Tele Arbeiter gesucht

Tele Arbeiter gesucht

Impossible

von Synthetica | Dark City "Labyrinth"

Netzwerk Aubau …

für ein Netzwerk sucht man für Langfristige Projekte sogenannte

NetzTeleArbeiter

aus den Bereichen :

– Grafik
– Programmierung
– Webseiten Gestaltung
– etc.

Alles die Menschen, die dann auch DIGITAL arbeiten
auch der Administrationsbereich für Server Verwaltungen sind damit gemeint…

Leute, die sich mit Blender oder ähnlichen Programmen, wie auch Aladdin oder andere auskennen oder für den Hobby Bereich darin tummeln

Ebenfalls auch Menschen, die sich mit der DIGITALEN Musik versuchen, sollten sich dann melden (Musik: Lounge // Chillout)

Im Hintergrund, für den Mittelstand daraus Teams zu Bilden für Verdienst in Leistung Spass und HomeOffice Unterstützung

Kontakt aufnehmen

5 + 14 =

Weshalb Wieso Warum … Gehts hier überhaupt

Ein Netzwerk nicht im Physikalischen Sinne ist hier gemeint, Gruppen, die sich aus dem Hobby heraus auch an Projekten wagen im Verdienst, oder gar einen Neuen Arbeitgeber somit zu finden

Angefangen aus der Idee des kleinen Nervigen Werbebanner (sogar nun überall auf dem Smarten Phone)
somit also in Kommunikation

PR ~ Public Relation

Sehr weit gefasst als jedwede Art interessensgeleiteter Kommunikation gegenüber Öffentlichkeiten, enger als Form der Organisationskommunikation oder gar als Teil eines sozialen Systems, in dem der PR die Rolle der friedlichen Konfliktbewältigung durch einen professionell organisierten Austausch der Meinungen zufällt. Der Begriff drängt mit dem Beginn des 20. Jahrhunderts ins öffentliche Bewusstsein. PR wird zunächst als Möglichkeit der Steuerung von Massen verstanden. Als Basis dienen die Theorien von Sigmund Freud. In den USA werden in den 1910er- und 1920er-Jahren die ersten großen PR-Kampagnen im modernen Sinne umgesetzt. Vor allem der deutsche Nationalsozialismus erkennt das Potenzial und setzt die US-amerikanischen Erkenntnisse im Rahmen seiner politischen Propaganda konsequent ein. Bis in die 1980er-Jahre bleibt die Theoriebildung vor allem Berufspraktikern überlassen. Mit Grunig/Hunt (1984) in den USA, die PR als „management of communication between an organisation and its publics“ (ebd., 6) beschreiben und Ronneberger/Rühl (1992) in Deutschland entstehen erstmals wissenschaftliche Theorien. PR dient heute als professionell gestaltete Auftragskommunikation vor allem der Wahrung der Interessen der Auftraggeber im Markt der Meinungen. Dazu werden die eigenen Positionen definiert, Meinungen untersucht, Interessens- und Anspruchsgruppen lokalisiert, Informationen zielgruppenspezifisch aufbereitet und mit ausgewählten Kommunikationsmitteln von der Pressemitteilung über Blogs und Social Networks bis zum Hintergrundgespräch mit Journalisten ins öffentliche Bewusstsein gehoben. Dabei können Unternehmen, Produkte, Ideologien aber auch Menschen im Vordergrund der PR-Tätigkeit stehen. Als Kernkompetenzen gelten der gute Kontakt zu Multiplikatoren (z.B. Journalisten, Blogger), ein ausgeprägtes Sprachverständnis, Konzeptionsstärke und ein hohes Maß an Kreativität, mit der die gewählten Themen im Wettbewerb um Aufmerksamkeit ins öffentliche Bewusstsein gehoben werden können.

das Netzwerk

zu Beginn 1999 befasste sich der Unternehmer mit der BTX Modem DFÜ Netzwerk Verknüpfung auf Physikalischer Ebene, es Endstand ebenfalls ein Regelwerk in Vernetzung (Installation & Wartung/Pflege) von Internetcafes, diese in Anbindung an der BBS einem Mailbox DFÜ System mit Werbenachrichten via UUCP <=> PHP / XML / RSS bis auf den Einschaltbildschirm und dortigen Web-Browsern, doch dieses wurde durch Dritte (Cyberattacks 2014) komplett in der Privaten Einlage von 3 PC`s4 Routern und weiters EDV Equipment in der Existenz vollkommen zerstört, dazu auch der Ausbau des Bestandes der Hardware zur Internetagentur, Spezialisiert auf die Marketing Strategien und Elemente, angefangen vom Werbebanner.

