Zum Inhalt springen

Tician

Mitglieder
  • Gesamte Inhalte

    521
  • Benutzer seit

  • Letzter Besuch

  • Tagessiege

    9

Alle erstellten Inhalte von Tician

  1. Falls das noch jemand ließt und es nicht zu spät ist: Ich hatte mal ein Problem mit einer Festplatte beim Spielen und im Prinzip musste ich in den erweiterten Energie-Einstellungen die "Festplatte ausschalten nach x Minuten" auf 0 setzen weil Windows meine 2. Festplatte ständig in den Standby geschickt hat obwohl sie in Benutzung war.
  2. Mir fällt nur eine Sache ein die ich ab und zu mit neu installierten Clients habe. Ebenfalls sporadische Zugriffsprobleme auf unser Netzlaufwerk. Hier hat uns geholfen unter 'Programme und Features' dann 'Windows Features aktivieren' die SMB Version 1.0/CIFS hinzuzufügen, Client anschließend neu starten. Wahlweise würde wohl auch helfen das Gerät auf den neuesten Stand zu bringen auf welches das Netzlaufwerk verweist^^
  3. Ich weiß ehrlich gesagt nicht wie Windows selbst die Reihenfolde der Rechte setzt (ob der Vererbung nach oder der Reihenfolge nach wie ich die Berechtigungen erstelle), hätte ja sogar erwartet dass 'Deny' auch hier immer oben steht, dann würde die Meldung zum stechenden Deny auch Sinn machen. Die Reihenfolge in der ersweiterten ACL-Ansicht zeigt dieselbe Reihenfolge wie die SDDL an. @Maniska Wäre natürlich super wenn du deine weiteren Erkenntnisse teilen könntest - außerdem würde mich interessieren wie ich einen SDDL setzen kann, das habe ich (ohne den SDDL in eine eigene Datei zu packen) noch nicht gefunden^^ Den SDDL für einen Ordner rausfinden kann man in der Admin-Powershell mit get-acl {Dateipfad} | Format-List -Property PSPath, Sddl
  4. Hiho, ich habe mir diese Woche einen Vortrag bei der it-sa365 angesehen und wollte etwas gelerntes mit euch teilen - etwas von dem ich denke, dass es die Wenigsten wissen, aber es doch interessant ist. Dabei geht es um die Access Control List, also einfach gesagt die Zugriffsrechte von Benutzern und Gruppen auf Dateien und Ordner. Ich fange - wie in dem Vortrag auch - mit einem Bild an: Wenn ihr das seht, was würdet ihr sagen? Hat "Guest" Zugriff auf die Datei oder nicht? Würdet ihr eure Meinung ändern wenn ihr das hier dazu seht?: Die Antwort: Ja, Guest hat Zugriff auf die Datei. Warum? Wenn man diese Konstellation mit der Vererbung nachbaut bekommt man witzigerweise (in meinem Fall zumindest) von Windows eine Meldung in der explizit gesagt wird dass Deny immer 'stärker' ist als das Allow. Ich würde behaupten die meisten Admins würden das behaupten. Liest man sich allerding ein wenig ein, findet man folgenden Satz in den Docs von Microsoft: Kurzum: Die Berechtigungen werden - nur in den Advanced Security Settings sichtbar - von oben nach unten durchgearbeitet, der erste gefundene Eintrag für den Benutzer zählt. In diesem Beispiel, welches ich nachgebaut habe ist aber automatisch mein "Allow" genau wie hier auch an den Anfang gerutscht - wie also die Reihenfolge ändern? Schließlich gibt es keine Pfeile oder so. Jetzt bin ich hier auch kein Experte. Soweit ich gesehen habe braucht man hier die Powershell, muss den sogenannten SDDL für den Ordner rausfinden, die Reihenfolge der Berechtigungen in diesem SDDL verändern und schlussendlich auf den Ordner anwenden. Das war es eigentlich... jetzt würde mich interessieren: Wusstet ihr das oder ist es euch gleichgültig weil - so vermute ich - sowieso kaum einer mit Deny arbeitet?
  5. Tician

