Zum Inhalt springen

Han_Trio

Mitglieder
  • Gesamte Inhalte

    260
  • Benutzer seit

  • Letzter Besuch

  • Tagessiege

    3

Alle erstellten Inhalte von Han_Trio

  1. Es geht - zumindest in der Ausbildung an sich - eher nicht um Sprachen, sondern um Konzepte: Also, bezogen auf "skills", ein Verständnis solch elementarer Dinge wie: - Schleifen / loops - Bedingungen / conditions - Variablen -> setzen, befüllen und wiederverwenden Zur Sprache: keine besondere Bei uns in der BBS hatten wir mit Powershell gearbeitet, ich persönlich habe mich mit Bash + Python beschäftigt. Das ist aber alles nur "privater Bonus", im Prinzip machst du in den entspr. Prüfungen hauptsächlich sog. Pseudocode (also nicht an eine spezielle Sprache gekoppelt). Natürlich hält dich niemand davon ab, "mehr" zu machen frag im Zweifelsfall einfach mal deine Lehrer PS: Ich weiß nicht, wie das ggf. mit der neuen Ausbildungsverordnung geändert wurde - die o.a. Infos beziehen sich auf meine eigene FiSi-Prüfung (2019).
  2. Nachdem ich ca. 1 Jahr hinter mir habe und nun wieder ins Büro fahre: Ich bin einigermaßen zwiegespalten. Am Anfang, und auch noch recht lang danach, überwogen klar die Vorteile: Arbeitsweg fällt weg (bei mir 2x45 Min, das machte sich doch ziemlich bemerkbar), gewisse "gestalterische Freiheiten" des Arbeitsalltags (also die kleinen Dinge zwischendurch, wie zB mal schnell Wachmaschine anschmeißen, etc. Wurde ja bereits an anderer Stelle ausgiebig genannt, eben das Übliche. Tatsächlich fehlte mir jedoch immer mehr die persönliche (!) soziale Interaktion, und sei es nur eine kurze Raucherpause oder den neuesten Flurfunk am Kaffeeautomaten abgreifen. Hätte ich nicht gedacht, dass das anscheinend eine derart große Rolle (bei mir) spielt, aber ich hab schon gemerkt, dass das aufs Gemüt drückt.. Man muss aber auch dazu sagen, dass ich mich zu Pandemie-Hochzeiten weitestgehend aus dem öffentlichen Leben zurückgezogen hatte Für mich wäre daher der von dir genannte Kompromiss das Optimum: Könnte ich es mir aussuchen, würde ich gern 1-2x die Woche ins Büro. Die Vorteile würden für mich überwiegen, aber "ganz ohne Büro" würde ich auch nicht wollen.
  3. Moin, ich bräuchte bitte mal ein wenig kreativen Input Folgende Situation: Ein Debian-Server bei uns hostet ein paar Webseiten, in die jew. Web-Verzeichnisse haben die User des Kunden umfänglichen FTP-Zugriff (für jedes Verzeichnis einen extra User). Benutzt wird dabei vsftp. Nun möchte der Kunde einen externen Berater zur Analyse des Web-Codes hinzuziehen - hierfür soll ein "read-only" FTP-Zugang geschaffen werden. Die vorhandenen Verzeichnisse / Dateien sollen dabei möglichst nicht angefasst werden, also keine file permissions oder Gruppenzugehörigkeit ändern o.ä. Ich bin mir nicht ganz sicher, wie hier idealerweise vorgegangen wird.. In der zentralen Config des vsftp hat man ja zB die Möglichkeit, ein write_enable=NO zu setzen, aber das gilt dann natürlich global. - Einen neuen (System)User bauen? Der könnte dann der Gruppe zugeordnet werden, die der bereits bestehende FTP-User hat, und man könnte anschließend mit chmod -R g-w /path/to/web überall die Schreibrechte für die Gruppe ausschalten (der vorher vorhandene FTP-User könnte dann ja immer noch schreiben) -> Nachteil: keine Ahnung, was damit rekursiv im gesamten Web-Verzeichnis angerichtet wird Besser vielleicht: - einen Virtual FTP User einsetzen? Den könnte ich dann zumindest in das Web-Verzeichnis chrooten. Aber kann man das o.a. write_enable=NO dann in einer User-spezifischen Config anlegen, sodass es nur für ihn gilt? Ist dieses dann "höherwertig" als evtl. vorhandene write-Rechte in den vorhandenen file permissions? Und weiterhin: die read-Rechte würden dann ausschließlich von den file permissions für "other" bestimmt, korrekt? Oder vielleicht hat jemand ja noch eine ganz andere Idee
