Zum Inhalt springen

GoaSkin

Mitglieder
  • Gesamte Inhalte

    681
  • Benutzer seit

  • Letzter Besuch

Beiträge von GoaSkin

  1. Guten Morgen zusammen,

    vielen Dank für eure Einschätzungen und Ratschläge. Mit dem Rückschritt habt ihr Recht, ich habe den Gedanken nun erst einmal verworfen und werde mich weiter umschauen und hoffe, dass ich auf eine passendere Stelle stoße. Meinem Eindruck nach gibt es zur Zeit aber vor allem Angebote von Zeitarbeitsfirmen und Personalvermittlung. Davon bin ich eigentlich nicht so angetan.

    Mit seriösen Zeitarbeitsfirmen kann man als IT-Ler über ein gutes Gehalt verhandeln, wie es auf dem normalen Arbeitsmarkt auch üblich ist. Man braucht also keine Angst zu haben, sich mit der Basis-Vergütung nach dem IGZ-Tarif zufrieden geben zu müssen.

  2. Für den Einsatz von SSD-Platten wird es empfohlen, SSD-Trim zu aktivieren und als Mount-Option 'noatime' zu setzen, damit nicht jede kleine Datenänderung sofort geschrieben wird. Ferner sollte eine Swap-Partition auf SSD-Platten niemals vorhanden sein und im Idealfall eine RAM-Disk für den Ordner /tmp angelegt werden. So viel zu den allgemeinen Ratschlägen, wie man SSDs unter Linux behandeln sollte.

    Der Ubuntu-Installer scheint hingegen bei einer Standard-Installation ohne manuelle Nacharbeiten durch den Benutzer garnicht darauf einzugehen, dass das System auf eine SSD statt eine herkömmliche Platte angelegt wird. Standardmäßig wird eine Swap-Partition angelegt und besondere Mountoptionen - ebenfalls Fehlanzeige.

    Von daher würde mich einmal interessieren, ob die genannten Schritte immernoch notwendig sind oder bei modernen SSDs nicht mehr gebraucht werden.

  3. Du hast hier eine Stelle beschrieben, die sich viel einfacher anhört, als die Stelle, die du als letztes gemacht hast. Da wird man dir eventuell eher weniger bezahlen wollen bzw. jemanden suchen, der für weniger zu haben ist.

    Es wird jemand für den 1st-Level-Support gesucht, der daneben ein bisschen Hardware-Rollout macht. Der Kandidat hat idealerweise eine IT-Ausbildung, aber grundsätzlich kommt auch jemand ohne Ausbildung in Frage. Von deiner dargestellten Erfahrung brauchst du dort fast nichts. Und wenn es sich um ein größeres Unternehmen handelt, bist du nur einer von Vielen, die exakt dasselbe tun.

    Wenn du dich im Gehalt verbessern möchtest, solltest du nach Stellen schauen, bei denen das Tätigkeitsgebiet sich mindestens auf dem Level deiner letzten Stelle befindet. Ansonsten wird man dir unterstellen, dass du etwas Einfacheres suchst, weil dir dein letzter Job zu schwierig war und du es dort folglich nicht gebracht hast.

  4. Wegen der Krankenversicherung muss man sich keine Sorgen machen. Unabhängig von aktuellen Urteilen haben die Gesetzlichen Kassen die Regelung, dass man keine Beiträge für beitragsfreie Zeiten unter einem Monat zahlen muss. Ein paar Tage arbeitslos ohne Arbeitslosengeld, da muss man garnichts machen. Der Versicherungsschutz läuft zur Überbrückung einfach so weiter.

    Ansonsten kannst du zum 15. eines Monats kündigen, es sei denn

    - im Arbeitsvertrag wurde eine andere (längere) Kündigungsfrist vereinbart, falls garnichts oder etwas Falsches vereinbart ist, gilt die gesetzliche Regelung.

    - es gilt ein Tarifvertrag, der eine andere Kündigungsregel vorsieht.

  5. Für viele Personaler - und das würde ich auch so machen - ist eine Bewerbung, in der heruntergesülzt wird "Ich bin belastbar, habe analytische Fähigkeiten und ein großes Empathievermögen" - ein Fall für die Tonne.