    Lustige Kundengeschichten

    Nicht ganz am Thema, aber etwas das mich sehr geprägt hat^^ In meiner Azubi-Zeit: Mein eigener PC ging erst 2 mal mitten im Betrieb aus und dann gar nicht mehr an. Gehäuse hatte ich geöffnet um einen Blick rein zu werfen, war aber nichts sichtbares. Auch ne Zeit lang komplett ausgesteckt und dann nochmal probiert - nichts. Ich: *rufe bei DELL an, weil noch in Garantie-Zeit und erkläre mein Problem* Techniker: "Trauen Sie sich zu, ein paar Schritte mit mir durchzugehen?" Ich: "Klar, ich bin selbst in der Ausbildung zum Informatiker" Techniker: "Alles klar, hinten am Netzteil gibt es ein kleines Knöpfchen, halten Sie das mal gedrückt und sagen sie mir ob das Netzteil etwas macht." Ich krabbel unter den Tisch, halte das Knöpfchen gedrückt, Lüfter geht an, es lässt einen Schlag, ich spüre einen kurzen Schmerz am Bein, lasse einen erschrockenen Schrei los. Techniker: "Was ist passiert??!" Ich: *schau auf mein Bein (nix sichtbares, hat aber gefetzt), hebe etwas kleines vom Boden auf, schau in den PC* "Mir kam gerade ein Chip entgegen geflogen..." Techniker: "OK, belassen wir es dabei, ich schicke einen Techniker los" Am nächsten Tag wurden Mainboard und Netzteil getauscht und alles lief wieder. Aber die Geschichte in der mir eine South-Bridge entgegen geflogen kam werde ich nie vergessen^^
  6. Hatte ich versucht, aber nichts abnormales feststellen können. Ich wollte mit TCPViews aus den Sysinternals mal drauf schauen, aber dann hat der Chef schon entschieden den Server gleich neu zu starten - seitdem funktioniert es wohl erstmal wieder. Ich hatte im externen Program noch eine schönere Fehlermeldung gefunden: System.InvalidOperationException: Can not start HTTP communication endpoint because no ports are available Die passt auch zu dem was ich Online gelesen habe - wenn auch nicht zu dem was ich mit netstat gesehen habe. Naja in dem Sinne wohl erstmal geklärt
  7. Es wird keine bewusst aktive Verbindung aufgebaut, wenn es tatsächlich mein Programm war dann reden wir hier von stupiden "File.Move" oder maximal "using StreamWriter". Aber als Ziel sind eben Netzlaufwerke im Format \\servername\freigabe oder \\{ip-adresse}\freigabe angegeben auf die Dateien geschoben werden. Error: System.IO.IOException: Die Namensbegrenzung für den Netzwerkadapter im lokalen Computer wurde überschritten. bei System.IO.__Error.WinIOError(Int32 errorCode, String maybeFullPath) bei System.IO.__Error.WinIOError() bei System.IO.File.InternalMove(String sourceFileName, String destFileName, Boolean checkHost) bei System.IO.File.Move(String sourceFileName, String destFileName) bei _Rückmeldung_.Program.Main(String[] args) Bei StreamWriter sollte das IDisposable automatisch soweit ich weiß aufgerufen werden, bei File.Move... keine Ahnung, es wäre traurig und ärgerlich wenn das tatsächlich der Fehler ist, zumal ich das Programm nicht direkt abkacheln lasse, die Fehlermeldung wird in eine Datei geschrieben und das Programm wird trotzdem mit Environment.Exit(0) beendet.
  8. Ich hab die Port-Range jetzt um das 4-fache erhöht (ohne das mein eigenes Programm lief), aber es hat sich absolut nichts verändert, nicht einmal für eine Sekunde, das externe Programm läuft unverzögert weiter im sekundentakt auf diese Fehlermeldung. Wie gesagt es war kein Witz dass die aktive Verbindungen die mir nur mit netstat angezeigt werden überschaubar sind, lass es grob 50 Verbindungen sien die mir da angezeigt werden. Könnte es noch etwas sein? Der Zugriff auf eine bestimmte Freigabe vom Server aus? Aber würde mir das dann nicht auch über netstat angezeigt werden sollen? Ich bin planlos.
