Informatik Insider
Informatik Insider
  • 186
  • 1 236 982

วีดีโอ

Data-Engineering: ETL-Pipeline EINFACH erklärt!
มุมมอง 57010 หลายเดือนก่อน
Data-Engineering: ETL-Pipeline EINFACH erklärt!
So sieht eine Machine-Learning-Architektur aus!
มุมมอง 356ปีที่แล้ว
So sieht eine Machine-Learning-Architektur aus!
Das MUSST du wissen für BIG DATA! - Eine Einführung ins Stream-Processing
มุมมอง 329ปีที่แล้ว
Das MUSST du wissen für BIG DATA! - Eine Einführung ins Stream-Processing
Das STRUKTOGRAMM
มุมมอง 38K4 ปีที่แล้ว
Das STRUKTOGRAMM
INFORMATIK - Überblick und Begriffserklärung
มุมมอง 1.6K4 ปีที่แล้ว
INFORMATIK - Überblick und Begriffserklärung

ความคิดเห็น

  • @tsubimekdeinmansubimekdein3898
    @tsubimekdeinmansubimekdein3898 14 วันที่ผ่านมา

    Mit dem Bart einfach auf Krampf versuchen eine jawline zu kreieren

  • @poeciliteria
    @poeciliteria หลายเดือนก่อน

    Bietest Du solche Projekte auch als Kurs an?

    • @InformatikInsider
      @InformatikInsider หลายเดือนก่อน

      @@poeciliteria das ist bald geplant :)

  • @TheProSho
    @TheProSho 2 หลายเดือนก่อน

    Geiles video

  • @LiuzBonfa
    @LiuzBonfa 2 หลายเดือนก่อน

    Klingt für mich sehr interessant, denn aktuell habe ich eine ähnliche Fragestellung: Erfassung der Daten mit dem ESP; Daten an einen meiner Pi's senden und dann; Anwendung eines ML-Programm [Python?] plus Datenvisualisierung. Brauche ich für einen Test für eine zukünftige Verwendung im Bereich Bildung/Labortechnik/Lehrbereich.

    • @InformatikInsider
      @InformatikInsider 2 หลายเดือนก่อน

      @@LiuzBonfa Jap, im IoT-Bereich ist sowas sehr gefragt und Edge-Intelligence wird immer wichtiger, um ML auf z.B. IoT-Gateways laufen zu lassen etc :).

  • @mumbucorporation7243
    @mumbucorporation7243 2 หลายเดือนก่อน

    Gerne mehr dazu...ist es die Versorgung des Arduino, oder ist das ein digital/analog pin, den du am Poti regelst?

    • @InformatikInsider
      @InformatikInsider 2 หลายเดือนก่อน

      @@mumbucorporation7243 Versorgung vom ESP32 :) Kommuniziert wird über TCP/IP im Netzwerk mit MQTT :).

    • @mumbucorporation7243
      @mumbucorporation7243 2 หลายเดือนก่อน

      @@InformatikInsider ach, cool, ich dachte, das kann man nicht auslesen, da es als Referenz dient...hast du eigentlich irgendwo ein Archiv mit allen Projekten?

    • @InformatikInsider
      @InformatikInsider 2 หลายเดือนก่อน

      @@mumbucorporation7243 Momentan noch nicht, aber ist bald geplant :)

  • @In5perat0r
    @In5perat0r 3 หลายเดือนก่อน

    Ich frage mich was für Crawler so Suchmaschinen verwenden, ich meine man kann ja crawlen mit verschiedenen methoden wie einen Einfachen Request oder ähnlich wie ein Headless Browser aber womit arbeiten Suchmaschinen?

  • @emilyhennemann5495
    @emilyhennemann5495 3 หลายเดือนก่อน

    Danke, damit kann man sich das super merken!

  • @elzoni719
    @elzoni719 3 หลายเดือนก่อน

    Cool das du so etwas erklärst

    • @InformatikInsider
      @InformatikInsider 3 หลายเดือนก่อน

      @@elzoni719 gerne :)

    • @elzoni719
      @elzoni719 3 หลายเดือนก่อน

      Ich habe nämlich auch ein paar Server die mit älterer Hardware laufen und wo ich nicht weiß wie gut die Hardware mit den Anforderungen klarkommt

  • @Leela_X
    @Leela_X 3 หลายเดือนก่อน

    Also fachlich ist das was hier gesagt wird, zumindest sehr unvollständig, wenn nicht falsch. Man braucht keine "API" um auf Systeme zu kommen. Das ist nur ein Vektor von vielen anderen, die deutlich häufiger genutzt werden (können).

    • @InformatikInsider
      @InformatikInsider 3 หลายเดือนก่อน

      Also falsch ist da nichts, es wird nur der Angriffsvektor über eine API erklärt. Letztendlich hast du für jeden Angriffsvektor eine Art „Schnittstelle“ über das Netzwerk, sonst kommst du ja über kein Protokoll ans System.