  4. Diese Art Aufgaben sollten "eigentlich" immer so gestellt sein, dass es insgesamt aufgeht Aber ja, du hast Recht: im Zweifelsfall kann es durchaus passieren, dass die Vorgaben nicht ausreichend sind - zB kann man natürlich schlecht 300 Clients mit jew. einmaliger IP einrichten, wenn man nur ein /24 zur Verfügung hat. Oder, bleiben wir bei deinem Beispiel von oben - du hast ein /24 Netz zur Verfügung, sollst aber nun folgendermaßen subnetten: - 70 Clients - 80 Clients - 10 Clients Nun würde man evtl. denken "joah kein Problem, sind ja insgesamt nur 160 IPs, ich hab ja 256 minus ein paar wenige zur Verfügung". -> Funktioniert natürlich trotzdem nicht, da man sowohl für die 70 als auch für die 80 jew. ein /25 braucht, und dann ist bereits alles verbraucht.
  5. Vorweg: Ich bin weder Jurist, noch sitze ich in einem Prüfungsausschuss - insofern: das ist keine Rechtsberatung. Worüber du dir Sorgen machst, wäre ein Plagiat, und das ist nach meinem Verständnis ein Diebstahl geistigen Eigentums einer anderen Person bzw. die Anmaßung fremder Leistungen (und "fremd" ist etwas, was sich nicht in deinem alleinigen Eigentum befindet). Oder anders gesagt: Ich glaube nicht, dass man sich selbst etwas stehlen kann schließlich hast DU diese Leistung seinerzeit erbracht, insofern darfst du sie auch (wieder)verwenden. Etwas Anderes wäre es natürlich, wenn bereits das Schulprojekt von irgendwoher übernommen / zitiert wurde - das wäre dann wiederum kennzeichnungspflichtig.
  6. So gesehen ist ufw auch "nur" ein Frontend für iptables Ich denke auch, forwarding ist hier das Stichwort, mit dem man sich noch ein wenig näher befassen sollte. Zum Thema PING: Das dürfte funktionieren, weil es bei ufw eine Sammlung von sog. "before rules" gibt. Die solltest du hier finden: /etc/ufw/before.rules Da steht u.a. drin: # ok icmp codes for INPUT -A ufw-before-input -p icmp --icmp-type destination-unreachable -j ACCEPT -A ufw-before-input -p icmp --icmp-type time-exceeded -j ACCEPT -A ufw-before-input -p icmp --icmp-type parameter-problem -j ACCEPT -A ufw-before-input -p icmp --icmp-type echo-request -j ACCEPT # ok icmp code for FORWARD -A ufw-before-forward -p icmp --icmp-type destination-unreachable -j ACCEPT -A ufw-before-forward -p icmp --icmp-type time-exceeded -j ACCEPT -A ufw-before-forward -p icmp --icmp-type parameter-problem -j ACCEPT -A ufw-before-forward -p icmp --icmp-type echo-request -j ACCEPT (zumindest bei mir, aber Mint und Debian sind ja recht nah beieinander) Diese rules (sofern vorhanden, wovon ich bei dir aber ausgehe) greifen vor sämtlichen manuell konfigurierten Einträgen. Hier sollten übrigens auch schon die wichtigen "related / established"-Regeln drin stehen, die später für einen sauberen Rückweg von Paketen sorgen: # quickly process packets for which we already have a connection -A ufw-before-input -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT -A ufw-before-output -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT -A ufw-before-forward -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
  7. Eine SNM (Subnetzmaske) besteht aus 32 Bits. Hiervon sind 30 "sinnvoll" nutzbar, wenn man noch ein Netz daraus bauen können möchte (dann hat man, beim kleinstmöglichen, 4 IP-Adressen, von denen jedoch 2 nicht vergeben werden können -> Netzbezeichnung + Broadcast, wie üblich). 8 von den Bits sind bereits belegt (die ersten 8): eine andere Bezeichnung für "255.0.0.0" wäre "/8" (die sog. CIDR-Schreibweise). Von den max 30 sinnvoll belegbaren Bits sind also 8 abzuziehen -> es bleiben 22 Bits übrig, mit denen erweitert werden kann. Jede Erweiterung verdoppelt die Anzahl an Subnetzen, also 2^22.
  8. Moin, grundsätzlich erstmal: selber aktiv werden - schau den Leuten über die Schulter, frag Dinge, mach dir Notizen, geh ihnen (zumindest ein bisschen ) auf den Sack. Versuche Dinge zu verstehen und dann auch nachzumachen. Meine Anfangszeit sah ungefähr so aus: 1 fragen / zeigen lassen + aufschreiben 2 verstehen 3 selber machen 4 "Huch kaputt" bzw. "hmm geht nicht" 5 1-3 wiederholen Davon abgesehen: Weiterbildung - in Form von: erstmal Basis-Verständnis aufbauen - ist v.a. am Anfang ein wesentlicher Bestandteil des Ganzen. Irgendwo bzw. irgendwie muss man ja anfangen. Ich kenne den aktuellen Lehrplan (neue Ausbildungsverordnung) nicht, aber ich würde ebenfalls vermuten, dass das Thema Netzwerk zeitlich erst später kommt (bei uns, alte Verordnung: 2. + 3. LJ). Es KANN