  9. Hiho, ich weiß ehrlich gesagt nicht ob das tatsächlich ein Programmier-Problem ist, ich denke eher nicht, weswegen ich mich hier melde. What happened: Mein eigenes Programm (Schiebt Dateien Client-übergreifend durch die Gegend) ist gestern mit der Meldung "Die Namensbegrenzung für den Netzwerkadapter im lokalen Computer wurde überschritten." abgestürzt. Das schien einmalig zu sein udn ich habe mir nichts weiter dabei gedacht. Zeitgleich, das wusste ich aber nicht, gab es mit einem anderen, externen Programm (Logistik-Software, ebenfalls in .NET programmiert) immer wieder Probleme das keine Dateien erstellt wurden. Heute hatte ein Supporter in die Logs gekuckt und das Programm wirft - sehr viel häufiger - dieselbe Fehlermeldung. Was hab ich versucht: Sowohl die deutsche als auch die englisch übersetzte Fehlermeldung gesucht. Anscheinend hat es etwas mit der Überschreitung der freien Port-Anzahl zu tun, vielleicht Zugriffe vom Server aus auf Netzwerkfreigaben wenn man den DNS-Namen statt der IP-Adresse verwendet. Jetzt weiß ich aber nicht wie ich das nachvollziehen kann, es gibt den 'netstat'-Befehl, aber der gibt mir ohne Parameter eine sehr überschaubare Anzahl aktiver Verbindungen zurück. netstat -ano | find /c "TIME_WAIT" liefert Ergebniss: 0. Gefunden hier: https://capens.net/content/fix-windows-error-name-limit-local-computer-network-adapter-card-was-exceeded Ich bin mir also nicht sicher ob mir die Vergrößerung der Port-Range hier helfen würde und wie ich das Problem genauer eingrenzen kann.
  10. Tja, dann fällt das wohl flach. Ich verstehe dass es wohl sicherer ist mehrere Accounts zu haben, aber auf der anderen Seite überlege ich gerade dass wenn ein Mitarbeiter geht, man an 20 verschiedenen Stellen die Accounts deaktivieren/sperren muss statt nur an einer zentralen Stelle, wäre das nicht auch gefährlich sollte man eine Stelle vergessen?
  11. Ich habe ebenfalls einen Account mit dem ich am PC arbeite und der keine Admin-Rechte hat. Dann aber noch einen Admin-Account für Remote-Sitzungen um Server zu verwalten und dieser soll aber alle Domänen verwalten können. Selbes gilt für meinen Kollegen. Es sind genau 2 Accounts die übergreifend Domänen-Admins sein sollen
  12. Hiho, ich verwalte mehrere Domänen mit Vertrauensstellung, würde aber eine Domäne als "Hauptdomäne" bezeichnen. Bisher war es so dass es für jede Domäne eigene Admins gibt. Gewünscht wäre ein Benutzer mit dem man alle Domänen administrativ verwalten kann. Gefunden habe ich eine recht einfach klingende Lösung: Die "Domänen-Admins" Gruppe der einen Domäne in die Builtins "Administratoren" der anderen Domäne hinzufügen. Jetzt wollte ich mir aber nochmal eure Meinung einholen: Hat jemand Erfahrung damit, gibt es etwas zu beachten oder vielleicht einen besseren Weg?
  13. Lichtschwert-Training? Zugegeben das Angebot war vor Corona Deutschlandweit etwas breiter gefächert, jetzt sind es nur noch Karlsruhe und Berlin - und Österreich^^ (ich bin selbst immer mal wieder dabei in Karlsruhe :3) https://www.saberacademy-karlsruhe.de/angebote
  14. Tician

