Zum Inhalt springen

Pixelfuchs

Mitglieder
  • Gesamte Inhalte

    214
  • Benutzer seit

  • Letzter Besuch

  • Tagessiege

    5

Alle Inhalte von Pixelfuchs

  1. Danke für eure Rückmeldungen. @Aurel Es ist schon so, dass es etablierte Prozesse gibt. Diese sind jedoch von Projekt zu Projekt verschieden und werden durch den Projektleiter festgelegt. In Projekt A wird Kanban mit JIRA genutzt, in Projekt B aber beispielsweise die Excelliste mit den Projektaufgaben. Das macht es schwierig einen Überblick zu behalten. @kylt Hast du eine konkrete Buchempfehlung? mfg Hendrik232
  2. Danke für eure Feedback. Die Aufgabenliste in Outlook meinte ich mit der klassischen To-Do-Liste. Und sortieren tue ich die Mails auch. Sobald ich eine Mail aber mal in einen Ordner einsortiert habe, gilt meist "Aus dem Auge aus dem Sinn". Und bei ca. 50 relevanten Mails (Newsletter usw. sind da schon gelöscht) täglich möchte ich mir ungern noch selbst welche schreiben. ? Vielleicht wäre es sinnvoller die relevanten Aufgaben und Infos aus den Mails "rauszuziehen" und irgendwo zentral zu bündeln. Ich habe schonmal an OneNote gedacht. Nutzt das jemand von euch für die Aufgabenverwaltung?
  3. Hallo zusammen, wahrscheinlich kennt ihr das auch, dass die Menge an Informationen zunimmt und es schwieriger wird diese zu beherrschen. Tagesgeschäft, parallel laufende Projekte und jede Menge Informationen und Aufgaben über verschiedene Eingangskanäle (Mail, Chat, Meetings, Social Intranet, Telefonat, Kanban-Board, Projektaufgabenliste in Excel etc.). Ich merke, dass ich mit meiner klassischen To-Do-Liste an meine Grenzen komme. Aus meiner Sicht fehlt bei der To-Do-Liste die Vernetzung der Informationen bzw. ist der Pflegeaufwand sehr hoch. Beispiel: Mail A hat mit Aufgabe X in Projekt Y zu tun, wozu noch Informationen aus Dokument Z benötigt werden. Daher meine Frage: Wie macht ihr das? Wie „verknotet“ ihr die losen Enden miteinander, um den Überblick zu behalten? Pflegt ihr eure Aufgaben zentral oder habt ihr mehrere Aufgabensilos? mfg Hendrik232
  4. Hallo @Maniska zwei Dinge sind mir noch eingefallen: Du könntest mal versuchen dem Start-Process explizit ein Credential-Objekt mitzugeben Du solltest auch mal den Schalter "LoadUserProfile" angeben. Ich bin mir nicht ganz sicher, aber ich meine, dass lokale Drucker dem System ("HKEY_LOCAL_MACHINE - SYSTEM - CurrentControlSet - Control - Print" irgendwo da.) zugeordnet sind. Die Netzwerkdrucker sind aber im Userprofil ("HKEY_CURRENT_USER - Printers - Connections" müsste das sein) gespeichert. Wenn das nichts hilft, dann würde ich im nächsten Schritt mal den Netzwerktraffic mitschneiden und gucken, ob irgendwas zum Printserver geschickt wird. Das hilft dann das Problem einzugrenzen. mfg Hendrik232
  5. Folgende Lösungsansätze habe ich: Wie sieht es denn mit den Berechtigungen aus? Darf der Account, unter dem das Skript läuft, auf den Netzwerkdruckern drucken? Alternativ kannst du auch mal das CMDLET "Out-Printer" probieren. mfg Hendrik232
  6. Sei mir nicht böse, aber wenn ich deine Beiträge lese, dann fokussierst du dich sehr auf das Negative in deiner Situation. Ich finde du setzt dich auch zu sehr unter Druck. Zitat "Das Feld ist riesig und ich will jetzt eigentlich nicht noch ewig mehr Zeit vergeuden.". Mal ein anderer Blickwinkel: Was macht dir denn an deinem jetzigen Job Spaß? Was kannst du gut? Beispiele: Wenn es dir Spaß macht den Anwendern etwas zu erklären, dann könntest du darüber nachdenken IT-Trainer zu verwenden. Bzgl. der Entwicklung brauchst du nicht unbedingt DAS Ziel. Versuche dich einfach Step-by-Step weiterzuentwickeln und dir täglich neue Herausforderungen