Zum Inhalt springen

Projektantrag: Integration eines Passwortmanagers unter Berücksichtigung einer DIN ISO 27001 Zertifizierung


Empfohlene Beiträge

Geschrieben (bearbeitet)

 

Hallo zusammen,

 

ich würde gerne einmal meinen aktuellen Projektantrag (Fachrichtung Systemintegration) mit euch teilen und mir das ein oder andere Feedback einholen, bevor ich diesen die nächsten Tage an die IHK abschicke (Frist ist der 01.02.2024).

Tatsächlich fiel mir die Einteilung der Phasen inkl. der Zeiten etwas schwer, da Zeiteinteilung eine tatsächliche Schwäche von mir ist, daher habe ich versucht es so gut wie möglich einzuschätzen. In meinen Augen, soweit ich es verstehe, ist es ja aber nicht so schlimm wenn man hier leichte Abweichungen von 1-2h hat, solange man dies gut begründen kann - in einem alltäglichen Projekt in der realen Welt ist es ja auch oft nicht anders.

 

Würdet ihr das Projekt so genehmigen? Danke im Voraus für eure Meinungen - diese sind mir viel wert! 😁

 

IHK-Projektantrag

 

1. Bezeichnung der Projektarbeit

Integration eines Passwortmanagers unter Berücksichtigung einer DIN ISO 27001 Zertifizierung

 

1.1 Geplanter Bearbeitungszeitraum

Beginn: 01.03.2024

Ende: 01.04.2024

 

2. Projektbeschreibung

 

IST-Zustand

Die Nutzung zahlreicher Anwendungen und Dienste innerhalb der IT-Abteilung führen zu einer Vielzahl von Kennwörtern, die regelmäßig von verschiedenen IT-Mitarbeitern abgerufen werden müssen. Aktuell werden wichtige Kennwörter in einer lokalen Keepass-Datei auf einem firmeninternen Server gespeichert, dabei ergeben sich jedoch mehrere Probleme. Zum einen werden die Sicherheitsanforderungen für eine DIN ISO 27001 Zertifizierung, welche vom Unternehmen angestrebt wird, aufgrund mangelnder Verschlüsselungsverfahren nicht erfüllt. Ein weiteres Problem ist, dass die aktuelle KeePass-Lösung keine Datenbank beinhaltet, wodurch Aktualisierungen in Echtzeit als auch ein Usermanagement derzeit nicht möglich sind. Auszubildenden oder Praktikanten, welche nicht Zugriff auf sämtliche Kennwörter erhalten sollen, kann bisher somit kein Zugang gewährt werden.

 

SOLL-Konzept

Das Ziel soll daher sein, einen alternativen Passwortmanager zu integrieren, welcher die genannten Probleme behebt und somit für eine effizientere Arbeitsumgebung sorgt, indem die Mitarbeiter schneller auf Kennwörter zugreifen können und somit ihren Tätigkeiten im Arbeitsalltag einfacher nachgehen können.

Folgende Anforderungen wurden hierzu im Laufe dieser Optimierung gesammelt:

- Erfüllung der DIN ISO 27001 durch Auswahl einer diesbezüglich zertifizierten Softwarelösung unter Berücksichtigung verwendeter Verschlüsselungsverfahren

- Verwendung einer Datenbank, welche einen systemübergreifenden Zugriff gewährleistet

- Konfigurierbares Usermanagement welches die Definition von Zugangsbereichen ermöglicht

- Clientseitige Nutzung abseits einer Serveroberfläche

Um den Prozess effektiv und kostengünstig zu gestalten, werden hierbei verschiedene Angebote eingeholt und neben den genannten Anforderungen ebenfalls in Bezug auf Preisgestaltung, sonstige Funktionalität und Erweiterungspotential verglichen. Einen weiteren wesentlichen Kernaspekt wird die Entscheidung zwischen einer Cloud-Lösung und einer On-Premise-Lösung darstellen, welche innerhalb einer Nutzwertanalyse dokumentiert wird.

