Zum Inhalt springen

cypresss

Mitglieder
  • Gesamte Inhalte

    7
  • Benutzer seit

  • Letzter Besuch

Letzte Besucher des Profils

Der "Letzte Profil-Besucher"-Block ist deaktiviert und wird anderen Benutzern nicht angezeit.

  1. Hat sonst noch jemand Änderungsvorschläge für mich, oder meint ihr ich kann den Antrag so abschicken?
  2. Hey, danke für deine Antwort! Bei uns (IHK Duisburg) scheint das etwas anders zu sein, denn ich habe schon einige Anträge gesehen, die mit Zeiten für die Doku zwischen 7 und 10 Std. ohne Probleme genehmigt wurden. Die Ecke scheint mir, wie du schon andeutest, sowieso realistischer... Vielleicht kann sich hier ja mal ein IHK Prüfer dazu äußern:)
  3. So, ich habe den gesamten Antrag nochmals überarbeitet... An welchen Stellen ist jetzt noch konkret Handlungsbedarf? Übrigens: Ich habe mir heute einige Anträge angesehen, die bereits genehmigt wurden. Dort war teilweise keinerlei Evaluierung enthalten, diese wurde bei jemandem sogar explizit als nicht prüfungsrelevant gekennzeichnet. Wie ist denn so etwas bitte möglich, wenn es bei unseren Projekten genau darum gehen soll?!? Das ist doch alles irgendwie sehr subjektiv, oder? 1. Projektbezeichnung Einrichtung eines neuen SSL-VPN-Gateways für den externen Zugriff auf Netzwerkressourcen und Anwendungen. 1.1 Projektbeschreibung Die abc GmbH ist ein Systemhaus für den Mittelstand mit Sitz in ??? und einer Schwesterfirma, der xyz GmbH in ???. Der Geschäftsführer der abc GmbH hat den Wunsch geäußert, sowohl für die Vertriebsmitarbeiter, als auch für die Geschäftsleitung einen sicheren Zugangspunkt für externe Zugriffe per VPN auf Netzwerkressourcen und Anwendungen bereitzustellen, der von nahezu überall aus möglich ist. Die Planung und Durchführung der Implementierung in die vorhandene Infrastruktur soll im Rahmen meiner Projektarbeit durchgeführt werden. 1.2 Ist-Zustand In der gegenwärtigen Konfiguration findet der externe Zugriff der Mitarbeiter auf das Firmennetzwerk über ein VPN-Gateway auf Basis eines L2TP/IPsec-Tunnels statt. Mitarbeiter stellen die Verbindung zum Firmennetzwerk manuell mittels Client-Software her. Die aktuelle Lösung ist oft instabil und an vielen öffentlichen Orten nicht verfügbar, da in solchen Umgebungen für den Aufbau der L2TP/IPsec-Verbindung Änderungen an der Firewall nötig sind. Will man den Zugriff von einem öffentlichen Computer aus durchführen, so muss das verbindungseigene Shared Secret eingegeben werden, was ein Sicherheitsrisiko darstellt. 2. Soll-Konzept 2.1 Was soll am Ende des Projektes/Teilprojektes erreicht sein? Nach erfolgreichem Abschluss des Projektes soll für die Vertriebsmitarbeiter und die Geschäftsleitung ein einheitlicher Zugangspunkt in das Firmen-LAN bestehen, der den Zugriff auf Browser-Basis ermöglicht, also auch ohne eine spezifische Client-Software. Zudem müssen die Mitarbeiter die Unternehmensressourcen vom Home-Office, als auch von nahezu jedem Endgerät und öffentlichen Zugangspunkt aus erreichen können. 2.2 Welche Anforderungen sind zu erfüllen? - Sicherheit hat oberste Priorität, die Eingabe des Shared Secrets hat zu entfallen. - Der Einsatz von Sicherheitsrichtlinien und Filterregeln muss möglich sein. - Der VPN Zugriff muss von nahezu überall aus ohne spezielle Client-Software möglich sein. - Die zu implementierende Lösung muss sich voll kompatibel in die bestehende Netzwerk-Infrastruktur auf Basis von Windows 2008 Server einfügen. 