zu suchen und Neues auszuprobieren. Beispiele: Welche Probleme treten häufig bei den Anwendern auf? Könntest du da eine FAQ schreiben oder vielleicht sogar eine interne Schulung zu halten? Kannst du wiederkehrende Aufgaben automatisieren? So könntest du dich z.B. ein Powershellskripting etc. einarbeiten. Wie gut läuft der Supportprozess? Du könntest dich in ITIL einarbeiten und versuchen ihn zu verbessern. Was sind deinen Beobachtungen bzgl. IT-Sicherheit bei den Anwendern? Könntest du dich da einlesen und die Situation durch eine Sensibilisierungsmaßnahme (z.B. Intranetartikelserie oder eine Broschüre) verbessern? Ich hoffe die Beispiele helfen die einen anderen Blickwinkel zu bekommen. Irgendwann findest du dann DEIN Thema. mfg Hendrik232
  7. Von welcher Netzwerkgröße sprechen wir denn? Hast du da ein paar Kennzahlen? Ich habe sowas bei meinem vorherigen Arbeitgeber auch schon mal durch. Das Netzwerk bestand aus ca. 40 Servern und 500 Clients (Rechner und VoIP-Telefone). Die Hardware und Verkabelung war dabei gar nicht mal das Problem, sondern die Konfiguration. Von einigen Switchen und Routern war noch nicht mal das PW bekannt. Manche Switche waren grundlegend konfiguriert. Andere Switche wurden einfach Out-of-the-Box ins Netz gehängt. Es gab mehrere Loops auf Grund von vermurksten Linkaggregationen. Eine solide Spanning-Tree- und Routing-Konfiguration war nicht vorhanden. Dieser Wildwuchs war nicht zu beherrschen, da ich mir auch keinen kompletten Überblick, auf Grund fehlender Kennwörter, machen konnte. Aus der Erfahrung kann ich dir nur den Tipp geben das alles in einer Hau-Ruck-Aktion durchzuziehen, wenn das Netzwerk eine überschaubare Größe hat. Ich habe es so gemacht, dass ich nach einer ausführlichen IST-Aufnahme, mir für jeden Verteilerraum einen Netzwerkbelegungsplan erstellt habe. Anhand dieses Plans habe ich dann die Switchkonfigurationen vorbereitet. An einem verlängerten Wochenende habe ich das dann umgesetzt. Switche und Router mit der neuen Konfiguration bestückt und neu verkabelt. Wenn das Netzwerk aber größer ist und du auch nicht mehr mit dem Wissen Up-to-Date bist, dann wäre es vielleicht empfehlenswert einen externen Dienstleister ins Boot zu holen. P.s.: Spannend ist auch wieviel nach einer solchen Aktion auf mal über ist. Irgendwelche längst nicht mehr benötigten Systeme oder irgendwelche Kabel, die ins leere führen.
  8. Worum geht es denn genau? Um eine technische Lösung die Nutzung von Whatsapp zu verbieten? Oder um Diplomatietipps, um den Geschäftsführer von der Nicht-Nutzung zu überzeugen? Oder um die Empfehlung eines altenativen Chattools? P.s.: Das Problem ist nicht neu durch die DSGVO, sondern war auch schon nach dem alten BDSG relevant, hat da aber niemanden interessiert..... mfg Hendrik232
  9. Ich stimme den Anderen zu. Das wird jeder Dienstleister aus dem Netzwerkbereich machen können. Ich glaube aber, dass es niemand gerne machen will. Sich in einer historisch gewachsenen Kundenumgebung zurechtzufinden ist so ziemlich die undankbarste Tätigkeit. Insbesondere wenn kein Verkaufsauftrag für ein Modernisierungsprojekt winkt wird sich das ein Dienstleister vermutlich zweimal überlegen einen solchen Auftrag anzunehmen. Viel wichtiger als die reine Verkabelung ist aber aus meiner Sicht der eigentliche Datenfluss. Wie sieht es denn da bei euch aus? Sind die Konfigurationen der aktiven Netzwerkkomponenten auch historisch gewachsen und undokumentiert oder habt ihr da ein tragfähiges Konzept? Wie sieht es mit einer studentischen Hilfskraft aus? Für den ersten Schritt der physikalischen Inventur sollte das ausreichen und auch deutlich günstiger sein.
