Zum Inhalt springen

Eye-Q

Mitglieder
  • Gesamte Inhalte

    4.069
  • Benutzer seit

  • Letzter Besuch

  • Tagessiege

    7

Alle Inhalte von Eye-Q

  1. Kannst Du den PC testweise (z.B. über ein langes Kabel) an den Switch anschließen und dann schauen, ob der AP per ping/Weboberfläche erreichbar ist, während der Router neu startet und was da ggf. im Log steht? Was ist mit dem Tablet, bricht da die WLAN-Verbindung auch ab?
  2. Ich habe hier ein merkwürdiges Druckproblem aus Word 2010, der Drucker ist ein Canon iR-ADV C5030 mit PCL6-Treiber (wir prüfen gerade, ob das einem HP-Drucker ebenfalls passiert, um auszuschließen, dass es am Druckertreiber bzw. dem Druckermodell liegt): Aus einer Anwendung wird ein Word-Dokument generiert, in einem temporären Verzeichnis gespeichert und geöffnet (es bringt keine Abhilfe, das Dokument z.B. auf dem Desktop zu speichern und dann zu öffnen) Dieses Word-Dokument besitzt 9 Seiten, wovon die ersten 8 Seiten geschützt sind (am Ende der Seite 8 gibt es ein "Ende des geschützten Abschnitts", wenn man sich die Steuerzeichen anzeigen lässt), so dass diese ersten 8 Seiten nicht bearbeitet werden können Wenn man versucht, explizit Seite 9 auszudrucken (im Druckdialog einfach Seite 9 eingeben), wird diese nicht ausgedruckt, obwohl in der Druckwarteschlange ein Druckjob auftaucht Wenn man versucht, explizit Seite 5 (oder eine beliebige andere Seite) auszudrucken, wird diese ausgedruckt Wenn man im Druckdialog Seite 9 anzeigen lässt und dann "Aktuelle Seite drucken" auswählt, wird Seite 9 ausgedruckt Kann das jemand erklären?
  3. Das hat überhaupt nichts mit der Telefonanlage zu tun, sondern mit der Einstellung des Headsets. Dort müsste es an der Basisstation die Möglichkeit geben, per Schiebeschalter o.ä. das automatische Abheben zu deaktivieren. Da es aber nicht nur ein Jabra-Headset gibt, kann ich im Moment nicht sagen, wo sich dieser Schalter befindet. Das sollte aber auch in der Bedienungsanleitung (ggf. von der Website herunterladen, wenn das in der beigelegten Kurzanleitung nicht steht) stehen.
  4. Ach ja, mit Öffis würde ich zwischen 40 und 45 Minuten brauchen, da sind's dann effektiv 8,5 km, weil die Busse so bescheuert fahren...
  5. Nachdem ich letztes Jahr den Arbeitgeber gewechselt habe und erstmal gut 35 Minuten pro Strecke gebraucht habe (15,5 km durch Hamburg), bin ich dann ebenfalls letztes Jahr noch umgezogen und brauche jetzt ca. 15 Minuten, egal ob mit dem Auto oder mit dem Fahrrad. Mit dem Fahrrad fahre ich durch ein Naturschutzgebiet, ca. 3,5 km, mit dem Auto muss ich um das Naturschutzgebiet drumherum fahren und habe deswegen 5,5 km. Mit dem neuen Fahrrad, was ich mir Anfang der Woche gekauft habe, macht der kurze Weg auch gleich doppelt so viel Spaß.
  6. Ich würde auch das TMG als transparenten Proxy konfigurieren und dann schauen, wieso das die "bestimmten Updates von speziellen Programmen" blockiert und das dementsprechend freigeben. Falls das aus welchen Gründen auch immer nicht möglich ist, ist das, was Du da aufgezeichnet hast, prinzipiell plausibel und sollte funktionieren, solange es eben richtig konfiguriert ist. Wenn Du ein Gerät in das WLAN hängst, wird das natürlich seinen Proxy nicht mehr finden, da die IP-Adresse, die das TMG im 192.168.x.x-Netz hat, über das WLAN nicht erreicht werden kann. Somit muss der Proxy dann