Nach Auswahl und Beschaffung einer Softwarelösung erfolgt die Integration in die Arbeitsumgebung innerhalb der IT-Abteilung. Der Integrationsprozess richtet sich dabei selbstverständlich nach der Auswahl der Softwarelösung, welche sich im Laufe des Projektes ergeben wird. Ein wesentlicher Bestandteil der Integration werden ein Basiskonzept des Usermanagements und der Verwendung darstellen, woraufhin diese in eine Schulung der Mitarbeiter der IT-Abteilung münden werden.

 

2.2 Projektumfeld

Die XXX beschäftigt aktuell über XXX Mitarbeiter an X Standorten und ist ein Unternehmen für XXX. Die IT-Abteilung der XXX fungiert hierbei als zentrale Einheit, die technologische Lösungen bereitstellt, um die Abläufe in verschiedenen Abteilungen zu unterstützen.

Den Auftraggeber des Projektes bildet die Abteilungsleitung der IT ab. Das Projekt wird abteilungsintern durchgeführt, zusätzliche externe Schnittstellen werden durch den Software-Anbieter des zu integrierenden Passwortmanagers abgebildet. Die spätere Nutzung des Passwortmanagers erfolgt durch die Mitarbeiter der IT-Abteilung. Für das Projekt wird keine neue Hardware beschaffen, dieses findet einzig und allein auf vorhandener Hardware statt.

 

2.3 Projektphasen mit Zeitplan

 

Projektphase ------------------------------------------------------------------------------------- Zeitaufwand

 

Planungsphase ----------------------------------------------------------------------------------------------- 5 h

Projektdefinition & Teamabsprache 1h

IST-Analyse – 2h

SOLL-Konzept – 2h

Evaluierungsphase ------------------------------------------------------------------------------------------ 9 h

Recherche nach Softwarelösungen – 2h

Evaluierung/Auswahl der Software – 2h

Beschaffung der Software – 2h

Kalkulation der ausgewählten Software – 3h

Realisierungsphase ---------------------------------------------------------------------------------------- 12 h

Installation der Software – 3h

Konfiguration der Software – 3h

Erstellung des Usermanagements – 4h

Testdurchführung – 2h

Abschlussphase ----------------------------------------------------------------------------------------- 14 h

Einführung und Schulung – 4h

Erstellung der Dokumentation – 8h

SOLL-IST-Vergleich – 2h

Gesamt --------------------------------------------------------------------------------------------------------- 40 h

 

3. Dokumentation zur Projektarbeit

- Inhalte der Planungsphase (Ist-Zustand und Konzept)

- Nutzwertanalyse & Kostenkalkulation (Evaluierungsphase)

- Dokumentation der Realisierung

- Anleitung zu Schulungszwecken der Mitarbeiter

 

Bearbeitet von mapr
Geschrieben (bearbeitet)

Naja es gibt gewisse Dienste mit einem Zugang, den die IT dann innerhalb der Abteilung eben verwendet. Ist das nicht üblich? Oder wie war deine Frage gemeint?

Bearbeitet von mapr
Geschrieben

Mir fallen einige "Zeitstreckungen" auf:

vor 55 Minuten schrieb Bnce:

Beschaffung der Software – 2h

Kalkulation der ausgewählten Software – 3h

Sind 5 Stunden:

Beschaffung muss sehr schwierig sein und wenn man bei einer ausgewählten Software dann auch noch 3 Stunden kalkulieren muss, sind es wohl zu viele Zahlen = ist es zu teuer.

vor 58 Minuten schrieb Bnce:

Installation der Software – 3h

OK, dabei sein ist alles... Ladebalken und so? Ist es hier also nur die Installation der Software oder auch die VM / der Server? Ist vielleicht auch schon die Konfiguration dabei?

vor einer Stunde schrieb Bnce:

Erstellung des Usermanagements – 4h

Wie viele User werden das wohl werden?

vor einer Stunde schrieb Bnce:

Einführung und Schulung – 4h

Dauert vortragend nicht solange, zumal Du ja auch eine Anleitung erstellen möchtest. Ist diese Erstellungszeit hier inbegriffen?

Geschrieben
vor 9 Minuten schrieb Dr. Octagon:

OK, dabei sein ist alles... Ladebalken und so? Ist es hier also nur die Installation der Software oder auch die VM / der Server? Ist vielleicht auch schon die Konfiguration dabei?