    Niemand hat deshalb bestimmte Softskills, weil er das so sagt. Was man im Anschreiben eher tun könnte, um auf Softskills einzugehen, ist Details zu früheren Tätigkeiten und auch ehrenamtlichen Tätigkeiten zu schreiben, aus denen hervorgeht, dass man bestimmte Softskills braucht, um diese erfolgreich umsetzen zu können.

    Dass jemand bestimmte Softskills hat, ist eine subjektive Einschätzung. Wenn du behauptest, diese und jene Softskills zu haben, dann ist das nur deine Meinung. Das ist zwar nicht gelogen, aber dein Gegenüber mag anderer Meinung sein. Dein Gegenüber hat seine eigene subjektive Meinung über deine Softskills. In unterschiedlichen Bewerbungsgesprächen mit unterschiedlichen Leuten wird man somit auch zu unterschiedlichen Faziten über deine Softskills kommen.

    Ändern kannst du daran nichts und beeinflussen weniger - mal harmoniert es, mal nicht. In einem Vorstellungsgespräch wird man versuchen, etwas über deine Softskills hintenrum zu erfahren. Aber wie gesagt - im Ergebnis bleibt das eine subjektive Meinungsbildung.

  6. Dies ist auch ein interessanter Ansatz, aber ich denke dies ist keine Option für mich. Hintergrund meinre Frage war eher, wie ich mein Fachwissen gut anbringen kann um in einem Exptertenkreis bekannt zu werden.

    Da waren ein paar interessante Ideen dabei an die ich selber nicht gedacht hätte. Danke für eure Anregungen.

    Ganz ehrlich: Fachwissen alleine macht dich zu keinem Guru und auch nicht zu einem Experten.

    Was man in Schulungen, per Literatur oder anderweitig lernen kann und hinter her an Wissen über Zertifikate abgeprüft wird - über Zertifizierungsprogramme möchte man gezielt möglichst viele Leute in bestimmten Dingen qualifizieren. Das macht dich nicht zu jemandem mit besonderem Wissen. Mit einem Zertifikat alleine, auch wenn es sich um ein schwieriges Zertifikat handelt, bist du hinterher zwar qualifizierter, aber nach wie vor nur Einer von sehr Vielen.

    Einen Guru zeichnet aus, das er Zusammenhänge erörtern kann und grundlegend neue Dinge erfinden kann. Er findet seine eigenen Lösungen für bestehende und nie gehabte Probleme und liest sie nicht in irgendwelchen Büchern.

  7. Hallo,

    ich nutze einen Raspberry PI, der wie so manche andere Kleincomputer auch sein Betriebssystem von einer SD-Karte starten muss.

    Meine Erfahrung dabei ist, dass die Karten nach ein paar Wochen Dauerbetrieb bereits defekt sind. Irgendwann schlägt ein Schreibvorgang fehl, woraufhin das Dateisystem verhunzt ist, aber mit einem Reparationstool auch nicht mehr sauber repariert werden kann, weil eben Korrekturen im selben kaputten Block versucht werden, bei dem weitere Schreibvorgänge natürlich auch fehlschlagen.

    Also ziehe ich ein Image mit einem Recovery-Tool, was ich anschließend auf die nächste SD-Karte schreibe.

    Nach ein paar Wochen dann wieder dasselbe Spiel von vorne.

    Die Karten sind übrigens wirklich physikalisch defekt. Man kann an Images draufschreiben was man will - es wird von Schreibfehlern berichtet.

    Weiss jemand, ob es besondere SD-Karten gibt, die auf einen Dauerbetrieb ausgelegt sind, mit denen man da mehr Glück hat?

    Wenn ein laufendes Betriebssystem temporäre Dateien schreibt und verschiedene Dinge mitloggt ist das schließlich auch eine ganz andere Anforderung, als wenn alle paar Tage mal ein Foto geknipst wird.

  8. Es kann sinnvoll sein, ein eigenes Open Source Projekt ins Leben zu rufen, wobei es dabei vor allem darum geht, sich ein Programm auszudenken, das sowohl thematisch als auch von seiner Nutzbarkeit Beachtung findet. Es geht garnicht darum, damit anzugeben, dass man besonders komplexen Code programmieren kann, sondern dass man etwas Originelles geschaffen hat. Sofern für den Nutzer leicht nachvollziehbar ist, dass du einer der Hauptautoren oder der alleinige Autor bist, bist du schnell gefragt. Den Code bis aufs Detail durchlesen und Beurteilen wird aber wahrscheinlich niemand.

