Zum Inhalt springen

Tearek

Mitglieder
  • Gesamte Inhalte

    278
  • Benutzer seit

  • Letzter Besuch

  • Tagessiege

    3

Alle Inhalte von Tearek

  1. Würde ich generell auch so handhaben, allerdings denke ich das das in seiner position nicht wirklich was bringt. Klar ist es "seine schuld" das das projekt bereits vor dem durchführungszeitraum abgeschlossen wurde. Am ende zählt vermutlich für ihn das er den abschluss iwie schafft. daher sollte er mal mit seinem ausbilder reden der weiß ja auch das er so wohl nicht bestehen wird wenn ihm ein betrugsversuch vorgewurfen wird. Wenn die firma drauf besteht das diese unterlagen Anonymisiert bleiben kann die IHK denke ich nicht viel dagegen sagen. du solltest aber herausfinden wie die ungereimheiten zustande kommen damit du falls du das verteidigen musst eine geeignete erklärung parat hast.
  2. ich hatte bei meinem anschreiben " Gerne möchte ich Sie und Ihr Unternehmen in einem persönlichen Gespräch von meiner Person überzeugen. " geschrieben. weiß nicht ob das besser / schlechter formuliert ist. ich hab vor 3 jahren als ich einen ausbildungsplatz gesucht habe etwa 60 bewerbungen geschrieben, war dann bei knapp 30 einstellungstesten/vorstellungsgesprächen (online tests am ende hatte ich dann 10 zusagen und hab das beste für mich ausgesucht.
  3. vlt könnte er ja seine projektdoku (noch die eigenen daten/firmen daten anonymisieren) hier posten. vlt fällt dann auf was diesen verdacht bei der IHK hervorruft.
  4. Bei uns gehört es bspw. dazu das die Azubis Postgang machen. Das wechselt sich aber unter den Azubis ab. Es gibt allerdings abteilungen mit nur einem Azubi da macht halt nur der eine Azubi Postgang. mMn. Verkraftbar. Verweigern würde ich erstmal nichts. Es gibt immer blöde aufgaben die einem sinnlos erscheinen (und es vermutlich auch sind). Sich zu weigern ist aber Arbeitsverweigerung und wird ggf. sehr schlecht aufgefasst. Ein Azubi der anfangs in meiner Abteilung war hat sich ein par mal geweigert dinge zu erledigen wie bspw. die alte USV-Batterie zu entsorgen, das musste dann ein anderer Mitarbeiter machen. Ende vom lied war dann das dieser Azubi die Abteilung wechseln musste. Du kannst ja mal anmerken das das ja eigendlich nicht die üblichen aufgaben eines FISI Azubis sind, machen würde ich es aber am ende trotzdem. In jedem fall stimme ich den Vorschreibern zu das du das gespräch zu deinem Betrieb suchen solltest und falls das nichts hilft zur IHK (Wobei ich von Berufsschul kollegen gehört habe das das bei denen noch weniger gebracht hat als das gespräch mit dem Betrieb)
  5. Ich hab von Umschulungen keine ahnung und kann dir dahingehend auch keine erfahrungen zukommen lassen. Kommt eine betriebliche ausbildung für dich nicht in frage? So wie ich das bisher mitbekommen habe sind die Berufseinstiegs chancen mit einer Ausbildung größer als mit einer Umschulung.
  6. Bei mir kam die Einladung zur Schriflichen am 07.11 an und die für die mündliche am Dienstag
  7. https://www.microsoft.com/de-de/software-download/windows10 Das Standard Tool von Microsoft. Fürs Upgrade/ bootbare installationsmedien.