der Unternehmer

offenbarte sein Wissen von 2017 bis dem dato “jetzt” in Kundenzufriedenheit. Dieser wurde in seinem Unternehmerischen tun weiterhin durch Cyberattacken 09/2018 gestört, Aufträge über MyHammer, doch das Netzwerk, die IT wurde ebenfalls mit weiteren 4 Routern in Zerstörung angegriffen, Hinzu mit Hohen Umsatz in Vorkassenzahlung aller Verbindlichkeiten und Privaten Altlasten in Abzahlung wurden dadurch untermauert, das wieder durch dritte.

RSS-XML [PHP] in On/Offline Meldung “Werbe Server” nicht erreichbar, denn nicht nur für Foren & Blogger – AVM Fon C5 bis 2017 im Zeitungslesen der Eigenbenutzung / nach Cyberatacks 9/2018 im Austasch gegen YeaLink Cat 7 / beide VoIP / SIP (gate) seit 2004 im Reseller Account zzgl. am Smartphone im Durchschlief /
(AVM mit Box2go / Aktoren Dect 200 AVMes werde Licht” & Powerline) Video RSS

Grund Genug :
Die IT auf Physikalischer Ebene im Sicherheitsaspekt hochzuschrauben, somit das ganze Unternehmens Netzwerk entsprechend in der IT zu sichern, denn man brach in der Vergangenheit ein, mit Drucker Diebstahl, während der Arbeitszeit

Anklickbarer Werbebanner

Maus Klicker
Eingabe Gerät “Maus” Lernfähig in der Handhabung // der Werbebanner // Pausen Mode
nicht nur für Kinder im Lernen der Maus Handhabung, Grafik Tablet, Zeichenstift und mehr in der Eingabe
ein bisschen RETRO zum Lernen aller Denkweisenden Phasen in der Fingertechnik

Netzwerk

Home Office & Tele Arbeit

Gründe des Kollektivs
die Neue Generationen, die sich spielerisch, Künstlerisch und Hobby mässig mit Grafik und & Co auseinandersetzen

#Gemeinsam die Bildung des Netzwerkes im Ausbau auf Digitale Medien, somit also die “Homer” in Teambildung für den Verdienst in seinem eigenem Wohnzimmer

Backdoor …

dahinter, also NetzTeleArbeiter steht ein Forum in Suche und Biete Team Connect bereit!

Die Junge Neue Generation zählt auch dazu (ab 16 Jahre mit Einverständnis Erklärung der Erziehungsberechtigten // Taschengeld Aspekt) – wiederum die Ältere Generation unterliegen dem Auftraggeber (Mittelstand / Gewerbe) der Geheimhaltungserklärung in seinem Standard

Hauptsächlich geht es darum Menschheits Gerecht, PR für Unternehmen zu Kreiern mit einer eigenen Teambildung
vom kleinen Werbebanner, dem Imagefilm, die Produkt Fotografie oder gar die Webseite in Präsentation

Abweichend von Papier und Print, Messe Veranstaltung in Kreation des Auftrittes von der Ausnahme der
Mesch Plane 10 meter x 10 meter im Beispiel und oder der Beamer in Grafischer Darstellung !

Fakten der Realität

Pixel zu Pixel war einst der Tracking Pixel in Werbedatensammlung in FreiePunkte somit also ein anderer Marketing Aspekt in Vorbereitung der damaligen “internet Agentur”

Corona gab den Rest, dazu, städtischen Bürgen und auf dem Lande damit auch Klar zu machen, das Unternehmerisch auch mal 14 Stunden oder gar 2 Tage am Stück ” gearbeitet ” wird – Egal mit welchem Betriebssystem !!!

HomeOffice … mehr als nur ein Wort

In Koordination ist hier das BGB rechtens, in aller Sicht derjenigen in Cyberattacks somit in dem Sinne der anderen Arbeit // D I G I T A L !


Brennpunkt Logistik GmbHIntersolia GmbHFirst Expert SachverständigerHeal TimieClic & Get GmbHThunissen WohnungBoss ConstructorDr.WehseImmobilienRechtsanwalt SewadeFach JournalistHotteletHotteletPeshZETC Global Business GmbH & Co. KGSchuch Werbung GmbHDr NasirCellitinenMesse Wohnungen SchmitzCoachMedia GmbHSingle PlattformSchlüsseldienstArch Pro DesignAuto Gewerbe ParkIndustrial Wear GmbHRechsanwalts Kanzlei

Raid

Raid

Raid ist nicht gleich Raid …

Man Redet von dem BUS Systemen innerhalb eines Rechner`s
(speziele Rechner, wie NAS, 19 Zoll Racks “Rechenzentrum“)

RAID 0
Bei RAID 0 fehlt die Redundanz, daher gehört es streng genommen nicht zu den RAID-Systemen, es ist nur ein schnelles „Array of Independent Disks“.