2.3 Welche qualitätssichernden Maßnahmen haben Sie vorgesehen? Im Verlauf der Projektarbeit werden regelmäßige Meetings mit dem Ausbilder bzw. der Geschäftsleitung durchgeführt, um die Einhaltung der vorgegebenen Meilensteine zu überwachen und eventuell auftretende Probleme oder Fragen zu klären. Eventuelle Anschaffungen werden im Laufe des Projektes nach einer Kosten/Nutzen-Analyse budgetiert und vorgenommen, wenn erforderlich und sinnvoll. 2.4 Welche Einschränkungen müssen berücksichtigt werden? Die Projektkosten (Hard- und Software) dürfen 2500 € nicht überschreiten. Für die zur Realisierung der Lösung benötigten Lohnkosten gibt es seitens der Geschäftsleitung keine Beschränkung. Der benötigte Zeitaufwand inklusive Kickoff-Workshop, Umsetzung und Dokumentation darf 35 Stunden nicht überschreiten. 3. Strukturplan 3.1 Was ist zur Erfüllung der Zielsetzung erforderlich? Folgende Komponenten werden zur Erfüllung des Projektzieles benötigt: - Bereits installierter und konfigurierter HP ProLiant Server, der mittels VMware ESX Server als Virtualisierungs-Plattform fungiert, sofern die zum Einsatz kommende Lösung rein Software basierend ist und der Betrieb in einer virtuellen Sitzung vom Anbieter der Lösung unterstützt wird. - ggf. anzuschaffende Security Appliance, sofern die zum Einsatz kommende Lösung ein herstellerseitiges Bundle aus Hard- und Software („Appliance“) darstellt. Im Verlauf des Projektes werden die verschiedenen Lösungsansätze evaluiert, und es wird entschieden, welche zusätzlichen Komponenten den Anforderungen entsprechen und daher zum Einsatz kommen sollen. Des Weiteren muss eine genaue Planung des Projektes stattfinden, um sicherzustellen, dass das Projekt im vorgegebenen Zeitraum abgeschlossen wird. 3.2 Haupt- und Teilaufgaben auflisten 1. Planungsphase - Projektbesprechung mit der Geschäftsleitung - Aufnahme und Analyse des derzeitigen Ist-Zustandes - Ausarbeitung des Soll-Konzeptes - Recherche und Evaluierung der verschiedenen Lösungsansätze - Kosten/Nutzen-Analyse 2. Durchführungsphase - Installation und Einrichtung der im Rahmen der Evaluierung gefunden VPN-Lösung - Installation eines Test Clients - Test der Funktionalität des Systems > Test des Verbindungsaufbaus zwischen Test Client und VPN-Gateway > Testweiser Austausch von Daten und Ausführen von Applikationen über den VPN-Tunnel 3. Abschlussphase - Anfertigung der Projektdokumentation - Abnahme des Projektes und Einweisung der Mitarbeiter 3.3 Programmiersprachen / Betriebssystem / Software-Entwicklungswerkzeuge - Microsoft Windows 7 – Betriebssystem für den Test Client - Microsoft Office Excel 2010 – für Kosten/Nutzen-Analyse - Microsoft Office Word 2010 – Planung und Dokumentation - Microsoft Office Outlook 2010 – zur Planung von Meetings, etc. - Software oder Appliance zur Realisierung des SSL-VPN-Gateways, die im Laufe der Projektbearbeitung gefunden werden soll 4 Projektphasen 4.1 Projektphasen mit Zeitplanung in Stunden 1. Planungsphase 13,5 - 2 Ist-Analyse - 2,5 Soll-Konzept - 6 Recherche und Evaluierung verschiedener Lösungsansätze - 3 Kosten/Nutzen-Analyse 2. Durchführungsphase 11 - 7 Installation und Einrichtung der im Rahmen der Evaluierung gefunden VPN- Lösung - 1,5 Installation eines Test Clients - 2,5 Test der Funktionalität des Systems 3. Abschlussphase 10,5 - 9 Anfertigung der Projektdokumentation - 1,5 Abnahme des Projektes und Einweisung der Mitarbeiter
  4. Hmm... An welchen Stellen kann ich denn konkret was weglassen, bzw. wo lege ich mich zu sehr fest? Also den 2008er kann ich durchaus weglassen, denn das kann ja auch im Verlauf des Projektes entschieden werden. Aber sonst ist doch eigentlich alles relativ offen formuliert, oder? Darf ich mich denn noch nicht einmal auf SSL festlegen, also nur Einrichtung eines Client VPN???