    Arbeitet man an etablierten Open Source Projekten mit, ist es schwieriger, die eigene Arbeit daran zu verkaufen. Da bist du unter Umständen dann Einer von hunderten Entwicklern. Wer auch immer eine CREDITS-Liste liest - sofern dein Name dabei nicht untergeht, weiss niemand, ob du viel zum Code beigetragen hast oder nur eine kleine Änderung gemacht hast.

    Im Übrigen sollte man Informatik-Cracks nicht mit Leuten verwechseln, die es geschafft haben, ein Unternehmen erfolgreich zu etablieren. Leute wie die Samwer-Brüder haben in erster Linie die Marktwirtschaft verstanden und sind nicht durch neuartige IT-Technologien groß geworden. Die hätten gute Karten, in einem großen Unternehmen als TOP-Manager eingestellt zu werden, aber nciht als Entwickler.

  9. Bei den Gesetzesverstößen, nach denen Hacken strafbar ist, handelt es sich in Deutschland natürlich fast ausschließlich um Anzeige-Delikte. D.h. der Täter wird nur dann ausfindig gemacht und zur Rechenschaft gezogen, wenn der Geschädigte Strafanzeige stellt, aber nicht, weil die Polizei oder sonst ein Dritter von einer Hack-Aktion zufällig mitbekommen hat. Das wäre bei Offizialdelikten wie Körperverletzung anders.

    Wenn nun aber jemand ausdrücklich erlaubt, dass man ihn hacken darf und trotzdem Anzeige stellt, dann würde er gerichtlich eine Strafe für den Hacker gerichtlich kaum durchbringen können.

  10. Kleine Firmen können durchaus einen Reiz haben. Man hat die Freiheit, mit eigenen Strategien ein Ziel zu erreichen, statt nach Schema F in vorgegebenen Strukturen arbeiten zu müssen, ist während der Arbeit weniger mit betrieblichen Formalitäten beschäftigt und das Verhältnis zu den Kollegen ist niemals wie bei Stromberg und auch nicht wie der Schulhofalltag. Man wird weder permanent zugeblubbert, noch fordert jemand aus einem heraus, dass man ihn zublubbert. Man muss getrost nicht opportunistisch sein und auch nicht so tun, als hätte man genau die Meinung und den Geschmack, der im betrieblichen Umfeld besonders gut ankommt. Außerdem wirkt sich die eigene Arbeit viel sichtbarer auf den Erfolg des gesamten Unternehmens aus.

  11. Wenn man die Daten im Artikel vergleicht:

    - 67,4% der befragten Unternehmen haben offene IT-Sellen

    - 32% bilden selbst aus

    Könnte man so interpretieren, dass 35,4% eben nicht selber ausbilden...

    ...

    Eine kleine IT-Firma, die nicht in der Lage ist, sich mit ihren Azubis vernünftig zu beschäftigen, sollte das Ausbilden auch besser sein lassen. Ansonsten wäre hier der Azubi per Definition nur eine billige Arbeitskraft, die sich alles, was sie lernen soll, schon an Vorerfahrung mitbringen muss.

    Eine Firma, die nicht ausbildet, weil sie im Grune genommen nicht ausbilden kann, ist da einfach nur ehrlich.

  12. IPv6-Clients erhalten gewöhnlich keine Adressen über DHCP, sondern konfigurieren sich ihre Adresse via Stateless Auto Configuration.

    Dabei sendet der Router einen Broadcast ins Netz, in dem er einen IPv6-Präfix mitteilt (i.d.R. ein /64-Präfix für das Subnet, d.h. die erste Hälfte der Adresse vorgegeben). Anhand dieser Information und der MAC-Adresse bastelt sich der Client dann seine IPv6-Adresse zusammen.

    Beispiel:

    Router teilt Präfix 2a01:1111:2222:3333/64 mit, MAC-Adresse des Clients ist 12-34-56-78-9a-bc. Die IPv6-Adresse des Clients lautet 2a01:1111:2222:3333:1234:56FF:FE78:9ABC. Die zweiten 64 Bit, der Host-Teil entspricht einer 64-Bit-MAC-Adresse (EUI-64), wobei (normale) 48-Bit-MAC-Adresse durch das Zufügen von FFFE in der Mitte ergänzt werden.