aus der Netzwerkkonfiguration des Geräts rausgenommen werden, wenn es normal ins Internet soll. Wenn Du ein Gerät in das WLAN hängst, was tust Du dann? Ist das wirklich ein reiner Access Point, so dass Du IP-Adressen manuell eingeben musst, oder ein Router, der auch selbst DHCP-Adressen verteilt? Was für "Störungen" verursacht das denn, gibt es Fehlermeldungen, die man auswerten könnte? So unbestimmt "das verursacht Störungen" kann von falsch konfiguriertem Gateway über (natürlich) nicht mehr funktionierenden Proxy bis zu kaputter Update-Routine von Programmen alles sein...
  7. Zu wenige Informationen... Was für ein Proxy-Server ist das? Was für ein Access Point ist das? Wie werden die Adressen verteilt? Was meinst Du mit "sollen sich nicht sehen"? Was soll damit überhaupt erreicht werden?
  8. Das hört sich eher danach an, dass der DHCP-Bereich zu knapp gewählt ist oder die Leases nicht automatisch gelöscht werden. So können sich die Geräte zwar am WLAN authentifizieren, erhalten aber keine IP-Adresse mehr vom DHCP-Server, der im WLAN-Router integriert ist. Ohne genauere Angaben ist das aber ein Stochern im Nebel.
  9. Auch PDFCreator ist für gewerbliche Zwecke kostenfrei. Mit der Bezahlversion kann man zwar mehr machen, die Grundfunktionen gibt es aber kostenfrei.
  10. Wenn Du den Shrew VPN-Client installierst, wirst Du nach der Installationsvariante gefragt. Die Standard-Version ist kostenlos: Die aktuellste Version ist jedoch schon fast 4 Jahre alt und offiziell nicht mit Windows 10 kompatibel. Da Du aber nach einer Software für Windows 7 gefragt hast, funktioniert das dort einwandfrei.
  11. Auch wenn das vielleicht ungelegen kommt: es gibt die dringende Empfehlung, PPTP abzuschalten, da das Protokoll schon vor 4 1/2 Jahren als unsicher eingestuft wurde und sich die Situation natürlich nicht gebessert hat. Kann der Firmenadmin mal schauen, was so in den VPN-Protokollen steht, wenn Du die Verbindung aus dem Vodafone-Netz aufbaust und was in den Protokollen steht, wenn Du die Verbindung aus dem Telekom- oder 1&1-Netz aufbaust? Eventuell gibt es da Anhaltspunkte wie IPSec Phase 2-Fehler (wenn das ein IPSec-Einwahl-VPN ist) oder so.
  12. Wie bei fast allen Themen gibt es da nicht eine Linie, die alle Arbeitgeber vertreten. Es gibt konservative Arbeitgeber, die (ja, auch bei Fachinformatikern/Technikern/wieauchimmermansienennenwill) Tattoos niemals gutheißen würden, es gibt Arbeitgeber, die den Arbeitnehmern ihre persönliche Freiheit lassen und sogar mit Tattoos im sichtbaren Bereich kein Problem haben, solange der Arbeitnehmer seine Arbeit erledigt, und es gibt alle Abstufungen dazwischen. Des weiteren gibt es Fachinformatiker ja nicht nur als Techniker, die zu Kunden fahren, sondern auch in Rechenzentren, als rein interne Mitarbeiter etc. pp., so dass man da auch nicht verallgemeinern kann, "dass man ja nicht im T-Shirt zum Kundentermin geht". Meinen aktuellen Arbeitgeber dürfte das relativ wenig interessieren, weil der Wert auf persönliche Entfaltung legt, ich habe allerdings bei Siemens gelernt, wo ich mir nicht sicher wäre, wie das dort ist.
  13. Mit einer VM kann man (fast) alles machen, was man mit einem physikalischen Server auch machen kann, das ist ja der Sinn der Virtualisierung. Wir haben keinen Kunden, der noch einen nicht-virtualisierten Exchange nutzt.
  14. Eye-Q