  8. Das wäre auch meine frage ich bin ja aktuell noch in der ausbildung zum FISI in meiner Berufsschulklasse gibt es zwar FISI, FIAE, IT-Kaufmann und IT-Systemelektroniker und laut lehrplan ist der Unterricht im 3 LJ (zumindest) teils getrennt, tatsächlich geschieht das aber nicht. wir haben exakt den selben unterricht. Meinst du wirklich nochmal eine Umschulung zu machen Lohnt sich? Ich denke effektiver wäre da vlt erstmal eine kleinere Firma zu suchen in der du ein parr jahre programmieren / lernen kannst. Danach kannst du dich ja mit der Berufserfahrung umbewerben. so wie ich das sehe ist das als wenn ein FIAE ne umschlung zum FISI macht (vlt läuft das in anderen schulen auch anders bei uns ist da jedenfalls kein unterschied). Bei uns gehts sogar so weit das die leute teilweise IT-Kaufmann als beruf haben aber dann als Programmierer arbeiten / Netzwerker weil die Prüfung einfacher ist durch den Kaufmännischen anteil.
  9. So GA2: Handl. 1 aa) gerundet 47.000,00€ ab) 51,25% ac) -Abschreibungen -Hilfsstoffe -Miete -Heizung -Strom -Wasser -Versicherungen -Reperaturen/instanthaltung -Kfz-Kosten -Bürobedarf -Werkzeuge -Zinsen -Gewerbesteuer -Kalkulatorischer Unternehmerlohn andere möglichkeiten ad) Mit GK-Zuschlagssatz Gemeinkosten 8456,25€ Selbstkosten: 24956,25€ Gewinn: 2043,75€ Gewinnsatz: 8,19% Mit Hilfswert: Gemeingosten 8401,8€ Selbstkosten 24901,8€ Gewinn 2098,2€ gewinnsatz 8,43% ba) -Kürzere Wege in der Kommunikation -Bessere ausrichtung auf Kundenanforderungen -Förderung von Teamwork -Andere möglichkeiten bb) -Höherer Kommunikationsaufwand -Kompetenzenüberschneidungen -Geringere Transparenz im Hinblick auf Verantwortung -Andere möglichkeiten c) -Keine Weisungsbefugnis -Ausschißlich beratende Funktion -Leitungshilfsstelle Andere möglichkeiten Handl. 2 Beschreibung Bsp: Die Präsentation Soll 70 Folien umfassen Messbar Erfahrungsgemäß kann eine präsentation in der vorgegebenen zeit fertiggestellt werden Realistisch die Presentation soll zum thema Firewall erstellt werden Spezifisch Alle Mitglieder des projektteams haben ihre unterstüzung zugesagt Akzeptiert die Präsentation muss bis zum 28.01.2019 fertiggestellt werden Terminiert ab) mindmapping: -mit Mindmapts können ideen festgehalten werden -ideen werden visualisiert -ausgehend von Oberbegriffen werden Teilelemente zugeordnet -Das gesamtbild ergibt eine strukturierte ordnung oder Brainstorming: kreativitätstechnik zur ideenfindung soll die Erzeugung von neuen ideen in einem Team fördern Offene und uneingeschränkte sammlung von beiträgen insbesondere keine bewertung oder kommentierung von beiträgen durch andere teilnehmer. ac) scrum ist ein vorgehensmodell des Projektmangaments, insbesondere zur agilen Softwareentwicklung. Es ist Ausgelegt für kleine Entwicklerteams, die ihre arbeit in Aktionen unterteilen die innerhalb einer festgelegten dauer in zyklen ausgeführt werden können (sogenannte "sprints"). Täglich trifft man sich zu einer 15-minütigen Sitzung, um den Arbeitsfortschritt zu verfolgen und neu zu planne. in jedem Sprint erstellen sie zusammen eine neue, arbeitsfähige version der Software. in Scrum-Frameworks gibt es drei Rollen. Zusammen bilden diese drei Rollen: der Product Owner, das Entwicklungs-Team und ScrumMaster, das Scrum-Team b) Kritischer weg Abhängigkeit der Vorgängte Dauer des gesamten Projekts in Arbeitstagen Dauer eines vorgangs in Arbeitstagen FAZ-Frühster anfangszeitpunkt eines vorgangs