    • @InformatikInsider
      @InformatikInsider 3 หลายเดือนก่อน

      *2 wird hier auch nur eine mögliche Schwachstelle erklärt, wenn APIs zum Beispiel Fehlermeldungen nach außen geben, die eigentlich nur für internes logging gedacht sind.

    • @Leela_X
      @Leela_X 3 หลายเดือนก่อน

      @@InformatikInsider Social engineering, Sigint, Osint usw... Man braucht nicht immer "Netzwerk" im Sinne von IP o.ä. 😉

    • @InformatikInsider
      @InformatikInsider 3 หลายเดือนก่อน

      @@Leela_X ja das hast du absolut recht, je nach Angriffsvektor halt :)

  • @pokosmon
    @pokosmon 3 หลายเดือนก่อน

    Super, vielen Dank für deine Mühen. Sofort verstanden. Bitte mehr

    • @InformatikInsider
      @InformatikInsider 3 หลายเดือนก่อน

      Gerne :) Ja, bald kommen auch längere Videos :)

  • @siebenmaurice9926
    @siebenmaurice9926 3 หลายเดือนก่อน

    Bist einfach der Hammer, kurz, bündig und super erklärt. Vielen Dank.

  • @tonyslevin1577
    @tonyslevin1577 3 หลายเดือนก่อน

    Sehr interessanter Informatik Content bei dir 👌👍🔥

  • @pokosmon
    @pokosmon 4 หลายเดือนก่อน

    Mega - sofort verstanden. Direkt, verständlich, step by step. Bitte mehr...

  • @bei-david
    @bei-david 4 หลายเดือนก่อน

    Das ist ein schönes Format :)

  • @jonasr.6719
    @jonasr.6719 4 หลายเดือนก่อน

    Sind Preisvergleichsseiten ein Beispiel für Webscraper?

    • @InformatikInsider
      @InformatikInsider 4 หลายเดือนก่อน

      Ja, die Scrapen oft die Preise von verschiedenen Seiten. Manche nutzen evtl. auch eine API.

  • @mo7aZa
    @mo7aZa 4 หลายเดือนก่อน

    ich hoffe du gibst nicht auf. deine videos sind serh wertvoll

    • @InformatikInsider
      @InformatikInsider 4 หลายเดือนก่อน

      Danke :) Bald kommen auch längere Videos :)

  • @mumbucorporation7243
    @mumbucorporation7243 4 หลายเดือนก่อน

    Das ist eine sehr geile Darstellung, auch einfach als Excel zum buchen umsetzbar.

  • @mumbucorporation7243
    @mumbucorporation7243 4 หลายเดือนก่อน

    Ich habe noch nie diese Kategorien gesehen und trotzdem sehr souverän alle beherrscht, ach was war das für eine schöne Zeit als ich mich einfach nur den ganzen Tag tief in die DBen reinwühlen konnte

    • @InformatikInsider
      @InformatikInsider 4 หลายเดือนก่อน

      Ja oft lernt man es einfach nebenbei :) Aber diese Kategorien helfen dabei einen guten Überblick zu bekommen :)

  • @txicghst9446
    @txicghst9446 4 หลายเดือนก่อน

    Der Tee mit Honig sollte aber auch heiß sein

  • @mumbucorporation7243
    @mumbucorporation7243 4 หลายเดือนก่อน

    Nicht zu vergessen Ausmisting und Shrinking bzw Restructuring

  • @medical-informatics
    @medical-informatics 4 หลายเดือนก่อน

    Bei einem green field besteht auch die Gefahr, dass man irgendwas in den Anforderungen vergessen hat. Also im Gesundheitswesen bzw. in der Forschung dort, ist die erste Frage immer? Was ist überhaupt eine Anforderug...? #digitalisierung #imGesundheitswesen

  • @Felix-ok4et
    @Felix-ok4et 5 หลายเดือนก่อน

    Super erklärt

  • @Wolfgang-zg6ti
    @Wolfgang-zg6ti 5 หลายเดือนก่อน

    Kannst du mal ein Video machen, wie man einen Server mit KI IDS richtig aufsetzt?

  • @miedsekadse7136
    @miedsekadse7136 5 หลายเดือนก่อน

    Wann kriegen diese Shorts endlich mehr Views?

  • @max_tec
    @max_tec 5 หลายเดือนก่อน

    Mega gut erklärt. 👍

  • @flipschwipp6572
    @flipschwipp6572 5 หลายเดือนก่อน

    Ich finde es schön, dass du den RPI SBC nun Minicomputer nennst, nicht Microcontroller.

