Zum Inhalt springen

lilith2k3

Mitglieder
  • Gesamte Inhalte

    1.420
  • Benutzer seit

  • Letzter Besuch

  • Tagessiege

    2

Alle Inhalte von lilith2k3

  1. Ich bin zwar nicht der DB-Pro, aber die Lösung sollte in etwa auf das hinauslaufen: In 1NF hast Du folgende Struktur: Kalender: TID,MitarbeiterNr,Datum,Uhrzeit,Termin,Abteilung,Ort,Vorname,Nachname,TOP,Beschreibung 1,1,2015-06-01,13:00,T,A,Köln,Michael,Müller, 1, Normalisierung von DBs 1,2,2015-06-01.13:00,T,A,Köln,Marius,Meier, 1, Normalisierung von DBs In der 2NF kannst Du den Termin und den Mitarbeiter auftrennen: Termin_Mitarbeiter TID,MitarbeiterNr 1,1 1,2 Termin_Beschreibuing TID, TOP,Beschreibung 1, 1, Normalisierung von DBs Termin TID, Datum,Uhrzeit,Termin 1, 2015-06-01,13:00, T Mitarbeiter MitarbeiterNr, Vorname, Nachname,Abteilung, Ort 1, Michael,Müller, A, Köln 2, Marius,Meier, A, Köln Hier besteht aber noch die Abhängigkeit von Ort zu Abteilung, welche aber nur indirekt etwas mit dem Mitarbeiter zu tun hat. Daher wird das in der 3NF in eine eigene Tabelle ausgegliedert. 3NF: Termin TID, Datum, Uhrzeit, Termin 1, 2015-06-01,13:00,T Mitarbeiter MitarbeiterNr, Vorname, Nachname,Abteilung 1, Michael,Müller,A 2, Marius,Meier,A Abteilung Name,Ort A, Köln Mitarbeiter_Termin MitarbeiterNr, TID 1,1 2,1 Termin_Beschreibung TID, TOP, Beschreibung 1, 1, Normalisierung von DBs
  2. Wie sehe ich Windows nach Snowden? Ich denke, da eine gute Position in die eine oder andere Richtung zu beziehen ist wirklich schwierig. Man sollte sich verschiedene Ebenen vor Augen führen: 1) Man sollte unterscheiden zwischen dem Betriebssystem Windows und der Firma Microsoft. Dass Microsoft (teilweise) in vorauseilendem Gehorsam der NSA Zugang zu Ihren Onlinediensten gegeben hat, hat ja so erst einmal nichts mit dem Betriebssystem per se zu tun, sondern trifft Microsoft eher als Hoster. Ähnlich schwere Vorwürfe lassen sich auch gegen Google und Facebook erheben; diese unterscheiden sich in meinen Augen nur graduell. Von daher erübrigt sich die Diskussion an dem Punkt 2) Bezogen auf das Betriebssystem ist mir zumindest keine bewußt geschaffene Hintertür bekannt. Zwar gab es anfang des Jahrtausends das Gerücht mit der NSA-Backdoor und dem Cryptokey; aber wirklich nachweisen kann man niemandem etwas. Das ist natürlich die Kehrseite von plausible deniability. Selbst wenn, so kann man nichts beweisen; also sollte an dieser Stelle auch jegliche vernünftige Diskussion enden. 3) Open Source vs. Closed Source Das ist die Ebene, auf der man tatsächlich argumentieren könnte. Allerdings hat sich da im Grunde keine Änderung durch die Causa Snowden ergeben. Es gibt handfeste, Gründe, sich für Open Source zu entscheiden; vorallem in Punkto Sicherheitstechnik und Verschlüsselungstechnik ist der Vorteil von Open Source offenbar: Offene Algorithmen könnne von der Krypto-Community analysiert, bewertet und letztlich auch sicher implementiert werden. Das macht Open Source nicht automatisch sicherer; aber überprüfbar sicher. Was Apple, Microsoft etc. in ihren Geräten implementieren, welche Standards gelten, welche Versionen von verschiedenen Algortihmen genutzt werden, weiß man nicht unbedingt. Die Diskussion, ob Windows oder Linux sicherer ist, halte ich seit Erscheinen von Vista für müßig. Mit Vista hat Microsoft gezeigt, dass Sicherheit für sie ein wichtiges Thema ist: und Pi mal Daumen sind die Systeme auch en par. Spätestens seit der Snowden Affäre weiß man auch, dass die Wahl des Betriebssystems kein wirkliches Hindernis für die NSA ist. Es stellt bestenfalls ein temporäres Hindernis dar. Ist es somit egal welches Betriebssystem man nutzt? Im Grunde schon - allerdings stünde es Microsoft gut zu Gesicht, gerade in so zentralen Fragen wie Kryptographie und Sicherheit transparenter zu werden und Implementierungen offen zu legen. Vielleicht geschieht das in der Tat bald - wenn man den Trend zu Microsofts neuer Offenheit weiterdenk, wäre das nicht ganz so abwegig. Es würde mehr Kundenvertrauen schaffen.
