Zum Inhalt springen

FaxMax

Mitglieder
  • Gesamte Inhalte

    6
  • Benutzer seit

  • Letzter Besuch

  1. Hallo zusammen, Googlen & suchen brachte mich leider nicht weiter. Ich nutze Thunderbird auf zwei Windows Clients und suche eine Möglichkeit alle E-Mails älter als 2 Monate nachträglich und automatisiert zu verschlüsseln. Also damit auch E-Mails die ich unverschlüsselt bekommen habe dann verschlüsselt werden. Es geht mir auch darum, dass der Inhalt des IMAP (gmail) Kontos verschlüsselt wird. Viele Grüße und Danke Max
  2. Stimmt! Es steht mir frei auch ein anderes Projekt zu wählen. Naja da hatt halt dann zufälligerweise eine Regel nicht gegriffen... und da hab ich für die Forschung plötzlicherweise etwas länger gebraucht. Genauso erlogen wie der Produktvergleich. Deswegen eine Erlogene situation: Bezeichnung Linux Proxy Implementieren, Testen und in Active-Directory einbinden. Projektbeschreibung Mir wurde die Aufgabe erteilt den Windows Proxy durch ein Linux System zu ersetzten. Dadurch sollen Lizenzkosten eingespart werden. Vorhandene Regeln sollen ergänzt und übernommen werden. Daraus ergeben sich folgende Ziele: • Distribution auswählen. • DMZ zum LAN absichern. • Firewall konfigurieren • Linux Server in AD einbinden. Projektumfeld Das Projekt wird firmenintern geplant und durchgeführt. Planung, Einrichtung und Überprüfung werden von mir nach Genehmigung meiner Vorgesetzten durchgeführt.   Projektphasen und Zeitplanung 1. Planungsphase Ist-Analyse ½h SOLL-Konzept ½h Distribution auswählen. 1h 2. Durchführung Installation des Linux Servers ½h Proxydienst installieren 2h Firewall konfigurieren ½h Server in AD einbinden 4h Authentifizierung testen 3h Proxyregeln konfigurieren 5h Firewall und Proxyregeln Testen 11h 3. Abschluss Anleitung zum erstellen/ändern der Proxyregeln schreiben. 1h Dokumentation 5h Projektübergabe 1h Summe: 35h Projektdokumentation mit folgendem Inhalt • Deckblatt • Inhalts- & Anlagenverzeichnis • IST-Analyse • SOLL-Konzept • Durchführung • Abschluss • Glossar • Anlagen (Angebote, Datenblätter, Konfigurationen) Ist das Thema Linux hier ggf. besser? Die Lüge in dem Projekt: es soll nichts gewechselt werden und es währe eine zum testen von mir aufgesetzt win-domain + 2 Test Clients und/oder server Grüße Max
  3. Also eigentlich ist es ja so. Es steht fest dass Produk1 ******e ist weil die AW noch die extra POA bedienen müssen. Deshalb haben wir jetzt Produk2 im einsatz/wechseln grade. Deswegen um näher an der Realität zu sein hab ich mein Projekt etwas umgestaltet --> Systemeinführung Produkt2 Wo genau? Testen: Die regeln wie USB-Sticks nur Schreibgeschützt öffnen oder verschlüsseln, keine UMTS-Sticks etc...
  4. Da keine Rückmeldung gekommen ist, mal als Text form. Bezeichnung Systemeinführung Produkt2 Projektbeschreibung Der Betrieb hat Notebooks mit der Verschlüsselungssoftware Produkt1 im Einsatz. Diese Verschlüsselungssoftware verschlüsselt die Gesamte Festplatte was die Bedienbarkeit beim Start erschwert und WOL unmöglich macht. Regelmäßige Updates erfordern immer das eingreifen der Anwender somit ist die zuverlässige Paketverteilung nicht mehr gegeben. Die Daten sollen bei Verlust des Gerätes vor Zugriff geschützt sein. Deshalb wurde entschieden, dass die neue Software Produkt2 jetzt eingesetzt werden Soll. Meine Aufgabe besteht darin, den erfolgreichen Wechsel der Software zu Organisieren und Durchzuführen. Daraus ergeben sich folgende Ziele:  Arbeitsunterbrechung so gering wie Möglich halten (Während des Projekts)  Verbesserte Administrationsmöglichkeiten  Einfacherer Support  WOL für die Packet Verteilung  Datenschutz