Zum Inhalt springen

charmanta

Moderators
  • Gesamte Inhalte

    7123
  • Benutzer seit

  • Letzter Besuch

  • Tagessiege

    179

Alle Inhalte von charmanta

  1. keine Sorge. Bei Angriffen aus dem Internet oder social Engineering kannst Du Dich praktisch eh nicht wehren wenn der Angriff gut ist. Ist mein Job ( aber eben nicht unter Android ) Ok. Lösung: Selbstanzeige bei der zuständigen Aufsicht. DIE schicken dann einen Profi der sich Dein Gerät ansieht. Aber bitte innerhalb von 72 Stunden gemäss DSGVO EDIT: und nach meiner Erfahrung beissen die im Zweifel auch zu, bei Datenschutz gibts keinen Spass EDIT2: wieso hast Du personenbezogene Daten im Klartext auf einem Handy und die kommen weg ?? Gibt in jedem Fall auch Haue für Dich wegen Verletzung der "Integrität"
  2. Klar, da ist die ganze Welt voll von. Aber die schreiben meist keine Angriffsvektoren. Investier mal drei Sätze was auf Deinem Gerät auffällig ist so dass Du einen Angriff vermutest. Das reicht doch schon
  3. da bin ich raus. Leidenschaftlich. Da ich a) kein Android habe und b) Android mit dem ersten Programm außerhalb des Stores als kompromitiert angesehen werden kann. Insider: ich hab Klöten Eigentlich schon. Anzeige bei der Kriminalpolizei Abteilung Cyber Kriminalität stellen. Die nehmen Dich ernst. Aber auch sie brauchen einen Hinweis was da überhaupt los ist. Ausspähen, Identitätsdiebstahl, Datenklau etc. Wie gesagt, Du schuldest immer noch die Info was auf Deinem Smartphone los ist dass Du da arges vermutest. Aber technisch bin zumindest ich raus da ich kein Android Wissen habe
  4. lass mal die Kirche im Dorf. Wegen mir hat man auch nicht Windows erfunden Egal wer Du bist, DU bist langweilig für einen Hacker. Es sei denn Du heisst Angela oder Olaf
  5. Schatz WAS für ein Smartphone und WIESO meinst Du dass da was drauf ist ? Irre Geschichten umgeben mich dauernd. Zielgerichtete Angriffe auf Dich erscheinen mir aber unwahrscheinlich, zumindest von einem Profi
  6. als Ausbilder musst Du ihn fragen ob er Schreib/Leseschwäche hat um ggfs einen Nachteilsausgleich bei der Prüfung zu beantragen. Ansonsten kann ( je nach IHK ) Rechtschreibung mit in die Benotung einfliessen...
  7. was ist das für ein Gerät ? Wieso meinst Du dass da was drauf ist ? Woran hast Du das bemerkt ?
  8. ich glaube Du fragst ob jemand schauen kann ob Dein Gerät kompromittiert ist ? In dem Fall müsstest Du mehr Infos liefern. "Richtige" Angriffssoftware versteckt sich recht gut und ist nur bei Kenntnis des Normalbetriebs eines Systems "erkennbar". Spielzeugangriffe sind eher schnell, auch durch Malware oder AV Software erkennbar. Aber nur wenn älter als 14 Tage. In den dunklen Seiten gibts Angriffssoftware mit Geld-Zurück-Garantie, wenn die zu schnell erkannt wird
  9. dann empfehle ich zu wechseln Das Backupkonzept aber bitte nicht für 1 Server und 5 Clients... Es geht darum, ein komplexes Problem nachvollziehbar mit eigenen Entscheidungen zu lösen. Es geht also NICHT um eine Anleitung, wie man den Server XYZ mit User ABC in die tolle Domäne 123 integriert. Es geht darum, WIESO man das macht, WANN sich das rechnet und welche Alternativen ( es gibt IMMER welche ) WARUM ausgeschlossen wurden. Und installieren darfst Du es auch ... nur ist Deine Entscheidungsleistung und deren Sachlichkeit die Grundlage der Beurteilung. Klicken kann jeder, es geht darum, daß Du auch ne Idee hast was Du da tust Ganz grobe und ganz neue Übersetzung meines Lieblingstextes: "Komplex" im Sinne der Prüfungsordnung sind Ansätze, welche in einem Datacenter oder einem Rechenzentrum eingesetzt werden können und nicht mehr in einem kleinen zb Handwerksbetrieb Verwendung finden. Damit scheiden Ansätze wie "Domaineneinrichung" oder "Ich suche ne Plattform für ein Windows Programm" fast