Montag um 11:111 Tag Hallo Leute,bin Umschüler und habe vor kurzem mein Projektantrag an die IHK geschickt, leider abgelehnt. Jetzt stehe ich bisschen "aufm Schlauch". Da das Projekt bisschen zu gross ist, wollte ich nur einen Teil davon übernehmen. Die Begründung war: "Der Azubi geht weiterhin kaum auf seine Arbeiten ein. Es ist zu vermuten, dass der Eigenanteil an dem Projekt sehr trivial und nicht einem Prüfungsprojekt angemessen ausfällt. Diese Vermutung drängt sich auch deswegen auf, da eine Mitarbeiterschulung durchgeführt werden soll, was zu einer Teststellung nicht wirklich passt." Könnte, wenn jemand Zeit hat, vielleicht drüber schauen? Für Verbesserungsvorschläge bin ich sehr dankbar. Sage jetzt schon vielen Dank im Voraus ! PROJEKTBEZEICHNUNG:Einführung einer Softwarelösung zum sicheren Datenaustausch unter Berücksichtigung von Datensicherheit und Datenschutz.PROJEKTBESCHREIBUNG:Bei der XXX erfolgt derzeit die Kommunikation mit internen und externen Partnern ohne eine dedizierte Softwarelösung für den sicheren Datenaustausch größerer Dateien. Da die gängigen E-Mail-Systeme schnell mit Datenanhängen an ihre Kapazitätsgrenzen stoßen, soll eine integrierte Softwarelösung dazu dienen, Dateianhänge über ein zentrales Webportal zur Verfügung zu stellen. Es stehen mehrere Softwarelösungen zur Auswahl, die diesen Dienst anbieten. Da das Gesamtprojekt voraussichtlich die Grenze von 40 Stunden überschreiten wird, ist meine Aufgabe die Evaluierung einer geeigneten Softwarelösung und anschließend die Installation sowie Konfiguration der Basis-Software in die von den Kollegen vorbereitete Testumgebung. Die notwendigen Vorbereitungen im Active Directory und die Anpassung der Firewall-Regeln werden von meinen Kollegen vorab durchgeführt. Im Rahmen dieser Testphase führe ich eine Schulung für eine ausgewählte Benutzergruppe durch. Das Feinkonzept und das Testprotokoll werden nach erfolgreicher Teststellung übergeben. Die anschließende finale Implementierung in die Produktivumgebung und das Rollout für die gesamte Belegschaft werden von meinen Kollegen durchgeführt. Dennoch werde ich jeden Schritt des Gesamtprojekts begleiten, um einen umfassenden Überblick zu gewährleisten.IST-ZUSTAND:Die XXX betreibt bundesweit X Kliniken mit dem Hauptstandort in XXX. Von hier aus werden alle Kliniken zentral betreut. Insgesamt arbeiten rund XX Mitarbeiterinnen und Mitarbeiter in unseren Einrichtungen. Ein erheblicher Teil von ihnen kommuniziert täglich mit externen Unternehmen, wie z.B. Kostenträger. Der Versand großer Dateien erfolgt derzeit per USB-Stick, der per Postweg an die zuständigen Stellen versendet werden, was aufwendig und kostspielig ist.SOLL-ZUSTAND:Zukünftig sollen die Mitarbeiterinnen und Mitarbeiter die Möglichkeit haben, große Daten zu versenden und zu empfangen. Dabei wird großer Wert daraufgelegt, dass die Umsetzung für sie möglichst einfach und unkompliziert funktioniert, indem sich die Lösung nahtlos in die bestehenden Arbeitsprozesse integriert. Dabei muss auch der Datenschutz und die Datensicherheit gewährleistet sein. Der administrative Aufwand und die Kosten spielen hierbei eine wichtige Rolle. ProjektphaseZeit in Stunden (st)1. Projektplanung20 1.1 Analysephase6 1.2 Evaluierung & Entscheidung9 1.3 Detailplanung und Konzeption5 2. Projektdurchführung 12 2.1 Implementierung und Inbetriebnahme6 2.2 Überprüfung, Validierung und Schulung6 3. Projektabschluss 8 3.1 Erstellen der Projektdokumentation 6 3.2 Übergabe2 Gesamt40
Montag um 11:171 Tag 1.) Das klingt eher nach einem Job für einen Informatikkaufmann.2.) Du kannst nicht deine Planungsphase länger als deine Durchführungsphase machen.3.) Was genau ist deine Arbeit? Ausführen! Und die Zeitplanung muss granularer und detailreicher sein.