    Im Beruf ankommen

    Wenn Du nach der Ausbildung erstmal ein Jahr fast nichts gemacht hast, dafür aber bezahlt wurdest und dann ein paar Monate wirklich nichts gemacht hast, ist ein Einstieg in eine "richtige" Stelle natürlich doppelt hart als wenn man einfach von einer halbwegs gut ausgelasteten Arbeitsstelle in eine andere wechselt. Es ist ganz normal, dass Du nicht von 0 auf 100 direkt einsteigen kannst, ich glaube auch nicht, dass der Arbeitgeber das erwartet, vor allen Dingen nicht in so einem komplexen Umfeld wie der Softwareentwicklung. Überlege dir folgendes: Du wärst nicht eingestellt worden, wenn dein jetziger Arbeitgeber nicht denken würde, dass Du das schaffen kannst. Sprich' evtl. mit einem Vorgesetzten über deine Gefühle und ob Du vielleicht eine Schulung (ggf. auch intern, also dass dir jemand, der in einem der Themen sehr gut drin ist, dir die Grundlagen beibringt) zu einem der Themen machen kannst. Ich habe letztes Jahr den Arbeitgeber gewechselt, nachdem ich fast 11 Jahre bei einer Firma angestellt war, beide Stellen allerdings Systemadministration. Da war es natürlich auch nicht leicht, weil ich von Umgebungen, die ich selbst so gut wie komplett mit aufgebaut habe und aus dem Eff-Eff kannte, in komplett andere Umgebungen, zu anderen Kunden etc. gekommen bin, wo ich mich auch erstmal reinfinden musste. Ich kann mein Vorwissen jedoch auch gut einbringen, weil wir Kunden haben, die Dinge im Einsatz haben, mit denen noch niemand in der aktuellen Firma außer ich gearbeitet hat, z.B. Sophos-Firewalls, wo wir die Kunden übernommen haben. Vielleicht gibt es bei dir auch etwas, was Du schon sehr gut kannst und das anderen zeigen kannst, dann siehst Du, dass alle nur mit Wasser kochen und auch erstmal reinfinden mussten, als sie dort angefangen sind.
  15. Ah, diese Funktion (Datei -> Kontoeinstellungen -> Zugriffsrechte für Stellvertretungen) habe ich noch nie genutzt und deswegen immer gekonnt ignoriert. Bei zwei der betroffenen Benutzer war der gelöschte Benutzer noch als Stellvertreter eingetragen... Vielen Dank für die Hilfe, das dürfte es gewesen sein.
  16. Was meinst Du mit "Stellvertreter-Berechtigung"? Wie geschrieben, in den Exchange-Benutzern, die das betrifft, gibt es keine entsprechenden Einträge in "Senden als", "Senden im Auftrag von" oder "Weiterleiten an". Wenn das auftritt, ist es nur innerhalb einer kleinen Gruppe von Benutzern, die alle im selben Standort sind, wo dieser ehemalige Benutzer ebenfalls gearbeitet hat. Es gibt jedoch keine AD-Sicherheitsgruppe, die diese Benutzer vereint, sondern nur eine OU, in der die Benutzer enthalten sind. Es gibt eine E-Mail-Verteilergruppe, in der diese Benutzer sind, dort sind jedoch nur die aktuell wirklich noch dort angestellten Benutzer enthalten. Ja, es werden nur User eingetragen. Hmm, gibt's im Outlook irgendwo eine Einstellung, wo so etwas eingestellt werden könnte? Ich wüsste nicht, dass es da so eine Einstellung geben könnte, aber sag niemals nie... Wie geschrieben, es gibt weder Regeln in den entsprechenden Outlook-Clients noch Einstellungen in den Exchange-Benutzern, dass es automatische Weiterleitungen gibt. Ich habe bisher noch kein Muster feststellen können. Manchmal kann Benutzer A bei Benutzer B einen Termin eintragen und Benutzer C mit einladen und es kommt keine Fehlermail, manchmal kommt (zumindest soweit ich das bisher verstanden habe) bei exakt der selben Konstellation eine Fehlermail oder sogar deren zwei bis vier...