    Grundlagen IPv6

    Hallöööchen mit 3 öchen, nach langer Zeit versuche ich mich mal wieder mit einem Azubi-gerechten Wissens-Häppchen, heute mit einem viel-gesuchten und gefragten Thema: IPv6 Aber bevor ich hier loslege kurz etwas vorneweg: Das Thema IPv6 ist komplex und kann verdammt weit in die Tiefe gehen, ich werde vermutlich nur die Oberfläche ankratzen und übernehme auch keine Garantie auf Richtigkeit der Informationen. Ich empfehle den Blog langsam zu lesen und versuchen zu verstehen, sonst wird es schnell unübersichtlich. Außerdem: Anders als bei meinen anderen Blogs braucht ihr hier etwas Vorwissen (sonst würde der Blog viel zu lange werden). Ihr solltet euch mit folgenden Themen auseinandergesetzt haben: IPv4 Adressen und Grundlagen Zahlensysteme (ich verweise hier mal auf den Blog von Lewan) Wissen einfach und oberflächlich gehalten – die Basics Um mal alle auf eine Ebene zu bringen: Ganz allgemein besteht eine IPv6-Adresse aus 32 hexadezimalen Ziffern (128 Bits), die in 4er Gruppen aufgeteilt sind. Diese 4er-Grüppchen - ich nenne so eine Gruppe ein Hextet - werden durch Doppelpunkte getrennt. So eine IPv6-Adresse sieht zum Beispiel voll ausgeschrieben so aus: 2a02:02e0:03fe:3000:85ed:63ff:fe23:da31 Gehen wir mal ganz grob auf die Hextet ein: Die ersten 4 Hextet - also die ersten 16 hexadezimalen Ziffern - werden vom Provider festgelegt. Genauso wie bei IPv4 gibt es hier ein Suffix (die Zahl hinter dem Slash am Ende) mit dem angegeben wird wieviel Platz wir für das Subnetting haben. Und genauso wie IPv4 wird es in Bits angegeben. Zum Beispiel: 2a02:02e0:03fe:3000:85ed:63ff:fe23:da31 /56 Ich habe hier mal die Trennung zwischen Netzanteil und Hostanteil farbig markiert. Ein Unwissender könnte jetzt meinen wir können den Hostanteil nach belieben verändern, aber IPv6 hat weitere Facetten die ich noch nicht angesprochen habe, in diesem Fall noch die letzten 4 Hextet. Die letzten 4 Hextet werden 'Interface Identifier' genannt und werden automatisch generiert (teilweise aus der MAC-Adresse der Netzwerkschnittstelle). Strukturieren wir also neu: 2a02:02e0:03fe:3000:85ed:63ff:fe23:da31/56 Blau: Vom Provider vergebene Nummer - ignorieren Grün: Der Bereich in dem wir Subnetting betreiben oder unser Netz in VLANs teilen können Rot: automatisch generierte Nummer - ignorieren Um das Ganze jetzt noch etwas zu vervollständigen, werden diejenigen unter euch die sich mal ein paar IPv6-Adressen angesehen haben wundern, warum die auch mal anders aussehen können – nämlich mit verkürzter Schreibweise. Wie bei IPv4 auch kann man natürlich führende Nullen (nicht nachfolgende!) in einem Hextet weglassen. Zusätzlich gib es noch eine weitere große Regel: Einmalig dürfen 2 Doppelpunkte in der IP vorkommen, der Bereich zwischen den Doppelpunkten besteht nur aus Nullen. Zum Beispiel kann diese IP 2a02:02e0:03fe:3000:85ed:0000:0000:da31 So geschrieben werden: 2a02:2e0:3fe:3000:85ed::da31 Noch mehr Grundlagen die sich keiner merken kann Der Teil hier ist leider etwas trockene Theorie, gehört aber natürlich auch dazu. Genau wie IPv4 auch, gibt es bei IPv6 reservierte oder definierte Bereiche und ebenfalls öffentliche und private IPs, also mindestens 2 IPs, der größte Unterschied allerdings liegt darin, dass im Gegensatz zu IPv4 jeder PC seine eigene öffentliche IPv6-Adresse besitzt. Auch ein großer Unterschied: Es gibt keine Subnetzmaske. Und wenn ich schon dabei bin mit Wissen um mich zu schmeißen, es gibt auch keinen Broadcast bei IPv6. Fangen wir aber mal mit den Bereichen an. Vorneweg: Es gibt keine Netzklassen wie bei IPv4, vorgesehen ist es, dass Netze das Präfix /64 benutzen (mehr dazu später). Hier also mal die meiner Meinung nach wichtigsten Adressbereiche. Die