  3. OT: Ich nutze Google Cloud Print und bin sehr zufrieden.
  4. https://twitter.com/sempf/status/514473420277694465
  5. Abgesehen davon, wenn Du Deiner Zeitarbeitsbutze offenbarst, dass Du kündigen willst, werden die sich mit Dir zusammensetzen und eine Lösung beschließen. Ich hab auch mal kurzfristig für einen größeren Dienstleister gearbeitet; dann allerdings eine andere Stelle angeboten bekommen. Da der Wechsel recht kurzfristig erfolgen sollte, war an Kündigungsfrist nicht zu denken. Wir haben dann einfach die Kündigung so zurechtgezimmert / zurückdatiert, dass alles passte.
  6. Ich kann https://careers.stackoverflow.com für Entwickler wärmstens empfehlen. Es ist in Deutschland noch nicht soo verbreitet, aber man erhält schon einige nette Angebote. Bzw. finden sich dort auch einige interessante Stellen.
  7. Das sagt doch eigentlich alles, oder? Sollen wir Dich auch ein bisschen bauchpinseln?
  8. Ich werfe das hier mal in den Raum: issoY nerO - Yossef Oren, Angelos D. Keromytis: From the Aether to the Ethernet - Attacking the Internet using Broadcast Digital Television Bzw. http://iss.oy.ne.ro/Aether.pdf
  9. Wie sollte Deiner Meinung nach die Antwort aussehen, die Du akzeptieren würdest?
  10. »Das ändert nichts daran, dass ich andere Dinge machen würde, wenn ich nicht auf das Geld angewiesen wäre.« Würden wir das nicht alle? @TO: Der Sachverhalt ist recht simpel. In Deinem Arbitsvertrag steht drin, dass man am Ende der Probezeit nochmal über Dein Gehalt reden kann, also würde ich schlicht um einen Termin für das Gespräch bitten. Ende.
  11. Schnellcheck: Ist die Ursache. In Chrome springt er in die Funktion scroll, in Firefox tut er das nicht. Vermulich hilft schon ein einfaches umbenennen der Funktion.
  12. Ich glaube, YADT - an Augmented Deployment Tool ist so ein Tool, was Du suchst. Allerdings ist es AFAIK rund um RPMs geschrieben. Inwieweit man .DEB-Repositories verwalten kann, weiß ich leider nicht. Einzige Alternative, die in etwa das abbildet, was Du vorhast: Betreibe ein lokales Repo für Deine Pakete. Du kannst entsprechend Wrapper-Pakete bauen, deren Abhängigkeiten das eigentliche Paket sind und die selbst für Ein- und ausschalten von Diensten sorgen (sofern die ursprünglichen Pakete das noch nicht tun). Durch ein lokales Repo kannst Du sicherstellen, dass alle Maschinen den gleichen (von Dir definierten) Stand haben. Und wenn Updates erfolgen, dann gezielt aus Deinem Repo. Wozu sollte das gut sein? Daten sollten unabhängig davon gesichert sein. Der Stand der Maschinen sollte einfach nur reproduzierbar sein (Provisionierung mit chef, puppet, $ToolDeinerWahl).
