Zum Inhalt springen

michaelmeier

Mitglieder
  • Gesamte Inhalte

    274
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von michaelmeier

  1. Ohne dir nun krumm zu kommen: 360 Anschläge pro Minute und dabei fehlerfrei halte ich für sehr gewagt. Damit lägst Du schon im Profi-Bereich und manche Sekretärin wäre sehr, sehr neidisch. Da hilft nicht viel - nur üben, üben und nochmals üben. Immer wieder die Finger in die Grundstellung und dann die einzelnen Buchstabengruppen erarbeiten. Und nicht schummeln!
  2. als ob es irgendeine schule gebe, in denen eine handvoll schüler nicht freien zugang zu allem hat... das fordert doch greadezu heraus...
  3. also ich würde die erdnüsse im dr. jazz empfehlen (sofern es das noch gibt). die haben neben alt auch richtiges bier (pils). erdnüsse und bier... wer will da noch was anderes?? btw: kennt jemand in dortmund einen noch besseren pizzalieferservice als geanni? oder aber eine currywurstbude besser als wurst willi? bin da noch auf der suche...
  4. Nix da... dafür gibt's den Mankini! Bestes Kleidungsstück überhaupt! Damit macht man(n) immer eine hervorragende Figur! Bzgl. des Kleidungsstils: je nach Unternehmensdresscode (Bank ist sicherlich etwas anderes als Retail-Unternehmen) würde ich grundsätzlich eine gute Hose (ggf. Stoff) sowie Bluse vorschlagen. Und dazu dann noch (bei Bedarf) einen Blazer - damit man dann auch mal in die Vorstandsetage tingeln kann und da nicht gleich als Techie auffält. Makeup: immer! Aber sehr, sehr dezent.
  5. Wenn ein Konzern wie Tchibo derart schlechte Strategen hat, die soetwas möglich machen: deren Problem. Wo mit Geld gelockt wird, sollte man sich nicht wundern, wenn jemand das "optimiert" nutzt. Was das Argument der monotonen Tätigkeit angeht, inn der der Arbeitnehmer nix dazugelernt hat: es geht auch nicht um die individuelle Entwicklung des Arbeitnehmers - die ist in meinen Augen irrelevant. es geht darm, dass der Arbeitnehmer gefälligst am Unternehmenserfolg beteiligt werden sollte! Und wenn das Unternehmen Gewinnsteiergungen einfährt, dann ist eine Gehaltssteigerung völlig legitim. Schlecht siehts dann natürlich beim ÖD aus... aber das ist ein anderes Thema.
  6. Auch wenn ich mit victorinox oft nicht übereinstimmt, aber ich kann diesen Vergleich nicht verstehen. Von Leistung war doch gar nicht (direkt) die Rede. Und selbst wenn: was ist denn bitteschön "assi" daran, wenigstens die Inflation ausgleichen zu wollen? Die Begründung "Chef - alles ist verdammt viel teurer! Ich brauche mehr Kohle!" hat noch nie gezogen. Da muss man sich eben was einfallen lassen. Außerdem: victorinox hat ja schließlich keine 20%ige Steigerung vorgeschlagen. Und sofern man einen wenigstens halbwegs motivierten Mitarbeiter hat und auch nur im Ansatz an das Gute im Menschen (will meinen: Arbeitnehmer) bzw. an seinen Willen zur Bereitstellung und Verbesserung seiner Arbeitskraft glaubt, dann könnte man zumindest davon ausgehen, dass er allein schon aufgrund der ausgebauten Erfahrung besser (bzw. mehr wert) geworden ist. Abgesehen davon ist sein Marktwert gestiegen. Nicht vergessen: selbst bei identischer Tätigkeit ist man mit 5 Jahren Berufserfahrung auf dem Arbeitsmarkt teurer als mit einem Jahr. Erstaunlicherweise zieht sich das durch so ziemlich alle Berufe. So, genug geflamed... ich gehe dann mal schön was in Deckung und freue mich auf Freitag Mittag, wenn ich hier wieder reinschaue.
  7. Naja, nehmen wir eine klassische 3-Tier-Architektur einer beliebigen Anwendung. Welche Notfälle können entstehen? a) datenbank ist schrott (inkonsistent bzw. nicht mehr verfügbar). datenbankserver ist schrott (abgeraucht) c) datenbank wurde kompromittiert d) applikationsserver ist softwareseitig schrott e) applikationsserver ist abgeraucht f) kompromittierung g - i) selbiges für client h) basisinfrastruktur ist weg das mal so als einstieg für potentielle notfälle. ob dann direkt der desasterfall ausgerufen werden muss, ist dann noch mal fraglich, aber mit diesem einstieg kann man schon ganz gut leben. mehr wird dir sicherlich pro applikation / service einfallen.