Loopback-Adresse: Was bei einer IPv4-Adresse meist die 127.0.0.1 /32 ist, ist bei IPv6 die ::1/128 oder ausgeschrieben die 0:0:0:0:0:0:0:1 /128 Link-Local-Unicast-Adressen: Langes Wort, dahinter verbirgt sich das was bei IPv4 als APIPA oder ZeroConf bekannt ist und unter IPv6 so aussieht: fe80:: /64 Unique Local Unicast: Oder im IPv4 Adressbereich auch einfach nur die private IP-Adresse, sieht so aus fc00:: /7 und lässt sich vom Admin in der Theorie frei vergeben. In der Praxis sind Administratoren angehalten die Ziffern zufällig generieren zu lassen um zum Beispiel bei der Einrichtung von Tunneln zwischen Netzwerken Adress-kollisionen zu vermeiden. Global Unicast Adresse: Diese Adresse kann fast alles Mögliche sein und ist die Adresse mit der ein PC dann auch im Internet auftaucht. Sie ist das Beispiel wie oben beschrieben, bestehend aus der vom Provider vergebenen Nummer (Präfix genannt), meiner selbst vergebenen Nummer für Subnets/VLANs und dem generierten Interface Identifier. Wie ein Gerät an seine IPv6-Adresse kommt Was passiert also idealerweise wenn ich einen PC an ein IPv6-fähiges Netzwerk anschließe? Schritt für Schritt: 1. Der PC gibt sich selbst erstmal eine Link-Local Adresse (APIPA/ZEROCONF). Diese hat immer das Suffix /64, mehrere PCs in einem Netzwerk unterscheiden sich nur an dem automatisch generierten Interface Identifier (die letzten 16 Ziffern, siehe oben). Damit können PCs in einem Netzwerk auch ohne DHCP miteinander kommunizieren. Dieser Prozess gehört zu einem Verfahren dass sich SLAAC nennt 2. Der PC ‚schreit‘ seine selbst erstellte IPv6 in das lokale Netz, wenn sich kein anderes Gerät mit „ich hab die Adresse schon“ meldet, dann behält er diese auch, ansonsten wird eine Neue generiert. 3. Der PC sucht nach einem Router. Der Router gibt dem PC (richtig konfiguriert natürlich) Informationen, nämlich ob der PC sich selbst eine globale IP-Adresse geben soll (und wie diese vom Provider vergebene Adresse aussieht, siehe oben in blau) oder ob ein DHCPv6-Server (und dessen Optionen) im Netz existiert. 4. Der PC erstellt sich eine Global Unicast Adresse (Auch Teil von SLAAC) oder lässt sich eine von einem existierenden DHCPv6-Server geben. Autokonfiguration (SLAAC) oder DHCPv6? Beides hätte sicherlich Vor- und Nachteile, aber die Praxis sieht leider etwas anders aus. Der Netzwerker wird sich sicherlich schon die ein oder andere Frage stellen auf die ich vielleicht schon eine Antwort habe. Aber erstmal hol ich auch die anderen ab: Wenn ein PC über einen DHCPv4-Server eine IP-Adresse bekommt, dann bekommt er nicht nur diese, sondern auch die Subnetzmaske, das Standardgateway und einen DNS-Server mitgeteilt. Hat man nun keinen DHCPv6-Server wird es unter Umständen schwierig mit dem DNS-Server. Router können üblicherweise auch einen DNS-Server für eine vollständige Konfiguration an anfragende Clients übergeben, was sich RDNSS nennt – aber nicht alle Clients unterstützen RDNSS, erwähnt seien hier zum Beispiel Windows 7 und 8. Andersrum, hat man einen DHCPv6-Server konfiguriert und stellt den Router auf ‚Tu nichts‘ ein… funktioniert gar nichts. Wie oben in den Schritten beschrieben ist der Router nämlich das erste Bindestück zwischen Client und DHCP-Server, beide müssen richtig konfiguriert werden. Subnetting Ich habe mich sehr dagegen gesträubt das Thema anzusprechen und sträube mich immer noch detailiert darauf einzugehen, weil meiner absolut persönlichen Meinung nach Subnetting in IPv6 überhaupt gar keinen Sinn macht. Diese persönliche Meinung kam zustande weil wir auch in der Schule (Baden Württemberg) kaum IPv6 Subnetting gemacht haben, dort wurde ebenfalls vertreten, dass es keinen Sinn macht (Abschluss-Jahr 2018). Warum sage ich sowas? Hier