saz-spätester anfangszeitpunkt eines vorgangs fez- frühster endzeitpunkt eines vorgangs sez- spätester endzeitpunkt eines vorgangs GP- Gesamtpuffer eines Vorgangs FP- Freier puffer eines Vorgangs. Andere möglichkeiten ca) NFC ermöglicht kontaktlostes zahlen. wird eine NFC-Kreditkarte in die nähe einer Zahlstation gehalten, versorgt diese den NFC-Chipf der Kreditkarte über Radiowellen mit energie und die für die zahlung erforderlichen Daten werden gestendet. NFC arbeite in dem weltweit verfügbaren und nicht lizentzierten Radio Frequenz ISM Band. cb) Der Angreifer kann die daten mit einer antenne abfangen. Durch den aufbau einer sicheren verbindung, gewöhnlich durch verschlüsselnung, kann man die verbindung gegen abhören sichern. Handl. 3 ein Pshysikalischer Server wird in meherere virtuelle server logisch aufgeteilt. DDies erfolgt durch eine Virtualisierungsserver welche der hardware von der software (betriebssystem und anwendungen) logisch entkoppelt. ab) Vorteil: bessere ausnutzung der hardware energeieinsparung größere flexibilität geringerer platzbedarf einfachere Administration einfachere konsolidierung der geräte Andere möglichkeiten nachteil: größere beeinträchtigung des serverbetriebs bei hardwareausfall sicherheitsrisiko konzentriert sich auf wenige komponenten eingeschränkte anschlussmöglichkeiten von hardware höhere anfangsinvestionen zusätzliches wissen für die admins erfoderlich Andere möglichkeiten ac) prozessor speicher grafikkarte Schnittstellen IP-Adresse Erläuterung 192.168.10.0 Netzwerkadresse, darf/sollte nicht vergeben werden 192.168.10.200 Kann für server genutzt werden, gültig 127.0.0.1 loop-back-ip bb) IPv4- Adressklasse Standart-Subnetzmaske A x B 255.255.0.0 C 255.255.255.0 D 240.0.0.0 bc) 7: anwendungsschicht 6 5 4 TCP, UDP, SPX 3 Routing der Datenpakete zum nächsten Knoten | Router, Layer 3 Switch 2 Brdige, Layer 2 Switch 1 Umwandlung der Bits in ein zum übertragungsmedium passendes signal | Netzwerkkabel, Repeater, Hub c) P = 1400w Q= 400Ah W= 4800 Wh t= 3 Std 25 Min Handl. 4 aa) Klasse: Bauplan für Objekte mit gleichen Attributen und Methoden Vererbung: Durch vererbung können aus einer klasse eine oder mehrere neue klasse entwickelt werden Objekt ein exemplat / eine Instanz einer Klasse ab) Getränk -> Alkoholisches Getränk -> Alkoholfreiesgetränk Alkoholfreiesgetränk -> Wasser ->Saft -> Tee Alkoholische getränke -> Wein -> Bier Wein -> Weisswein ->Rotwein Kellner 1 - n Bestellung bestellung 1 - n BestellungSpeise BestellungSpeise n - 1 Speise Kellner KellnerID (PK) Bestellung BestellungID (PK) KellnerID (FK) BestellungSPeise BestellungSpeiseID (PK) BestellungID (FK) SpeiseID (FK) Speise SpeiseID(PK) Handl. 5 aa) Ein Wirtsprogramm mit deiner darin versteckten schadsoftware das vom benutzer unwissendlich installiert wird ab) Erpresser verschlüsselt mit der Schadsoftware daten die "Freigekauft" werden müssen ac) angreifder versucht über gefälschte webseiten, emails oder kurznachrichten an persönliche daten eines internet-users wie z.B. Kreditkartendaten zu gelangen. ad) Mehrere Computer (Bot-Netz) Schicken gleichzeitig viele anfragen an IT-Systeme, dass diese durch überlastung ihren Dienst einstellen und websites oder andere Internet-services nicht mehr aufrufbar sind. ba) Die daten sind vollständig und unverändert bb) Sicherung der Daten Einsatz von Viren-Schutzprogrammen Bedienung eines IT-Systems durch ausgebildete Mitarbeiter SIcherung der