    Was die erwähnte Auto-Konfiguration betrifft, können auf Client-Systemen auch die so genannten Privacy Extensions nutzen. Dann geben sie sich selbst innerhalb des Adress-Präfixes eine Reihe weitere IPv6-Adressen von beschränkter Gültigkeit, damit für Client-Verbindungen nicht die selbe IPv6-Adresse verwendet wird, wie die statische Adresse, über die eingehende Verbindungen möglich sind. Dies soll Mißbrauch verhindern, der durch den Wegfall von NAT möglich wäre. Die dynamischen Adressen werden aber nach einem komplizierten Mechanismus generiert. Am besten selbst lesen und staunen:

    RFC 4941 - Privacy Extensions for Stateless Address Autoconfiguration in IPv6

    Wahrscheinlich musst du den Algorithmus aber auch nicht kennen. Hat im praktischen Alltag auch keine Relevanz. Wichtig ist nur, dass bei genutzten Privacy Extensions innerhalb des Präfixes temporäre zusätzliche Adressen generiert werden, von denen jede Client-Verbindung eine Andere als Absender nutzt. Ist die Client-Verbindung beendet, werden Diese in der Regel wieder verworfen/dekonfiguriert.

    DHCP wird bei IPv6 gewöhnlich nur eingesetzt, um einen ganzen Adresspräfix zu beziehen. Beispielsweise erhalten Router meist vom Provider einen Präfix per DHCPv6. Gibt es mehrere lokale Router, dann kann auf dem Router ins Internet ein DHCPv6-Server installiert werden, damit weitere Router sich einen Teil-Präfix für weitere Subnetze beziehen können.

    DNS-Server und Ähnliches werden auch normalerweise nicht per DHCP mitgeteilt, sondern per Zeroconf: Zeroconf

  13. Ich würde es überhaupt nicht fair finden, wenn ein Arbeitgeber von mir verlangt, mein eigenes Auto für die Arbeit zu verwenden. Schließlich verlangt er damit auch indirekt von mir, dass ich immer ein funktionstüchtiges Auto habe.

    Du solltest mit deinem Chef einmal über einen Firmenwagen sprechen. Muss ja kein Besonderer sein, aber Hauptsache, dein privater PKW hat mit deiner Arbeit nichts zu tun.

  14. Konzern: Viele Formalitäten, Arbeitsweise eher strukturiert, Hierarchie endet viel weiter oben (d.h. dein Chef kann nicht alles entscheiden, sondern muss sich selbst erst einmal durchsetzen), deine Arbeitsleistung lässt sich einfacher mit jener der Kollegen vergleichen, dein Aufgabenfeld ist nicht so vielfältig.

    kleines Unternehmen: Manchmal eher chaotisch, du musst mit deiner eigenen Kreativität deinen Alltag bewältigen, hast mehr unterschiedliche Aufgaben da weniger Kollegen, wenn jemand krank oder im Urlaub ist auf jedenfall Mehrarbeit und ggf. zusätzliche Aufgaben ohne viel Erfahrung darin, eigene Arbeitsqualität macht sich sichtbar im Erfolg/Misserfolg der Firma bemerkbar.

    Überlege dir, wofür du eher der Typ bist und für welchen Fall du eher die passenden Berufskrankheiten mitbringst! Möchtest du viel Verantwortung haben und ein Stück auf dich alleine gestellt sein oder dich eher in vorhandene Strukturen einfügen?

  15. Anderseits kann ein Admin dies aber auch ganz einfach abblocken, indem er ICMP Ping Pakete generell blockiert/verwirft, oder nur bestimmten IP-Adressen dies erlaubt...

    Das nutzt nur relativ wenig, wenn die Datenpakete erst einmal über die Internet-Leitung bis zur Firewall geleitet werden, um dann dort verworfen zu werden. Eine Firewall kann verhindern, dass Server durch DOS-Attacken lahmgelegt werden, aber nicht, dass die Leitung eingehend mit Datenverkehr zugemüllt wird. Genau das haben aber DDOS-Attacken vor.

  16. Es gibt Positionen, in denen typischerweise Akademiker arbeiten. Ein Arbeitgeber, der der Meinung ist, für eine gegebene Tätigkeit kann nur ein Akademiker eingesetzt werden, dann wird er niemanden dahin befördern und die Stelle ausschreiben, wobei dann ausschließlich Akademiker für den Job genommen werden.