    • @InformatikInsider
      @InformatikInsider 5 หลายเดือนก่อน

      Habe ich eigentlich immer getan, außer ich hab mich mal in einem Video versprochen. Grundsätzlich gibt es wesentliche Unterschiede zwischen SBCs und Microcontrollern :)

  • @cwqt
    @cwqt 5 หลายเดือนก่อน

    ngfw sind nun wirklich keine Neuheit mehr lol

  • @moddingMoga
    @moddingMoga 5 หลายเดือนก่อน

    Was ist ein Beispiel für ein System?

    • @InformatikInsider
      @InformatikInsider 5 หลายเดือนก่อน

      Klassiker sind ERP-Systeme als Beispiel :)

    • @moddingMoga
      @moddingMoga 5 หลายเดือนก่อน

      @@InformatikInsider ah ok danke

  • @rduinopi
    @rduinopi 5 หลายเดือนก่อน

    Ok, aber wer?

  • @Philippe_anime
    @Philippe_anime 5 หลายเดือนก่อน

    Könnte man nicht theoretisch wen man das macht windows 7 nutzen wen man die sowft wäre ubdaten oder installiert

  • @poeciliteria
    @poeciliteria 5 หลายเดือนก่อน

    Der erste ist ein Temp. + Feuchtemesser, wahrscheinlich DHT-11, der zweite ist ein Ultraschallsensor SR04, den dritten kenne ich auch nicht

    • @blanko2607
      @blanko2607 5 หลายเดือนก่อน

      Sollte Licht sein

  • @dennisgauweiler919
    @dennisgauweiler919 5 หลายเดือนก่อน

    Morgen Technik/Info Abi 😢

    • @InformatikInsider
      @InformatikInsider 5 หลายเดือนก่อน

      Viel Erfolg, schaffst du schon :)

  • @mordret103
    @mordret103 5 หลายเดือนก่อน

    Könntest du in die Beschreibung oder auch in die Kommentare schreiben, welche Sensoren du verwendet hast? Das zweite sieht für mich wie ein Ultraschallsensor aus aber von den anderen habe ich keine Ahnung :)

    • @blanko2607
      @blanko2607 5 หลายเดือนก่อน

      Das erst is n dt Sensor also temp und Luftfeuchtigkeit

    • @blanko2607
      @blanko2607 5 หลายเดือนก่อน

      Das 3 ist n Lichtsensor

  • @alphprivat
    @alphprivat 5 หลายเดือนก่อน

    Wichtig ist, dass Sicherheitsmechanismen auf Netzwerkebene z.B. Firewalls die 2te Schutzschicht darstellen. Deswegen sollte man regelmäßig Server und Applikationen patchen und damit Sicherheitslücken beheben. Sodass die 2te Schicht hoffentlich nie zum Einsatz kommen muss.

    • @Alias_Max130
      @Alias_Max130 4 หลายเดือนก่อน

      Wie ist denn da der Ablauf? CVE bei Anwendung, Hacker kommt via freigegeben Port auf die Anwendung, wie spielt da die Firewall mit rein? Geht es bei dir um eine DMZ?

    • @alphprivat
      @alphprivat 4 หลายเดือนก่อน

      ​​@@Alias_Max130du vermischt hier ein paar grundlegend verschiedene Punkte: In der IT Infrastruktur gibt es verschiedene Sicherheitsschichten: Physische bzw. Netzwerkphysiologische Systeme bspw. Firewalls Auf der anderen Seite aber auch die Anwendung. Eine Firewall verhindert bspw. dass bereits ein infiziertes System im Netzwerk wild um sich schlagen kann oder auch das ungewollte Vulnerabilitäten von Schnittstellen die gar nicht gewollt sind, nach außen freigegeben werden. Grundsätzlich will man aber eine Infektion von Anfang an verhindern. Daher ist es essentiell sich nicht auf Netzwerksicherheitssysteme zu verlassen, sondern die Angriffsmöglichkeit auf Anwendungsebene direkt zu verhindern, in dem bspw. Sicherheitslücken geschlossen werden. Stichwort DMZ ist wieder ein anderer Fachbegriff: Dies ist eine isolierte Netzwerkumgebung die bspw. öffentliche und dadurch grundsätzlich vulnerable Schnittstellen bzw. Anwendungen freigeben. Falls in der DMZ ein Server kompromittiert wird, kann dieser aufgrund einer restriktiven Firewall zum Intranet nur an sehr wenigen Stellen übergreifen, dadurch kann diese Zone bestmöglich isoliert werden. Ich hoffe mein Kommentar ist verständlich. Das ist etwas kompliziert und zu abstrakt um das in einem Kommentar zu erklären.

  • @miedsekadse7136
    @miedsekadse7136 5 หลายเดือนก่อน

    Super

  • @jurgenworner13
    @jurgenworner13 5 หลายเดือนก่อน

    Sehr schön erklärt. Als SOC-Analyst werde ich diesen Short den Gubbis aus dem Managemenr empfehlen, damit sie evtl. verstehen, was wir so tun ..