  5. Hier nochmal eine überarbeitete Version. Was euch nicht aufgefallen war (meinem Chef aber schon), ist die Tatsache, das ich noch nicht weiß, ob ich eine Software Lösung oder eine Hardware Appliance einsetze. Deshalb steht auch noch nicht fest, ob ich tatsächlich den 2008er Server benötige. 1. Projektbezeichnung Einrichtung eines neuen SSL-VPN-Gateways für den externen Zugriff auf Netzwerkressourcen und Anwendungen. 1.1 Projektbeschreibung Die xyz GmbH ist ein Systemhaus für den Mittelstand mit Sitz in ??? und einer Schwesterfirma, der abc GmbH in ???. Der Geschäftsführer der xyz GmbH hat den Wunsch geäußert, sowohl für die Vertriebsmitarbeiter, als auch für die Geschäftsleitung einen einheitlichen Zugangspunkt für externe Zugriffe auf Netzwerkressourcen und Anwendungen bereitzustellen. Ein Zugriff soll von einer möglichst großen Zahl verschiedener Endgeräte von beliebigen Orten aus möglich sein, also sowohl aus dem Home-Office, als auch aus Hotels, Flughafen-Lounges, Konferenzräumen von Kunden und Lieferanten, und so weiter. Datensicherheit und Benutzerfreundlichkeit haben dabei oberste Priorität. Dieses firmeninterne Projekt soll im Rahmen meiner Projektarbeit durchgeführt werden. 1.2 Ist-Zustand In der gegenwärtigen Konfiguration findet der externe Zugriff der Mitarbeiter auf das Firmennetzwerk über ein VPN-Gateway auf Basis eines L2TP/IPsec-Tunnels statt. Mitarbeiter stellen die Verbindung zum Firmennetzwerk manuell mittels Client-Software her. Die aktuelle Lösung ist oft instabil und an vielen öffentlichen Orten, wie Hotels oder Flughäfen nicht verfügbar, da in solchen Umgebungen das für den Aufbau der L2TP/IPsec-Verbindung erforderliche NAT-T (Network Address Translation – Traversal) häufig nicht verfügbar ist. Will man den Zugriff nun von einem öffentlichen Computer aus durchführen, so muss das verbindungseigene Shared Secret eingegeben werden, was ein Sicherheitsrisiko darstellt. 2. Soll-Konzept 2.1 Was soll am Ende des Projektes/Teilprojektes erreicht sein? Nach erfolgreichem Abschluss des Projektes soll für die Vertriebsmitarbeiter und die Geschäftsleitung ein einheitlicher Zugangspunkt in das Firmen-LAN bestehen, der den Zugriff auf Browser-Basis ermöglicht, also auch ohne eine spezifische Client-Software. Zudem müssen die Mitarbeiter die Unternehmensressourcen vom Home-Office, als auch von nahezu jedem Endgerät und öffentlichen Zugangspunkt aus erreichen können. In einer zweiten Projektphase, die nicht mehr Bestandteil meiner Aufgabe sein wird, soll der Zugriff auch mittels mobiler Endgeräte, wie z.B. Smartphones oder Tablet-Devices, möglich sein. 2.2 Welche Anforderungen sind zu erfüllen? Größtmögliche Sicherheit beim Zugriff auf Unternehmensressourcen hat oberste Priorität. Die Konfiguration eines VPN-Tunnels an öffentlichen Computern inklusive Eingabe des Shared Secrets ist nicht länger hinnehmbar. Um die Sicherheit darüber hinaus weiter zu erhöhen, sollten mit der eingesetzten Lösung außerdem Sicherheitsrichtlinien und Filterregeln auf Applikationsebene anwendbar sein. Neben der Sicherheit muss die Benutzerfreundlichkeit verbessert werden: Der Zugriff soll ohne großen Aufwand von nahezu überall aus möglich sein; die Verwendung einer spezifischen Client-Software hat zu entfallen. Die zu implementierende Lösung muss sich voll kompatibel in die bestehende Netzwerk-Infrastruktur auf Basis von Windows 2008 Server einfügen. Idealerweise bietet sie eine Integration in das vorhandene Active Directory. 2.3 Welche qualitätssichernden Maßnahmen haben Sie vorgesehen? Im Verlauf der Projektarbeit werden regelmäßige Meetings mit dem Ausbilder bzw. der Geschäftsleitung durchgeführt, um die Einhaltung der vorgegebenen Meilensteine zu überwachen und eventuell auftretende Probleme oder Fragen zu klären. Eventuelle Anschaffungen werden im Laufe des Projektes nach einer Kosten/Nutzen-Analyse budgetiert und vorgenommen, wenn erforderlich und sinnvoll. 