    Jemanden aus dem mittleren Dienst in die Position befördern und von der Dotierung her im Mittleren Dienst lassen, weil er kein Hochschulzeugnis hat - das ist nicht.

    Leider hat die Regelung "typischerweise diese und jene Ausbildung für einen Job in EG so und so" aber auch ihre Schattenseiten. So formuliert man z.B. Stellen für Sozialarbeiter gerne so, dass sie auch ein Erzieher machen kann. Man möchte natürlich keinen Erzieher haben, sondern tut das, um den Sozialarbeiter nicht im gehobenen Dienst bezahlen zu müssen.

  17. Die FD80-Adressen werden eigentlich nur verwendet, wenn in einem physikalischen Netzwerksegment nicht anderweitig IP-Adressen vergeben werden. Sie sind vergleichbar mit den 169.254er IP-Adressen bei IPv4, die Systeme normalerweise nur dann haben, wenn es weder einen DHCP-Server gibt, noch eine statische IP-Konfiguration vorliegt.

    Was die Adressvergabe als Solche betrifft, ist bei IPv6 zu beachten, dass DHCP nicht mehr zum Einsatz kommt, um die Endgeräte mit IP-Adressen zu versorgen. Dies geschieht über den sogenannten Neigborhood-Discovery. Das Prinzip ist dabei, dass ein Router per Broadcast verrät, aus welchem IPv6-Präfix (ein Adressbereich) er Adressen vergeben kann und sich die Clients auf dieser Basis und ihrer MAC-Adresse sich IP-Adressen vergeben. Teilt ein Router mit, dass sein Präfix 2a01:1111:2222:3333::/64 ist, und die MAC-Adresse des Clients ist 11-22-33-44-55-66, so gibt sich der Client daraus resultierend als IP-Adresse 2a01:1111:2222:3333:1122:33FF:EE44:5566. D.h. der Präfix und dahinter die ersten drei Zahlen der MAC-Adresse, dann ffee, dann die zweiten drei Zahlen der MAC-Adresse.

    DHCP wird bei IPv6 nur verwendet, um sich einen ganzen Sub-Präfix zu beziehen. D.h. wenn ein Internet-Router einen großen Präfix bekommt und es weitere Router im Netz gibt, dann beziehen Diese sich kleinere Präfixe, aus denen sie den Clients Adressen vergeben.

    Neben dieser Standard-IPv6-Adresse, über die die Clients von außen erreichbar sind, sofern keine Firewall dies verhindert, kann ein Client allerdings auch die so genannten Privacy Extensions nutzen. Dann konfiguriert er sich weitere IPv6-Adressen von temporärer Gültigkeit, bei denen auch die MAC-Adresse nicht nachvollziehbar ist. Die Privacy Extensions sollen verhindern, dass durch Client-Verbindungen den Servern IPv6-Adressen bekannt werden, über die versucht werden kann, zu schauen, was auf den Clients so offen ist. Ferner sollen sie vermeiden, dass die MAC-Adresse des Clients öffentlich wird. Bei verwendeten Privacy-Extensions kann von außen auf den Rechner über die IP-Adresse mit FFEE in der Mitte verbunden werden, wobei er für ausgehende Verbindungen aber dann dynamische Adressen nutzt, die jeweils nur von begrenzter Gültigkeit sind. Diese Adressen befinden sich allerdings dennoch im selben Präfix.

    Viele Neuerungen im Zusammenhang mit IPv6 wurden durch die schleppende Einführung auch auf IPv4 zurück portiert. u.A. die ganze Zeroconf-Geschichte, der Multicast-DNS-Dienst und wie erwähnt, die Link-Local-Adressen mit ihren Möglichkeiten.

  18. Du machst Ausbildung und bist nicht in einem normalen Angestelltenverhältnis. Grundlage dafür ist ein Ausbildungsvertrag.

    Wie auch immer das bei normalen Angestellten läuft bzw. laufen sollte, tut überhaupt nicht zur Sache. Du hast im Zusammenhang mit deiner Ausbildung ganz andere Rechte und Pflichten und vor allem hat die IHK bei solchen Dingen ein Wörtchen mitzureden und auch ihre Regeln.

    Darum solltest du das Thema auch einmal mit der IHK bereden.