  17. Gegeben ist folgendes bei einem Kunden: - Exchange 2007 mit SP1 Rollup 10 (ja, ich weiß, uralt, nicht mehr im Microsoft-Support, die Ablösung ist schon mit Hochdruck geplant) - Outlook 2013 auf Terminalserver 2012 R2 Es gibt mehrere Benutzer, die sich gegenseitig Termine in ihren Kalender eintragen, indem sie einfach den Kalender des anderen Benutzers anzeigen lassen und dort eben die Termine eintragen, die Berechtigungen sind dementsprechend gesetzt. Manchmal werden auch andere Benutzer zusätzlich eingeladen, die Einladungs-Mails werden auch einwandfrei verschickt und bei den einzuladenden Benutzern empfangen. Manchmal kommt es allerdings vor, dass als Reaktion auf das Eintragen eines Termins im Kalender eines anderen Benutzers dieser Benutzer (also der, in dessen Kalender der Termin eingetragen wurde, nicht der, der den Termin eingetragen hat) eine E-Mail erhält, dass ein Empfänger nicht existiert. Dieser nicht existierende Empfänger ist ein ehemaliger Benutzer, dessen Exchange- und AD-Konto zu irgendeinem Zeitpunkt gelöscht wurde. Wenn man den Termin aufruft, ist jedoch keine Spur dieses ehemaligen Benutzers zu finden. Folgendes wurde schon kontrolliert: - In keinem Outlook-Client der betroffenen Mitarbeiter gibt es irgendwelche Regeln, die eventuelle Einladungs-Mails an diesen ehemaligen Benutzer weiterleiten - Auch in den Eigenschaften der Exchange-Benutzer gibt es keine Weiterleitungs-Regeln oder dementsprechende Stellvertreter ("Senden als" bzw. "Senden im Auftrag von") - In den Autovervollständigungs-Listen der Benutzer ist der ehemalige Benutzer auch nicht mehr enthalten, so dass der nicht versehentlich da eingetragen werden kann - In den Outlook-Kalenderberechtigungen der betroffenen Mitarbeiter gab es zwar den einen oder anderen nicht mehr existierenden Benutzer, das Problem besteht aber weiterhin, nachdem diese Berechtigungen aufgeräumt wurden Mir gehen die Ideen aus, wo ich noch suchen könnte... Eine Schwierigkeit bei der ganzen Aktion ist, dass sowohl der ITler beim Kunden als auch wir erst letztes Jahr dieses Netzwerk übernommen haben und somit nicht ganz genau wissen, seit wann das Problem besteht und wann dieser ehemalige Benutzer ggf. gelöscht wurde. Der Benutzer wurde jedoch definitiv so weit in der Vergangenheit gelöscht, dass die Tombstone-Lebensdauer schon längst überschritten ist.
  18. Richtig, VMWare wird nach physikalischen Sockeln lizenziert, egal wie viele Cores (physikalisch oder mit Hyperthreading) pro Sockel vorhanden sind. Eine Einschränkung gibt es bei den Essentials-Paketen: man bekommt zwar sechs Sockel mit der Lizenz, allerdings kann man die auf maximal drei physikalische Hosts verteilen, da das vCenter nur für drei Hosts lizenziert ist. Somit kann man auch bei ein-Sockel-Hosts nur drei Hosts in das vCenter aufnehmen. Bei Microsoft hat sich die grundlegende Lizenzierung mit Server 2016 geändert: Bis Windows Server 2012 R2 wurde genau wie bei VMWare pro Sockel lizenziert, wobei eine Lizenz bis zu zwei Sockel abgedeckt hat, auch hier egal wie viele Cores pro Sockel vorhanden sind. Mit Windows Server 2016 wird pro Kern lizenziert, wobei die Mindestabnahme einer Lizenz bei 16 Kernen liegt und somit pro Lizenz bis zu zwei 8-Kern-CPUs in einem Host abgedeckt sind. Die Kerne werden zu einer Lizenz zusammengefasst, man kann die nicht auf zwei physikalische Server aufteilen. Die Lizenzkosten sind bei 16 Kernen ungefähr gleich mit einer 2-Sockel-Lizenz für Windows Server 2012 R2. Wenn man einen zwei-Sockel-Server mit 10-Kern-CPUs mit Hyperthreading lizenzieren will, benötigt man somit 40 Kerne in einer Lizenz. Wenn man Microsoft-Betriebssysteme virtualisieren will, ist es egal, ob darunter VMWare oder Hyper-V liegt, die Lizenzierung für die VMs ist die selbe: Wenn man nur einen Virtualisierungs-Host mit einer oder zwei CPUs hat, kann man pro Standard-Lizenz (also entweder eine Windows Server 2008 R2/2012/2012 R2- oder die zusammengefasste Windows Server 2016 Kern-Lizenz) zwei bzw. pro Datacenter-Lizenz unbegrenzt viele VMs betreiben. Wenn man mehr als einen Virtualisierungs-Host hat, benötigt man pro Host, auf denen die VMs laufen könnten, die entsprechenden Lizenzen. Beispiel: man hat zwei Hosts mit insgesamt 12 VMs laufen, die auf einem zentralen Storage gespeichert sind. Da diese 12 VMs prinzipiell von beiden Hosts ausgeführt werden können, werden pro Host Lizenzen für 12 VMs benötigt, also entweder 12 Windows Server Standard- oder zwei Windows Server Datacenter-Lizenzen. Nächstes Beispiel: man hat drei Hosts mit insgesamt 25 VMs laufen, ebenfalls auf zentraler Storage. Somit bräuchte man 13 Standard-Lizenzen oder eine Datacenter-Lizenz pro Host.
