· Analyse und Zusammenstellung der Struktur
- der IT-Organisation
- nicht IT zugeordnete HW/SW-Komponenten
- Infrastruktur des Standorts
- Unbedenklichkeit benötigter Dienstleistungen
· Vorschläge: Strategie und Vorgehensweise
- Projektplan mit Maßnahmen und Abhängigkeiten für Prozesse
- Aufwands- und Kostenschätzung, Terminpläne
- Risiko-/Krisenmanagement
- Durchführung einer IT-Strukturanalyse
- Feststellung des Schutzbedarfs
- Erstellung einer Security-Policy
- Feststellung der umzusetzenden Schutzmaßnahmen
· Erstellung von Richtlinien zur E-Mail- und Internetnutzung
· Erstellung von Schulungsunterlagen zum Datenschutz und
zur IT-Sicherheit
- Useradministration
- Netzwerkadministration
- Installation File- und Mail-/Faxservern
- Einrichtung Internetzugänge
- Installation neuer Arbeitsplatzrechner / Notebooks
- Betreuung und Schulung
· Beratung und Vorbereitung von Kaufentscheidungen
- Einführung von Mail-, Fax- und Proxyservern
- Auswahl von ISP/Internet-Anbindung
Linux
· Analyse und Zusammenstellung der Struktur
- der IT-Organisation
- nicht IT zugeordnete HW/SW-Komponenten
- Infrastruktur des Standorts
- Unbedenklichkeit benötigter Dienstleistungen
· Vorschläge: Strategie und Vorgehensweise
- Projektplan mit Maßnahmen und Abhängigkeiten für Prozesse
- Aufwands- und Kostenschätzung, Terminpläne
- Risiko-/Krisenmanagement
- Durchführung einer IT-Strukturanalyse
- Feststellung des Schutzbedarfs
- Erstellung einer Security-Policy
- Feststellung der umzusetzenden Schutzmaßnahmen
· Erstellung von Richtlinien zur E-Mail- und Internetnutzung
· Erstellung von Schulungsunterlagen zum Datenschutz und
zur IT-Sicherheit
- Useradministration
- Netzwerkadministration
- Installation File- und Mail-/Faxservern
- Einrichtung Internetzugänge
- Installation neuer Arbeitsplatzrechner / Notebooks
- Betreuung und Schulung
· Beratung und Vorbereitung von Kaufentscheidungen
- Einführung von Mail-, Fax- und Proxyservern
- Auswahl von ISP/Internet-Anbindung
Linux