    Falls es im Betrieb möglich ist, gibt es übrigens auch die Möglichkeit, das Kind mit ins Büro zu nehmen. Das wird immer häufiger gemacht und ist teilweise auch schon fast Normalität.

  19. Es besteht in Deutschland eine allgemeine Krankenversicherungspflicht.

    Bist du nicht als Arbeitnehmer oder Empfänger von Sozialleistungen in der Gesetzlichen Versicherung, so besteht die Pflicht, in der Gesetzlichen freiwillig versichert zu sein oder alternativ eine private Krankenversicherung abzuschließen. Auch darf dich eine Krankenversicherung nur raus lassen, wenn du ihr nachweist, dass du zum Kündigungszeitpunkt bei einer anderen Versicherung bist.

    Ist etwas schief gelaufen, wodurch faktisch weder du, noch ein Anderer Beiträge für dich geleistet hast, so warst du dennoch über deine letzte Krankenversicherung versichert und schuldest ihr sämtliche Beiträge einer freiwilligen Versicherung, die du nicht gezahlt hast.

    Du solltest dich besser von einem Allgemeinen Sozialdienst (z.B. bei der Stadt) beraten lassen! Die Sache ist sehr komplex und lässt sich im Übrigen sowieso nicht mit einem sozialversicherungspflichtigen Nebenjob aus der Welt schaffen. Denn auch dann hast du das Problem, dass du einem möglichen Arbeitgeber eine Krankenversicherung nachweisen musst.

  20. Man kennt das Problem, dass alte Datenträger irgendwann einmal Lesefehler in bestimmten Bereichen bekommen. Die klassische Variante, die Daten zu retten, basiert auf Programmen, die einen defekten Sektor so lange lesen, bis sie irgendwann die Daten erfolgreich ausgelesen haben.

    Ich habe aber das Gefühl, dass fehlerhafte SD-Karten diesbezüglich besonders hartnäckig sind. Seit gestern Nachmittag versuche ich eine defekte SD-Karte auf diese Weise zu retten, jedoch hat es das Backup-Programm in einem Tage gerade einmal geschafft, ein knappes Megabyte an Daten aus defekten Sektoren zu holen.

    Weiss jemand, ob es an SD-Karten angepasste Recovery-Programme gibt, die anders arbeiten und dadurch schneller sind?

  21. Wenn ein Linux-System nicht sauber herunter gefahren wurde oder das Dateisystem schon zu lange ohne Überprüfung genutzt wurde, wird es beim nächsten Neustart überprüft. Gibt es bei der Prüfung Fehler, dann muss der Benutzer agieren.

    Was meistens eine sinnvolle Sache ist, sorgt bei Systemen für Ärger, wenn diese nur schwer zugänglich sind und gewöhnlich ihren Dienst im Dauerbetrieb erledigen sollen, ohne dass Monitor und Tastatur angeschlossen sind.

    Welche Lösung ereignet sich am besten, damit bei Software-Routern, Webcam-Servern und Ähnlichem auch mal der Strom ausfallen darf, ohne dass dann jemand im Rahmen akrobatischer Leistungen schwebend Peripherie-Geräte in irgendwelchen Ritzen anschließen muss, um dann auf einen verdrehten Monitor zu blicken, um den Dateisystem-Check zu Ende zu bringen?

  22. Für die Dotierung einer Stelle zählt letztendlich das Aufgabengebiet und die damit verbundene Verantwortung und nicht, was auf irgendwelchen Zeugnispapieren steht.

    Auch stellen, die laut Endgeltgruppenbeschreibung typischerweise ein Akademiker macht, sollen nicht schlechter bezahlt werden, weil hier jemand für eingesetzt wird, der nicht von der Uni kommt. Und wenn es passiert, das jemand mit einem Hauptschulabschluss zum Bürgermeister gewählt wird, dann bekommt Dieser selbstverständlicherweise trotzdem eine B-Besoldung und ist nicht Bürgermeister im unteren Dienst.

    Frage doch einfach mal den Personalrat, ob er dir dabei hilft! Der sollte wissen, wie eine Stellenbeschreibung aussehen musst, um bei einer Stellenbewertung das Optimum rausholen zu können.

    In dem dir den Arbeitgeber die Möglichkeit bietet, deine Stellenbeschreibung selbst zu machen, ist das eine indirekte Einladung dazu, alles rauszuholen, was noch realistisch ist.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...