RAID 1
ist der Verbund von mindestens zwei Festplatten. Ein RAID 1 speichert auf allen Festplatten die gleichen Daten (Spiegelung) und bietet somit volle Redundanz. Die Kapazität des Arrays ist hierbei höchstens so groß wie die kleinste beteiligte Festplatte.

RAID 2
spielt in der Praxis keine Rolle mehr. Das Verfahren wurde nur bei Großrechnern verwendet. Die Daten werden hierbei in Bitfolgen fester Größe zerlegt und mittels eines Hamming-Codes auf größere Bitfolgen abgebildet (zum Beispiel: 8 Bit für Daten und noch 3 Bit für die ECC-Eigenschaft).

RAID 3
Der wesentliche Gedanke bei RAID 3 ist ein möglichst hoher Leistungsgewinn mit Redundanz im Verhältnis zum Anschaffungspreis. Im RAID 3 werden die eigentlichen Nutzdaten normal auf einer oder mehreren Datenplatten gespeichert.

RAID 5
implementiert Striping mit auf Block-Level-verteilten Paritätsinformationen. Zur Berechnung der Parität wird durch die jeweils an gleicher Adresse anliegenden Datenblöcke der am RAID-Verbund beteiligten Festplatten eine logische Gruppe gebildet.

Technisches …

Beispiel mit zwei Datenplatten und einer Paritätsplatte:
Bits der Datenplatten ⇒ Summe – gerade oder ungerade ⇒ Summen-Bit der Paritätsplatte
0, 0 ⇒ Summe (0) ist gerade ⇒ Summen-Bit 0
0, 1 ⇒ Summe (1) ist ungerade ⇒ Summen-Bit 1
1, 0 ⇒ Summe (1) ist ungerade ⇒ Summen-Bit 1
1, 1 ⇒ Summe (2) ist gerade ⇒ Summen-Bit 0

Ginge beispielsweise das Bit der ersten Datenplatte verloren,
könnte man es aus dem Bit der zweiten Datenplatte und dem Summen-Bit
der Paritätsplatte errechnen:

Bits der Datenplatten & Summen-Bit der Paritätsplatte ⇒ rekonstruiertes Datum
?, 0 & 0 (also eine gerade Summe) ⇒ 0 (denn das erste Bit kann nicht 1 sein)
?, 1 & 1 (also eine ungerade Summe) ⇒ 0 (denn das erste Bit kann nicht 1 sein)
?, 0 & 1 (also eine ungerade Summe) ⇒ 1 (denn das erste Bit kann nicht 0 sein)
?, 1 & 0 (also eine gerade Summe) ⇒ 1 (denn das erste Bit kann nicht 0 sein)

Beispiel mit drei Datenplatten und einer Paritätsplatte:
Bits der Datenplatten ⇒ Summe – gerade oder ungerade ⇒ Summen-Bit der Paritätsplatte
0, 0, 0 ⇒ Summe (0) ist gerade ⇒ Summen-Bit 0
1, 0, 0 ⇒ Summe (1) ist ungerade ⇒ Summen-Bit 1
1, 1, 0 ⇒ Summe (2) ist gerade ⇒ Summen-Bit 0
1, 1, 1 ⇒ Summe (3) ist ungerade ⇒ Summen-Bit 1
0, 1, 0 ⇒ Summe (1) ist ungerade ⇒ Summen-Bit 1

Ginge beispielsweise das Bit der ersten Datenplatte verloren,
könnte man es aus den Bits der anderen Datenplatten und dem Summen-Bit
der Paritätsplatte errechnen.