  19. Wenn ich mir Bilder von dem Kühler anschaue, könntest Du einfach Blechschrauben nehmen und die Lüfter damit anschrauben, die Kühlrippen sind ja Aluminium. Dabei musst Du natürlich schauen, dass die Heatpipes nicht beschädigt werden, allerdings sieht es so aus als ob die Befestigungslöcher der Lüfter weiter auseinander stehen als die äußersten Heatpipes. So hast Du natürlich keine Entkoppelung mehr, aber die Lüfter sollten sowieso nicht allzu laut sein. Du kannst dir aber auch, wenn Du einen Lüfter am Heck des PCs hast, einen Lufttunnel bauen, so dass der Lüfter am Heck die Luft zwangsläufig durch den Kühlkörper ziehen muss. Ich habe einen Scythe Ninja ohne Lüfter auf einem Core i5-4460 (nicht übertaktet), dafür in ca. 2 cm Abstand den Auslasslüfter, allerdings ohne Lufttunnel, und der hält die CPU kühl genug.
  20. Ja, die Repair-Funktion (ScanPST) kann helfen. Das Programm erstellt von sich aus eine Sicherung der Datei, ich würde die PST für den Fall der Fälle aber auch noch irgendwo anders hin kopieren, am besten auf ein Netzlaufwerk o.ä., es geht aber auch einfach in einen anderen Ordner oder auf eine andere Partition auf dem selben PC.
  21. Nach deiner Beschreibung hört es sich so an als dass Azubis als billige Arbeitskräfte missbraucht werden und sich die Firma nur dadurch über Wasser halten kann. Einem Azubi im ersten oder zweiten Lehrjahr komplette Projekte zu überantworten, ohne dass etwas beigebracht wird, ist ein absolutes Unding. Bevor Du das bei der IHK ansprichst, solltest Du jedoch schon mal die Fühler nach einem Nachfolgebetrieb ausstrecken, ggf. bei den Mitschülern in der Berufsschule mal fragen, ob Du die letzten Monate in einem von deren Betrieben ausgebildet werden kann. Des weiteren solltest Du deine Mit-Azubis davon ebenfalls unterrichten und schauen, ob ihr da gemeinsam was machen könnt bzw. dass sich alle Mit-Azubis ebenfalls nach anderen Betrieben umschauen, wo sie die Ausbildung zuende bringen können. Ich gehe davon aus, dass dem Betrieb (sofern dein Bericht der Wahrheit entspricht, was ich aber erstmal nicht anzweifle) schon recht bald die Ausbildungsberechtigung entzogen wird und dann wahrscheinlich komplett untergehen wird.
  22. Ist das irgendwie weiter ausgeführt? "Betrug" ist ein weit gefasster Begriff, laut Definition "Die Tathandlung des Betrugs ist das Täuschen über Tatsachen". Wo sollst Du getäuscht haben? Wenn es sich wirklich um Foreneinträge drehen sollte und Du Dinge gepostet haben sollst, die die Firma identifizierbar machen könnten oder interne Dinge verraten, ist das auf keinen Fall Betrug, sondern wenn überhaupt dann ein Verstoß gegen das Behalten von Betriebsgeheimnissen. Selbst wenn Dienstag gemeint war, weil Montag ein Feiertag ist, wäre so eine Frist deutlich zu kurz. Einerseits muss eine Frist in so einem Falle eine bestimmte Zeit an Werktagen beinhalten (wie viele weiß ich im Moment nicht, aber Fristen im Geschäftsbereich wie hier sind immer in Werktagen anzugeben, damit man eben mit Anwalt/IHK/wasauchimmer Kontakt aufnehmen kann), andererseits ist es auch moralisch absolut verwerflich, so eine Frist über Weihnachten zu stellen, wo fast jeder (berechtigterweise) Zeit für die Familie aufwendet und nicht so ein Thema vorbereiten will. Deswegen würde auch ich am Dienstag gleich zur zuständigen IHK gehen und mir da Beratung holen und außerdem mindestens eine Fristverlängerung fordern. Wenn es wirklich so abgelaufen ist, wie Du geschildert hast (wir kennen im Moment nur deine Sichtweise), sieht es wirklich so aus als dass man dich loswerden will. Wie auch andere schon geschrieben haben, kannst Du deine Ausbildung prinzipiell auch in einem anderen Betrieb beenden. Wenn Du allerdings wirklich nicht ordentlich ausgebildet wurdest, wird das natürlich schwer, aber nicht unmöglich.
  23. Eye-Q