Das habe ich bewusst offen gelassen, da vorher erst noch entschieden werden muss, ob eine Cloud oder On Prem Variante genutzt wird. Entsprechend verhällt sich ja die Installation. Meine Sorge ist aktuell nur dass es zu knapp ausfällt, im Falle der Cloud Version.

vor 14 Minuten schrieb Dr. Octagon:

Dauert vortragend nicht solange, zumal Du ja auch eine Anleitung erstellen möchtest. Ist diese Erstellungszeit hier inbegriffen?

Genau, die Erstellungszeit der Anleitung ist inbegriffen, muss ich genauer angeben.

 

vor 16 Minuten schrieb Dr. Octagon:

Beschaffung muss sehr schwierig sein und wenn man bei einer ausgewählten Software dann auch noch 3 Stunden kalkulieren muss, sind es wohl zu viele Zahlen = ist es zu teuer.

Sind das zu viele Stunden?

Zu Beschaffung gehören Angebotsanfrage, ggf. Nachbesserung und Überprüfung anhand der vorhandenen ISO Zertifizierung.

Geschrieben (bearbeitet)

Um es kurz zu fassen:

"Die Lösung soll ja nur in der IT-Abteilung genutzt werden!" Wieso sollte man dann auf ne Cloud schielen? Fragen zur DSGVO in der Prüfung ungeachtet, gibt es auch immer das Risiko eines "Datenreichtums" anderer an Deinem Schatz, auch wenn Dein System sicher ist! Eine Cloud-Lösung würde ich somit niemals in Erwägung ziehen.

Und zur Kalkulation: Ein FiSi kümmert sich auch um die Kalkulation / Beschaffung... wenn es aber einen beträchtlichen Anteil des Projekts ausmacht, übergibt man das für gewöhnlich an die IT-Kaufmänner.

Aber: Eiegntlich gibt es diesen beträchtlichen Anteil in diesem Projekt nicht.

Bearbeitet von Dr. Octagon
Geschrieben
vor 57 Minuten schrieb Dr. Octagon:

Wieso sollte man dann auf ne Cloud schielen?

Grundsätzlich ist ein vorheriger Vergleich ja nicht schlecht (vor allem für die Doku und die Präsentation hätte ich behauptet), wählen würde ich dann stattdessen natürlich eher die On Premise Lösung.

 

vor 59 Minuten schrieb Dr. Octagon:

Aber: Eiegntlich gibt es diesen beträchtlichen Anteil in diesem Projekt nicht.

Genau deswegen habe ich auch versucht genugend Anforderungen mit meinem Ausbilder zusammen einzubringen, wobei ich eine sogar vergessen habe - Single Sign On.

In deinen Augen wäre, wenn ich die genannten Punkte verbessere, also alles in Ordnung und genehmigungsfähig?

Geschrieben
vor 48 Minuten schrieb Bnce:

Grundsätzlich ist ein vorheriger Vergleich ja nicht schlecht (vor allem für die Doku und die Präsentation hätte ich behauptet), wählen würde ich dann stattdessen natürlich eher die On Premise Lösung.

Sieh es so: Wenn man seine Kühe nur auf der eigens sicher eingezäunten Weide grasen lässt... wieso sollte man dann noch auf die sehr weit entfernte Autobahn achten müssen?

vor 52 Minuten schrieb Bnce:

 Single Sign On.

... nein, ist niemals gut!

vor 52 Minuten schrieb Bnce:

In deinen Augen wäre, wenn ich die genannten Punkte verbessere, also alles in Ordnung und genehmigungsfähig?

Hier brauchen wir bitte mehr Augen... das waren doch nur meine Punkte, also keine so weitergehende Freigabe....

Geschrieben

Für mich wäre hier die wichtigste Frage,

Wie sicher bist du beim Thema ISO 27001? Spätestens im Fachgespräch kann es problematisch werden. Wenn du dann noch jemanden der sich auskennt, wie @charmanta als Prüfer hast, werden es die längsten 15 Minuten deines Lebens..

Geschrieben (bearbeitet)
vor 11 Stunden schrieb cortez:

Für mich wäre hier die wichtigste Frage,

Wie sicher bist du beim Thema ISO 27001? Spätestens im Fachgespräch kann es problematisch werden. Wenn du dann noch jemanden der sich auskennt, wie @charmanta als Prüfer hast, werden es die längsten 15 Minuten deines Lebens..