Montag um 11:181 Tag vor 6 Minuten, Mr. Qbasic hat gesagt:Die Begründung war: "Der Azubi geht weiterhin kaum auf seine Arbeiten ein. Es ist zu vermuten, dass der Eigenanteil an dem Projekt sehr trivial und nicht einem Prüfungsprojekt angemessen ausfällt. Diese Vermutung drängt sich auch deswegen auf, da eine Mitarbeiterschulung durchgeführt werden soll, was zu einer Teststellung nicht wirklich passt."Da kann ich dem Ausschuss nur zustimmen. Lege mal etwas konkreter vor, was genau du vorhast.
Montag um 11:261 Tag Autor Hallo Brapchu! Vielen Dank für die Antwort! 1.) Das klingt eher nach einem Job für einen Informatikkaufmann.2.) Du kannst nicht deine Planungsphase länger als deine Durchführungsphase machen.Ohh, wo du es jetzt sagst ... Da kann ich dem Ausschuss nur zustimmen. Lege mal etwas konkreter vor, was genau du vorhast.Mache ich! Bin gerade dabei es zu verbessern
Montag um 12:141 Tag Autor Habe es mal neu bearbeitet. Bin mir nicht sicher, ob es so passt PROJEKTBEZEICHNUNG:Konzeption und Pilotimplementierung einer datenschutzkonformen Infrastruktur für den sicheren Austausch großer Dateien.PROJEKTBESCHREIBUNG:Bei der XXX erfolgt derzeit die Kommunikation mit internen und externen Partnern ohne eine dedizierte Softwarelösung für den sicheren, datenschutzkonformen Datenaustausch größerer Dateien. Da die gängigen E-Mail-Systeme schnell mit Datenanhängen an ihre Kapazitätsgrenzen stoßen, soll eine integrierte Softwarelösung dazu dienen, Dateianhänge über ein zentrales Webportal zur Verfügung zu stellen. Es stehen mehrere Softwarelösungen zur Auswahl, die diesen Dienst anbieten.Da das Gesamtprojekt die Grenze von 40 Stunden überschreiten wird, ist meine Aufgabe die eigenständige Evaluierung, Konzeption und Pilotimplementierung einer geeigneten Softwarelösung.Der Schwerpunkt meiner Tätigkeit liegt auf der Erarbeitung des technischen Feinkonzepts und der Implementierung der Teststellung. Dies umfasst die Analyse und den Vergleich mehrerer Lösungen, die Entwicklung der Sicherheitsarchitektur, des Rollen- und Rechtekonzepts für die Active Directory-Anbindung sowie die Definition der Verschlüsselungs- und Zertifikatsstruktur.Abschließend werde ich die Basis-Software gemäß dem Konzept installieren und konfigurieren. Im Rahmen dieser Pilotierung führe ich umfassende funktionale Tests zur Validierung des Konzepts durch. Das Feinkonzept und das Testprotokoll werden nach erfolgreicher Teststellung übergeben. Die anschließende finale Implementierung in die Produktivumgebung und das Rollout erfolgen durch die IT-Abteilung, basieren jedoch vollständig auf meinem erstellten Konzept und den Testergebnissen.IST-ZUSTAND:Kommunikation großer Dateien erfolgt ohne zentrale Lösung, häufig über USB-Sticks und Postversand. E-Mail-Systeme sind bezüglich Dateigrößen limitiert. Aktuell existiert kein einheitlicher Prozess für sicheren