Zum Inhalt springen

SilentDemise

Mitglieder
  • Gesamte Inhalte

    1.524
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von SilentDemise

  1. Deine Antwort zeigt, dass du es eben nicht verstanden hast. Grundsätzlich ist lesen schneller als schreiben. Je nach Datenbankschema und Optimierung sind hier sehr sehr deutliche Unterschiede möglich, was man beispielsweise durch CQRS auf die Spitze treiben kann. 159ms ist nicht wahnsinnig schnell, aber auch nicht übermäßig langsam. Um die Frage überhaupt beantworten zu können müsste man erstmal wissen wie und unter welchen Voraussetzungen du das ganze betreibst. Aber zu sagen mein Insert ist zu langsam, weil mein Select schnell ist, ist ungefähr so wie zu fragen - meine Reifen sind platt, warum ist mein Auto grün.
  2. den unterschied zwischen insert und select kennst du aber, oder? ;-)
  3. ja und? was hindert meine malware am aktivieren der platte? einziger sicherer schutz ist eine festplattenverschlüsselung z.b. mittels bitlocker, bei separater aufbewahrung des schlüssels auf einer smartcard. ansonsten: alles wam am system hängt ist mein, wenn ich malware drauf bekomme.
  4. Wenn ich so wenig Ahnung von der Thematik hätte, würde ich Leuten die das seit Jahren machen nicht so unfreundlichen Kram um die Ohren hauen.
  5. Hast du dich denn Stumpf schonmal an Sony gewandt? Berichte im Internet sind ja gut, aber frag doch erstmal nach.
  6. Gibt es denn eine passende Route zu den Clients des jeweiligen VLANs?
  7. wie man es nimmt...nach schulungsraum und gäste wlan wohl das häufigste Projekt überhaupt. Da von speziell zu sprechen....naja ;-)
  8. über was für eine art addin reden wir hier denn? Grundsätzlich: Ja geht mit Sicherheit
  9. warum nicht powershell? Da tut das problemlos
  10. Lange nicht jemanden so blauäugig von einer Thematik reden hören, von der er offenbar keine tiefere Kenntnis hat. 1. es ist nun schon mehrfach Öffentlich geworden, dass unrechtmäßig Zugriff auf die gesammelten Daten genommen wurde 2. Was bringt dich bei solchen Hacks zum lachen? Ausser das allein in diesem Jahr mehrfach relevante Daten bereits anbgegraben worden sind? 3. Das selbst Ermittlungsbehörden zugegeben haben, dass durch die Vorratsdatenspeicherung noch nichts Terroristisches verhindert wurde und alle in den Medien aufgetauchten Fälle durch andere Quellen, Glück oder schlicht unfähigkeit der Terroristen verhindert wurden? Aber bitte....man kann so eben auch eindrucksvoll die eigene unkenntnis dokumentieren.
  11. Sätze so zu formulieren, dass sie jeder verstehen kann und eben keine betriebsinternen Begriffe in einer Präsentation zu verwenden ist übrigens etwas was man sich dringend angewöhnen sollte und ist m.M. Nach auch Teil der Prüfung. Außer man redet über bestimmte spezifische Bezeichnungen oder Produkten. Diese muss man dann eben auch erklären.
  12. Habt ihr einen Sicherheitsbeauftragten? Der Haut euch das nicht um die Ohren?
  13. Naja...raidcontroller sind wegwerfartikel. Ganze Storage Systeme eher nich. Aber ZFS ist ja nun auch eher ein Nieschenprodukt und wohl kaum repräsentativ ;-)
  14. Hallo, ist hier jemand der sich schonmal tiefergehend mit der Anbindung eines MobileIron an eine Microsoft PKI mittels NDES beschäftigt hat? Insbesondere interessieren mich die Themen Certificate Templates, Kerberos Authentication und Anbindung per MobileIron an ActiveSync (Exchange).
  15. Hat nichts mit vermutungen zu tun, was du da beschreibst hat nichts mit vernünftiger Hardware zu tun. und das du kein 15,6" tablet findest wundert mich jetzt nicht....
  16. Du meinst die, die dir jedes script kiddie in 20 sekunden knackt?
  17. Es spielt so oder so keine Rolle. Kein OS ist sicher...da können die Fanboys aller Lager noch so viel heulen und jammern. Man kann versuchen, es nach menschlichem ermessen abzusichern, aber Lücken finden sich in allen Systemen. Ganz davon ab wen interessiert das überhaupt? Die meisten pusten doch eh alles freiwillig ins Netz. Oder man greift direkt die mobilen Geräte oder tablets an. Welcher Vorstand hat denn heute kein iPad?
  18. der wichtige Teil ist ganz nebenbei auch das offloading plus die zusätzliche Abhängigkeit die du dir durch das File System zum OS holst. Der RAID-Controller ist eben eine weitere Abstraktionsschicht, ich würde also nicht darauf verzichten. Ersatz hält man vor...wenn erstmal was besorgt werden muss ist das nur ein Zeichen von Missmanagement.
  19. Du brauchst den User nicht löschen, Stichwort dürfte hier eher certificate revocation sein. Zertifikat gesperrt - Zugang weg.
  20. Behauptung ohne Quelle. Die Beschreibung der IHK sagt etwas anderes und nur die zählt. What? I call you bull****, sir. wie kommst du auf 40%? hast du in der Berufsschule die hälfte der Zeit BWL gehabt? Quatsch mit Sauce. Und im Unternehmen hast du den ganzen Tag Rechnungen geschrieben? Klingt für mich wie das übliche Geheule von jemandem, der Wirtschaft nicht verstanden hat oder keine Lust drauf hatte und jetzt meckert.
  21. Glückwunsch, du hast grad 64000 ports freigeschaltet. dann kannst du sie auch ganz ausknipsen ;-)
  22. hihi, noch jemand der denkt, dieses Papier sei irgendwas wert.
  23. warum benutzt du denn icacls und nicht direkt powershell? Also die befehle get-acl und set-acl

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...