-
Gesamte Inhalte
6.984 -
Benutzer seit
-
Letzter Besuch
-
Tagessiege
161
Inhaltstyp
Profile
Forum
Downloads
Kalender
Blogs
Shop
Alle Inhalte von charmanta
-
ich wisch mir grade den Schaum vom Mund. In SH muss ich ALLES raussuchen, habe allerdings durchaus einige Links in der Anzeige von Elster. Aber ganz viel Zeug steht im Grundbuch und ICH muss das den Behörden rausfischen. Der Einheitswert ist ja noch der einfachste Wert der mir fehlt .... Hab nach ner Stunde genervt erstmal aufgegeben. Befreundeter STB sagt in NS ( meine ich ) kriegen Eigentümer einen ausgefüllten Wisch vom FA und müssen nur prüfen ob alles stimmt. Was für ein Traum
-
korrekt. Er speichert nötige MAC Adressen, war unpräzise
-
mal abgesehen davon dass das Thema irgendwie sinnlos ist da die Verantwortlichen eh wie üblich resistent gegen Menschenverstand sind ... Zu dem Thema: nein. Das Problem ist das Urteil, nach dem eine IP Adresse als personenbezogenes Gut anzusehen ist. Ohne dies hätten wir durchaus nur noch sinnvolle Regeln im Datenschutz. Technisch notwendige Cookies, Webseiteninfos etc werden durch obige Regel ad absurdum geführt, korrekt. Datenschutz selbst halte ich als Profi, der täglich ! mit dem Mißbrauch zu tun hat, für unabdingbar sic est
-
Wlan breitet sich nur in zwei Ebenen aus. Stockwerksübergreifend ist immer ein Problem. Hat das Teil Antennen oder ne elektronische Richtantenne?
-
aber das ist doch kein komplexes Problem ? Weder "suche nach einem gemeinsamen Speicher" noch "Suche nach einer Backuplösung für VMs" sind hinreichend tief. Beide miteinander verkoppelt auch nicht Eine Backuplösung für ein heterogenes Umfeld ist durchaus ein Thema, aber nicht nur für VMs. Da gibts zwei Handvoll Instantsoftware für
-
Ehm. EIn Fileserver ? Oder suchst Du ne Backuplösung ??? ist doch irgendwie alles noch Planung ? Also ein Fileserver UND ein Backup dazu ? Sorry, ich versteh nicht worum es gehen soll. wo ist denn der Unterschied zu 3c ? Ist mir zu diffus. Ich kann die Komplexität nicht erkennen. Bitte mal mehr Text was die Lösung machen soll und was die Anforderung komplex macht.
-
das knallt schon vorher, beim Switch bzw beim ARP Protokoll. Um eine IP Adresse anzusprechen muss ein Gerät rauskriegen welche MAC dazu gehört. Dazu dient das ARP Protokoll und hier gilt das Highlander Prinzip. Weiterhin vermittelt ein Switch ein Paket auf Basis von IP und MAC Adresse ... Wenn eine IP doppelt vergeben ist wüsste der Switch nicht wohin damit. Daher schaltet jedes vernünftige OS sein Interface ab wenn es mitbekommt dass die IP schon vergeben ist Kollisionen oder Netzausfall ? Hab ich noch nie gesehen. Beide Hosts schalten ihren IP Stack innerhalb von Sekunden ab damit genau das nicht passiert
-
Projektantrag: Warenwirtschaftssystem einrichten
charmanta antwortete auf Muldi's Thema in Abschlussprojekte
@philippgaertnerohne zu wissen was er lernt ? Was siehst Du denn da für Potential was wir übersehen ? Ich kenne keinen Ausbildungsberuf in dem eine EINRICHTUNG einer bereits feststehenden Software ein zulassungsfähiges Thema wäre ? -
ich glaube das geht an der PO vorbei, schau mal: § 11 Prüfungsbereich Erstellen, Ändern oder Erweitern von IT-Systemen und von deren Infrastruktur (1) Im Prüfungsbereich Erstellen, Ändern oder Erweitern von IT-Systemen und von deren In- frastruktur besteht die Prüfung aus zwei Teilen. (2) Im ersten Teil hat der Prüfling nachzuweisen, dass er in der Lage ist, kundenspezifische Anforderungen unter Beachtung fachlicher und wirtschaftlicher Hintergründe zu analysieren, Projektanforderungen zu definieren und eine Projektplanung durchzuführen, IT-Systeme und ihre Komponenten auszuwählen und nach den jeweils geltenden Vor- schriften und Normen zu installieren und zu konfigurieren, Geräte und Betriebsmittel nach den jeweils geltenden Vorschriften und Normen an eine Stromversorgung anzubinden, Verbindungen und Übertragungs- sowie Leitungswege auszuwählen, herzustellen und darzustellen, projektbezogene Funktionstests durchzuführen und die Ergebnisse zu dokumentieren sowie Projektergebnisse kundengerecht darzustellen und einen Projektabschluss durchzuführen. #### Da die Prüfer hier gerne Methoden der Sicherheit nach DIN/VDE abfragen bin ich unsicher ob das passt. Du aktualisierst Firmware und tauscht CF Karten aus, aber Du baust nichts
-
Projektantrag: Warenwirtschaftssystem einrichten
charmanta antwortete auf Muldi's Thema in Abschlussprojekte
... egal für welchen Lehrberuf, nö - was lernst Du ? - angedachte Zeitplanung ? - angedachte zu erstellende Doku ? Aber rein aus dem Bauch heraus .... nö -
Powerline ist eh unbrauchbar. Geht nur innerhalb eines Kreises und nicht über einen Automaten hinaus. Jeglicher etwas grösserer Verbraucher unterbricht die Leitung, im Altbau klappts gar nicht. Mein Tip: Geld zurück und auf WLAN gehen. Mit Powerline ist übrigens bauartbedingt der Ping immer unbrauchbar zum Zocken
-
Hm. Erst stellst Du ne Testumgebung bereit, dann entscheidest Du Dich und dann richtest Du ein System ein ? Konfus. Mir ist das Thema zu dünn. Entscheidungszeit zu kurz, Dokuzeit max 10 Stunden. Ich empfehle ein neues Thema, das hier lässt eine komplexe Entscheidung vermissen. Sowas kenne ich zur Genüge als Kaufmannsthema mit anderem Fokus.