die 2 Haupt-Begründungen: Die letzten 4 Hextet werden wie bereits erwähnt automatisch generiert, unser Netz hat also immer mindestens das Suffix /64. Das heißt ein Netz hat immer mindestens einen Raum für 18.446.744.073.709.551.616 IPv6-Adressen. Ich kann es nicht beschwören, aber würde mal stark vermuten, dass nicht einmal Microsoft oder Apple oder irgendein anderer großer Konzern so viele bzw. bei Subnetting sogar MEHR IP-Adressen braucht. Das sind viel, viel, viel mehr IP-Adressen in einem einzigen Netz als man mit IPv4 insgesamt hat. Selbst RIPE – die Leute die das Internet durch die Vergabe von AS-Nummern und IP-Adressen am Laufen halten – schreiben, dass für IPv6-Netze ‚nur‘ ein /64 Suffix vorgesehen ist und das nehmen sich einige Services zum Vorbild, weswegen ihr euch darauf einstellen solltet alles manuell einzustellen und zu vergeben solltet ihr irgendein anderes Suffix als /64 nehmen. Mein bisher einziges Beispiel: Ein Windows-Server kann natürlich DHCP auch im IPv6 Bereich spielen – aber nur wenn das Suffix /64 heißt, dies lässt sich stand heute auch nicht ändern. Nicht nur hat ein Netz genügend Platz für IP-Adressen, man hat auch üblicherweise sehr viel Spielraum um tausende von Netzen zu erstellen. Für die Prüflinge der anderen Bundesländer: Ich werde mich vielleicht in einem weiteren Blog detailiert mit dem SUbnetting in IPv6 beschäftigen - so wie es die Schulen gerne hätten - aber die Chancen stehen eher schlecht. Ich hoffe ich konnte euch ein paar grobe Grundlagen einigermaßen verständlich näher bringen
  15. Wir benutzern Dameware, seit kurzem auch wieder mit neuester Version und vollkommen zufrieden
  16. Siehe da, es kam raus: Wir haben schon W-ELP im Einsatz, Lizensiert für Version 6. Nur hat Stethos das damals eingerichtet, also muss ich mich da irgendwie durchfuchsen ohne alles kaputt zu machen... 😅
  17. Der Endanwender schickt die Datei zum Drucker, also über Drittanbieter-Software, ich müsste es nur irgendwie im Spooler abfangen.
  18. Vielen Dank, ich werde mir mal die Trial-Version anschauen
  19. Moin, ich suche nach irgendeiner Möglichkeit eine Datei zu bearbeiten nachdem sie an einen Drucker geschickt wurde, aber noch bevor sie gedruckt wird, quasi im Spooler oder sowas. Die Bearbeitung kann ich mit C# übernehmen, aber ich brauch erstmal die Möglichkeit den Druck-Prozess anzuhalten und müsste wissen wo sich die Datei dann im Spooler befindet. Der Hintergrund: Wir haben 203 dpi Etikettendrucker, brauchen aber manchmal Etiketten die für 300 dpi ausgelegt sind. Diese lassen sich zwar auch mit demselben Drucker drucken, aber das gedruckte ist wesentlich kleiner. Die Datei kann recht einfach verädert werden indem man ein paar Werte verändert, aber es gibt keine Möglichkeit vorher schon Dateien zu bearbeiten weil diese aus einem Programm heraus beim Druck-Auftrag erstellt werden. Die Idee: Denselben Drucker 2 mal installieren, die eine Version soll ganz normal die Dateien drucken, bei der 2. Version suche ich nach einer EInstellung die Dateien die an diesen Drucker geschickt werden vorher zu bearbeiten. Jemand hatte mir geraten mir Druckprozessoren anzusehen, aber ich sehe nicht wie mir das helfen könnte. Kennt sich jemand aus oder hat eine kreative Idee?
  20. Auch FISI in BaWü und wir haben im 1. Layer überhaupt keine Netzwerkgrundlagen angefasst und auch keine Datenbanken. Programmierung (C#): - Getter / Setter; Datentypen, Schleifen, Verzweigungen, Methoden, Klassen, Arrays Systemintegration: - EVA und alles rund um sämtliche Hardware-Teile (Prozessorarchitekturen, Speicherarten, etc.) Im 2. Lehrjahr kamen dann Forms, PHP, Javascript, HTML, CSS und die Grundlagen von Datenbanken (Begriffe, Normalisierung,...)
  21. Tician