Bits der Datenplatten & Summen-Bit der Paritätsplatte ⇒ rekonstruiertes Datum
?, 0, 0 & 0 (also eine gerade Summe) ⇒ 0 (denn das erste Bit kann nicht 1 sein)
?, 0, 0 & 1 (also eine ungerade Summe) ⇒ 1 (denn das erste Bit kann nicht 0 sein)
?, 1, 0 & 0 (also eine gerade Summe) ⇒ 1 (denn das erste Bit kann nicht 0 sein)
?, 1, 1 & 1 (also eine ungerade Summe) ⇒ 1 (denn das erste Bit kann nicht 0 sein)
?, 1, 0 & 1 (also eine ungerade Summe) ⇒ 0 (denn das erste Bit kann nicht 1 sein)

Laienhaft …

Für einen der sich bei Aldi & Co den PC zum einarbeiten kauft ist diese Seite, dieser Beitrag (Blog Artikel) nicht Empfehlenswert, den Grund Basic gehören zur Verschiebung der Daten Segmente ( Dateisystem & File System ) dazu, angefangen der 79 bzw. 81 Tracks einer 3.5 Zoll Diskette mit 740 Kb oder 1.4 MB

Quelle : Wikipedia

Wohl nicht ganz Dicht …

doch, denn die Dichte im Filesystem der Hierarchie und seine Dichte des Formates des Datenträgers spielen auch bei Kleinen sowie Grossen Datenträgern eine Rolle, also USB Stick, SSD, Zip Laufwerke & Co

Wie Formatiere ich denn nun die Diskette, Festplatte

Quelle : IT InfoThek / oldscool = X-Copy 79/80 Sektoren

Defragmentieren …

Ihr Auto waschen Sie doch auch, oder ?
– und was ist mit dem PC ?

Unix trifft NetBSD und QNX aber auch NAS und sie treffen sich SMB / NFS

Lasst uns Samba tanzen ist da die Devise

Cluster Datei Systeme “tanzen mit” …

Btrfs

Hauptsächlicher Zweck

Speicherung geschäftskritischer Daten, bei der Datenintegrität und Datenschutz sichergestellt sein müssen
Empfohlen für allgemeine Dateifreigabe oder die Bereitstellung von iSCSI LUNs für die Servervirtualisierung
Empfohlen für die tägliche Anwendung für Privatpersonen und Unternehmen

angekommen, beim Raid (Unix Linux und andere …)

Linux Benutzer kennen es … Ext4 – Journal/Raiser4 – ext3 und andere

EXT4 : Kompatibel mit den meisten LINUX-Betriebssystemen
Bessere Leistung und geringere Hardwareanforderungen als Btrfs

Btrfs : Datenschutzfunktionen, z. B. Schnappschuss, Replikation und Zeitpunktwiederherstellung
Datenintegritätsschutz, Benutzerquoten für jeden freigegebenen Ordner

im Bild : ” Beim Formatieren vom System die Anfrage // Welches Datei System möchten Sie denn gerne ?

Betriebssystem “abhängig” :
Im Netzwerk Bereich die Möglichkeit “Fast” alle Gängigen Laufwerke zu mounten / anzumelden

Doch im Artikel ” Betriebssysteme ” ist andersweitig mehr zu lesen … schon zu 286er Zeiten im Betriebssystem bleiben mit zzgl. Unix, QNX, Mac OS, Windows, Novel & Co wusste man schon, das man Kompatible ist / sonst wäre man nicht BBS Betreiber gewesen (Dateitypen/Mime “types”) … die ganze Zeit …damals schon !

MS SQL in zusammenarbeit …

MS SQL in zusammenarbeit …

das Zusammen Spiel …

Wer so seinen “MS SQL Server” so am laufen hat, muss in der Warenwirtschaft o. anderen Anwendungen sich Gedanken machen, denn auch ein weiteres Rad spielt mehr als eine Grosse Rolle …

… das Backup

Früher in den 90er hatte man sich Gedanken gemacht über Band Laufwerke, das SCSI Band Laufwerk, die ZIP Laufwerke (ähnlich der 3.5 Zoll Disketten baugleichen Grösse) .. alles das noch in Heutiger Anwendung, ebenfalls auch über das “interne Netzwerk” alle seine Daten auch zu Sichern, zzgl. CDR & Co … der heutigen Zeit, auch SSD.

So war es Früher – aber Heute noch in Benutzung

Diavolo Backup 2000 ist das perfekte Werkzeug, um die Sicherheit Ihrer Daten zu gewährleisten! Einige Mausklicks reichen, und Diavolo sichert Ihre Daten auf Disketten (HD oder DD, auch gemischt) jetzt auch verschiedener Diskkontroller z.B. Catweasel oder auf einem beliebigen AmigaDOS-Medium (Festplatte, Wechselplatten, Zip usw.). Zusätzlich können Wechselmedien (Zip & Co.) unter Umgehung des AmigaDOS direkt angesprochen werden und sind dadurch deutlich schneller. SCSI-Bandlaufwerke (QIC, DAT/DDS usw.) werden ebenfalls unterstützt