Internetzugänge gegen Hacker-Angriffe Sicherung des Server-Raums gegen unbefugten zutritt Sicherung des Zugangs zu rechnern und anwenungsprogrammen durch starkes pwasswort verschlüsselung von daten Andere möglichkeiten ca) -Daten bei der Elektronischen übertragung oder während ihres transports oder ihrer speicehrung auf datenträger nicht unbefugt gelesen, kopiert verändert oder enttfernt werden können - überprüft und festgetstllt werden kann an welchen stellen eine übermittlung der daten vorgesehen ist cb) gewährleisten dass nachträglich überprüft und festgestellt werden kann ob und von wem personenbezogenee Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfertn worden sind. da) Erlaubt, da durchführung einer vorvertraglichen maßname erforderlich db) nicht erlaubt da erhebung personenbezogener daten grundsätzlich verboten ist, und frau scholz der winter GmbH keine einwilligung zur verwendung dieser daten geeben hat dc) erlaubt da zur abgabe des angeforderten angebots erforderlich
  10. Kommt ja immer auf die art der Dienstleistung an oder nicht? wenn sein unternehmen nur Richtung Netzwerk arbeitet und man lieb fragt hat vlt keiner was dagegen. In jedem fall würde ich mir den Nebenjob schriflich genehmigen lassen.
  11. War bei mir Ähnlich. Ich hab einen formlosen Antrag für eine Selbstständige Nebentätigkeit gestellt in dem ich genaustens beschrieben habe was ich vor habe. Gab kein problem.
  12. geht so. eigendlich nicht. wenn ich bspw bei der jobbörse mal schaue sind im umkreis von 30 km etwas um die 150 ausgeschriebenen stellen. Wir sind etwa 30 km Südlich von kassel gelegen also eig. sollte das weniger problematisch sein. Es ist halt nach VW der Zweitgrößte Arbeitgeber hier im gebiet. Das gehalt ist allerdings mager.
  13. ich hab meine einladung heute erhalten. 31.01.2019 xD am letzten tag. natürlich.
  14. es kommt ja auch drauf an was du machst. wenn man jetzt den ganzen tag nur Ports an nem switch konfiguriert ist das finde ich auch etwas wenig als projekt auch wenn das die Haupttätigkeit ist. Ich habe mich für mein Projekt auch in ein mir unbekanntes thema eingearbeitet welches aber mit meiner eigendlichen aufgabe überschneidungen hatte.
  15. meinst du nicht, es wäre besser erstmal den Projektantrag zu formulieren und dann zu schauen ob das Projekt genehmigt wird bevor du dich in irgendwas einarbeitest?
  16. Für die Mündliche hab ich noch garnix bekommen so spät? ich dachte man erhält direkt vorort ne bestätigung ob man bestanden hat oder nicht ?
  17. Danke schonmal für die Infos. Ich denke ich werde erstmal mit Schulungen weiter machen. Mich interessiert eig auch die Spate der IT-Security. Das wäre dann auch ne überlegung wert mit dem Studium. Ich hab heute morgen erfahren das sich das gehalt auf die Azubis die ein Duales Studium absulviert haben bezog. "Normale" Azubis (also ich trotz verkürzung) werden mit G3 abgespeist. Ver.di Tarifvertrag 2214 €. Das ist mir eigendlich zu wenig. Ich würde gerne im April noch den CCNA mit machen. Ich bin mir unsicher ob ich mich dann umbewerben soll, oder ob ich weiter hier bleibe und mich mit dem Mickerlohn ein jahr rumschlage und dann überraschen lasse was ich nach dem 1 jahr raushandeln kann. Ich befürchte aber immer mehr das es nicht wirklich viel wird. Vielleicht sind meine Tätigkeiten auch kein mega hohes gehalt wert, das kann ich schlecht beurteilen. Ich bin grade etwas ratlos wie ich am besten weiter vorgehen soll.
