Zum Inhalt springen

TooMuchCoffeeMan

Mitglieder
  • Gesamte Inhalte

    442
  • Benutzer seit

  • Letzter Besuch

  • Tagessiege

    12

TooMuchCoffeeMan hat zuletzt am 5. Juli 2020 gewonnen

TooMuchCoffeeMan hat die beliebtesten Inhalte erstellt!

Letzte Besucher des Profils

2.196 Profilaufrufe
  1. Ich habe zwischen Ausbildung und Studium noch einen Monat bei meinem Ausbildungsbetrieb gearbeitet. Die Zeit bis zum Studienbeginn (ca. 2 Monate) habe ich nicht gearbeitet. Da hat später nie ein Hahn nach gekräht. Im Gegenteil, ich hatte eher den Eindruck, dass viele Leute dafür Verständnis hatten.
  2. Ich würde direkten Bezug auf die Projekte nehmen, die er in seiner Bewerbung angegeben hat und versuchen da ein paar technische Fragen unterzubringen. Letztendlich kann man in Bewerbungsgesprächen nur begrenzt Fachwissen abklopfen, aber ich würde zumindest versuchen ein paar wichtige Themenfelder und "Buzzwords" anzuschneiden. Einfach nur um zu sehen wie Derjenige reagiert und ob er anfängt zu schwimmen oder souverän bleibt.
  3. Soweit ich weiß geht da nur der umgekehrte Weg. Die Vorlage muss in DocuSign erstellt werden und dort wird auch der Workflow festgelegt.
  4. Soweit mir bekannt ist kostet ein signierter Umschlag bei DocuSign 3€. Das wären bei 2000 Dokumenten pro Jahr schon 6000€. Hinzu kommen die Lizenzkosten, die ich jetzt gerade nicht im Kopf habe. Da ich davon ausgehe, dass ihr Microsoft 365 schon in einer Enterprise Lizenz (E3) im Einsatz habt, gäbe es da wohl erstmal keine zusätzlichen Kosten. Den Aufwand der IT Abteilung muss man allerdings auch beziffern. DocuSign muss konfiguriert und administriert werden, auch wenn es eine SaaS Lösung ist. Es müssen Vorlagen für Verträge angelegt werden etc. Hinzu kommt, dass es drei verschiedene
  5. IT Security oder auch Cyber Security (*würg*) leiten sich im Grunde aus dem Überbegriff der Informationssicherheit ab. Die Informationssicherheit denkt in (zu schützenden) Informationen auf Assetklassen, für die bestimmte Risiken bestehen. Um diesen Risiken zu begegnen, werden Schutzziele definiert. Die bekanntesten und wichtigsten drei Schutzziele sind Vertraulichkeit, Integrität und Verfügbarkeit (kurz CIA). Kryptographie als Sicherheitsmechanismus findet sich nur im Schutzziel Vertraulichkeit wieder. Grob gesagt, mithilfe einer Verschlüsselung möchte ich den Verlust des Schutzziels "Vertrau
  6. Wie tiefgehend sind denn tiefergehende Kenntnisse? Ich finde schon, dass man grob verstanden haben sollte welche gängigen Verschlüsselungen es gibt und wo deren Unterschiede und vor allem Schwächen liegen. Wirklich tiefgreifendes Wissen wird nur in Teilbereichen der IT Security benötigt. Zum Beispiel wenn du an der Programmierung von IT Security Tools mit Verschlüsselungsalgorithmen arbeitest. Dann solltest du das Thema entsprechend tief durchdrungen haben. Im Vulnerybility Management bzw. Threat Detection Bereich hilft tiefergehendes Wissen ebenfalls, ist aber weniger wichtig als z.B. be
  7. Versinken tut man jetzt nicht gerade. Genau so wenig wie deine "harte" Oberfläche dir vermutlich blaue Flecken bescheren wird. Die Wahrheit liegt irgendwo dazwischen und das Popometer ist eine sehr subjektive Angelegenheit
  8. Gut möglich, dass das optische Täuschung ist. Sind ja zwei unterschiedliche Farben. Vermutlich hast du recht und die Polster sind gleich dick. Ich glaube dann haben wir sehr unterschiedliche Anforderungen an einen Bürostuhl. Harte Oberflächen finde ich auf Dauer (mehrere Stunden am Stück) sehr unbequem. Auf der Couch sitze ich gerne, weil sie bequem ist. Ich finde es spricht nichts dagegen, dass auch der Bürostuhl bequem ist.