automatisch aus. Gerne genommen werden: - Telefonanlagen ( weil Musterprojekt der IHK ) - Monitoring - Heterogenes Backup - Softwareverteilung - Massenbetankung Die Prüfungsordnung sagt in §22 dazu: § 20 Prüfungsbereich Planen und Umsetzen eines Projektes der Systemintegration (1) Im Prüfungsbereich Planen und Umsetzen eines Projektes der Systemintegration besteht die Prüfung aus zwei Teilen. (2) Im ersten Teil hat der Prüfling nachzuweisen, dass er in der Lage ist, 1.auftragsbezogene Anforderungen zu analysieren, 2.Lösungsalternativen unter Berücksichtigung technischer, wirtschaftlicher und qualitativer Aspekte vorzuschlagen, 3.Systemänderungen und -erweiterungen durchzuführen und zu übergeben, 4.IT-Systeme einzuführen und zu pflegen, 5.Schwachstellen von IT-Systemen zu analysieren und Schutzmaßnahmen vorzuschlagen und umzusetzen sowie 6.Projekte der Systemintegration anforderungsgerecht zu dokumentieren.
  10. 1 Server, 5 Clients, 2 Externe Festplatten als Backup Das ist für eine FiSi Umgebung als Projekt vermutlich zu klein, egal wie man es dreht und wendet. DAS wäre ein Thema. Aber auch hier musst Du die rechtlichen Grundlagen beherrschen.
  11. sehr geil. Bleibst Du bei diesem Thema nimmt Dich ein Prüfungsausschuss auseinander Ist mir bei 40 Stunden zu wenig Das reicht nicht für einen FiSi. Das ist eher ein kaufmännischer Ansatz ohne grosse Tiefe ( siehe Anzahl der Clients ). Ich würde den Antrag mangels fachlicher Tiefe ablehnen. Um ehrlich zu sein auch um Dich wegen obigen Satzes zu schützen, da Du vermutlich Integrität, Verfügbarkeit und Vertraulichkeit im rechtlichen Sinne unterschätzt
  12. Mir auch. Dürfte so abgelehnt werden… da muss mehr Evaluation rein
  13. Die Abkürzung hab ich noch nicht drauf,sorry. Ich würde noch mehr Zeit in die Auswahl stecken, sonst ok
  14. damit hast Du auch einem Betrieb einen Platz genommen den er für sicher besetzt hält. Sehr schlechter Stil. Abgebrochene Ausbildung im Lebenslauf ? ... auch nicht schön finde ich als AG kann nicht schaden, ist aber unnötig. In Deinem Alter sowieso JNCIA als Jugendlicher ? Sieht komisch aus finde ich. Genauso wie CCNA. Ich bin nicht mal sicher ob Du als Jugendlicher den Schein überhaupt bekommst da Du definitiv nicht Ziel einer Zertifizierung bist, aber das klären die Authorities sicher In der jetzigen Situation empfehle ich die bestehende Ausbildung durchzuziehen und dann quer einzusteigen. Das sieht definitiv besser aus als Dein aktueller Plan
  15. Auch wenn Du @Wissenshungrigerinhaltlich recht hast finde ich die Wortwahl unangemessen
  16. Es geht darum, ein komplexes Problem nachvollziehbar mit eigenen Entscheidungen zu lösen. Es geht also NICHT um eine Anleitung, wie man den Server XYZ mit User ABC in die tolle Domäne 123 integriert. Es geht darum, WIESO man das macht, WANN sich das rechnet und welche Alternativen ( es gibt IMMER welche ) WARUM ausgeschlossen wurden. Und installieren darfst Du es auch ... nur ist Deine Entscheidungsleistung und deren Sachlichkeit die Grundlage der Beurteilung. Klicken kann jeder, es geht darum, daß Du auch ne Idee hast was Du da tust Ganz grobe und ganz neue Übersetzung meines Lieblingstextes: "Komplex" im Sinne der Prüfungsordnung sind Ansätze, welche in einem Datacenter oder einem Rechenzentrum eingesetzt werden können und nicht mehr in einem kleinen zb Handwerksbetrieb Verwendung finden. Damit scheiden Ansätze wie "Domaineneinrichung" oder "Ich suche ne Plattform für ein Windows Programm" fast automatisch aus. Gerne genommen werden: - Telefonanlagen ( weil Musterprojekt der IHK ) - Monitoring - Heterogenes Backup - Softwareverteilung - Massenbetankung Die Prüfungsordnung sagt in §22 dazu: § 20 Prüfungsbereich Planen und Umsetzen eines Projektes der Systemintegration (1) Im