  18. Soweit ich weiß wäre bei einem befristeten vertrag einfach nur die rede das dieser nicht verlängert wird. Das ist ja dann keine kündigung. Mit lügen wäre ich da vorsichtig. Wie wäre es denn wenn er sich Ärztlich bescheinigen lässt das er wieder Gesund und arbeitsfähig ist? Wenn er sowas vorlegen kann sieht das doch bestimmt schonmal besser aus als so.
  19. jap das ist unterschiedlich. Bei uns lag zur Einladung nen zettel bei das die ergebnisse Ab dem 21.12.2018 einsehbar wären. Unser Lehrer (mit im PA) meinte das das aber vermutlich erst ab dem 10-14 januar der fall sein wird. (IHK Kassel-Marburg)
  20. Okay, ich schreibe lediglich die Lösungen auf. Die An die Aufgabenstellung dazu erinnern sich vermutlich noch die meisten. Wäre auch zu aufwendig die mit aufzuschreiben. GA1. Handl. 1 aa) LAN: 255.255.252.0 DMZ: 255.255.255.248 ab) Netz-ID Erster Host Letzter Host Brodcast LAN 10.10.0.0 10.10.0.1 10.10.3.254 10.10.3.255 DMZ 192.168.199.0 192.168.199.1 192.168.199.6 192.168.199.7 ba) -VoIP VLAN ist deswegen sinnvoll, weil die Performance, z.B. durch QoS erhöht wird. -Eigenes VLAN für Admin-Notebooks ist sinnvoll, um die Sicherheit zu erhöhen Andere lösungen sind möglich. bb) Switch, Layer2 bc) Dynamische VLAN-Zuordnung erfolg anhand des Benutzernamens, z.B. über einen Radius-Dienst oder Netzwerkrichtlinien-Server. Damit kann sich der Admin an jedem beliebigen Switchport anmelden und wird immer dem Management-Vlan zugeordnet. Andere lösungen sind möglich. ca) VPN-Gateway: 172.16.137.21 VPN Client: 172.16.173.22 WLAN-IP: 192.168.4.103 cb) die route ins netz der zentrale fehlt. 10.10.0.0, 255.255.252.0, 172.16.173.21 Handl. 2 (MDM) a) -Bessere Administrierbarkeit der mobilen geräte -verbesserung des Sicherheitsstandards -senkung von Verwaltungskosten -einfacheres Lizenzmngt. -Abbildung eines Life Cycle Mngt. möglich Andere lösungen sind möglich. b) -Schulung von Mitarbeitern -Festlegen von Berechtigungen -Verschlüsselung von Daten bzw. Datenträgern -Passwortrichtlinien -Bring-your-own-device -Privatnutzung dienstlicher geräte -Klassifizierung von Daten in Schutzklassen -Erfassung und Speicherung von Bewegungsdaten Andere lösungen sind möglich. c) (usb) -zwischen endgeräten mit diesem Feature ist eine direkte Kommunikation möglich -eines der beiden geräte übernimmt Host-Funktionalität -Wird üblicherweise zum verbinden von druckern und Digitalkameras mit einem PC Verwendet da) -eigene Datein -eigene Dokumente -Kontakte -Emails db) 20 sec 29 sec entsprechende rechenwege e) TMP ist ein Chip der mit einer Smartcard verglichen werden kann. Enthält Passwörter, zertifikate und Verschlüsselungsschlüssel UEFI: Für 64-bit systeme entwickelter BIOS nachfolger. Schnittstelle zwischen Firmware, hardware und Betriebssystem Secure Boot: verhindert den Start / Installation von nicht gewünschten Betriebssystemen Handl3. Sicherheitsmerkmal Erläuterung Integrierte Firewall Schutz des Rechners vor Netzinternen angriffen, Schutz des internen Netzes vor kompromittierten rechnern Sichere Anmeldung Kennwortrichtlinien konfigurierbar, Anmeldung mit Biometrie-Funktionen Dateisystem erlaubt die Verschlüsselung der Daten auf den Speichermedien Logfunktion hält sicherhitsrelevante Vorgänge in Log-Dateien fest