  10. Den Satz kann man auch falsch verstehen. Mit "keiner" meinst du die Banken und Versicherungen, was Ausgabeaufschläge und Verwaltungsgebühren angeht, korrekt? Der Anleger kann meiner Meinung nach durchaus Geld verdienen. Ich bin auch ein Fürsprecher von ETFs. Ich handhabe es so, dass ich seit der Ausbildung immer einen festen Prozentsatz x meine Gehalts in verschiedene ETFs (früher mal Fonds) investiere. Wenn das Gehalt steigt, dann steigt auch der absolute Geldbetrag. Durch die zeitliche Streuung der Investitionen kann ich das Risiko auch noch streuen. Wenn außer der Reihe noch was übrig ist, dann kaufe ich sporadisch zusätzlich ETFs. Für Notfälle habe ich aber immer noch eine kleine Reserve auf einem Tagesgeldkonto, um nicht gezwungen zu sein die ETFs zu verkaufen. Denn es gilt "hin und her macht Taschen leer", da jedes mal Orderentgelte anfallen. Zum Thema Versicherungen: Hier finde ich es hilfreich für jede Versicherung eine realistische Risikobetrachtung durchzuführen. Wie hoch ist die Eintrittswahrscheinlichkeit? Die zweite Frage ist dann: Könnte ich den Schaden aus eigenen finanziellen Mitteln begleichen? So halte ich zum Beispiel eine Glasbruchversicherung für überflüssig. Mir ist in meinem Leben noch nie eine Glasscheibe kaputt gegangen. Und selbst wenn das mal der Fall ist, dann ist eine solche Scheibe auch nicht so teuer. Und wenn es eine Scheibe von jemand anderem ist, dann greift vielleicht sogar die Haftpflichtversicherung. Wenn ich natürlich in einem Glashaus sitze wohne, sieht die Sache schon wieder anders aus.
  11. Hehe. Man sollte besser keine Nachrichten im Forum posten, wenn man Hunger hat. ? P.s.: Du bist aber auch ein Kleinkrämer. ? Aber ich glaube das liegt uns IT´lern ein Stück weit im Blut. Deine Antwort hätte auch von mir stammen können, wenn ich das bei jemand Anderem gelesen hätte.
  12. Ich finde die Diskussion zu einseitig. Neben den Kompetenzen, die bereits aufgelistet worden sind, spielt meiner Meinung nach der Charakter eine viel wichtigere Rolle. Das sind zum Beispiel die folgenden Eigenschaften zu nennen: eine hohe Sozialkompetenz, um mit den verschiedensten Charakteren im Team und Steakholdern umgehen zu können Stressresistenz Selbstvertrauen Wortgewandtheit und Verhandlungsgeschick Konfliktfähigkeit, denn die wird es in Projekten geben Integrität Das sind Dinge, die man nur sehr schwer lernen kann. Wenn man diese Charaktereigenschaften aber hat, dann wird man sich auch gut im Bewerbungsgespräch verkaufen können und eine Juniorstelle bekommen können.
  13. Es gibt ehrenamtliche Vereine (Beispiel: http://www.css-ev.de/), die sich darauf spezialisiert haben. Als Unternehmen kannst du denen die alte Hardware spenden. Dort wird die Hardware dann wieder aufgearbeitet und dann günstig an Schulen verkauft. Auf Wunsch stellen die auch eine Spendenbescheinigung und Löschprotokolle der Festplatten aus. Bei meinem vorherigen Arbeitgeber haben wir mit obigem Verein gute Erfahrungen gemacht. Wie die Buchhaltung das verbucht hat weiß ich aber nicht. Ist wahrscheinlich kompliziert. Stichwort: Geldwerter Vorteil. *Ironie* Das ist wahrscheinlich eine gute Möglichkeit unliebsame Mitarbeiter loszuwerden...... ? Letztendlich ist das Diebstahl. mfg Hendrik232
  14. Die wichtigen Punkte wurden ja schon genannt. Ich würde aber noch den §347 HGB in den Raum werfen wollen. Aus meiner Sicht (als juristischer Laie!) gehört eine Datensicherung auch zu den Sorgfaltspflichten eines Kaufmanns. P.s.: Weil es gerade in aller Munde ist, kann es sicherlich nicht schaden sich die EU-DSGVO in der Vorbereitung mal anzuschauen.