Wie gut sollte man in dem Thema denn sein?

Natürlich kenne ich die Bestandteile der ISO nicht auswendig, weiß aber dass hinsichtlich dieser die Verschlüsselungsverfahren des Passwortmanagers essentiell sind, und dass ich diese auch für das Fachgespräch und generell das Projekt drauf haben muss.

Natürlich könnte ich die ISO auch rauslassen - aber wäre das Projekt dann nicht zu anspruchslos? Man soll ja auch IT-Kenntnisse mit einbringen.

 

Vorgestellt hatte ich es mir so:

Bei der Beschaffung genügt es ja, dass die Softwarelösung die entsprechende Zertifizierung besitzt - ist Auswahlkriterium.

In der Doku hingegen wäre ich dann genauer auf die Verschlüsselungsverfahren eingegangen, welche verwendet werden und warum diese wichtig sind. 

Bearbeitet von Bnce
Geschrieben

Grundsätzlich finde ich das Thema OK.
Testkriterien definieren in der Definitionsphase VOR der Entscheidung.

Die Beschaffung dauert mir auch zu lange.

Weiter zur DIN-Norm: Diese solltest du sehr gut kennen, sofern du diese als Kriterium
führst. DSGVO ist selbiges.

Du solltest in diesen beiden Bereichen recht sicher sein.

Geschrieben
vor 3 Minuten schrieb ickevondepinguin:

Grundsätzlich finde ich das Thema OK.
Testkriterien definieren in der Definitionsphase VOR der Entscheidung.

Die Beschaffung dauert mir auch zu lange.

Weiter zur DIN-Norm: Diese solltest du sehr gut kennen, sofern du diese als Kriterium
führst. DSGVO ist selbiges.

Du solltest in diesen beiden Bereichen recht sicher sein.

Wäre das Thema noch anspruchsvoll genug, wenn ich die DIN-Norm rauslasse?

Falls nein: Wie würde es aussehen, wenn ich noch das Aufsetzen eines virtuellen Testservers mit einbeziehe, auf welchem die Datenbank der Softwarelösung dann integriert wird?

Geschrieben (bearbeitet)
vor 6 Minuten schrieb ickevondepinguin:

WIrst du nur in einer Testumgebung aufbauen? Da stehen viele PAs nicht drauf.

Ich würde bei der Norm bleiben. Das ist ein starkes Kriterium zum erfüllen...

OK - müsste ich dann mit meinem Ausbilder noch abklären, natürlich könnte man direkt einen virtuellen Server aufziehen, der dann auch final genutzt wird.

 

Ich würde auch gerne bei der Norm bleiben, Problem ist allerdings, dass ich keinerlei Einsicht in diese habe. Mein Unternehmen will nach der ISO 27001 zertifiziert werden und dementsprechend soll die Software beschafft werden, die das bietet. Auswahl, Integration, Konfiguration und Schulung liegt dann natürlich bei mir - aber wenn die Prüfer dann von mir exakt wissen wollen, was in der ISO geschrieben steht, wirds schwierig.

 

Edit: Wenn es aber im Fachgespräch dann in Richtung Kryptographie gehen würde, wäre das natürlich kein Problem. Da hänge ich mich dann natürlich entsprechend fachlich rein um fit zu sein.

Bearbeitet von Bnce
Geschrieben
vor 6 Minuten schrieb Bnce:

exakt wissen wollen, was in der ISO geschrieben steht, wirds schwierig.

Und genau sowas könnte dran kommen dann. Warum gibt es die ISO, Bestandteile der ISO, wie wird man ISO zertifiziert usw. Das sind dann Fragen die da kommen können. Da musst du sattelfest sein. 

Geschrieben
vor einer Stunde schrieb Datawrapper:

Und genau sowas könnte dran kommen dann. Warum gibt es die ISO, Bestandteile der ISO, wie wird man ISO zertifiziert usw. Das sind dann Fragen die da kommen können. Da musst du sattelfest sein. 

OK aber das geht doch noch? Natürlich bereite ich mich dann entsprechend vor. Ich brauch mir aber denke ich keine Sorgen machen, dass die Prüfer am Ende Informationen haben wollen, die es in der ISO selbst nur zu erwerben gibt? 