2.4 Welche Einschränkungen müssen berücksichtigt werden? Die Projektkosten (Hard- und Software, exklusive des zur Realisierung der Lösung benötigten Zeitaufwands) dürfen 3.000 € nicht überschreiten. Der benötigte Zeitaufwand inklusive Kickoff-Workshop, Umsetzung und Dokumentation darf 35 Stunden nicht überschreiten. 3. Strukturplan 3.1 Was ist zur Erfüllung der Zielsetzung erforderlich? Folgende Komponenten werden zur Erfüllung des Projektzieles benötigt: - Bereits installierter und konfigurierter HP ProLiant Server, der mittels VMware ESX Server als Virtualisierungs-Plattform fungiert, sofern die zum Einsatz kommende Lösung rein Software basierend ist und der Betrieb in einer virtuellen Sitzung vom Anbieter der Lösung unterstützt wird. - ggf. anzuschaffende Security Appliance, sofern die zum Einsatz kommende Lösung ein herstellerseitiges Bundle aus Hard- und Software („Appliance“) darstellt. Im Verlauf des Projektes werden die verschiedenen Lösungsansätze evaluiert, und es wird entschieden, welche zusätzlichen Komponenten den Anforderungen entsprechen und daher zum Einsatz kommen sollen. Des Weiteren muss eine genaue Planung des Projektes stattfinden, um sicherzustellen, dass das Projekt im vorgegebenen Zeitraum abgeschlossen wird. 3.2 Haupt- und Teilaufgaben auflisten - Projektbesprechung mit der Geschäftsleitung - Aufnahme und Analyse des derzeitigen Ist-Zustandes - Ausarbeitung des Soll-Konzeptes - Recherche zu den möglichen Lösungsansätzen - Evaluierung der verschiedenen Lösungsansätze - Kosten/Nutzen-Analyse - Erstellen eines neuen virtuellen Servers auf dem vorhandenen VMware ESX Server und Installation und Konfiguration von Microsoft Windows Server 2008 R2 und allen erforderlichen Sicherheitsupdates auf dem erstellten virtuellen Server, sofern es sich bei der gefundenen Lösung um ein Software-Produkt handelt - Anschluss und Inbetriebnahme der Appliance, sofern es sich bei der gefundenen Lösung um ein Bundle aus Hard- und Software handelt - Einrichtung der im Rahmen der Evaluierung gefunden VPN-Lösung - Installation und Konfiguration eines Test Clients - Ausführlicher Test der Funktionalität des Systems - Überprüfung des Erreichens der Meilensteine/ Zielsetzung - Projektdokumentation erstellen - Abnahme des Projektes und Einweisung der Mitarbeiter 3.3 Programmiersprachen / Betriebssystem / Software-Entwicklungswerkzeuge - ggf. Microsoft Windows Server 2008 R2 inkl. aller Sicherheitsupdates - Microsoft Office Excel 2010 – für Kosten/Nutzen-Analyse - Microsoft Office Word 2010 – Planung und Dokumentation - Microsoft Office Outlook 2010 – zur Planung von Meetings, etc. - Software oder Appliance zur Realisierung des SSL-VPN-Gateways, die im Laufe der Projektbearbeitung gefunden werden soll 4 Projektphasen 4.1 Projektphasen mit Zeitplanung in Stunden Planung 12,5 - 2 Ist-Analyse - 2,5 Soll-Konzept - 5 Evaluierung verschiedener Lösungsansätze - 3 Kosten/Nutzen-Analyse Durchführung 13 - 1 Erstellen des virtuellen Servers und Installation des Betriebssystems, bzw. Anschluss und Inbetriebnahme der Appliance - 8 Konfiguration der VPN-Lösung - 1,5 Installation und Konfiguration eines Test Clients - 2,5 Durchführung von abschließenden Tests Abschluss 9,5 - 8 Anfertigung der Projektdokumentation - 1,5 Abnahme und Übergabe des Projektes