  13. »Herr xxx scheidet mit dem heutigen Tag auf eigenen Wunsch aus unserem Unternehmen aus. Wir bedauern dies und danken ihm für seine gute Mitarbeit. Auf seinem weiteren Berufs- und Lebensweg wünschen wir ihm alles Gute und weiterhin viel Erfolg.« Da ist doch alles gesagt: Guter Mitarbeiter, der uns verläßt.
  14. Der Knackpunkt mit dem das Projekt steht und fällt: Security.
  15. Ganz einfach: als bewerbung.txt speichern. In der Konsole ein: sed -e "s/Systemintegration/Anwendungsentwicklung/" -e "s/dem Betriebssystem Linux (CentOS)/C#/" -e "s/Mailserver als Virtualboximage konfiguriert./Twitter-Klon programmiert./" -e "s/»Vagrant«, resp. »Puppet.«/ASP.Net MVC 5./" -e "s/Virtualisierungslösungen/eMarketing und Advertising/" -e "s/»Virtualisierung«/Webprogrammierung/" bewerbung.txt [/php] ausführen. [b]DONE.[/b]
  16. Erste Finanzierung gibt's hier: Home | en | HV Holtzbrinck Ventures Adviser GmbH
  17. Wenn man keinen oder einen faulen Admin hat (SOHO) und trotzdem eine statische IP haben will.
  18. Gegenvorschlag: ich möchte mich beruflich neuorientieren und strebe eine Ausbildung zum Fachinformatiker Systemintegration an. Durch den Herrn XXXX bin ich, während eines Seminars ("Schöner Leben als fachinformatiker"), auf Ihr Unternehmen aufmerksam geworden. In meiner Freizeit beschäftige ich mich mit dem Betriebssystem Linux (CentOS) und habe mir bereits einen Mailserver als Virtualboximage konfiguriert. Umgesetzt habe ich das Ganze mit Hilfe von »Vagrant«, resp. »Puppet.« Da ihr Unternehmen zu den regionalen Marktführern im Bereich Virtualisierungslösungen zählt, bewerbe ich mich bei Ihnen, da ich eine gute Möglichkeit sehe, bei Ihnen ein umfangreiches Wissen im Bereich »Virtualisierung« aufbauen zu können. Zu einer möglichen Ausbildung in ihrem Betrieb bringe ich neben dem im meiner Freizeit erworbenen Grundlagen-Wissen, Erfahrung im Umgang mit Kunden aus meiner Zeit als Fotograph mit. Für Rückfragen stehe ich Ihnen jederzeit gern zur Verfügung.
  19. Kritik: Wenn Du das so formulierst hört sich das ein wenig geschwollen an. Was willst Du? Fachinformatiker werden. Also schreib es ohne Umschweife. Besser: Ich bewerbe mich um einen Ausbildungsplatz als Fachinformatiker bei Ihnen. Auch wenn es langweilig auf den ersten Blick wirkt - das ist der Sachverhalt. Spannender wird's nicht. Kritik: Das ist eine bloße Behauptung. Kritik: Das ist eine bloße Behauptung. Kritik: Äääh ...Behauptung? Kritik: Rate mal. Besser: Spar Dir die Selbstbeweihräucherung. Alle Bewerber sind schlau, schön und sprühen vor Einsatzbereitschaft. Zeige derartiges lieber indirekt, e.g. indem Du auf etwas verweist, was Du getan hast (e.g. »Einige meiner Freizeit-Projekte habe ich unter bla / github angelegt«. Damit zeigst