  15. In dieser Diskussion werden viele Themen miteinander vermischt. So wie es nicht "die IT" oder die "IT-Fachkraft" gibt, so unterschiedlich sind auch die Anforderungen an den einzelnen Job. Eine Ausbildung kann - für welchen Beruf auch immer - niemals eine allumfassende Wissensvermittlung sicherstellen. Dafür ist die Ausbildungszeit zu kurz und das Themenfeld zu groß. Die Ausbildung kann nur die Grundlagen vermitteln und den Azubi befähigen sich dann selbstständig weiterzubilden. Und hier liegt es dann an jedem selbst. Die Erkenntnis, dass es eine Differenz zwischen dem Wissens-Soll und dem Wissens-Ist gibt ist hier der erste Schritt. Danach dann aber zu jammern und die Schuld in der Ausbildung zu suchen ist nicht der richtige Weg! Hier ist - gerade im IT-Bereich - eine hohe Eigeninitiative und ein lebenslanges Lernen nötig. Bei den Ausbildungsinhalte kann man sicherlich diskutieren, ob man in der Ausbildung noch zu Religion und Sport gezwungen werden sollte oder ob das nicht eher Privatvergnügen ist. Der wirtschaftliche Teil ist für mich aber essentieller Ausbildungsbestandteil in den IT-Berufen. Für meinen Geschmack hätte der Teil sogar noch größer sein dürfen. Hier hängt es nach der Ausbildung aber stark davon ab welchen Job man macht, ob man dieses Wissen benötigt. Für den IT-Support, die Softwareentwicklung oder die Systemadministration wird man das Wissen nur beschränkt benötigen. Die genannte Wirtschaftlichkeitsbetrachtung und ein Angebotsvergleich sind hier vermutlich das Maximum. Sobald man aber (Projekt-)Leitungsaufgaben übernimmt oder auch in größeren Projekten arbeitet, ist dieses Wissen unerlässlich. Da ist man dann auch schnell mal in Ausschreibungen und Vertragsverhandlungen eingebunden. Ich habe die Erfahrung gemacht, dass ein Verständnis der wirtschaftlichen Zusammenhänge auch die Zusammenarbeit mit den Fachbereichen deutlich erleichtert. Wenn für einen Fachbereich eine neue Software eingeführt werden soll und man die fachlichen Zusammenhänge bereits versteht, dann ist die Zusammenarbeit mit dem Fachbereich deutlich einfacher. Der Fachbereich fühlt sich wertgeschätzt und muss nicht bei den Erklärungen mit dem kleinen Wirtschafts-1-mal-1 anfangen. Die dann noch vorhandenen Wissenslücken kann man dann in einem freundlichen Gespräch auf Augenhöhe auch leicht schließen. So manchem IT´ler täte es gut hier vom hohen Roß runter zusteigen und mit den Fachbereichen auf Augenhöhe zu kommunizieren. Ich habe viele IT´ler kennengelernt, die sich im Vergleich zu den betriebswirtschaftlichen Fachbereichen für etwas besseres halten, dabei aber keine Ahnung haben was der Bereich wirklich macht. Man darf nie vergessen, dass "die IT" kein Selbstzweck ist, sondern immer den (wirtschaftlichen) Interessen des Unternehmens dienen muss. mfg Hendrik232
  16. Meiner Meinung nach gilt da: Weniger ist mehr! Schließlich bist du ein "seriöses Angebot" und kein grelles Lockangebot, was nur punkten kann wenn es auffällt. Ich habe aber auch immer mit dezenten farblichen Akzenten gearbeitet (farbige Trennstriche etc.). Und die Akzente habe ich immer in der Farbe des Unternehmens gestaltet, bei welchem ich mich beworben habe. Kam auch immer ganz gut an. Ich habe LaTeX verwendet und das Template Modern CV verwendet, da ist es recht einfach den Fabrcode zu tauschen. mfg Hendrik232