  6. Hallo zusammen! Zunächst einmal vielen Dank, dass ihr euch die Mühe gemacht habt meinen Antrag zu lesen und zu kommentieren!!! @bubu44 Den Zeitplan müsste ich nochmal überarbeiten, da hast du vielleicht recht. Aber das der Umfang des Projektes nicht ausreichend sein soll, überrascht mich jetzt. Ich habe hier schon deutlich kleinere Projekte gesehen, die durchgewinkt wurden. Es ist ja nicht nur Setup ausführen, drei Klicks und fertig. Je nachdem welche Lösung eingesetzt wird, kann das ganze schon etwas Zeit in Anspruch nehmen. Mein Chef hat langjährige Erfahrung im Projektbereich und hält dieses Projekt für durchaus passend. Es wird doch immer gesagt, dass es eben nicht darum geht, sich ein super komplexes Thema auszusuchen, sondern im Laufe des Projektes verschieden Lösungen zu evaluieren und anschließend eine fundierte Entscheidung zu treffen. Genau das habe ich doch vor. Oder habe ich was falsch verstanden? @lupo49 Es ist doch für den Antrag noch nicht entscheidend, welche Authentifizierungsmethoden ich einsetzen will/ soll, oder? Geht man da nicht schon ein bisschen zu sehr ins Detail? Gruß cypresss
  7. Hallo zusammen! Wie viele Andere hier im Forum auch, stehe ich relativ kurz vor der Abgabe des Projektantrages. Ich habe meinen Antrag soweit fertig und wollte mal fragen, was ihr davon haltet. Die grobe Gliederung meines Antrages ist bei uns (IHK Duisburg) schon vorgegeben. Es wäre super wenn sich der ein oder andere dazu äußert... 1. Projektbezeichnung Einrichtung eines neuen SSL-VPN-Gateways für den externen Zugriff auf Netzwerkressourcen und Anwendungen. 1.1 Projektbeschreibung Die xyz GmbH ist ein Systemhaus für den Mittelstand mit Sitz in Taka-Tuka-Land und einer Schwesterfirma, der abc GmbH in Entenhausen. Der Geschäftsführer der xyz GmbH hat den Wunsch geäußert, sowohl für die Vertriebsmitarbeiter, als auch für die Geschäftsleitung einen einheitlichen Zugangspunkt für externe Zugriffe auf Netzwerkressourcen und Anwendungen bereitzustellen. Ein Zugriff soll von einer möglichst großen Zahl verschiedener Endgeräte von beliebigen Orten aus möglich sein, also sowohl aus dem Home-Office, als auch aus Hotels, Flughafen-Lounges, Konferenzräumen von Kunden und Lieferanten, und so weiter. Datensicherheit und Benutzerfreundlichkeit haben dabei oberste Priorität. Dieses firmeninterne Projekt soll im Rahmen meiner Projektarbeit durchgeführt werden. 1.2 Ist-Zustand In der gegenwärtigen Konfiguration findet der externe Zugriff der Mitarbeiter auf das Firmennetzwerk über ein VPN-Gateway auf Basis eines L2TP/IPsec-Tunnels statt. Mitarbeiter stellen die Verbindung zum Firmennetzwerk manuell mittels Client-Software her. Die aktuelle Lösung ist oft instabil und an vielen öffentlichen Orten, wie Hotels oder Flughäfen nicht verfügbar, da in solchen Umgebungen das für den Aufbau der L2TP/IPsec-Verbindung erforderliche NAT-T (Network Address Translation – Traversal) häufig nicht verfügbar ist. Will man den Zugriff nun von einem öffentlichen Computer aus durchführen, so muss das verbindungseigene Shared Secret eingegeben werden, was ein Sicherheitsrisiko darstellt. 2. Soll-Konzept 2.1 Was soll am Ende des Projektes/Teilprojektes erreicht sein? Nach erfolgreichem Abschluss des Projektes soll für die Vertriebsmitarbeiter und die Geschäftsleitung ein einheitlicher Zugangspunkt ins Firmen-LAN bestehen, der den Zugriff auf Browser-Basis ermöglicht, also auch ohne eine spezifische Client-Software. Zudem müssen die Mitarbeiter die Unternehmensressourcen vom Home-Office, als auch von nahezu jedem Endgerät und öffentlichen Zugangspunkt aus erreichen können. In einer zweiten Projektphase, die nicht mehr Bestandteil meiner Aufgabe sein wird, soll der Zugriff auch mittels mobiler Endgeräte, wie z.B. Smartphones oder Tablet-Devices, möglich sein. 2.2 Welche Anforderungen sind zu erfüllen? Größtmögliche Sicherheit beim Zugriff auf Unternehmensressourcen hat oberste Priorität. Die