Benutzerverwaltung erlaubt die gezielte vergabe von berechtigungen Updatefunktion warnt und schließt umgehend sicherheitslücken weitere merkmale mit zutreffender erklärung wären auch richtig: TMP, UEFI nd Zertifikate ba) das klassendiagramm, 3 klassen (RAM, HDD und Komponente) beziehung: Vererbung bb) 17.179.869.184 Byte (16GoB*1.024³) CRAM.aendernKapazitaet(17179869184) aktuelleKapazitaet = CRAM.anzeigenKapazitaet() bc) (af * 100 / aZ) > 0.1 (aZ >= 100000) (Bedingung 1) && (Bedingung 2) if((( aF * 100 / aZ) > 0.1) && (aZ >= 100000)) errl = true; handl. 4 a) DRAFT Speicherort von emails in Entwürfe SENT Speicherort für versendete Mails TRASH Speicherort für gelöschte emails ba) SMTP Simple Message Transport Protocol Wird versendet um eine Email an den nächsten MTA weiterzuleiten POP3 Post office protocol version 3 wird verwendet um emails bei einem server abzuholen IMAP Internet Message Access Protocol Der Client lädt je nach einstellung nur kopfzeilen oder die mail komplett runter bb) Die emails werden im Postfach auf dem server verwaltet. Lokal ist nur eine kopie vorhanden ca) blacklist eine liste unerwünschter absender die abgewiesen werden. absender die nicht auf der liste stehen werden bearbeitet whitelist eine liste von erwünschten absendern, wer nicht auf der liste steht wird zurückgewiesen cb) Whitelist mit dem eintrag konatk@domain.de d) filter hat eine ausführbare datei (.exe) im anhang entdeckt und aus sicherheitsgründen blockiert Handl. 5 aa) 9,4 TB ab) anz. Festplatten: 12 10x1 +2 für raid 6 ac) eine Hot-Spare-Festplatte ist eine nicht verwendete Festplatte. Fällt eine andere platte aus wird die Hot-Spare-Festplatte im laufendem betrieb automatisch anstelle der defekten platte eingebunden ba) Inkementelle Sicherunge sichert alle veränderten daten seit der letzten sicherung (inkrementelle oder vollsicherung) Differentielle sicherung Sichert alle Veränderten daten ab einem Basistag ( letzten vollsicherung) bb) zur unterscheidung von veränderten daten wird das archibit gesetzt c) RTO bezeichnet die zeitspanne für die ein system ausfallen kann. es handelt sich um die zeit die vom zeitpunkt des schadens bis zur vollständigen wiederherstellung vergehen darf RPO bezeichnet die zeitspanne für die ein datenverlust in kaufgenommen werden kann. bei der Recovery Point Objective handelt ess ich um den zeitraum switchen zwei datensicherungen
  21. Also mein Antrag wurde ohne auflagen genehmigt. Vlt hilfts dir das mal zu lesen. Selbst wenn für dich die hardware bereits feststeht schreib es doch einfach offen in den antrag. also das das erst gewählt werden muss. dann kannst du noch in die Doku eine Nutzwertanalyse packen bei der du die von dir gewählte hardware oder software mit einer anderen vergleichst. (Die kriterien kannst du ja so gewichten/ wählen das das von dir gewählte produkt eine bessere bewertung hat)
  22. Bei einem Mitazubi wurde der Antrag genehmigt (was mich wirklich verwundert hat) weil bei ihm im antrag schon alles fest stand. WLAN auf 4 Etagen mit jewails pro etage einer Fritzbox als Accesspoint. Kein WLC, Server oder sonstiges. Nur die Fritzboxen als Accesspoints. Sogar das modell stand schon im Antrag fest.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...