  • @danielsept3195
    @danielsept3195 5 หลายเดือนก่อน

    Obsidian oder notion sind z.b. solche Wissenssysteme :)

  • @saschalinz5847
    @saschalinz5847 5 หลายเดือนก่อน

    Erstmal nmappen! 😅

  • @kutyo2526
    @kutyo2526 5 หลายเดือนก่อน

    in einer Stunde mündliche Prüfung Info 💀

    • @norakirschstein
      @norakirschstein 5 หลายเดือนก่อน

      wie leifs? Habe morgen 😢

    • @InformatikInsider
      @InformatikInsider 5 หลายเดือนก่อน

      Ich hoffe bestanden? :D

    • @norakirschstein
      @norakirschstein 4 หลายเดือนก่อน

      @@InformatikInsider jaaaa 💃💃💃

  • @LeonB.9003
    @LeonB.9003 5 หลายเดือนก่อน

    Wenn ich fürs onlinegaming udp und tcp 374 geöffnet habe, wäre das eine Schwachstelle?

  • @mo7aZa
    @mo7aZa 5 หลายเดือนก่อน

    sehr nice deine videos

  • @ElektrischInkorrekt
    @ElektrischInkorrekt 5 หลายเดือนก่อน

    Gut, ich stecke da jetzt nicht tief drinnen, aber ich bin mir sicher, dass auch so ein IPS-System mit der richtigen Methode umgehbar ist. Was ist für das IPS-System überhaupt 'abnormales Nutzerverhalten' (Gut, von außen kommende DenialOfService-Attacken kann man relativ einfach erkennen, aber von innen nach außen, wenn die Software z.B. einfach nur still und heimlich Daten über's Tor-Netzwerk nach außen trägt?

    • @InformatikInsider
      @InformatikInsider 5 หลายเดือนก่อน

      Systeme sind natürlich nie zu 100% sicher. Allerdings helfen IPS-Systeme viele Angriffe zu erkennen und sofort Gegenmaßnahmen zu ergreifen :). Besser einige als gar keine erkennen :D

    • @ElektrischInkorrekt
      @ElektrischInkorrekt 5 หลายเดือนก่อน

      ​@@InformatikInsiderOk, hab mir das jetzt Mal angesehen. IPS kann sogar noch weniger als erwartet. Ich hätte erwartet, dass sowas heutzutage standardmäßig bei intelligenten Routern verbaut ist. Deswegen kommt heutzutage die meiste Schadsoftware über andere Wege auf die Rechner ... über den Nutzer. (Also z.B. per eMail, weil das ja doch immer noch ein beliebter Angriffsvektor ist.) Ich würde lieber in ordentliche Backup-Systeme investieren. Hat man sensible Bereiche, gehören die mMn überhaupt nicht ans Netz.

  • @heiko6320
    @heiko6320 5 หลายเดือนก่อน

    Es wird der Port zu dem Endgerät für eingehende Pakete geöffnet auf denen das Endgerät selber eine ausgehende Verbindung initiiert hat.

  • @BewareOfStinger
    @BewareOfStinger 5 หลายเดือนก่อน

    Was genau wird von der Firewall gefiltert?

    • @Philippe_anime
      @Philippe_anime 5 หลายเดือนก่อน

      Eine Firewall ist eine Sicherheitsvorrichtung, die dazu dient, ein Netzwerk oder einen Computer vor unerwünschten Zugriffen aus dem Internet zu schützen. Sie überwacht den Datenverkehr zwischen dem internen Netzwerk und dem externen Internet und blockiert potenziell schädliche oder unerwünschte Datenpakete. Eine Firewall kann konfiguriert werden, um bestimmte Arten von Datenverkehr zu erlauben oder zu blockieren, basierend auf vordefinierten Regeln. Dadurch hilft sie dabei, das Netzwerk vor Cyberangriffen, Viren, Malware und anderen Bedrohungen zu schützen. Firewalls sind ein wichtiger Bestandteil der IT-Sicherheit und werden sowohl für private als auch für geschäftliche Netzwerke eingesetzt.

  • @JohannSchneider-z4q
    @JohannSchneider-z4q 5 หลายเดือนก่อน

    wie sieht es mit den next generation firewalls aus?

    • @InformatikInsider
      @InformatikInsider 5 หลายเดือนก่อน

      Schau ein Video weiter (neuer) :)

  • @theodorTugendreich
    @theodorTugendreich 5 หลายเดือนก่อน

    Gerade Ethernet??? Läuft in seiner Grundform über Koax mit CSMA-CD => Nur einer spricht.

  • @mo7aZa
    @mo7aZa 5 หลายเดือนก่อน

    nice