Konfiguration eines VPN-Tunnels an öffentlichen Computern inklusive Eingabe des Shared Secrets ist nicht länger hinnehmbar. Um die Sicherheit darüber hinaus weiter zu erhöhen, sollten mit der eingesetzten Lösung außerdem Sicherheitsrichtlinien und Filterregeln auf Applikationsebene anwendbar sein. Neben der Sicherheit muss die Benutzerfreundlichkeit verbessert werden: Der Zugriff soll ohne großen Aufwand von nahezu überall aus möglich sein; die Verwendung einer spezifischen Client-Software hat zu entfallen. Die zu implementierende Lösung muss sich voll kompatibel in die bestehende Netzwerk-Infrastruktur auf Basis von Windows 2008 Server einfügen. Idealerweise bietet sie eine Integration in das vorhandene Active Directory. 2.3 Welche qualitätssichernden Maßnahmen haben Sie vorgesehen? Im Verlauf der Projektarbeit werden regelmäßige Meetings mit dem Ausbilder bzw. der Geschäftsleitung durchgeführt, um die Einhaltung der vorgegebenen Meilensteine zu überwachen und eventuell auftretende Probleme oder Fragen zu klären. Eventuelle Anschaffungen werden im Laufe des Projektes nach einer Kosten/Nutzen-Analyse budgetiert und vorgenommen, wenn erforderlich und sinnvoll. 2.4 Welche Einschränkungen müssen berücksichtigt werden? Für die Erstellung des virtuellen Servers müssen ausreichende Hardware Ressourcen zur Verfügung stehen. Die Projektkosten dürfen xx € nicht überschreiten. 3. Strukturplan 3.1 Was ist zur Erfüllung der Zielsetzung erforderlich? Folgende Komponenten werden zur Erfüllung des Projektzieles benötigt: - Bereits installierter und konfigurierter HP ProLiant Server, der als VMware ESX Server fungiert Im Verlauf des Projektes werden die verschiedenen Lösungsansätze evaluiert, und es wird entschieden, welche zusätzlichen Komponenten den Anforderungen entsprechen und daher zum Einsatz kommen sollen. Des Weiteren muss eine genaue Planung des Projektes stattfinden, um sicherzustellen, dass das Projekt im vorgegebenen Zeitraum abgeschlossen wird. 3.2 Haupt und Teilaufgaben auflisten - Projektbesprechung mit der Geschäftsleitung - Aufnahme und Analyse des derzeitigen Ist-Zustandes - Ausarbeitung des Soll-Konzeptes - Recherche zu den möglichen Lösungsansätzen - Evaluierung der verschiedenen Lösungsansätze - Kosten/Nutzen-Analyse - Erstellen eines neuen virtuellen Servers auf dem vorhandenen VMware ESX Server - Installation und Konfiguration von Microsoft Windows Server 2008 R2 und allen erforderlichen Sicherheitsupdates auf dem erstellten virtuellen Server - Installation und Einrichtung der im Rahmen der Evaluierung gefunden VPN-Lösung - Ausführlicher Test der Funktionalität des Systems - Überprüfung des Erreichens der Meilensteine/ Zielsetzung - Projektdokumentation erstellen - Abnahme des Projektes und Einweisung der Mitarbeiter 3.3 Programmiersprachen / Betriebssystem / Software-Entwicklungswerkzeuge - Microsoft Windows Server 2008 R2 inkl. aller Sicherheitsupdates - Microsoft Office Excel 2010 – für Kosten/Nutzen-Analyse - Microsoft Office Word 2010 – Planung und Dokumentation - Microsoft Office Outlook 2010 – zur Planung von Meetings, etc. - Software zur Realisierung des SSL-VPN-Gateways, die im Laufe der Projektbearbeitung gefunden werden soll 4 Projektphasen 4.1 Projektphasen mit Zeitplanung in Stunden Planung 12,5 - 2 Ist-Analyse - 2 Soll-Konzept - 6 Evaluierung verschiedener Lösungsansätze - 2,5 Kosten/Nutzen-Analyse Durchführung 13.5 - 4 Erstellen des virtuellen Servers und Installation des Betriebssystems - 7 Installation und Konfiguration der VPN-Lösung - 2,5 Durchführung von abschließenden Tests Abschluss 9 - 8 Anfertigung der Projektdokumentation - 1 Abnahme und Übergabe des Projektes

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...