  8. Nun ja... der DoS kennzeichnet sich imho nicht gerade dadurch, dass er im verborgenen durchgeführt wird. Ich meine ja schließlich nicht, dass man da rein will, sondern das man den Zugang lahm legt. Man stelle sich eine kleinere Bank vor, die derzeit ohnehin in Schwierigkeiten steckt... und bei der dann auch noch mehrfach in Folge das Onlinebanking lahmgelegt wird. Unschön. Dass das in einer Anzeige resultiert ist klar... aber welches Script-Kiddie interessiert das schon ernsthaft?
  9. Wenn das Biest nicht technisch veraltet wäre... dann wäre das eine hervorragende Idee. Aber ohne HD-Fähigkeit... :upps da ist der Preis dann doch etwas arg übertrieben.
  10. Was ersteinmal anhand von Zahlen bzw. Statistiken belegt werden sollte. Das ist wahr. Man kommt kaum drum rum. Aber bei welcher Bank bist du denn, dass das da möglich ist? Würde mich mal interessieren.
  11. Nunja - das hängt wohl sehr vom Wohnort ab. Wenn ich mir überlege: 25k pa sind im Monat bei LStK 1 1337 Euro (geil! Hammer wert! Allein wegen der Zahl würde ich das annehmen... ) und 80 Cent. Wenn man da ungünstig wohnt (München, Frankfurt, Düsseldorf, ...) und ggf. auch noch etwas pendeln muss... dann ist das plötzlich nicht mehr die Welt. Wohnt man hingegen in Magdeburg oder Chemnitz und kann mit dem Fahrrad zur Arbeit fahren... na dann ist das Eigenheim bald bezahlt. Würde zumindest unser Quotenschwabe sagen. Andererseits: wer "nix" kann (also frisch fertig), der kann auch nicht wie ein Senior Wasauchimmer bezahlt werden. Und die nächste Lohnsteigerung kommt bei guter Leistung auch recht schnell (zumindest meine Erfahrung).
  12. Aber das ist doch bei der EC-Karte kein Stückchen anders... 4-stellig und nach 3 falschen Eingaben ist die Karte wech. Beschwert sich doch auch niemand ernsthaft. Viel interessanter finde ich: weiß man eigentlich, ob es da nicht regelmäßig DoS-Angriffe auf die entsprechenden Banking-Seiten gibt? Ich meine... naja, schnell in einer Schleife alle Kontonummern durchlaufen, 3 mal falsches Passwort und der Onlinebanking-Account ist gesperrt. Ist sowas schonmal vorgekommen? Gibt's dazu Infos? Irgendwelche Scriptkiddies waren da doch sicher schonmal aktiv. Klar das niemand (keine Bank) dergleichen zugeben wollen würde... aber weiß da jemand etwas drüber?
  13. ICA (Independent Computing Architecture ? Wikipedia) Xserver (ist das ein eigenes Protokoll? bin mir gerade nicht so sicher) Und dann natürlich diverse proprietärer Software getunnelt über http(s). aber das hatten wir ja schon. ach ja.. vnc fällit mir da auch noch ein. just my 2 cents
  14. How To FixMBR using Windows Vista Bootable Disk | Planet Malaysia bzw. Vista: Kein Fixboot u. Fixmbr mehr? = Windows "RE" - MCSEboard.de MCSE Forum
  15. *lol* und wieder einer, der die wunderbare welt der unverschlüsselten protokolle entdeckt... ja, das ist völlig normal, vgl. die entsprechenden Wikipedia-Seiten zu den einzelnen Protokollen. und ja, das betrifft auch noch deutlich mehr protokolle. versuch die aktion mal mit ssl.
  16. §202c zählt sicherlich nicht, wenn man das @home testet; schließlich sind es die eigenen Daten bzw. die eigenen Verbindungen. und selbst wenn es verboten wäre: wo kein Kläger, da kein Richter. Manchmal muss man das pragmatisch sehen. Oo - was habe ich gesagt? Sollte besser mal in Deckung gehen... dafür gibt's gleich bestimmt einen zwischen die Hörner... :old Interessanter wäre es, ob die Verbreitung solcher Tools nach derzeitiger Lage verboten / gedultet / erlaubt ist bzw. wie sich das Gesetz tatsächlich in der Praxis bemerkbar macht. :mod: Wie dem auch sei. Das mitsniffen ist sicherlich eine Option - ggf. kann man da schon etwas sehen. Sonst ist vielleicht der Link hilfreich: chruetertee.ch :: SSL-verschlüsselte Dienste testen. Auch wenn es da um Standarddienste != VNC geht, so sollte doch das Prinzip ähnlich sein.