Dateiaustausch. Datenschutz und Datensicherheit sind unzureichend standardisiert. Keine dedizierte technische Plattform für internen oder externen Austausch.SOLL-ZUSTAND:Eine zentrale, datenschutzkonforme Plattform soll Mitarbeitenden ermöglichen, große Dateien verschlüsselt zu senden und zu empfangen. Der Austausch soll: in die bestehende IT-Landschaft integriert sein, sichere Übertragungswege nach aktuellen Standards gewährleisten, einfach bedienbar sein, Kosten und Risiken senken. Für die Entscheidung wird ein technisches Feinkonzept erstellt, das Architektur, Sicherheit, Verwaltung und Wirtschaftlichkeit berücksichtigt. PROJEKTPHASE:GESAMT: 40 Stunden1. Planung & Analyse: 12 Stunden1.1 Analysephase: 5 Stundeno Erstellung der IST-Analyse & des SOLL Konzepts1.2 Evaluierung & Entscheidung: 7 Stundeno Nutzwertanalyse und Kosten-Nutzen-Analyseo Evaluierung eines Anbieters 2. Konzeption &Vorbereitung: 8 Stunden2.1 Technisches Feinkonzept: 5 Stundeno Architekturentwurf und Rollen-/Rechtekonzept für die AD-Anbindungo Verschlüsselungs- und Sicherheitskonzept (inkl. Logging) 2.2 Planung der Implementierung: 3 Stundeno Planung der Testumgebung und Definition der Testfälleo Abstimmung der Infrastrukturvorgaben (Firewall, Server-Setup) mit Kollegen 3. Durchführung: 12 Stunden3.1 Implementierung & Inbetriebnahme: 6 Stundeno Installation der Basis-Softwareo Komplexe Konfiguration der Kernfunktionen (AD-Anbindung, Webportal, Zuweisung Rollenmodell) 3.2 Überprüfung & Validierung: 6 Stundeno Umfassende funktionale Tests o Erstellung des Testprotokolls und Bewertung der Ergebnisse 4. Abschluss: 8 Stunden4.1 Dokumentation & Übergabe: 8 Stundeno Fertigstellung der Projektdokumentation 4.2 Soll-ist-Vergleich & Fazit: 2 Stundeno Kritische Refelexion der Pilotierung und Ableitung der Empfehlungen für das Rollout
Montag um 13:041 Tag Hm.unter Berücksichtigung von Datensicherheit und DatenschutzWo ist das denn zu finden ? Weil scheinbar nicht in der zeitlichen Planung ?Das kann Dich formal auch die Zulassung kosten, da eine Schutzbedarfsanalyse oder datenschutzrechtliche Betrachtung in der PO ja vorgeschrieben sind.Also baust Du einen Nextcloud Server oder vergleichbar auf. Was ist mit Pflichten- oder Lastenheft ?
Montag um 13:191 Tag Autor Wo ist das denn zu finden ? Weil scheinbar nicht in der zeitlichen Planung ?Das kann Dich formal auch die Zulassung kosten, da eine Schutzbedarfsanalyse oder datenschutzrechtliche Betrachtung in der PO ja vorgeschrieben sind.Also baust Du einen Nextcloud Server oder vergleichbar auf. Was ist mit Pflichten- oder Lastenheft ?Danke Charmanta für dein Feedback! Ich hoffe ich habe Dich richtig verstanden: Die "Durchführung einer Schutzbedarfsanalyse/Datenschutzprüfung" könnte ich unter 1.1 Analysephase reinschreiben (?) Verständnisfrage: Ist das SOLL-Konzept nicht das Lastenheft und das Feinkonzept das Pflichtenheft?