Microsoft SQL Backup …

Somit also ein Zusatz Rad im Betriebssystem Getriebe …
Denn innerhalb einer zb. Warenwirtschaft wird alles in die Datenbank abgelegt und muss auch gesichert werden, für zb. Updates der Waren Wirtschaft im Einspielen aller Datenbestände

der SQL Server …

Im Unternehmertum der anderen Märkte ist es wesentlich ein komplett anderes Denken , Online & Co sind die Spieler auf den Konsumer Märkten

Denn man möchte ja nun nicht irgend einen Datenbestands der Digitalen Daten sichern, nein, man möchte den SQL Server direkt ansprechen, somit ist das Backup ein ganz anderes Backup in dem Sinne, so wie Webdesigner am Hoster oder im Eigen Webserver Betrieb Ihre PHP “MySQL” Daten Bank sichern, zb. der Serverwechsel.

Im Vergleich aber ähnlich…

Bei dieser Version (Linux) ist es auch Möglich den FTP internen NAS Server anzusprechen oder extern abzulegen

In der Freien TRIAL Version ist beim SQL Backup Master nur ein Backup Möglich

FAZIT: für Anwender & Co im beständigen Arbeiten der Zeitschleifen der Profesionellen Anwendungen – meist Automatisiert …

Also, Anwender, Lernende ” Sichern” ist das A und O “, sei es die Digitalen Daten auf dem kleinen USB Stick oder SSD Festplatte im Remove Mode des Rechner Wechsels

Doch Backup ist nicht Gleich Backup, denn es sind Verschiedene Arten in dem Sinne der Sicherung.

Von Links nach Rechts - von Rechts nach Links, von C:\ nach D:\

Ein SQL Server Backup ist nicht mit dem Backup einer Daten Sicherung Vergleichbar. den bei dem Backup der SQL Datenbank muss der Server direkt (am besten Lokal am Server) angesprochen werden und nicht einfach nur nach Norton Commander Prinzip das Kopieren per Drag & Drop von einem Fenster ins nächste mit Burn the BlueRay im anklicken des Backup starts.

Im Mittelstand ein komplett anders Denken – wir / die macher (also alle Unternehmer) sind die, die ganz anders arbeiten … Prozesse sind andere Arbeitsaufwendungen die Realisiert werden – im Hintergrund !!!

Dieser Beitrag ist ein Zusatz Artikel

Fernwartung ...

Hätte man bei zb. einer VM oder auch dem Windows Server den Remote Desktop unter Windows Ebene eingeschaltet oder auch den VNC Server ist der HomeOffice Bereich abgedeckt, denn es Spielt keine Rolle mit welchen Betriebssystem man dann zum Arbeiten kommt !

Remote Microsoft Windows <=> Irgendein Betriebssystem
(svr/arbeitsplatz) <==> (client)

Extra im Fenster gesetzt, denn im Vollbild, könnte man wiederrum sich auf dem Windows Desktop dann weiter mit AnyDesk, Teamviewer oder andere Rechner mit Vernetzten, somit also von Rechner
A => nach B => C (ein Projekt / Real beim Kunden im Email Backup zb)
// alternativ über das WEB Interface über den Browser mit http ...

Syncronisation ..

Wer zum Beispiel sein Handy im Büro (connectet IntraNET / WLAN) verbunden hat allerdings nur für Android, kann das Tool MyPhone Explorer Benutzen und somit auch von einem anderen Arbeitslatz sein Handy steuern, insbesondere interessant für Administratoren, die Ihr Handy mit WLAN verbunden in der ersten Etage liegen haben, aber Administrativ an einem Arbeitsplatz in der 2 Etage befinden und Daten vom Handy brauchen.

Empfehlung MyPhoneExplorer in Benutzung seit 2008 :
Syncronisation CalDAV, Daten SDCARD, Musik, Foto etc.

AirDrod und andere im Test (2009) doch bei Aidroid ist Vorsicht geboten, den Ports die da so offen sind obliegen den Administatoren in Obacht.

IPhone Alternativen gibt es bestimmt ebenfalls die ähnlich in Ihrer Anwendung sind …

Systemadministratoren benutzen mehr als nur TCPIP

Administratoren bewegen sich seit Jahren für Unternehmem, für Euch komplett anders:
Hardware / Software Funktionalität, Organisation, Management und Teamwork ;D

Gebunden ..?