Projektumfeld Das Projekt wird firmenintern geplant und durchgeführt. Planung, Einrichtung und Überprüfung werden von mir nach Genehmigung meiner Vorgesetzten durchgeführt. IST-Analyse Es sind ca. 140 mit Produkt1 verschlüsselte Notebooks im Einsatz. Diese Notebooks haben unterschiedliche Hardware und sind mit Windows 7 oder Windows XP installiert. Es muss eine Datensicherung der Internen Festplatte sowie Externen Wechselmedien durchgeführt werden. Projektphasen und Zeitplanung 1. Planungsphase 1.1 Ist-Analyse ½h 1.2 SOLL-Konzept ½h 1.3 Betroffene Benutzer, Notebooks auswählen 1h 1.4 Schnittstelle für Benutzer definieren, Postfach 1h 2. Durchführung 2.1 Testen des Installationspakets (Verschlüsselung) 6 ½h 2.1.1 Backup der Testdaten durchführen ½h 2.1.2 Einwirkung von Eingaben, Handeln des Users Testen ½h 2.1.3 Arbeiten während der Installation ½h 2.1.4 Installation Testen 5h 2.2 Testen des Installationspakets (Neuinstallation) 4h 2.3 Testen der Konfiguration des Servers 10h 2.4 Installationsanleitung erstellen 2h 2.5 Checkliste für Interne Aufgaben erstellen ½h 2.6 Benutzeranleitung erstellen 3h 3. Abschluss 3.1 Dokumentation 5h 3.2 Projektübergabe 1h Summe: 35h Projektdokumentation mit folgendem Inhalt Deckblatt Inhalts- & Anlagenverzeichnis IST-Analyse SOLL-Konzept Durchführung Abschluss Glossar Anlagen (Angebote, Datenblätter, Konfigurationen)
  5. Danke für den Tipp.. ich hab das ganze noch mal überarbeitet. Projektantrag2-forum.pdf Das Paket "Testen des Installationspakets (Verschlüsselung)" deinstalliert die Verschlüsselung von P1 und installiert P2 "Testen des Installationspakets (Neuinstallation)" installiert Win7 mit verschlüsselung. Sollte ich die funktionalitäten von WOL dann noch extra testen? Grüße Max
  6. Hallo zusammen, ich würd gern mal meinen Antrag von euch Bewerten lassen (Sommer 2013, FISI) Systemeinführung Credant / Wechsel der Verschlüsselungslösung Projektbeschreibung Der XXX hat Notebooks mit der Verschlüsselungssoftware P1 im Einsatz. Diese Verschlüsselungssoftware verschlüsselt die Gesamte Festplatte was die Bedienbarkeit beim Start erschwert und WOL (Wake On LAN) unmöglich macht. Regelmäßige Updates erfordern immer das eingreifen der Anwender somit ist die zuverlässige Paketverteilung nicht mehr gegeben. Die Daten sollen bei Verlust des Gerätes vor Zugriff geschützt sein. Daraus ergeben sich folgende Ziele: • Arbeitsunterbrechung so gering wie Möglich halten (Während des Projekts) • Verbesserte Administrationsmöglichkeiten • Einfacherer Support • WOL (Wake On LAN) für die Packet Verteilung • Datenschutz Projektumfeld Das Projekt wird firmenintern geplant und durchgeführt. Planung, Einrichtung und Überprüfung werden von mir nach Genehmigung meiner Vorgesetzten durchgeführt.   Projektphasen und Zeitplanung 1. Planungsphase 8h Ist-Analyse 1h SOLL-Konzept 2h Gegenüberstellung/Produktvergleich von P2, P1 2h Schnittstelle für Benutzer definieren, Postfach 1h Installationsanleitung erstellen 1h Benutzeranleitung erstellen 1h 2. Durchführung 11h Erstellen, Testen eines Installationspaket 5h Backup der Daten durchführen 1h Starten und überprüfen der Installation 3h Daten zurück sichern 1h Übergabe der Weiteren Installationen an Kollegen. 1h 3. Abschluss 6h Soll-ist Vergleich 2h Dokumentation 5h Projektübergabe 1h Summe: 27h Projektdokumentation mit folgendem Inhalt • Deckblatt • Inhalts- & Anlagenverzeichnis • IST-Analyse • SOLL-Konzept • Durchführung • Abschluss • Glossar • Anlagen (Angebote, Datenblätter, Konfigurationen) Das mir noch 8 Stunden "fehlen" weis ich auch. Grüße Max

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...