  17. Hi, sry, nicht viel Zeit aber NAT mit Linux und iptables - Tutorial (Einführung) kann da sicherlich helfen.
  18. was sagen denn die passenden minidumps dazu?
  19. so... nach vielem googlen hatte ich die nase voll und bin direkt in die tstc gegangen... und siehe da: sgen ist die passende transaktion.
  20. aber nicht vergessen, die entsprechenden returncodes abzufangen. denn: was, wenn die kiste, zu der kopiert werden soll, gar nicht online ist? oder aber das kopieren (aus welchen gründen auch immer) fehlschlägt? wäre dann also sowas ind er art: [...] case $bestimmungsort in oben) echo "oben mache ich nun dinge..." # ist maschine online?? ping -c1 $zielhost_oben >> /dev/null rc=$? if [ $rc -eq 0 ]; then cp $quelle $ziel rc=$? if [ $rc -eq 0]; then echo "kopieren erfolgreich" else echo "kopieren fehlgeschlagen! Error-Code ${rc}!" fi else echo "Zielhost scheint nicht oben zu sein. Ping liefert RC=${rc}!" fi ;; bzw. das noch schön in eine funktion ausgelagert und alles ist gut. es sieht mir so aus, als würdest zu da schön kernel durch die gegend kopieren... und wenn da was schief geht, dann zieht das erstmal wieder arbeit nach sich. dann doch besser mal die return-codes zwischenzeitlich prüfen.
  21. #!/bin/bash echo "soll der kernel auf die Box ? [J]" read eingabe if [ $eingabe == "j" ]; then echo "Welche Box, oben oder unten ? [oben]" read bestimmungsort case $bestimmungsort in oben) echo "oben mache ich nun dinge..." ;; unten) echo "unten mache ich nun dinge..." ;; *) echo "Nee - ohne ortsangabe mache ich gar nichts!" ;; esac else echo "Kernel soll nicht kopiert werden? Ok... bin dann mal wech..." exit fi Musste nun nur noch deine Kopieraktion reinbasteln und fertig. Hier noch schnell das Testergebnis: my_host:~ # ./test.sh soll der kernel auf die Box ? [J] j Welche Box, oben oder unten ? [oben] oben oben mache ich nun dinge... ################################ my_host:~ # ./test.sh soll der kernel auf die Box ? [J] j Welche Box, oben oder unten ? [oben] unten unten mache ich nun dinge... ################################ my_host:~ # ./test.sh soll der kernel auf die Box ? [J] j Welche Box, oben oder unten ? [oben] quatsch Nee - ohne ortsangabe mache ich gar nichts! ################################ my_host:~ # ./test.sh soll der kernel auf die Box ? [J] n Kernel soll nicht kopiert werden? Ok... bin dann mal wech... ################################
  22. uups... wer lesen kann... naja, k. wenn $eingabe leer ist, dann sollte man natürlich entweder direkt in den kopierteil springen oder aber $eingabe=j setzten - dann haste auch deine defaulteinstellung.
  23. Spontan: #!/bin/bash echo "Programm zur Abfrage von Parametern..." echo "Soll Datei bla.test nach /tmp/bla.test gesichert werden? [J]" read eingabe if [ $eingabe == "j" ]; then echo "wird kopiert..." cp bla.test /tmp/bla.test else echo "keine auswahl..." exit fi Nun noch weiter Möglichkeiten des Eingabeparameters abfangen (vgl. man case), return-codes auswerten und dergleichen... und dann kann man damit arbeiten.
  24. Ich bin mir nicht sicher, ob die reine Installation ausreicht. Mit welchen Systemen wolltest du das ganze denn vergleichen bzw. wo ist der Entscheidungsprozess für Nagios? Wo liegen die betriebswirtschaftlichen Vorteile? Prinzipiell finde ich, dass Nagios immer eine gute Option ist. Aber da höre die lieber nochmal die Antworten der anderen an - die sind im Prüfungsthema deutlich tiefer drin.
  25. Und wo wir gerade beim Thema sind: wie werde ich eigentlich die Info-Box "Change and Transport System nicht eingerichtet" los, die bei jedem Klick im SAP-Menü auftaucht? Ein Transportsystem in einem IDES ist nicht wirklich sinnvoll...

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...