Gebunden ..?

aber hallo …

Du PC mit der Eth0 Netzwerkkarte MAC : E8:1C:BA “00:00:00” (3 Blöcke reichen aus)
Also mit einem evtl. Web Telnet oder FTP Server mit dem Hostnamen NGC3655 und der IP Adresse 172.68.26.18 und wird mit Bind an dem Server System des Namen Server im Rufen an Port 1053 oder 5353 angebunden

Listen …

127.0.0.1/8 : HOSTS “PC`s” 16777214
127.0.0.1/16 : HOSTS “PC`s” 65534
127.0.0.1/27 : HOSTS “PC`s” 30

somit wäre ein einzelner PC bei CIDR 27 30 Male Erreichbar mit also 30 Alias Namen

Server Ebenen …

erst einmal, im Internet & IntraNet sind alle Motherboard Netzwerk Schnittstellen mit einer ID versehen, somit also Identifizierbar seit “Zeit Umstellung” Millenium der Chip Fehler.

Somit also der Host Name angebunden an zb. der DNS, der Namens Server

So gibt es im Loopback nur die 127.0.0.1 …
und nicht wie es Hacker hier in Unternehmens Störung versuchten den MORPHOS Rechner von
127.0.0.1 bis 127.0.0.12 und weiter zu erreichen, dabei läuft dort nur Synergy KVM und der Apache in Entwicklungs Ebene.

Doch machbar ist das Pysikalisch schon

Bind “9” in der letzen Version

Sinngemäss dafür könnte man also jeden Laufen Task in seinem Dienst eine eigene IP Adresse verweisen
Webserver 127.0.0.1 / der FTP Server 127.0.0.2 / der Telnet Server 127.0.0.3 usw. alles auf einem Rechner, doch für Administratoren TOTALER Quatsch – bei einer Netzwerkkarte mit 4 Schnittstellen und einer ID sieht das vielleicht anders aus, doch je Port auch eine eigene Mac // E8:1C:BA:e0e1” und “e2

Vertragspartner ” 1&1 ” der VDSL Business Leitung

Somit in Bild Quelle der besten Erklärung des LOCALHOST`s von der Tochter IONOS 1&1

Die Vergabe von öffentlichen IP-Adressen (also solche, die man über das Internet erreicht) wird durch eine internationale Organisation geregelt: die Internet Corporation for Assigned Names and Numbers (ICANN). Die ICANN kümmert sich auch um das Domain Name System (DNS), also um die Vergabe von Domain-Namen. Bestimmte Adressbereiche sind dabei aber für besondere Zwecke reserviert, z. B. der Bereich von 127.0.0.0 bis 127.255.255.255. Man mag sich fragen, warum genau dieser Bereich gewählt wurde. Eine gesicherte Information gibt es nicht, aber man kann sich einer Antwort zumindest annähern.

Mit DDNS hebt man die Sache auf Dritter Ebene aber auch wieder auf, somit eigentlich auf dem HOST NAMEN nur ein ALIAS in der Namensbenennung.

NGC3655 mit der LOCALHOST IP im Alias Pysikalisch der Statischen IP 172.68.26.18 und dem Alias www.Ihre-Idee.de auf die Öffentliche IP Adresse
(DDNS Checkv2.1 “) // ebenfalls zum Beispiel der Router “Open the Door” mit Portfreigaben auf “myFritz.NET

Heise Security und seine Tools auf Webfrontent Ebene für jeden ..

Schnell über eine Plattform (Heise) mal schnell Daten abrufen, der Unternehmer mag aber lieber in die Schweiz gehen … DNS-Tools

Auch wieder Sinngemäss, durch die Tür in die Berge sehen …

Grund dafür, Backdoor Sicht die Anderen Knoten Punkte sehen – so also die Backbones von anders Kommender Strecke !

Putty und Midnight Commander (ala Directory Opus/Norton Commander)
somit auch der Eisfair Server über die Midnight Farben Ebene

Technisches …

Gebunden angebunden in seinem ALIAS

BIND9_x_NAME
Hier steht der Name der zu verwaltenden Zone. Bei internen Namen sollte man zur Sicherheit keine existierenden Internet Kennungen verwenden. Also am besten statt einer ‘.de‘ Endung verwendet man eine ‘.local‘ Endung.