Montag um 13:211 Tag Gerade, Mr. Qbasic hat gesagt:Die "Durchführung einer Schutzbedarfsanalyse/Datenschutzprüfung" könnte ich unter 1.1 Analysephase reinschreiben (?)Jupp das wär ok. Ich persönlich würde den Antrag dann so frei geben
Montag um 13:331 Tag Autor Jupp das wär ok. Ich persönlich würde den Antrag dann so frei gebenVielen herzlichen Dank! [Du weißt ja gar nicht, wie schwer ich mich mit diesem Ganzen tue ]Habe es angepasst:1.1 Analysephase: 5 Stundeno Erstellung der IST-Analyse & des SOLL Konzeptso Durchführung einer Schutzbedarfsanalyse/Datenschutzprüfung
Montag um 13:351 Tag Na dann Feuer frei und raus damit. So viel anders werden die Kollegen bei Dir da unten auch nicht sein
Montag um 13:451 Tag Autor Na dann Feuer frei und raus damit. So viel anders werden die Kollegen bei Dir da unten auch nicht sein ja, haha Will nur sicher gehen: Du meinst schon den letzten Antrag, was ich bearbeitet habe? (Sorry, wenn die Frage blöd rüber kommt )
Montag um 21:131 Tag Auch ich würde den Antrag grundsätzlich so genehmigen. Was mir noch ein wenig Bauchschmerzen bereitet, ist Dein Hinweis, dass 40h etwas knapp bemessen sein könnten. Wenn Deine Lösung auf nextcloud/opncloud etc. abziehlt erachte ich 40h als durchaus realistisch.
Gestern um 07:191 Tag Autor Auch ich würde den Antrag grundsätzlich so genehmigen. Was mir noch ein wenig Bauchschmerzen bereitet, ist Dein Hinweis, dass 40h etwas knapp bemessen sein könnten. Wenn Deine Lösung auf nextcloud/opncloud etc. abziehlt erachte ich 40h als durchaus realistisch.naja, es ist bisschen komplexer (denke ich). Es handelt sich um eine Enterprise Kommunikations-Gateway-Lösung, die eine tiefe Integration in unsere zentrale Mail-Infrastruktur und eine komplexe Regelwerkskonfiguration für Compliance-Filter benötigt.
vor 21 Stunden21 h Autor Habe gerade Feedback von Kollegen gekriegt, werde es nochmal ändern müssen ... Bearbeitet vor 21 Stunden21 h von Mr. Qbasic
vor 19 Stunden19 h Autor Habe es nochmal optimiert. Hoffe, dass es so passt und wäre auf Feedback sehr dankbar :-) PROJEKTBEZEICHNUNG:Konzeption, Validierung und Implementierung der datenschutzkonformen Infrastruktur für den sicheren Austausch großer Dateien.PROJEKTBESCHREIBUNG:Bei der XXX erfolgt derzeit die Kommunikation mit internen und externen Partnern ohne eine dedizierte Softwarelösung für den sicheren, datenschutzkonformen Datenaustausch größerer Dateien. Da die gängigen E-Mail-Systeme schnell mit Datenanhängen an ihre Kapazitätsgrenzen stoßen, soll eine integrierte Softwarelösung dazu dienen, Dateianhänge über ein zentrales Webportal zur Verfügung zu stellen. Es stehen mehrere Softwarelösungen zur Auswahl, die diesen Dienst anbieten. Da das Gesamtprojekt die Grenze von 40 Stunden überschreiten wird, umfasst die Aufgabe die eigenständige Evaluierung, Konzeption und Implementierung einer geeigneten Softwarelösung. Zunächst muss die Analyse und der Vergleich mehrere Lösungsansätze durchgeführt werden, um eine geeignete Software auszuwählen. Basierend auf dieser Entscheidung wird das technische Feinkonzept entwickelt, welches die Sicherheitsarchitektur, das Rollen- und Rechtekonzept für die Active Directory-Anbindung sowie die notwendige Definition der Verschlüsselungs- und Zertifikatsstruktur umfasst. Die