 

Ich tue mich da echt schwer, das einzuschätzen. Aber wenn es nur um das drumherum geht, dann ist es reine Vorbereitungssache in meinen Augen. 

Geschrieben
vor 52 Minuten schrieb ickevondepinguin:

Bezieh dich ansonsten auf andere Dinge wie DSGVO/Schutzziele. Aber da höre ich in Hamburg jemanden seine Messer schärfen... @charmanta

Naja, die ISO muss der Passwortmanager so oder so erfüllen, daher fände ich es schwachsinnig, es einfach rauszulassen, da ich da so oder eben drauf achten muss bei der Produktauswahl.

Geschrieben

Ein wenig Offtopic:

Man kann es sich selber schwer machen... gilt jeher als Faustregel bei praktischen Prüfungen.

Bei so einer Prüfung wird nach jedem augenfälligen Strohhalm gegriffen, der sich bietet, um einen Prüfling anhand seines Projektes wohlwollend bewerten zu können. Es kann zwar nach allem gefragt werden, was man in den 3 Jahren "lernen sollte", aber um es einem Prüfling nicht "unnötig schwer zu machen", hangelt man sich dabei eigentlich immer am Projekt entlang, weil man eben denkt, dass in diesem Thema aufgrund der Einarbeitung alles sitzen muss.

Was kann man als Prüfer aber machen, wenn sich der Prüfling das derbste Theme auferlegt hat... oder einfach nur mit zusätzlichen Sideshow-Themen wie ISO / DSGVO krönt?

Ein Teufelskreis, liebe Talkfreunde. :unsure:

 

Geschrieben (bearbeitet)

Ich habe meinen Antrag nun einmal komplett überarbeitet und die ISO-Thematik rausgelassen, um auf Nummer sicher zu gehen. Klar, es muss dennoch erfüllt werden, aber das lasse ich dann aus dem Projekt raus. Auch den Zeitplan habe ich überarbeitet. So nun besser?

 

 

IHK-Projektantrag

 

1. Bezeichnung der Projektarbeit

Evaluierung, Integration und Konfiguration eines Kennwortmanagers

 

1.1 Geplanter Bearbeitungszeitraum

Beginn: 01.03.2024

Ende: 01.04.2024

 

2. Projektbeschreibung

 

IST-Zustand

Aufgrund der intensiven Nutzung zahlreicher Anwendungen und Dienste innerhalb der IT-Abteilung entsteht eine Vielzahl an Kennwörtern, welche von IT-Mitarbeitern regelmäßig abgerufen und genutzt werden müssen. Die aktuelle Situation hierbei sieht so aus, dass zu verwendende Kennwörter innerhalb einer lokalen KeePass-Datei auf einem der vorhandenen Fileserver abgespeichert sind. Dabei ergeben sich mehrere Probleme. Einerseits kann so immer nur ein Mitarbeiter zur gleichen Zeit auf die Kennwörter zugreifen, dadurch wird die Effektivität im Arbeitsalltag erheblich eingeschränkt. Ein weiteres Problem, welches dadurch auftritt, ist der eingeschränkte Zugriff. Dieser ist außerhalb des Fileservers nicht vorhanden, der Zeitfaktor bei Verwendung der Kennwörter erhöht sich dadurch erheblich. Zusätzlich fehlt innerhalb der aktuellen KeePass-Lösung ein User-Management, dieses fehlt gänzlich. Eine Optimierung ist auch hier dringend notwendig, da nicht jeder IT-Mitarbeiter von Beginn an auf jedes Kennwort zugreifen soll – dies stellt ein enormes Sicherheitsrisiko dar, vor allem in Bezug auf neu eingetretene Mitarbeiter und Auszubildene oder Praktikanten.

 

SOLL-Konzept

Das Ziel soll daher sein, einen Kennwortmanager zu evaluieren und zu integrieren, welcher die gewünschten Anforderungen bezüglich der Optimierung des IST-Zustandes erfüllt und somit für eine effizienteren und sichereren Umgang mit Kennwörtern sorgt.