    Goldeneye

    Bei heise online gibt es einen guten Artikel dazu: https://www.heise.de/security/meldung/Goldeneye-Ransomware-Die-Bedrohung-erkennen-Mitarbeiter-warnen-Infektion-verhindern-3564252.html Empfehlung ist natürlich wie im Bericht erwähnt das Deaktivieren von Makros und die gesonderte Sensibilisierung der Mitarbeiter, die normalerweise Bewerbungen erhalten, dass kein ernsthafter Bewerber Word- oder Excel-Dateien mit Makros versehen oder (im Falle einer gezippten .js-Datei) zip-Dateien mit 2 KB Größe versenden würde und dass man da eben höllisch aufpassen muss.
  24. Also über einen "Abmelden"-Button? Dass Benutzername und Passwort in die dazugehörigen Felder eingetragen werden, ist kein Feature der Website, sondern des Browsers. Damit das funktioniert, muss das Feature des Browsers aktiviert sein und wenn der Browser dann nachfragt, ob Benutzername und Passwort für die Website gespeichert werden sollen, muss das bestätigt werden, damit das beim nächsten Aufruf der Website voreingeblendet wird und man nur noch auf "Login" (o.ä.) klicken. Wenn Du nicht den "Abmelden"-Button benutzt, sondern einfach nur das Browser-Fenster schließt, bleibst Du auch über Browser-Neustarts eingeloggt und brauchst deine Benutzerdaten nicht neu einzugeben. Das ist über Cookies gelöst, wo eben drin steht, ob Du dich über den "Abmelden"-Button abgemeldet hast oder nicht.
  25. Einige (viele) Hersteller erlauben nur Festplatten mit bestimmter Firmware in ihren Servern und/oder Storages. IBM ist einer von denen und ihr müsst in den sauren Apfel beißen und Original-Ersatzteile kaufen.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...