-
BWL Entscheidungstabellen
charmanta antwortete auf Sunlinermicha's Frage in Anwendungsentwickler und Programmierer
Entscheidungsmatrix vermutlich ? -
Azubi beherrscht Rechtschreibung nicht
charmanta antwortete auf NoUserNameException's Thema in Ausbildung im IT-Bereich
für die Prüfung oder Doku wird die per Attest der IHK mitgeteilt -
Azubi beherrscht Rechtschreibung nicht
charmanta antwortete auf NoUserNameException's Thema in Ausbildung im IT-Bereich
korrekt zusammen gefasst. Trotz Deines Tippfehlas -
Azubi beherrscht Rechtschreibung nicht
charmanta antwortete auf NoUserNameException's Thema in Ausbildung im IT-Bereich
solange das "Unwillen" ist hoffen wir dies. Ist dies gesundheitliche Unfähigkeit so muss der Betrieb hier Maßnahmen ergreifen Das würde ich nach wie vor so machen. Bei Beschwerde würde ich mir den Betrieb schnappen und fragen, ob so ein Dokument als Visitenkarte eines Unternehmens taugt. Wer nicht aneckt hat keine Kanten und rund gelullert will ich nicht sein -
Nochmal, bei Deiner viel zu kurzen Schilderung erstattest Du Anzeige bei der Aufsicht für Datenschutz. In Deinem Fall ist das: https://www.ldi.nrw.de/ Du benutzt die Meldung einer Datenschutzpanne: https://ldi-fms.nrw.de/lip/action/invoke.do?id=Datenschutzverletzung und beschreibst Deinen vermuteten Verlust von Daten. Die kümmern sich um den Rest. Das ist der richtige Strohhalm und die erstatten im Zweifel auch Anzeige bzw arbeiten mit der Kripo zusammen wenn da wirklich was ist EDIT: Die kümmern sich. Die müssen und verstehen im Gegensatz zu manchem Polizisten bei dem Thema auch keinen irdisch bekannten Spass
-
steht in der DSGVO dass Du das sogar musst wenn es um personenbezogene Daten geht Das ist keine Option, das ist Gesetz: DSGVO Artikel 33
-
keine Sorge. Bei Angriffen aus dem Internet oder social Engineering kannst Du Dich praktisch eh nicht wehren wenn der Angriff gut ist. Ist mein Job ( aber eben nicht unter Android ) Ok. Lösung: Selbstanzeige bei der zuständigen Aufsicht. DIE schicken dann einen Profi der sich Dein Gerät ansieht. Aber bitte innerhalb von 72 Stunden gemäss DSGVO EDIT: und nach meiner Erfahrung beissen die im Zweifel auch zu, bei Datenschutz gibts keinen Spass EDIT2: wieso hast Du personenbezogene Daten im Klartext auf einem Handy und die kommen weg ?? Gibt in jedem Fall auch Haue für Dich wegen Verletzung der "Integrität"
-
Klar, da ist die ganze Welt voll von. Aber die schreiben meist keine Angriffsvektoren. Investier mal drei Sätze was auf Deinem Gerät auffällig ist so dass Du einen Angriff vermutest. Das reicht doch schon
-
da bin ich raus. Leidenschaftlich. Da ich a) kein Android habe und b) Android mit dem ersten Programm außerhalb des Stores als kompromitiert angesehen werden kann. Insider: ich hab Klöten Eigentlich schon. Anzeige bei der Kriminalpolizei Abteilung Cyber Kriminalität stellen. Die nehmen Dich ernst. Aber auch sie brauchen einen Hinweis was da überhaupt los ist. Ausspähen, Identitätsdiebstahl, Datenklau etc. Wie gesagt, Du schuldest immer noch die Info was auf Deinem Smartphone los ist dass Du da arges vermutest. Aber technisch bin zumindest ich raus da ich kein Android Wissen habe
-
lass mal die Kirche im Dorf. Wegen mir hat man auch nicht Windows erfunden Egal wer Du bist, DU bist langweilig für einen Hacker. Es sei denn Du heisst Angela oder Olaf