technischen Vorgaben für benötigte Firewall-Konfigurationen und die Vorbereitung der Softwareverteilung müssen definiert und an die zuständigen Kollegen zur Umsetzung übergeben werden. Im Rahmen der Umsetzung der Teststellung muss die Basis-Software auf dem dedizierten Server installiert und konfiguriert werden, wobei das definierte Rollenkonzept im Active Directory umgesetzt wird. Im Rahmen dieser Teststellung werden umfassende funktionale Tests zur Validierung des Konzepts durchgeführt. Das Feinkonzept und das Testprotokoll werden nach erfolgreicher Teststellung übergeben. Die anschließende finale Implementierung in die Produktivumgebung und das Rollout erfolgen durch die IT-Abteilung, basieren jedoch vollständig auf dem erstellten Konzept und den Testergebnissen.IST-ZUSTAND:Kommunikation großer Dateien erfolgt ohne zentrale Lösung, häufig über USB-Sticks und Postversand. E-Mail-Systeme sind bezüglich Dateigrößen limitiert. Aktuell existiert kein einheitlicher Prozess für sicheren Dateiaustausch. Datenschutz und Datensicherheit sind unzureichend standardisiert.SOLL-ZUSTAND:Eine zentrale, datenschutzkonforme Plattform soll Mitarbeitenden ermöglichen, große Dateien verschlüsselt zu senden und zu empfangen. Dafür muss der Austausch in die bestehende IT-Landschaft integriert sein (insbesondere durch Anbindung an das Active Directory und die Steuerung von Berechtigungen und Funktionen über das zentrale Gruppenrichtlinien-Modell), sichere Übertragungswege nach aktuellen Standards (wie TLS und Audit-Protokollierung) gewährleisten, sowie einfach bedienbar sein, Kosten und Risiken senken. Als Ergebnis der Evaluierung wird ein technisches Feinkonzept erstellt, das alle relevanten Bereiche (Architektur, Sicherheit, Verwaltung, Wirtschaftlichkeit) berücksichtigt. PROJEKTPHASE:GESAMT: 40 Stunden1. Planung & Analyse: 11 Stunden1.1 Analysephase: 4 Stundeno Erstellung der IST-Analyse & des SOLL Konzeptso Durchführung einer Schutzbedarfsanalyse/Datenschutzprüfung 1.2 Evaluierung & Entscheidung: 7 Stundeno Nutzwertanalyse und Kosten-Nutzen-Analyseo Evaluierung eines Anbieters 2. Konzeption &Vorbereitung: 7 Stunden2.1 Technisches Feinkonzept: 4 Stundeno Architekturentwurf (inkl. DMZ-Platzierung) und Rollen-/Rechtekonzept für die AD-Anbindungo Verschlüsselungs- und Sicherheitskonzept (inkl. Audit-Protokollierung) 2.2 Planung der Implementierung: 3 Stundeno Planung der Testumgebung und Definition der Testfälleo Abstimmung der Infrastrukturvorgaben (Firewall, Server-Setup) mit Kollegen 3. Durchführung: 15 Stunden3.1 Implementierung & Inbetriebnahme: 8 Stundeno Installation der Basis-Software auf dem dedizierten Servero Komplexe Konfiguration der Kernfunktionen (AD-Anbindung, Webportal, Einrichtung des Rollenkonzepts via GPO) 3.2 Überprüfung & Validierung: 7 Stundeno Umfassende funktionale Tests (LFT-Prozess, Berechtigungskonzept)o Erstellung des Testprotokolls und Bewertung der Ergebnisse 4. Abschluss: 7 Stunden4.1 Dokumentation & Übergabe: 5 Stundeno Fertigstellung der Projektdokumentationo Vorbereitung einer Kurzanleitung für die Endanwender 4.2 Soll-ist-Vergleich & Fazit: 2 Stundeno Kritische Reflexion der Pilotierung und Ableitung der Empfehlungen für das Rollout
Erstelle ein Konto oder melde dich an, um einen Kommentar zu schreiben.