Alle Beiträge von SilentDemise
-
Netzwerk Internet Routing
Ich glaube du hast default Gateway und Subnetzmaske verwechselt
-
AD Benutzer mit gleichem Namen
Bekommst du eine Fehlermeldung? Ich kenne ADs wo ein Name 50-100 mal drin stand, alle mit verschiedenen logins aber gleichem display name.
-
Kundengespräche in der Doku
Nochmal: was du dir da vorstellst ist eher ein Berichtsheft. Du schreibst in die Doku ja auch nicht, heute habe ich 8 stunden server installiert. Kundengespräche sind Anforderungsanalyse. Dementsprechend nimmst du das in die Anforderung für dein Projekt mit auf. Hat es sich verändert, nachdem du bereits etwas implementiert hast? Dann notiere, dass sich die Anforderung verändert hat. Es ist dabei egal, ob die Änderung sich aus einem Gespräch, einer Mail oder einem Telefonat ergeben hat.
-
Kundengespräche in der Doku
Und was willst du dann unter Kundengespräch schreiben? Ein Transcript des Gesprächs? Die Dokumentation ist kein Berichtsheft über dein Projekt. Die Dokumentation beschreibt die fachlichkeit und das doing deines Projekts.
-
Allrounder-Gaming-PC bis 1000€
Ich hoffe man kann das problemlos verlinken, eine bessere Quelle für aktuelle Hardware hab ich noch nicht gefunden: FAQ Der ideale Gaming-PC - ComputerBase Forum
-
Zentraler Zugriff auf OneNote Notizen
Schonmal in einem Unternehmen unterwegs gewesen, das mehr als 100 Mitarbeiter hat? ;-) Das hat nichts mit paranoid zu tun.
-
Zentraler Zugriff auf OneNote Notizen
und sicherlich gewollt über einen _privaten_ MS account firmendaten auf einen _privaten_ PC, ohne Kontrolle des Arbeitgebers zu übertragen. Ganz davon ab, mitunter vertrauliche Daten, wie man sie zwangsläufig in Onenote ablegen würde (dafür hat mans ja), in einem nicht näher benannten Datacenter einer amerikanischen Firma zu speichern. Habe ich noch irgendwas vergessen? Security Policies existieren nicht aus Spass, das von dir skizzierte Szenario mit Live account widerspricht jeder davon. Auch nicht unwichtig: Für Firmendaten auf privaten devices haftet weiterhin die Firma, so dass also die Firma selbst schon ein Interesse daran haben sollte, dass Notizen und andere Daten nicht auf privaten devices landen, abgesprochene BYOD Strategien ausgenommen.
-
Änderung der Fachrichtung NACH der Ausbuldung
verhasst, weil?
-
Vergleich Datei Ordner
if-else (C# Reference) File Class (System.IO)
-
Vergleich Datei Ordner
also mal in Pseudocode if(Not bitmap.bmp exists und IchSchreibrechteAufDenZielpfadHabe) { File.Move("D:\IchBinderZielpfad") }
-
Vergleich Datei Ordner
Der Code gibt doch auch nirgendwo true oder false zurück. Meinst du die if abfragen?
-
Telnet Sniffer
sowohl wireshark, als auch netmon können das entsprechend konfiguriert ... filterst entsprechend auf deinen port.
-
Telnet Sniffer
wireshark, microsoft netmon ... um nur einige beispiele zu nennen. ABER: warum willst du das überwachen? Du denkst dran, dass das illegal ist, sofern andere Personen davon betroffen sind?
-
Zertifikate
RFC 5280 - Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile
-
MS SQL 2008 R2 oder 2012??
Hardware and Software Requirements for Installing SQL Server 2008 R2 Using SQL Server in Windows 8, Windows 8.1, Windows Server 2012 and Windows Server 2012 R2 environments
-
MS SQL 2008 R2 oder 2012??
MSSQL wird auf einem Server installiert, richtig? Entsprechend spricht eure ERP Software mit der Datenbank. Das hat also nichts mit Windows XP zu tun. XP interagiert nicht mit der Datenbank, das ist die Software.
-
MS SQL 2008 R2 oder 2012??
Du Verwechselst da gerade was, oder? Was hat SQL mit Windows XP zu tun? Meinst du Windows Server 2012? Ich hab ehrlich gesagt keine Ahnung, was deine Frage ist.
-
Office 2013 installiern ohne MS- konto
du kannst auch bei der version sagen, dass du einen Key eingeben möchtest.
-
PowerShell - AD Attribute abgleichen
es gibt auch keinen Parameter mailNickname auf dem Set-AdUser Cmdlet. Doku dazu: Set-ADUser
-
Exchange 2010 - SSL Zertifikat
offensichtlich ist die CRL nicht erreichbar. Schau im zertifikat nach, wo die entsprechende Sperrliste liegen müsste und überprüfe die erreichbarkeit. (Vergleich RFC 5280, Revocation list - Wikipedia, the free encyclopedia)
-
VBA Environ("Temp") führt zu "DOS" Pfad
ist doch aber ein korrekter Pfad, was stört dich daran?
-
MSX / Forefront TMG - Der private Schlüssel ist nicht installiert - Wo ist er nur?
Hi, es empfiehlt sich, Zertifikate neu auszustellen und nicht zu verlängern. Private schlüssel sollten auch nicht exportierbar sein. Was sagt denn der lokale certificate store zum private key des Zertifikats?Das Zertifikat wurde von Thawte ausgestellt, dementsprechend benötigst du einen certificate request, den du bei Thawte einreichst. Auf welchem Server ist das Zertifikat installiert? Exchange Zertifikate verlängert man per request im Exchange selbst. Das Zertifikat wird im TMG importiert.
-
Programm nur 1x ausführbar machen
Ganz nettes Beispiel: Java Blog Buch : D) Java-Anwendung nur einmal ausführen aber wirklich eine ausgereifte vernünftige methode gibts nicht. Prozesse beim start auslesen und gucken ob schon was läuft ....
-
Nebenberuflich Selbständig, die ersten Schritte
Ich mache aktuell etwas ähnliches, ziemlich exakt mit demselben fokus, wobei es bei mir vor allem Lösungen auf Powershell Basis sind. Ich kann dir aus meiner Erfahrung als erstes mal sagen, Vergiss Ticketsystem, Abrechnungssystem und CI). Es gibt Internetplattformen wo du im Bereich 300-500€ ein gutes Logo nach deinen Vorstellungen bekommst inkl. Nutzungsrechte und anschließend machst du dir Visitenkarte. Der Rest sind erstmal kosten, die sich ohne erste Aufträge nicht lohnen. Die ersten Rechnungen kann man auch anders erstellen. dazu kommt, dass du nicht direkt eine interne Infrastruktur brauchst. Das größte Problem ist eigentlich, dass man an die interessante Projekte nur mit Kontakten rankommt, gerade wenn es um längerfristige Projekte geht. Oft ist auch das rechtfertigen der Stundensätze durchaus nicht so einfach. "Wieso soll ich für ein Script soviel Geld bezahlen?"
-
Code nach foreach-schleife wird nicht ausgeführt
try catch sollte nur sehr bewußt und nur sehr dezent eingesetzt werden. Schon gar nicht sollte man damit rechnen, dass ein Fehler fliegt. Du möchtest das Ursprungsproblem beheben.