Du, Einsatzbereitschaft (über die Arbeit hinaus) und Lernfähigkeit (Du bringst Dir selbst was bei und schreibst kleinere Progrämmchen). Den Rest kann man zur Not auch aus Deinem Arbeitszeugnis ablesen. Du verstehst, worauf ich hinaus will? Kritik: Jo. passt. Kritik: Das ist nicht Dein Ernst, oder? Ich käme mir irgendwo ver.....t vor als Firma. Besser: Auch wenn das was Du schreibst, das zeigt, was Du denkst, solltest Du in dem Fall ein anderes Kriterium angeben, warum Du die Firma ausgesucht hast. Eventuell solltest Du einen Gedanken daran verschwenden, ein fachliches Argument anzubringen. Kritik: dito. Kritik: Ich hoffe, Sie konnten bis hierher durchhalten... Es verwundert mich nicht unbedingt, wenn Dich niemand einlädt. Ohne Dich jetzt als Person zu kennen, sondern lediglich aus Deiner Bewerbung heraus schließend, präsentierst Du Dich als ein Luftikus, der mit einer Distanziertheit daherkommt, den man nicht unbedingt näher kennenlernen möchte. Auch wenn grammatikalisch und syntaktisch keine Schnitzer - mir sind zumindest keine großen aufgefallen - so hapert es mit der Pragmatik, bzw. Deinem Schreibstil, der der Sache nicht ganz gerecht wird. Bestenfalls würde mich eine derartige Bewerbung belustigen. Du solltest eine kondensiertere Fassung dieses Sermons schreiben: Leitfragen: 1) Wer bist Du? 2) Warum bist Du in der Situation, in der Du bist? 3) Warum willst Du Fachinformatiker werden? 4) Welche Fertigkeiten für Deinen Beruf bringst Du mit? 5) Warum willst Du bei der Firma Fachinformatiker werden? 6) Was hat die Firma davon, wenn sie Dich einstellt? Kurz. Prägnant. Sachlich. Wenn Du zu jeder Frage etwa einen Satz schreibst, Dein Zeugnis und Deinen Lebenslauf beilegst, wirst Du vermutlich eher zu Vorstellungsgesprächen eingeladen.
  20. Ja, PASCAL ist altmodisch und wird kaum noch verwendet. Aber: na und? Möglicherweise. Das kann man so nicht sagen. Es kommt auf den potentiellen Arbeitgeber an. Wenn Du in einer Hipsterbude landen willst, die nicht wissen, was PASCAL ist, wird es schwer. Andererseits: Wenn Du tatsächlich Bedenken hast - nutze Deine Freizeit, um eine neue "Mainstreamsprach" wie C# oder so zu erlernen. Mach einen GitHub-Account auf und mach ein paar Beispielanwendungen. Im Grunde: s.o. Die Sprache richtet sich nach dem Betrieb in dem Du arbeitest. Wie tolerant der Betrieb dabei ist, was Deine Vorkenntnisse anbelangt, läßt sich schwer erahnen. Irgendwann wirst Du einen Vertrag unterschreiben. Und davon sollte man Dir auch ein Doppel geben. Ansonsten ist das nicht weiter schlimm, ob die Dir im Vorfeld einen Vertrag zuschicken oder Du Dir die Details auf dem IHK-Teil anguckst. Meistens läuft das eh darauf hinaus: Wir zahlen ortsüblich (schlecht) und Du hälst Dich an das Übliche.
