Zum Inhalt springen

pruefer_gg

Mitglieder
  • Gesamte Inhalte

    1792
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von pruefer_gg

  1. Egal, was Du drumherum schreibst. Du installierst einen Rechner + Firewall. U.u. flanschst Du noch ein Backup mit dran? Das machen andere nebenbei. Und ist wenig intergrativ. Nachdem ich aber gesehen habe, was andere IHKs so genehmigen würde ich es einfach einmal probieren. Im Zweifelsfall kommt der Antrag zurück mit einem Hinweis, was die IHK noch (zusätzlich) sehen möchte. GG
  2. Es ist nicht so wichtig, was Du kannst, sondern, dass Du weißt, was auf Dich zu kommt. Du solltst zeigen, dass Du motiviert bist, die Ausbildung durchzustehen. Und Du solltest Dich so geben, wie Du bist! GG
  3. Du weißt, dass Du, wenn Du Widerspruch einlegst und Deine Arbeit/ Prüfung neu bewertet wird auch ein schlechtere Note dabei herauskommen kann. GG
  4. Asynchrone Verschlüsselung gibt es nicht - höchstens asymmetrische. Und die wird reinrassig nur bei der digitalen Signatur angewendet. Ansonsten gibt es nur hybride Verschlüsselung. Was ist daran unsinnig oder gar lächerlich? Die Verschlüsselungsmethoden ist FISI-Grundlagenwissen. Erst recht, wenn man ein Projekt mit Verschlüsselung durchführt. Das wäre in diesem Fall möglicher Weise sogar eine Einstiegsfrage. GG
  5. Wenn Du mir ein Projekt zeigst, in den steht, dass Kosten keine Rolle spielen, dann macht Dein Hinweis Sinn! GG
  6. Ja, anscheinend, weil wir schon das eine oder andere Projekt hatten, bei dem so etwas passiert ist! @ Der Kleine: s. mein Beispiel! GG
  7. Und selbst wenn Du evaluieren würdest. Wie würde das aussehen? Wie rechfertigst Du, dass Du fast 1/3 Deiner Projektzeit dafür aufwendest. Gibt's eine Testinstallation? Nur die könnte einen solchen Aufwand glaubhaft machen! GG
  8. Nur so lo lange die Komplexität des Projektes nicht drunter leidet! Wenn Du also in einem Projektantrag z.B. schreibst, dass Du eine AD aufsetzt, Du dann nur mit einfachen Useraccounts arbeitest, wäre das zumindest eine Gefährdung des Projekts. Was die Realisierung auf mehreren Servern angeht, gibt es noch die Möglichkeit - um Kosten zu sparen - virtuelle Maschinen aufzusetzen! GG
  9. Ich fürchte, das ist ein bisschen wenig. BTW: Du solltest Dich mit dem Thema Verschlüsselung auseinander setzen. E-Mail-Verschlüsselung ist nie asymmetrisch - sondern hybrid. Mit einer solchen Aussage im Fachgespräch landest Du ganz schnell in einer der ganz unteren Schubladen! GG
  10. Da scheine ich ja Glück zu haben! ;-) GG
  11. Ist aus meiner Sicht okay! Was die Flipchart angeht, habe ich noch keinen Prüfungsraum gesehen, in dem nicht "per default" eines gestanden hätte. Verzettel Dich aber nicht bei Deinem Vortrag! GG
  12. Ich sehe nicht, wo dieser Absatz fachlich komplexen Projekten entgegen steht. Je anspruchsvoller das Projekt - desto anspruchsvoller das Fachgespräch! Den ersten Teil Deines Zitats habe ich gelöscht, da es da wohl keinen Diskussionsbedarf gibt. Nur dass diese Dinge bei einem komplexen Projekt ggf. auch anspruchsvoller werden! GG
  13. Du hast mich falsch verstanden. Die Kundendoku ist schon ein wichtiger Teil des Projektes. Genau deswegen ist sie aber nicht Bestandteil des Zeitplans. Sie läuft - sozusagen - außerhalb des Zeitplans - und ist damit keinen zeitlichen Einschränkungen unterworfen! Eine IHK-Spezialdokumentation gibt es nicht. Es ist die "normale" Projektdoku! GG
