. Moin, es ist höchste Eisenbahn für mich, was haltet ihr davon? 1. Projektbezeichnung (Auftrag / Teilauftrag): Installation und Konfiguration eines Microsoft Windows 2003 Standard Servers mit Remote Installation Services, automatischer Microsoft Office 2003 Installation und zentraler Patcherverteilung (WSUS2.0). 1.1 Kurze Projektbeschreibung Der Firma XYZ gehören derzeit 2 Standorte an. Die Hauptniederlassung in XXX(bei XXX) mit 6 Servern, 60 Desktop PCs 20 Notebooks, die Zweigstelle in YYY verfügt über 4 Server, 30 PCs und 10 Notebooks. An beiden Standorten wurde in den letzen 3 Jahren ein Windows Netzwerk aufgebaut. Die Kommunikation erfolgt über Fast Ethernet. Sowohl in Rastede als auch in Ratingen werden auf alle Desktop PC´s und Notebooks dieselbe Software installiert (Microsoft Windows XP SP2 und Office 2003). Die Installation der vom Benutzer benötigten Software erfolgt durch den jeweiligen User. Da die manuelle Installation und Konfiguration der Computer sehr zeitaufwendig ist, wurde beschlossen einen neuen Server für die Verteilung des Betriebssystems und des Office Paketes anzuschaffen. Zusätzlich sollen die aktuellen Microsoft Patches an alle Clients verteilt werden. Durch das oben beschriebene Projekt soll in naher Zukunft, Kosten, Zeit und Internettraffic eingespart werden. Um nicht in das laufende System einzugreifen, ein kleineres Netzwerk aufgebaut um die Funktionalität zu testen. Wenn alle angestrebten Punkte reibungslos funktionieren, wird der Server in das reale System integriert. Das Projekt beinhaltet: - Installation und Konfiguration eines Microsoft Windows 2003 Servers * Konfiguration DHCP * Konfiguration RIS * Konfiguration WSUS 2.0 * Festlegen der Gruppenrichtlinien - Funktionstests mit verschiedenen Systemen Die Hardware wird vom Betrieb gestellt, da im Unternehmen noch freie Ressourcen zur Verfügung stehen. Projektziele: - Remote Installation über den Microsoft Remote Installation Service - Automatische Microsoft Office 2003 Installation über Gruppenrichtlinien - Zentrale Patchverteilung über WSUS 2.0 2. Projektumfeld: Das Projekt ist ein Firmeninternes Projekt. Wie unter 1.1 bereits beschrieben wird der neue Server in ein bestehendes Microsoft Windows Netzwerk, nach erfolgreicher Testphase, eingebunden. Derzeit gibt es verschiedene Systeme um dieses Projekt zu realisieren, jedoch wird aus Kostengründen auf die im Windows Server 2003 enthaltenen Dienste zurückgegriffen. Es handelt sich um ein Gesamtprojekt, wobei die Beschaffung von einem anderem Mitarbeiter erledigt worden ist, Wenn der Server in der Testumgebung die vom Unternehmen gewünschten Softwareverteilungen ordnungsgemäß durchführt, wird dieser, nach Absprache mit dem Leiter der IT – Abteilung, in die aktuelle Infrastruktur integriert. Die Integration gehört nicht in zu dem hier aufgeführtem Projekt. Für die Funktionsprüfung des Systems stehen verschieden Desktop PCs und Notebooks zur Verfügung. 3. Projektplanung einschließlich Zeitplanung Projektphase Stunden Ist – Analyse 1,5 Soll – Konzept 1,5 Kosten – Nutzenanalyse 1 Aufbau, Installation und Konfiguration des Servers 6 Konfiguration des RIS-, WSUS Dienstes und Active Directory 6 Erstellen der Standardinstallationen 4 Zusammenstellung von Treibern und Software 3 Testphase 2 Übergabe an den Leiter der IT – Abteilung 1 Dokumentation 9 4. geplante Dokumentationen zur Projektarbeit 1.) Einführung 1.1) Der Betrieb 1.2) Ist Analyse 1.3) Soll- Konzept 2.) Planung 2.1) Auswahl des Systems mit Kosten- Nutzen- Analyse 2.2.) Auswahl der verwendeten Software / der Dienste 3.) Installation und Konfiguration 3.1.) Installation Microsoft Windows Server 2003 3.2.) Konfiguration Microsoft Windows Server 2003 3.3.) Konfiguration der Dienste 3.4.) Erstellung von Standartinstallationen und Zusammenstellung der Treiber 3.5.) Active Directory 3.6.) Zusammenstellung der Software 4.) Testphase 4.1) Testen der einzelnen Dienste / der AD Softwareverteilung mit verschiedenen Clients und Usern aus unterschiedlichen OUs 5) Abschluss 5.1) Ergebnis des Projektes

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...