  17. Ich hatte vor ein paar Jahren mal den Fall in einem solchen Portal, dass beim Dateiupload einer größeren Datei (5MB oder sowas) ein Serverfehler 500 mit ausführlichen IIS Errorlog ausgegeben wurde. Daraufhin habe ich bei der Personalreferentin angerufen und ihr den Sachverhalt geschildert. Die gute Dame hat aber weder verstanden was ich ihr erzählt habe, noch war Sie besonders interessiert und hat mich mit der Aussage "Da haben Sie wohl einen Fehler gemacht. Versuchen Sie es nochmal." abgewürgt. Gedanklich habe ich das Unternehmen hier schon abgehakt. Ich habe mich dann trotzdem zum fachlichen Ansprechpartner durchstellen lassen und bin bei dem IT-Leiter gelandet. Dem habe ich dann die Geschichte erzählt und ihm eine Hinweis gegeben den Fehler zu beheben und die Ausgabe vom Errorlog abzuschalten. Zu dieser Zeit habe ich als Netzwerkadministrator gearbeitet und mich dort auch als Netzwerkadmin bewerben wollen. So habe ich dem IT-Leiter nahegelegt noch eine Web Application Firewall vorzuschalten, um die Sicherheit zu erhöhen. Nach 5 Minuten fachlichem Gespräch hat er dann sowas in der Art gesagt, wie "Sie will ich kennenlernen. Ich sage der Personalreferentin, dass Sie eingeladen werden sollen. Eine Bewerbungen brauchen Sie nicht zu schreiben, schicken Sie mir einfach den Lebenslauf zu. Ich kläre das schon. Die Personaler in ihrem Elfenbeinturm sollen sich nicht so anstellen.". Ein paar Tage später hatte ich dann auch die Einladung im Briefkasten. Zu dem Gespräch ist es nicht gekommen, da ich zwischenzeitlich was Anderes gefunden habe. Lustig war die Geschichte aber trotzdem. mfg Hendrik232
  18. Sicherlich ist oftmals der oben genannte Ansatz "lernen durch Schmerzen" ein wirkungsvoller Ansatz. Ich war auch mal bei einem mittelständischen Unternehmen, bei dem die IT nur als Kostenfaktor gesehen wurden. Ich habe dort aber mit einem anderen Ansatz gute Erfahrungen gemacht. Ich habe über den Tellerrand hinaus geschaut und mir Gedanken gemacht wie die Unternehmensprozesse durch IT unterstützt werden können. Meist findet man da auch sehr schnell etwas in solchen Unternehmen, da ja nicht sonderlich viel Geld in IT investiert wurde. Davon sucht man sich ein Thema aus und fängt an Informationen zu sammeln. Wenn man gut mit den Kollegen aus dem betroffenen Fachbereich kann, befragt man diese auch dazu. Anschließend analysiert man die Informationen und erstellt ein IT-Konzept für eine Lösung. Wenn die Kosten-Nutzen-Rechnung positiv ausfällt, dann präsentiert man das Ergebnis der Geschäftsführung. Nach meiner Erfahrung ist die Geschäftsführung immer an einer Verbesserung der Unternehmensprozesse interessiert und dann auch bereit ein bisschen Geld für IT in die Hand zu nehmen. Nachdem ich das 3-4 mal in dieser Art und Weise gemacht habe, habe ich die Geschäftsführung auf eine neue Firewall angesprochen. Und selbst die wurde mir dann genehmigt, auch wenn dies vor ein paar Monaten noch undenkbar war. Und warum? Weil die Geschäftsführung erkannt hat, dass ich als IT-Mitarbeiter in der Lage bin wirtschaftlich zu denken, die IT dem Unternehmen doch Vorteile bringt und nicht nur Geld kostet.