  14. Dann nehme ich einmal Dein Zitat und setze die Hervorhebungen anders: Und genau diese Komplexität kommt mir hier etwas zu kurz. Die anderen Dinge sind selbstverständlich auch zu erfüllen. Sind aber relativ schnell abhandelbar. Anscheinend legst Du mehr Wert darauf, als wir. @ Der Kleine: Dass es unterschiedliche Softwareanforderungen gibt ist klar. Aber die anspruchsvollen SAP-Clients sehe ich in diesem Projektantrag nicht. GG
  15. Was noch zu beweisen wäre. Was das Zusammentragen von ein paar Zahlen mit Nachdenken zu tun hat, sehe ich im Moment nicht! Und eine Masseninstallation kann ich auch nicht erkennen! Die würden wir auch nicht zulassen! Wie gesagt. Ich finde es schade, dass Du immer so demagogisch werden musst, wenn man nicht Deine Meinung vertritt. GG
  16. Warum wirst Du immer persönlich beleidigend, wenn man nicht Deine Meinung vertritt? Ich sage ja nicht, dass Du keine Ahnung hast. Ich sage nur, dass bei uns die technische Komplexität zumindest grenzwertig wäre. Es bleibt die Installation eines Servers mit ein bisschen Software drauf. Die anderen von Dir genannten Dinge sind mehr oder weniger nur Beiwerk. Eine Kostenbetrachtung ist schnell gemacht. Mag sein, dass Deine IHK sich damit zufrieden gibt - wir legen nun einmal mehr Wert auf technisch anspruchsvolle Projekte! GG
  17. Natürlich - habe ich. Durch Deine Vorschläge steigt aber nicht die (technische) Komplexität des Projektes?! GG
  18. Sorry - habe ich mit dem WSUS verwechselt, der ja auf's Internet zu greift! Klar. Das Aufsetzen eines Server mit einer x-beliebigen Software ist nicht gerade sehr komplex! Auch wenn er SW-Pakete verteilt! GG
  19. Ähm! Bei uns kann und ist das NUR die IHK-Projektdoku. Die Kundendoku wird bei uns (und vielen anderen IHKs auch) gar nicht in den Projektzeitplan aufgenommen! GG
  20. Zu flach! Das sieht man - u.a. an den 9 h Testphase. GG
  21. Zusammengefasst: Du installierst einen Server und Software drauf? Was machst Du die restlichen 20 Std.? GG
  22. Wenn Du das Thema Sicherheit und VPN noch etwas intensiver behandelst, könnte es was werden. Ist ein klassisches 0815-Projekt! GG
  23. Wäre es bei uns nicht. Da müsste das ganze noch erweitert werden. zum Beispiel um eine DMZ in der der Server steht! GG
  24. Sehe ich das richtig. Du baust lediglich einen Server auf, der E-Mail verschlüsselt? GG
  25. Stelle Dir vor, Du gehst zu einem Kunden und sagst: "Dafür, dass ich mich in das Produkt einarbeite, mit dem ich das Problem lösen möchte, verrechne ich Dir 3 Std.". Glaubst Du, dass Dir der Kunde den Auftrag erteilen würde? Was mir an Deinem Projekt noch fehlt, ist eine Sicherheitsbetrachtung im Vorfeld (Planung) und die zugehörigen Sicherheitstests nach Durchführung des Projekts. Wie sieht es z.B. mit einer (sicheren) Authentisierung aus? Wie schützt Du die Clients/ den Server vor Angriffen aus dem Internet - und funktioniert das ganze auch so, wie Du Dir das vorstellst! Da kannst Du die o.g. 3 Std. und ggf. noch etwas von den 5 Std. Evaluierung und Entscheidungsfindung drauf verwenden! GG

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...