Folgende Anforderungen wurden hierzu im Rahmen der Optimierung gesammelt:

- Verwendung einer On-Premise-Lösung, welche innerhalb einer virtuellen Maschine gehostet werden soll

- Clientseitige Verwendung der angelegten Kennwörter abseits der virtuellen Maschine

- Konfigurierbares User-Management zur Verwaltung von Zugriffsrollen

Um den Prozess effektiv und kostengünstig zu gestalten, werden hierbei verschiedene Angebote innerhalb einer Nutzwertanalyse evaluiert und neben den bereits genannten Anforderungen zusätzlich in Bezug auf Preisgestaltung, sonstige Funktionalitäten und Erweiterungspotential verglichen. Nach Auswahl und Beschaffung einer entsprechenden Lösung erfolgt die Integration innerhalb der IT-Abteilung. Hierzu wird eine virtuelle Maschine erstellt. Nach Installation des Kennwortmanagers wird dieser entsprechend konfiguriert. Daraufhin wird eine User-Verwaltung inklusive Zugriffsrollen so angelegt, dass diese die abteilungsinternen Anforderungen erfüllt. Nach erfolgreicher Umsetzung wird das Projekt in die Anfertigung einer Anleitung einer darauffolgenden Schulung für die Mitarbeiter der IT-Abteilung münden.

 

2.2 Projektumfeld

Die X beschäftigt aktuell über X Mitarbeiter an X Standorten und ist ein Unternehmen für X. Die IT-Abteilung der X fungiert hierbei als zentrale Einheit, die technologische Lösungen bereitstellt, um die Abläufe in verschiedenen Abteilungen zu unterstützen. Hierzu befinden sich an allen vorhandenen Standorten diverse Server, darunter Domänencontroller, Fileserver, Printserver, Firewalls, DNS- und DHCP-Server. Einen wesentlichen Kernaspekt stellen hierbei die zentralen Server innerhalb eines Rechenzentrums dar, welche als zentrale Knoten fungieren.

Die Integration selbst erfolgt innerhalb einer zu erstellenden virtuellen Maschine.

Den Auftraggeber des Projektes bildet die Abteilungsleitung der IT ab. Das Projekt wird abteilungsintern durchgeführt, zusätzliche externe Schnittstellen werden durch den Software-Anbieter des zu integrierenden Passwortmanagers abgebildet. Die spätere Nutzung des Passwortmanagers erfolgt durch die Mitarbeiter der IT-Abteilung.

 

2.3 Projektphasen mit Zeitplan

 

Projektphase ------------------------------------------------------------------------------------- Zeitaufwand

 

Planungsphase ----------------------------------------------------------------------------------------------- 8 h

Projektdefinition & Teamabsprache 1h

IST-Analyse – 2h

SOLL-Konzept – 2h

Erstellung eines Lasten- und Pflichtenhefts – 3h

Evaluierungsphase ------------------------------------------------------------------------------------------ 7 h

Recherche nach Softwarelösungen – 2h

Evaluierung/Auswahl der Software – 3h

Beschaffung der Software – 1h

Kalkulation der ausgewählten Software – 1h

Realisierungsphase ---------------------------------------------------------------------------------------- 11 h

Einrichtung eines virtuellen Servers – 3h 

Installation der Software – 1h

Konfiguration der Software – 3h

Anfertigung des User-Managements inkl. Zugriffsrollen – 2h

Testdurchführung – 2h

Abschlussphase ----------------------------------------------------------------------------------------- 14 h

Schulung inkl. Erstellung der Schulungsdokumente – 4h

Erstellung der Dokumentation – 8h

SOLL-IST-Vergleich – 2h

Gesamt --------------------------------------------------------------------------------------------------------- 40 h

 

3. Dokumentation zur Projektarbeit

- Nutzwertanalyse

- Lasten- und Pflichtenheft

- Nutzwertanalyse & Kostenkalkulation (Evaluierungsphase)

- Anleitung zu Schulungszwecken der Mitarbeiter

 

 

Bearbeitet von Bnce
Geschrieben
vor 35 Minuten schrieb charmanta:

sieht ok aus. ABER das Auslassen der Rechtsvorschriften wird Dich nicht vor dem Fachgespräch hierzu retten ;)

In Bezug darauf, dass es sich um Kennwörter handelt und daher um Datenschutz? 

Die ISO ist ja jetzt kein Thema mehr.

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...