  19. Wenn die Windows Uhr stimmt, dann reicht das. Sind denn alle Zertifikate der Zertifikatskette installiert und gültig? Sind die Zertifikate im richtigen Zertifikatspeicher abgelegt? mfg Hendrik
  20. Dem kann ich nur zustimmen! Das Buch ist inhatlich sehr gut und dabei locker und humorvoll geschrieben. Die Schulungen von ihm sollen auch sehr gut sein. Ansonsten ist der "Scripting Guy"-Blog noch zu empfehlen: https://blogs.technet.microsoft.com/heyscriptingguy/ mfg Hendrik
  21. Folgendes "Projekt" hat sich bei Praktikanten bewährt: Ich suche mir einen ausgemusterten Server und baue diesen auseinander. Die Aufgabe für den Praktikanten ist es den Server zusammenzubauen, ein Betriebssystem zu installieren, einen Webserver zu installieren, eine Steckbriefwebseite zu erstellen und über den Webserver bereitstellen. Das gliedert sich meistens in die folgenden Teilaufgaben: - Identifizieren der Bauteile mittels Internetrecherche und die Funktion herausfinden - Zusammenbau des Servers unter Aufsicht - Eigenständige Serverinstallation durch den Praktikanten mit Hilfe von Büchern und Internet-Tutorials - Gemeinsames Einbinden des Servers in ein Testnetz - Installation des Webservers durch den Praktikanten - Erstellen des html-Steckbriefs Je nach Leistungsfähigkeit des Praktikanten passe ich das Projekt aber an. Ich hatte schon Praktikanten, die damit nach 3 Tagen fertig waren. Manchmal hat man aber auch Praktikanten, die nach zwei Wochen das Netzteil nicht von der Netzwerkkarte unterscheiden können...... Im Großen und Gnazen klappt es aber recht gut. Man muss sich jedoch nen bisschen Zeit für den Praktikanten nehmen. Vielleicht ist sowas ja eine Anregung für dich.
  22. Ansonsten ist die Powershell immer wieder eine Empfehlung wert ;-). Es gibt einige Cmdlets für das AD und mit Export-CSV kannst du es als CSV erxportieren. mfg Hendrik232
  23. Hallo, ich denke das ist ein ganz passendes Thema. Für den genauen Themenzuschnitt bzw. den Projektantrag habe ich noch ein paar Anmerkungen: - den Begriff "Sicherheitskonzept" finde ich zu global für das Projekt. Ich würde das ganze noch mehr eingrenzen. - genauere Darstellung der Schwachstellen bei der aktuellen Lösung. Welche Gefahren gibt es? - Systemvergleich: Du scheinst von vornherein auf eine Lösung festgelegt zu sein. Welche anderen Lösungen sind denkbar? Warum kann die "alte Zyxel-Firewall" nicht weiter verwendet werden? - ggf. Betrachtung bzw. einen Hinweis auf die rechtlichen Rahmenbedingungen (z.B. Protokollierung beim privaten Surfen, E-Mailfilterung etc.) In der Zeitplanung finde ich die Definitionsphase etwas kurz. mfg Hendrik232
  24. Hallo, ich habe mich vor einiger Zeit auch mal mit der Fortbildung beschäftigt. Ich habe bei einem Schulungspartner von Sophos angefragt und man sagte mir, dass es eher ungewöhnlich sei, dass Endkunden an der Schulung teilnehmen würden. Zitat: "Als Endkunde würden Sie sich da wie der Hase auf dem Jägerball fühlen". Generell könnte man als Endkunde aber wohl daran teilnehmen. Wenn ich mich recht erinnere, kann man das Zertifikat aber nur als Angestellter eines offizielen Sophos-Partners ausgestellt bekommen. Ich habe mich dann damals für einen Inhouse-Workshop mit einem Systemhaus entschieden. Davon abgesehen denke ich heute, dass die Schulung nicht sehr viel Zukunft hat. Durch die Sophos XG, die nach einem Zukauf durch Sophos, neu entstanden ist, ist die Zukunft der UTM-Serie recht ungewiss. mfg Hendrik232
  25. Es ist Common Practice die Privaten IP-Adressen auf der WAN-Seite zu blockieren. Warum? Private IP-Adressen haben im WAN nichts verloren. Wenn IP-Pakete mit einer RFC1918-Adresse ausgehen, dann ist etwas beim NAT schiefgelaufen Wenn IP-Pakete mit einer RFC1918-Adresse eingehen, dann muss es sich um eine gefälschte Absenderadresse handeln (IP-Spoofing.) Ausnahme: Wenn vom ISP eine IP-Adresse aus diesem Bereich zugewiesen wird oder noch ein Router etc. dazwischen ist. mfg Hendrik232

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...