actionbrowser.com
Die Subnetzmaske fixiert doch quasi die ersten x von den 32 bit, also habe ich doch immer 32-x bit für mein Subnetz zur Verfügung, und damit erreiche ich doch immer genau eine Zweierpotenz abzüglich der zwei belegten Adressen, oder? Kann mir jemand einen Tipp geben, wie ich Subnetz 2 oder 3 konstruieren könnte?
Du könntest ja mal ein Mail an die Wiener Linien senden, vielleicht bekommen wir dann eine sachliche Begründung. Joined Mar 5, 2008 · 6, 097 Posts Woher kommt wieder die Behauptung, dass Wien "eines der besten U-Bahn-Netze der Welt" hätte? Nicht, dass ich das Netz schlecht finde, aber das klingt wieder wie so eine Propagandabehauptung, die in Österreich ungefragt geglaubt werden. Was wären überhaupt die Bewertungskriterien? Die Netzwirkung? Subnetz-Prefix herausfinden? (Computer, Schule, Hardware). Die Intervalle? Qualität der Fahrzeuge usw. Ästhetische Fragen (darum geht es hier eigentlich). Ich bin ja ein Freund des AGU Designs - vor allem im Untergrund - muss aber Leogstein absolut recht geben, dass die Technikbauten meist extrem klobig ausfallen. Auch bei den jüngeren Ausbauabschnitten, bspw. U2, hat man "geklotzt" und nicht "gekleckert"... was ich aber bei den auch sehr massiven Stationsbauten an der Oberfläche nicht durchwegs positiv finde. Internationale Experten Wie schon geschrieben kann man ja mal nachfragen, per Mail oder man besucht öffentliche Vorträge.
Gelingen kann dies mit kontinuierlichen Sensibilisierungsmaßnahmen wie Security Awareness Kampagnen mit situationsbedingten Sicherheitsschulungen. Wichtig für den Erfolg dieser Sicherheitsschulungen ist es, dass die Security Awareness Trainings nicht zu trocken erscheinen. Erfolgreiche Initiativen sprechen sowohl emotional als auch intellektuell an, nutzen moderne Lernmethoden, wie Gamification (etwa ein Quiz) oder Videos, und halten die User bei Laune mit kurzen, knackigen Inhalten. Wenn diese Inhalte zum passenden Zeitpunkt ausgespielt werden, sind sie deutlich effektiver als ein zweistündiger Vortrag über Hacker und Schadsoftware. Zum Beispiel erscheint ein 30-sekündiges Pop-up Video über Bad USB, wenn User einen privaten USB-Stick an den Unternehmensrechner anschließen. Mit diesem Video werden sie vor möglichen Risiken gewarnt und können so nochmal entscheiden, ob sie die auf dem Stick enthaltenen Dateien wirklich im Unternehmensnetzwerk öffnen möchten. So lässt sich mit einfachen Mitteln eine nachhaltige Kultur für Cybersicherheit etablieren.