Zum Inhalt springen

Empfohlene Beiträge

Geschrieben

Hallo liebe Community,

da der Tag der Abgabe immer näher kommt, wollte ich Euch nach Eurer Meinung fragen.

Bei dem Zeitplan bin ich mir noch nicht konkret sicher, einerseits wird mir immer gesagt ich soll dort nur kurz und knackige Punkte stehen haben anderseits heißt es soll ins Detail gehen. Bin leider noch zu keinem Entschluss gekommen.

Für ein Feedback bin ich dankbar.

Mfg Gob

1. Thema der Projektarbeit

Bereitstellung eines gesicherten, ortsunabhängigen Zugangs zum Personal Information Manager (Microsoft Outlook) für alle Mitarbeiter der ABC

2. Geplanter Bearbeitungszeitraum

Beginn: 14.03.2011

Ende: 02.04.2011

3. Kurzform der Aufgabenstellung

ABC ist einer der führenden Zuckerproduzenten in Europa. Sie beschäftigt international ca. 4.900 Mitarbeiter. Die IT ist zentral in Braunschweig organisiert und betreut die Anwender von der Unternehmenszentrale aus.

Vor zwei Jahren wurde die Zuckersparte der DFG durch die ABC aufgekauft.

Im Zuge der Migration und den damit verbundenen Projekten, die vorliegende Systemlandschaft in die ABC Systemlandschaft zu migrieren, kommt es zu erhöhten Reiseaktivitäten der Mitarbeiter.

Dabei verfügt nicht jeder Mitarbeiter über einen VPN-Zugang oder ist im Besitz eines Dienstnotebooks. Derzeit gibt es ca. 500 Mitarbeiter die ein Dienstnotebook besitzen, wobei ca. 50% einen VPN-Zugang haben. Somit sind nur ca. 250 der 500 Mitarbeiter in der Lage, ihre E-Mails über eine VPN-Verbindung abzurufen.

Aus diesem Grund wurde ich beauftragt, das IT-interne Projekt „Bereitstellung eines gesicherten, ortunabhängigen Zugangs zum Personal Information Manager“ zu realisieren.

Mit der zu entwickelnden Lösung sollen alle Mitarbeiter die Möglichkeit bekommen, ihre E-Mails von einem beliebigen Internetzugang aus abzurufen. Der Abruf soll hierbei durch von der IT vorgegebene Berechtigungsrollen gesteuert werden. Durch den Zugriff über öffentliche PCs besteht ein erhöhtes Risiko durch Fremdeinwirken und Identitätsdiebstahl. Diese Herausforderung muss durch die Anpassung des bestehenden IT-Sicherheitskonzeptes realisiert werden. Hierzu muss der Zugang auf das System verschlüsselt und durch Einsatz eines Zertifikats geschützt werden. Außerdem soll eine „One-Time-Password“ Lösung umgesetzt werden, um den Zugang noch sicherer zu gestalten.

4. Projektumfeld

Abteilung „IT Infrastructure“

5. Projektphasen mit Zeitplanung

Analyse 4,5

IST-Analyse

SOLL-Konzept

Planung 5,0

Evaluierung verschiedener Softwarelösungen

Durchführung 12,0

Implementierung und Konfiguration

Sicherheitslösung umsetzen

Test 5,5

Testkonzept entwerfen

Anwendungstest

Abschluss 8,0

Projektdokumentation erstellen

Gesamt 35,0

6. Dokumentation zur Projektarbeit

• Soll-Konzept

• Testdokumentation

• Projektdokumentation

• Angebotsvergleich

• Infrastruktur der Exchange Landschaft (Diagramm)

7. Präsentationsmittel

Eigens mitgebrachte Präsentationsmittel: Notebook, Beamer, Presenter

Rüstzeit 5 Minuten

Geschrieben

Hallo mapr,

das freut mich, dann werd ich mal schauen was die IHK dazu sagt. :)

Vielleicht fällt mir diese Woche auch noch etwas ein, was ich ändern kann.

Mfg Gob

Erstelle ein Benutzerkonto oder melde Dich an, um zu kommentieren

Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können

Benutzerkonto erstellen

Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!

Neues Benutzerkonto erstellen

Anmelden

Du hast bereits ein Benutzerkonto? Melde Dich hier an.

Jetzt anmelden

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...