Beispiel: foo.local

Es sei den man Hostet Öffentlich mit einer TLDDDNS

BIND9_x_MASTER
Die aktuelle Zone wird auf diesem Computer verwaltet. (Master-Zone)
Gültige Werte: yes,no

BIND9_x_NETWORK
Netzwerk-Adresse der aktuellen Zone.
Beispiel: 192.168.6.0 / CIDR Netzwerk Grösse /
0 = Netzwerk/24 oder 0 = Netzwerk/29

BIND9_x_NETMASK
Netzwerk-Maske der aktuellen Zone.
Beispiel: 255.255.255.0 / 24 CIDR

BIND9_x_MASTER_IP
IP-Adresse des Masters, welche die Autorisierungsrechte der Zone besitzt. Wenn BIND9_ZONE_1_MASTER=’no’ dann steht hier die IP-Adresse des DNS-Masters von dem die Daten geladen werden.
Beispiel: 192.168.6.1

Hallo “Computername” ~ Hostname

Dose im Brotdosen Update

Dose im Brotdosen Update

Quelle: MorphOS Storage / Twitter “usr” / Facebook “usr

DOSEN Update .. endlich zur Brot Dose …

der AMD 64Rryzen 5” 3500
als Versuchs Dose ???

Nein, NERB & FREAKS , da steckt mehr dahinter, doch die Power PC Performance muss erst Einmal Ruckeln`t getestet werden…

denn Portieren ist nicht gleich Portieren, Takfrequenz hier und dort, Plötzlich war der Bildschirm fort… somit muss das alles Erst Mal Optimiert werden ;D “Weniger ist mehr60 MB Betriebssystem

MorphOS und Apple Mac

AMD 64 “Rryzen 5” 3500″

Technische Daten :

Modellname Ryzen 5 3500
Kerne 6
Threads 6
Standard-Takt 3,6 GHz
Boost-Takt 4,1 GHz
TDP 65 Watt
L2-Cache 6x 512 KiByte
L3-Cache 2x 8 MiByte
Preis Nur in China 149 Euro

Klassifiziert als GAME PC

Quelle: HardwareLuxx

Quelle: ifixit

Hmmmm ?:
Apple “G4

Technische Daten :

Modell PowerMac 1,2
Prozessor 350 oder 400 MHz PowerPC G4 (7400)
CPU-Cache 64 KB L1, 512 KB oder 1 MB rückseitiger L2-Cache pro CPU
(1: 2)
64, 128, 256, 512 MB oder 1 GB PC100- SDRAM / Erweiterbar auf 1 GB

Peripheriegeräte
2 × USB 1.1
2 × FireWire 400
Eingebauter Mono-Lautsprecher
Audioeingang Mini-Buchse
Audioausgang Mini-Buchse

Morph “OS” ….

nichts für Kinder, denn die die damit Arbeiten wissen weshalb (nicht warum)

Grafik Power …

Blender (MorphOS / AmiOS)
TV Paint (MorphOS)
PPaint (MorphOS / AmiOS)
Art Effect (MophOS 68 kompatible “JIT” / AmiOS)
Gimp (AmiOS)

und die AROS Benutzer wollen nicht aussen vor sein …
Aladdin “4D”

CPU Thinking
Hollywood Designer (MorphOS / AmiOS)
Storm CCode Bench (AmiOS / MorphOS 68K kompatible “JIT“)
Flow Studio
MUI Base (MorphOS / AmiOS)

File Manager
(Norton Commander)
Directory Opus (1997xxxx) (Wiki / MorphOS / AmiOS)
File (MorphOS / AmiOS)

Archive Aminet & MorphOS Storage würde den Rahmen sprengen

” eine Sache des Brauchens …”

Quelle: Gear News

Maschinensprache … “BASIC”

Es ware noch Zeiten, habe die Befehle nicht gerade so mehr im Kopf .. über das Terminal (Tastatur im Sinn) der Eingabe des Aufrufes .. *.8

man waren das noch Zeiten, … doch in Erinnerung der PARNET Vernetzung 2 Amiga 500 mit dem Paralell Kabel (NFS) zu vernetzen, angebunden über die SCSI Festplatten über Nullmodem Kabel an der Mailbox mit dem Amiga 2000, somit FakturaMUI Rechnung / MT-Rechnung” in der ersten Kunden & Artikel Verwaltung

Quelle : Alinea Shop

Quelle : JTLog

Hey Leser Leute…
zum Spielen kauft man sich doch ne Konsole ? (meine Playstation “Tomb Raider Vernatiker” verstaubt im Karton seit 2017) doch RETRO BENUTZER erfreuen sich, auch die UAE Emulation oder andere unter MorphOS / AmigaPPC / Amiga Classics der “Turrican” coolen Zeit sich wieder auf dem Schirm zu holen !