  9. Ohne auf den Dingern gesessen zu haben natürlich schwierig. Aber rein von den Bildern sieht der Dominator am bequemsten aus. Das Sitzpolster scheint da relativ dick zu sein. Maxnomic hat außerdem im Freundeskreis einen recht guten Leumund. Ein Freund von mir ist seit Jahren super zufrieden mit deren Stühlen, vermutlich beeinflusst mich das Über die Noblechairs habe ich gehört, dass die Sitzfläche etwas hart sein kann, habe aber selbst noch nicht drauf gesessen. DxRacer habe ich selbst und bin recht zufrieden. Ich habe ein älteres Modell mit Stoffbezug und relativ gut gepolsterter Si
  10. Da rennst du bei mir, wie gesagt, offene Türen ein. Im Grunde kann man daraus nur schließen, dass es sinnvoll ist die gegebenen Gesetze des Arbeitsmarktes zu befolgen. Und das heißt für den Fragesteller, dass ein Studium nur dann Zeitverschwendung wäre, wenn er einen Job machen möchte für den man partout kein Studium braucht.
  11. Irgendwie ist mir nicht ganz klar was der zitierte Text aus meinem Posting mit deinem Text zu tun hat. Ich versuche mich trotzdem mal an einer Antwort. Ein Studium ist keine Berufsausbildung und in einer idealen Welt sollte ein Studium auch nicht so bewertet werden. So ist es aber leider nicht. Stattdessen ist ein Studium oft die Eintrittskarte für bestimmte Berufe und Jobs in der IT (Ausnahmen bestätigen die Regel). Dass man in der IT viel Weiterbildung betreiben muss, ist Fakt. Das gilt allerdings nicht nur für studierte Informatiker sondern auch für ausgebildete Informatiker. Wer raste
  12. Für mich klingt es so als ginge es dir hauptsächlich ums Geldverdienen. Ein Studium zahlt sich in der Regel langfristig aus. Es ist eine Investition in die Zukunft und bringt dir in der Gegenwart erstmal nur Entbehrungen. Kurzfristig gesehen verdienen deine ehemaligen Klassenkameraden natürlich mehr Geld. Wenn es dein Ziel ist, sich selbstständig zu machen, dann ist ein Studium für dich vermutlich Zeitverschwendung. Die 2200 Netto (~3400-3500€ Brutto) sind übrigens kein normales Einstiegsgehalt für einen Fachinformatiker. Ein kurzer Blick in den Gehaltsthread dieses Forums zeigt das bere
  13. Ich will die Aufgabe nicht lösen, weil ich der Meinung bin, dass man Theoretische Informatik selbst verstehen muss. Daher nur einige Denkanstöße: 1.) Überleg dir welche Mengen Teil der reelen Zahlen sind. Sind z.B. negative Zahlen dabei? 2.) Stell dir die Funktion als Graph vor. f(x) = x2 ist eine quadratische Funktion. Was sind die Eigenschaften quadratischer Funktionen? Denk dabei auch an 1.) 3.) Mach dir die Definition einer (surjektiven, injektiven, totalen) Abbildung nochmal bewusst. Was unterscheidet die 3? Welche kann hier deshalb nur zutreffend sein? In der The
  14. Ach Charmanta... Es ist doch wohl klar wie es gemeint war. Der Fragesteller hat offensichtlich keine Ahnung von Datenschutz und auch nicht das Bedürfnis sich die komplette DSGVO durchzulesen. Mit ein bisschen googleln kann man aber zumindest Artikel zum Thema MDM und Datenschutz finden, die die relevanten Punkte ansprechen. Darüber kann man sich dann weiter hangeln und sich zumindest die Artikel der DSGVO durchlesen um die es geht.
  15. Wenn Jemand so etwas schreibt wären meine ersten Fragen "Warum ist es DSGVO konform? Und warum muss es das überhaupt sein?". Du musst dazu keine ausufernden Erklärungen in der Doku liefern, aber ich würde mich mindestens auf die Frage vorbereiten. Wie schon Jemand geschrieben hat, ist es sehr einfach sich über das Thema zu informieren, indem man ein bisschen googlelt.

Fachinformatiker.de, 2021 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...

Wichtige Information

Fachinformatiker.de verwendet Cookies. Mehr dazu in unserer Datenschutzerklärung