  21. Ich habe mir mal die Mühe gemacht nach »bsi archivierung cloud« zu googlen und dabei u.a. die folgenden beiden Papiere gefunden: 1) http://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Mindestanforderungen/Eckpunktepapier-Sicherheitsempfehlungen-CloudComputing-Anbieter.pdf?__blob=publicationFile und 2) https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Sicherheitsprofile/SaaS/SPC_Gesamt.pdf?__blob=publicationFile Ich zitiere einmal kursorisch (S.79ff): 1) ist eher für Anbieter »[...]Ferner stellt das Management von Cloud-Plattformen aufgrund der Komplexität und der Dynamik der zugrunde liegenden Prozesse eine große Herausforderung dar und zwar für Public wie auch für Private Clouds. Diese Herausforderungen können jedoch gemeistert werden können, wenn entsprechende infrastrukturelle, organisatorische, personelle und technische Maßnahmen zum Schutz der bereitgestellten Dienste umgesetzt werden« [...] *Eine* der *zentralen Aufgaben in den nächsten Jahren wird es daher sein, internationale Standards für die Informationssicherheit im Bereich Cloud Computing zu erarbeiten und zu etablieren, auf deren Basis die Sicherheit von Cloud Computing Anbietern*zertifiziert*werden*kann.« Zu deutsch: Ja, Cloud ist komplex und eventuell gefährlich, aber mit entsprechenden Maßnahmen seitens des Anbieters wird das schon. Am besten wäre es natürlich, wenn sich internationale Standards in Sachen "Sicherheit" (in mehreren Dimensionen gedacht) bei Cloudanbietern etablieren ließen. 2) ist ein Sicherheitsprofil für ein SaaS Archivierungssystem »Der Abonnent sollte immer entscheiden, ob er einen Cloud-Dienst nutzt und wie zuvor bei jedem Outsourcing-Vorhaben sollte diese Entscheidung gut durchdacht sein. Wenn eine Institution überlegt, für die Archivierung ihrer Daten eine Cloud-Dienstleistung zu verwenden, andererseits aber den Schutzbedarf der Daten als sehr hoch einstuft, also • eine Offenlegung (Vertraulichkeit), • eine ungewollte Veränderung (Integrität) oder • Nichtverfügbarkeit über einen Zeitraum von mehr als 53 Minuten über ein Jahr (im 24x7x365- Modus) kumuliert fundamentale gesetzliche Verstöße, Gefahr für Leib und Leben und ruinöse, existenzbedrohende Folgen haben kann, dann sollte für die Archivierung die Entscheidung lauten, nicht in die Cloud zu gehen.« S.21 Man könnte auch sagen: Der Archivierung in der Cloud sollte eine »Risiko-Analyse« vorangehen. Zusammengefasst: »wenn's weh tut, lass es!« Interessantes aside: »Daten juristischer Personen (Firmendaten) unterliegen nicht dem Datenschutzrecht.« »Da in der Regel in einem Archiv Daten gespeichert werden, die für die Ausführung aktueller operativer Geschäftsprozesse nur in Ausnahmefällen ständig und ohne zeitliche Verzögerung benötigt werden, sind bei einem zeitlich begrenzten Ausfall des Archivsystems nur geringe Ansehens- oder Vertrauensverluste für den Cloud Service Provider zu erwarten. Die Festlegung der Verfügbarkeit im Sinne der Zuverlässigkeit der Bereitstellung des Archivdienstes unterliegt daher weitgehend der Einschätzung des Serviceabonnenten und ist damit Gegenstand vertraglicher Vereinbarungen über die Leistungsgüte eines SaaS Archivsystems. Für dieses Schutzprofil wird für SaaS Archivlösungen der Schutzbedarf bei hinsichtlich der technischen Verfügbarkeit des Service als normal eingestuft« S. 27 In aller Kürze: Die Sachen, die in's Archiv wandern haben geringere Anforderungen an die Verfügbarkeit. Deshalb ist eine Verfügbarkeit im Ermessen des Vertragsnehmers frei zu vereinbaren. »Anders dagegen bei der physischen Verfügbarkeit („Verkehrsfähigkeit“) gespeicherter Daten. Ein Datenverlust durch den Ausfall oder den unsachgemäßen Umgang mit Speichermedien kann einen erheblichen Vertrauensverlust, Vertragsverletzungen und in der Folge auch finanzielle Einbußen zur Folge haben. Der Schutzbedarf hinsichtlich der physischen Verfügbarkeit gespeicherter Daten muss daher mit hoch bewertet werden.« (S. 27) Credo: Wenn die Daten für das operative Geschäft von Belang sind, gelten striktere Anforderungen. »Die nachfolgende Definition von Sicherheitsanforderungen im Kontext eines als SaaS bereitgestellten Archivsystems folgt in seiner Struktur dem Eckpunktepapier des BSI „Sicherheitsempfehlungen für Cloud Computing Anbieter“, konkretisiert jedoch die dortigen Empfehlungen für den Anwendungsfall SaaS Archivierung« (S. 32) Also: (2) ist ein Spezialfall von (1) für Archivierung. tl;dr Wenn ich die beiden Papiere korrekt interpretiere, so spricht sich das BSI nicht generell gegen eine Archivierung in der Cloud aus, sondern stellt einen Anforderungskatalog aus, den Cloudanbieter erfüllen sollten (sowohl in (1) als auch in (2)) und gibt einen Risiko-Katalog mit (2) heraus, die bei einer Archivierung in der Cloud zu kalkulieren sind. Was operative Probleme angeht (»Das gilt übrigens auch im privaten Bereich, liebe Grüße an das Finanzamt und andere Behörden.«), so unterscheidet das BSI auch eindeutig: es sind die Klassifizierungen »normal« und »hoch« vorgesehen. Diese Darstellung ist äußerst differenziert.