DOSBoxBasilisk IIMessBOCHSE-UAE
HAtariPlay StationXBox

Synology im “weiterem”Angriff 2017 2018 // DDNS Webseiten im Angriff // Unternehmer in Existenzstörung und auf MorphOS der LOCALHOST und der KVM

Quelle: AmigaFuture
(vom Unternehmer unter Mac mit MorphX zwei Bilder gemischt)

Bei “Vier weiteren Kunden” in Installation alles im GRÜNEN BEREICH / ähnliche Konstellation !!!

Partner im Hintergrund, Teamplayer sind im Hintergrund aus allen Bereichen, mit einbezogen in den Kunden Projekten
(Beneidenswert: Kunden im Management die Unternehmerisch aus den 50er weiterarbeiten)

Ihr EDV Techniker arbeitet mit der Mentalität nach dem Toyota Prinzip ... In der Nachrüstung der EDV (insb. der Netzwerk Hierarchie) in Alt / aber auch Neubauten somit verschiedene Gebäude Arten und Speziellen Objekten eine annehmbare Lösung zu finden, angefangen von der Verkabelung bis hin zum evtl. Wandverteiler in der Zentralen Vernetzung !!! Aber auch die IntraNET Ebene in der Vernetzung von einzelnen Arbeitsplätzen gehört dazu, sowohl auch die Server Dienste und die Arbeitsplätze in seiner Administration !!! Nichts ist Unmöglich ...
die machen das ... von A - Z
[ Kalkulation - Planung - kfm. Order - Realisation / Umsetzung - Administration - Funktionstüchtige Übergabe ]

Standard ? – inviduell ?

Standard ? – inviduell ?

Gewerbe / Mittelstand oder auch Privat

so wird vom Unternehmer inviduell das System installiert …

… eine Sache des Brauchens …

Somit also Anwender Benutzer Freundlich in der Installation, vom Drucker Treiber bis zur auch Warenwirtschaft in der Installation und der ersten Update Vorgänge, die Statische IP Adressen Einrichtung, ein Standard im Netzwerk Management !

0101110100001010100101001100100101010010101010100101101000010101001010101111111010100101010010101010

Millenium … ” 2000 ” … in Installation nach Ihren Wünschen …

natürlich nur in Orginaler Lizenz, denn es ist Ihr Business, somit sollte der Produkt Key echt sein, der Unternehmer sagt Ihnen KOMMENTAR LOS bei Fehlangaben ab – und Deinstalliert eine eventuelle Installation, Sofort !

EID bezogen – der Anonyme Anruf an Sachverständigen & Co zwecks Überprüfung – doch der Unternehmer meldet sich eh mit seinem Namen ! Es ist das selbige Manko wie bei “diversen Einkaufszentren” in Schimmelbrot und Schlechter Lagerhaltung von Katzen Futter im Beispiel – ebenfalls sofortige Meldung der div. Zeitintervalle !!!!

Internet Cafe in System Administration

So wie schon bei den Internet Cafe`s, pro Rechner, eine Lizenz, ein Produktkey, Orginale in Order
bei 20 PC`s plus Kasse zb. sind das halt dann mal 3000-7000 Euro, mal HD Guard und Internet Security (evtl. auch über Hardware) mit gesehen…
nur Lizenzen

je nach Anwendungs Bedarf !

So ist die Mentalität des Unternehmers damals schon zu Commodore Zeiten, alles Orginal und so ist es Heute noch – alles Orginal!

Kaufmännisch “DATEV / SK03/04”

und das Volks-Gerede im Reden und weitertragen sollte sich Klar sein, das beim Unternehmer nicht mal eben angeklopft werden kann .. :

Ey, hast Du ma ne Windows Version für mich …?

Dieser wird sofort zum nächsten EDV / PC Ladenlokal verwiesen und => “ .

Anlage Vermögen für Selbstständige / Unternehmer …

Es sei denn man richtet bei dem Fragenden dortige IT in der Netzwerk Umgebung ein, denn es gehört zu den Aufgaben des Unternehmers auch die EDV zu prüfen und zu Listen, ebenfalls die Sicherheits Aspekte ab Passwort Verwaltung der Geschäftsführung/Inhaber – das seit Millenium !!!

System Administratoren haben zu Millenium schon einen ” EID ” abgelegt,

auch der Unternehmer selbst, damals schon zu Mailbox Commodore Zeiten !

Exoten Software (Apps/Programme) :
GPFAX / STFAXPrometheusArt EffectOSsonstige // I loved -and : Aminet SET`s // LEGAL / GPL

Was möchten Sie denn machen ? – eine Sache des brauchens …

Selbst Exoten und Linux im Lizenz Kauf – zb. Red HatSuse – CentOS oder ähnliche