    Apple vs Android Smartphones

    Tritt mal einen Schritt zurück und überlege bitte deine Wortwahl. Mir ist durchaus bewusst dass der Vergleich den ich habe nicht gerade gut ist, aber es ist das Einzige was ich als eigene Erfahrung zu bieten habe. Also fahr mich bitte nicht wegen meiner persönlichen Meinung anhand dessen an. Ich wollte mir jetzt kein aktuelles Smartphone mit Android kaufen nur damit ich zu deiner Zufriedenheit einen besseren Vergleich abgeben kann. Und ich wollte auch nicht die Meinung anderer aus irgendwelchen Foren ziehen weil dann hätte dieser Thread hier keinen Sinn.
  22. Tician

    Apple vs Android Smartphones

    Dann mische ich auch mal mit! Ich hatte 10 Jahre lang Android, an sich keine Probleme, allerdings haben mich die ganzen vorinstallierten Programme genervt. Ich kannte nichts anderes und war eigentlich ganz zufrieden, zumal ich das Handy auch nicht für irgendwelche außergewöhnlichen Dinge genutzt habe. Vor knapp 2 Jahren habe ich ein Geschäftshandy bekomme, ein iPhone SE - und da fing dann der Vergleich an. Zugegeben ich hatte nur noch den Vergleich zu meinem 5 Jahre alten Android. Der Touch war viel genauer, die Bilder schärfer, es war schneller, war nicht so aufgebläht und schlussendlich hatte ich dann auch noch eine Apple-Watch geschenkt bekommen (eine andere Geschichte) und was soll ich sagen, ich war und bin begeistert. Vor einem Jahr habe ich mir dann ein iPhone 8 geholt welches mein Uralt-Android ersetzen sollte und hatte bisher einfach nie auch nur irgendwelche Probleme. Fazit: Auf kurze Dauer hab ich Apple lieben gelernt, ich mag die Handhabung, die Apps und empfinde es als schneller und akkurater von der Handhabung. Auf lange Sicht was Akkulaufzeit und Geschwindigkeit angeht habe ich noch keine Erfahrungen gesammelt.
  23. Wir benutzen RIchtfunk um 2 Standorte miteinander zu verbinden (ca 700m Luftlinie, Verbunden mit 750 Mbps) und hatten bisher nie Probleme, man muss die halt Millimeter-genau aufeinander abrichten, dazu braucht man eine Person an jedem Ende. Allerdings stimmt das mit dem Preis, wir benutzen Ubiquity airFiber - ziemlich teuer.
  24. Tician

    Lustige Kundengeschichten

    Kunde: Ich habe den Toner vom Drucker getauscht, aber der Drucker zeigt immer noch an dass der Toner leer ist. Ich stehe vor dem Drucker und nehme den Toner raus: Ja, der fühlt sich ziemlcih leer an. Kunde: Achso... das ist der Toner? Ich hab das Andere getauscht *zeigt auf den Plastikbehälter für den Resttoner*
  25. Tician

    Overcooked 2

    Heyho! Ich wollte wissen ob jemand Overcooked 2 spielt. Der erste lässt sich nur lokal Multiplayer spielen, der 2. ist über Steam auch Online spielbar. Overcooked ist ein super-lustiges, chaotisches und freundschaften-zerstörendes Co-Op Spiel, das man lieber nicht alleine und nur mit Kommunikationsmöglichkeit (voice) spielt. Meldet euch!

Fachinformatiker.de, 2020 SE Internet Services

fidelogo_small.png

if_icon-6-mail-envelope-closed_314900.pnSchicken Sie uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App


Get it on Google Play

Kontakt

Hier werben?
Oder senden Sie eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...

Wichtige Information

Fachinformatiker.de verwendet Cookies. Mehr dazu in unserer Datenschutzerklärung