  22. Wie gesagt: Das ist kalkuliertes Risiko und abhängig von persönlicher Paranoia. Wenn man das Risiko nicht eingehen möchte, muss man das ja auch nicht. Andererseits kann es auch passieren, dass das Firmeneigene Personal Bockmist mit den Daten betreibt. Und dann? Bedingt. Gemeint war: Derjenige, der bspw. Industriespionage betreiben will - Geheimdienstkapriolen außen vor -, wird einen gewissen Aufwand betreiben, an Deine Daten heranzukommen. Dass muss nicht damit enden, dass versucht wird, Rechner aus dem Internet heraus zu kompromittieren. Es gibt auch andere Wege an Daten zu kommen, die in Systemen existieren, die nicht am Internet hängen (in dem Fall hat die NSA gezeigt, was man mit Geld alles kaufen kann): How Wie gesagt: in meinen Augen ist das alles nur eine Frage des Aufwandes / Geldes. Und wer sagt mir, dass sich lediglich Geheimdienste derartiges Know-How leisten können? Und gerade nach der NSA-Affäre - die im übrigen, siehe Gemalto, noch lange kein Ende gefunden hat - sollte man sich fragen, ob die Vorstellungen von »Sicherheit« die wir haben tatsächlich noch zutreffen. Intuitiv würde ich Dir recht geben, dass das sicherste Band das ist, was in einem Panzerschrank am Grunde des San Marianen Grabens liegt.
  23. Gut, ich bin ersteinmal von privaten Daten ausgegangen. Aber per se spricht ja nichts dagegen auch sensible Firmendaten in die Cloud zu packen. Da kann man sich mit dem Cloudanbieter einigen. Und ich denke, Amazon oder wegen meiner auch Microsoft wird da bessere SLAs haben als kleine Krauter. Davon war ja auch nicht die Rede. Selbstverständlich ist eine Form zu wählen, die entsprechenden Anforderungen gerecht wird. Das Argument beruht in meinen Augen auf trügerischen Voraussetzungen: Die Vorstellung, dass unternehmenseigene Daten im Unternehmen am sichersten seien. Mein Gegenargument: Das kommt auf die kriminelle Energie an, die der Angreifer investieren will. Wer den Aufwand betreiben kann, Firmendaten von Amazon abzugreifen und zu entschlüsseln, der kommt auch an Daten in Unternehmen. Wie gesagt: es ist eine Frage des Aufwands, den ein Angreifer betreiben möchte. Ich kann verstehen, wenn man nach einem sorgfältigen Evaluationsprozess zu dem Schluss kommt, dass Amazon keine Option ist; aber ich kann nicht verstehen, dass man die Option nicht ernsthaft in Betracht zieht und einfach so vom Tisch fegt. Es muss eben eine Riskoabwägung stattfinden. Und da finde ich, ist Cloud eine legitime Option.
  24. Auch wenn es OT sein könnte: AWS | Amazon Simple Storage Service (S3). Zwischen 1 und 3 Euro im Monat für 100 GB. Du hast es in der Cloud und Ruhe. AFAIk kann man Amazon auch die komplette HD zuschicken, die die kurz mal irgendwo anklemmen um die Daten rüberzuschippen. Nachteil: Zum Abruf Internet erforderlich.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...