Zum Inhalt springen

Empfohlene Beiträge

Geschrieben (bearbeitet)

Das kommt ganz darauf an wie die aktuelle Ausgangssituation aussieht bzw. was genau relevant für das Projekt ist. 

Wenn ich z.B. auf 2000 MA-Rechner die automatisierte Migration von Win7 auf Win10 vornehmen soll bringts in der IST-Analyse herzlich wenig aufzulisten aus wie vielen V-LANs plus dazugehörigen Switche/Routern die Netzwerkinfrastruktur aufgebaut ist etc. 

Du hast auch die Möglichkeit Dir jederzeit andere Dokumentationen anzusehen um einen Anhaltspunkt dafür zu bekommen wie das andere in anderen Themenbereichen gelöst haben. 

Alles andere musst Du für Dich selbst heraus finden, mehr als allgemeine Ratschläge kann es hier nicht geben.

Aber eigentlich.. was macht eigentlich Dein Projektbetreuer? Gerade für solche Fragen wäre der normalerweise der allererste Ansprechpartner.

Bearbeitet von Montaine
Geschrieben

Hallo Montaine und vielen lieben Dank für die schnelle Antwort!

Wenn ich jetzt sage, dass ich z.B. Datei XY mit dem public key verfahren verschlüssele um XYZ zu erreichen. Müsste ich dann darauf eingehen wie das verschlüsselungsverfahren funktioniert?

 

Mein Projektbetreuer ist leider schwer erkrankt und mein "Ersatzbetreuer" ist sich bei der Frage selbst unschlüssig.

Geschrieben
vor 52 Minuten schrieb ravus:

Wenn ich jetzt sage, dass ich z.B. Datei XY mit dem public key verfahren verschlüssele um XYZ zu erreichen. Müsste ich dann darauf eingehen wie das verschlüsselungsverfahren funktioniert?

Ich kann nur das wiederholen was ich vorher schon geschrieben habe: Sieh Dir andere Dokus an. Und Lösungsansätze haben in einer IST-Analyse mal überhaupt nichts zu suchen 🙂

Zudem bin ich mir jetzt auch grade unschlüssig wieviel ich hier jetzt noch schreiben darf ohne das ich hier eine aufs Dach bekomme, denn das geht jetzt m. E. hier schon aus "allgemeiner" Fragestellung heraus.

Geschrieben
vor 14 Minuten schrieb Montaine:
vor einer Stunde schrieb ravus:

Wenn ich jetzt sage, dass ich z.B. Datei XY mit dem public key verfahren verschlüssele um XYZ zu erreichen. Müsste ich dann darauf eingehen wie das verschlüsselungsverfahren funktioniert?

Ich kann nur das wiederholen was ich vorher schon geschrieben habe: Sieh Dir andere Dokus an. Und Lösungsansätze haben in einer IST-Analyse mal überhaupt nichts zu suchen 🙂

Zudem bin ich mir jetzt auch grade unschlüssig wieviel ich hier jetzt noch schreiben darf ohne das ich hier eine aufs Dach bekomme, denn das geht jetzt m. E. hier schon aus "allgemeiner" Fragestellung heraus.

Die obengennate Aussage war frei erfunden. Dies hat nichts mit dem Projekt zu tun. Ich habe mir nur versucht ein verständliches Beispiel zu überlegen.E s sollte auch kein lösungsansatz sein sondern beschreiben wie es aktuell umgesetzt wird. Werde aus andern dokus nicht ganz so schlüssig. mal ist es oberföächlich gehalten mal geht es technisch sehr in die tiefe. Ich werds einfach mal mit einem Mittelweg versuchen Danke für die Antworten. Hoffe es gibt keinen aufs Dach bin dir sehr dankbar!

 

Schönes Restwochenende!

Geschrieben

 

Was Du machen kannst: 

Du hast ja Vorgaben bezüglich Seitenanzahl, Schriftgröße etc. Führ Dein Projekt erst mal durch und mach die Doku soweit wie möglich fertig. Wie da der Aufbau dann aussehen kann, siehe Text von oben. 

Du siehst dann relativ schnell ob Du mit den Seitenvorgaben hin kommst, einkürzen musst etc oder ob Du doch noch irgendwo einen Lückenfüller brauchst. Falls letzteres der Fall sein sollte kannst Du immer noch hier und dort was abändern oder auch noch mit hinzunehmen, fertig. 

Das Hauptaugenmerk liegt auf Deiner eigenen technischen Durchführung, die Ist-/Soll-Analyse gibt vor Projektstart lediglich erst mal nur einen Ausblick darauf welches System etc jetzt genutzt wird und was draus gemacht werden soll, fertig. Die kann auch oberflächlich gehalten sein. Solange sich dieser Status dann nicht durch die ganze Doku zieht ist alles gut 🙂

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...