Prüfungsbereich Planen und Umsetzen eines Projektes der Systemintegration besteht die Prüfung aus zwei Teilen. (2) Im ersten Teil hat der Prüfling nachzuweisen, dass er in der Lage ist, 1.auftragsbezogene Anforderungen zu analysieren, 2.Lösungsalternativen unter Berücksichtigung technischer, wirtschaftlicher und qualitativer Aspekte vorzuschlagen, 3.Systemänderungen und -erweiterungen durchzuführen und zu übergeben, 4.IT-Systeme einzuführen und zu pflegen, 5.Schwachstellen von IT-Systemen zu analysieren und Schutzmaßnahmen vorzuschlagen und umzusetzen sowie 6.Projekte der Systemintegration anforderungsgerecht zu dokumentieren. Also: wo ist der kaufmännische Ansatz bei Deiner Idee und was wirst Du auswählen ? Grundsätzlich kannst Du einen PenTest durchführen, aber hier sehe ich das Problem mit einer kfm fundierten Auswahl. Es sein denn Du entscheidest Dich zb. für einen bestimmten Ablauf dessen Kosten und Nutzen Du in Relation zu anderen Testverfahren setzt. Ich hebe mal vorsichtig die Hand: im Bereich sowie rechtlicher Grundlagen FÜR die Durchführung eines Pentests inkl Personalmitbestimmung solltest Du sicher sein
  17. Nachtrag: beim Start durchläuft das System dann von 1 bis INITDEFAULT die runstates. DIe meisten Systeme haben 2 oder 3 als Standard, die alten 5
  18. das ist die gute alte Lösung. Neuerdings arbeiten die Distros ja nur noch mit systemctl & co .... keine Ahnung, wer den Unsinn braucht. Seit Jahrzehnten sind die Runstates 0,1 und 6 genormt als Stop, SingleUser und Reboot In der /etc/inittab findest Du einen Eintrag für "initdefault" und das ist der Standardmultiuser mit Netzwerk und allen Extras Wenn die Systeme neuer sind kannst Du mit "systemctl get-default" den Standardwert abfragen.
  19. Das kommt eher auf Dich an. Aber ich finde heisse Turnschuhe sind auch beim FiSi ein MUSS Umschulungen sind in der Regel nie nötig wenn der Geist fit ist ... wobei ich persönlich nicht viel von Scheinen halte
  20. kommt auf den Laden drauf an. Operating in der Regel ja, aber ansonsten bestimmten die SLAs auch die Anforderungen ans Team. Ich kenne ne ganze Menge Datacenter in denen nur zu normalen Zeiten jemand ist und der Rest remote bzw automatisiert überwacht wird. Im Fehlerfall fährt dann jemand raus. Gehalt ist relativ. Ich erwarte von meinem Team eine gewisse Bereitschaft auch mal auf die Schnelle helfen zu können wenn es nötig ist, aber wir haben keinen geregelten 24x7 Betrieb. Grundsätzlich sehe ich da kein Problem, das gäbe es nur bei einem pauschalen "neverever" alle. Keine Einschränkungen mit oder ohne Schicht oder wie meinst Du das ?
  21. Hm ? Darunter verstehe ich was anderes ? Also FORMAL ist das zulassungsfähig. Aber die Bereitstellungsmethode wäre eher was wie Softwareverteilung, in diese Zusammenhang bin ich unsicher. Grundsätzlich kannst Du gegen AD durchaus zwei Alternativen betrachten, aber das geht dann sehr sehr in die Tiefe und Du suchst im Grunde ein Identity Management System. ICH würde das Thema so nicht frei geben um eine Tiefe zu erzwingen die hier so nicht erkennbar ist. Mögliche Auflage: Betrachtung von zwei weiteren Alternativen außerhalb eines AD Servers. Implementierung und Test sind mir im Vergleich zur Lösungsfindung zu fett mit Zeit versehen. Die sollte mehr Zeit bekommen und fundiert sein Befürchte ich auch, daher nur mit Auflagen reicht nicht. Und als Profi für Datenschutz nehm ich Dich im Zweifel auseinander was Azure und DSGVO angeht. Sollten es wirklich ein medizinisches Umfeld sein hau ich vlt sogar mit PDSG und Artikel 9 auf die Kacke. Nein, tu ich nicht, aber vlt mein Kollege neben mir ?
  22. Du suchst sicher keine Projektarbeiten. All diese Themen wären ungeeignet. Sag mal genauer was Du möchtest

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...