Zum Inhalt springen

ErB777

Mitglieder
  • Gesamte Inhalte

    131
  • Benutzer seit

  • Letzter Besuch

  • Tagessiege

    3

ErB777 hat zuletzt am 9. Januar 2019 gewonnen

ErB777 hat die beliebtesten Inhalte erstellt!

Letzte Besucher des Profils

1.050 Profilaufrufe
  1. Was sagen die Log-Files des Mail-Server, der die Abwesendheitsbenachrichtigung versendet? Wird die Mail 'bounced' oder erfolgreich an Gmail-Server zugestellt?
  2. Natürlich ist "IT-Consultant" so ein dehnbarer Begriff und dahinter verstecken sich dutzende Unterkategorien. Von meiner Beschreibung her ist das ein "IT Technical PreSales" (mit optional 1st-Level Support). IT-Consultant mit etwas 1st-Level-Support ist ein paar einfache Anfragen des Kunden selber lösen (bspw. Einstellungen de-/aktivieren, Unterstützung bei Installation) bevor man alles zum reinen techn. Bereich delegiert.
  3. Im Prinzip gibt es einfach nur 2 Bereichssparte: Technik (Support, Administration, Engineer, Entwicklung, ...) Verkauf (Sales, Consulting) Nach deiner Vorstellung wäre für dich IT-Consultant interessant. Du verkaufst Produkte, berätst und unterstützt den Kunden (bspw. Einrichtung) und betreibst häufig 1st-Level Support bei technischen Problemen. Ein reiner IT-Sales verkauft nur.
  4. Zweigstellen Router werden, so kenne ich das, über MPLS mit der Zentrale verbunden. In der technischen Beschreibung vom Switch steht drin, was seine Funktionen sind. Spätestens wenn die Begriffe wie NAT, Routing, VPN auftreten, dann sollte es langsam klar werden, dass es sich nicht mehr um L2 zu tun hat.
  5. @jk86 Man sollte das Kind auch beim Namen nennen. Es geht hauptsächlich um Informationssicherheit (ISO 27001) und Grundsatz nach BSI inkl. die Umsetzung. Das ist ziemlich trocken Brot. Als Beispiel beschäftigst du dich ( @jk86 ) mit Dingen wie Zutritts-, Zugangs, Benutzer- und Gruppenrollen. Wie eine Verschlüsselung mathematisch aufgebaut ist, das hat für dich weniger Belangen (im Prinzip gar nicht). Ebenso musst du den Datenschutz sowie die diversen rechtlichen und gesetzlichen Konstellationen kennen (lernen). Ich wüsste nicht, ob das für einen FiSi gleich zu Beginn so schmackhaft ist nach der Ausbildung. Da geht's wirklich um Organisieren als um die Technik. Aber das wurde vom Vorgänger geschrieben.
  6. Soweit ich kurz in Google geschaut habe, sollst du dafür "splat it" durchführen. Vielleicht hilft dir das: https://stackoverflow.com/questions/5956862/how-to-use-a-powershell-variable-as-command-parameter
  7. Mal eine andere Frage: Ist der Text 1:1 vom Original abgeschrieben oder kopiert wurden? Da sind Fehler im Text enthalten, das dürfte eine routinierte Fachkraft eigentlich nicht passieren. Es liest sich teils auch deswegen unrund und klingt nur nach Baukasten Text. Klar, es ist bekannt, dass es Standardsätze sind. Aber 'ne sorry, mir wäre es peinlich mit sowas zu bewerben. Du kannst dafür nichts, aber es schmälert den ersten Eindruck damit. Klingt wie: Deine Antworten waren 0815 (nicht falsch), aber nicht das Beste. Note 2 oder 3, eher 3 würde ich sagen. aber nicht immer. Klingt nach Note 3. Besser wäre "stets" oder "zu jeder Zeit" einwandfrei und zzgl. z.B. "über den Erwartungen". Das klingt traurig. Als wärst du kein Verlust für das Unternehmen.
  8. Dann eher "Planung und Umsetzung eines Backup-Konzepts". Eine Strategie ist ein Bestandteil vom Konzept. Dann brauchst du den Punkt Konzept in der Planungsphase nicht mehr. Wenn du den aktuellen Titel behalten willst, musst du irgendwo ein Konzept haben bevor du eine Strategie umsetzen kannst. Stichwort: Konzept vs. Strategie PS: Einführung würde ich nicht wählen, weil es sicherlich aus dem alten Bestand ein Backup gibt und du es nur aufwerten/verbessern/modernisieren willst. Einführung wäre quasi etwas "ganz neues".
  9. Bei Windows bist du standardmäßig ein Administrator, hast von Beginn an volle Rechte. Bei Linux bist du zunächst ein Standard-User.
  10. Die Erstellung eines Backup-Konzeptes gehört zur Planung. Das Wort Datenschutz musst du nicht unbedingt im Antrag erwähnen, aber im Projekt spätestens. Ein Datenschutz Kenner bei der IHK kann dich spätestens in der mündlichen Prüfung darauf ansprechen, wenn es der Datenschutz nicht im Projekt betrachtet wurde. Kann unnötig Punkte kosten
  11. Windows hat keine äquivalente Befehlsgabe zu Chmod. Hat aber natürlich Befehle, um Attribute wie Lesen, Schreiben und Ausführen zu setzen. Sollte es Windows ist nicht mein Steckenpferd auf Kommando Basis. Zum Nachdenken als Beispiel für weiteres Berechtigungkonzept: Worin unterscheiden ein Linux User und Windows User, wenn der User ein Privatanwender (Otto-Normal) ist und beim ersten Start nichts verändert wurde? Oder einfacher: was ist ein Windows User standardmäßig? Ein Ad...
  12. Ich könnte dir jetzt total in die Seite grätschen und sagen, CentOS / Redhat ist stabiler (unabhängig davon, ob es stimmt oder nicht). Fakt ist, dass die Angabe welche Linux Distribution du verwendest, gehört nicht in den Antrag. Du nimmst damit die Entscheidungsfreiheit bzw. Evaluation. Ein Backup-Konzept ist kein RAID, sondern z.B. Großvater-Vater-Sohn Prinzip. Welche Daten werden gesichert? Wo? Wie lange? Thema Datenschutz! Der Rest dazu wurde schon gesagt
  13. Bevor wir irgendwelche Quellen aufzählen, was wir als sinnvoll erachten, wäre einfacher zunächst, wenn man weiß, was das Problem am Subnetting genau ist? Verstehst du das ganze Thema nicht oder nur einen Teil davon? Oder mal ganz anders gefragt: Wie fit bist du im binären Zahlensystem?
  14. Du kommst unweigerlich darum herum, dich mit Datenschutz zu beschäftigen. Da du Daten speicherst musst du ein Backup-Konzept erarbeiten, dass datenschutzrelevante Fragen beantwortet und vor allem auch Löschfristen festhält. Da wirst du einiges zu tun haben Nur als Anmerkung am Rande.
  15. Deine genannten Punkte sind Fallbeispiele und keine Konzepte. Mal abgesehen davon, dass einiges nicht stimmt wie @RubberDog schon schrieb. Ein Konzept ist bspw. die Installation von Programmen. Wie unterscheiden sich Linux und Windows, wenn wir vom ganzen normal Otto-Normal User ausgehen? Die Antwort ist: Windows nutzt das sog. UAC (Abfrage) während Linux root Rechte braucht, die man entweder als Root-User direkt oder per Sudo Befehl bekommt. Ein weiteres Konzept wäre der Vergleich von Rechten im Dateisystem. Was kann ein Linux User im Vergleich zu Windows und umgekehrt?

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...