sinnvoll sein, sich da schon vorher mit zu beschäftigen, aber dann NICHT nach dem Motto "du hast noch keinen Plan von nix? Hier hast du nen Switch, beschäftige dich mal irgendwie damit." Das ist nicht zielführend. Ich würde dann zumindest nachfragen, ob es vielleicht ein paar Stichworte gibt, mit denen man sich gezielt Wissen aneignen kann. Dann kommt man hoffentlich auch schnell zur Frage "Hm ok, auf welchem Stand bist du denn so?". Und spätestens dann sollte klar sein, ob es sinnvoll ist, einen Switch zum Spielen hinzustellen, oder ob man nicht doch vorher noch ein wenig Netzwerk-Grundlagen benötigt. TL;DR Werde selber aktiv
  9. Wenn dies hier ein exaktes Zitat aus dem Arbeitsvertrag ist, dann sehe ich das auch so wie in dem erwähnten Fußnoten-Beispiel: 20 h / Monat.
  10. Nunja, immerhin warst du nicht zu ängstlich oder stolz, um dir Hilfe zu suchen. Kann man auch nicht von jedem Azubi behaupten, das ist doch ein guter Anfang. Alles Andere kommt schon noch mit der Zeit PS: relevant xkcd
  11. Teil das Ganze in einzelne Schritte auf. Was du erstmal brauchst, sind die Commands: - tar - date um das Backup zu erstellen. Mein Tip wäre, "spiel" erstmal ein wenig mit dem tar Command rum, bevor du da möglicherweise mit wertvollen Produktiv-Dateien rumhantierst Also, erschaff zB drei einfache Text-Dateien mit irgendnem Inhalt, die packst du dann in ein Archiv zusammen. Dann wieder entpacken (Bonus: hier kannst du dich nebenbei schonmal mit dem Begriff der "tar bomb" auseinander setzen :D) Als nächsten Schritt kannst du dann nochmal dasselbe machen, diesmal allerdings zusätzlich mit einer Komprimierung (Bonus: es gibt mehrere Möglichkeiten bzw. Algorithmen) Dann wieder entpacken. Und dann kommt "date" ins Spiel - was gibt es hier für Möglichkeiten, um einzelne Komponenten der Ausgabe rauszufiltern (Datum + Uhrzeit)? Wie wäre die gepackte Datei am besten zu benennen, mit dem Datum im Namen? Oh ja, und irgendwann dann in ein Script packen. Aber das wird eine Weile dauern. Abschließend darf ich ebenfalls, wie meine Vorredner, sagen: Wenn du schon "einigermaßen" fit in Linux / Bash bist, dann ist das machbar. Aber - nicht böse gemeint! - den Eindruck habe ich ehrlich gesagt nicht. Vierter Tag in der Ausblidung spricht ja auch für diese Vermutung (?)
  12. Da war doch letztens schon was: In dem Beitrag steckt ne Menge drin, u.a. das hier: https://roadmap.sh/devops
  13. Das ganze Thema Email wird scheiße komplex, je tiefer man reintaucht.. da spielen viele verschiedene Dinge eine Rolle, die miteinander verwoben sind. Also von der rein technischen Seite her. Für den Anfang ist es für ein grundsätzliches Verständnis hilfreich, wenn du dir bewusst bist: "Mails wandern nicht einfach nur von A nach B, da ist noch jede Menge zwischen". Damit weißt du schonmal mehr als gefühlte 98% der User Also was du hier rausziehen kannst, ist vielleicht erstmal der grobe Ablauf: - Anmeldung / Authentifizierung (SASL) - Absenden (SMTP) - Wegfindung (DNS) - Eingangskontrolle (reverse DNS) Und zum tieferen Verständnis kannst du dann ggf. an den einzelnen Punkten weiter ansetzen.
  14. Moin, SMTP: https://datatracker.ietf.org/doc/html/rfc5321 SASL: https://datatracker.ietf.org/doc/html/rfc4954 Ohne allzu sehr in die Tiefe zu gehen: DNS und die Mail-Authentifizierung (SASL = Simple Authentication and Security Layer) sind zwei verschiedene Dinge SMTP ist das Protokoll, mit dem Mails versendet werden, und SASL ist eine Erweiterung davon. Das DNS gibt grundsätzlich das Ziel / die Route vor, wie du bereits richtig erkannt hast (und speziell bei Emails ist das sog. reverse DNS sehr wichtig, um den Sender zu verifizieren, siehe unten). Der erste Schritt: Die Authentifizierung (die beim Sender stattfindet), also das SASL, ist eine Authentifizierung des Users (!), also die credentials vom Postfach. Sobald diese Anmeldung / Authentifizierung passiert ist, kann die Mail verfasst und abgeschickt werden (streng genommen: verfassen kannst du die Mail auch schon vorher, nur der Versende-Vorgang erfordert eine Authentifizierung). Auf dem weiteren Weg, und auch beim Empfänger, spielt SASL keine Rolle mehr. Nun wird das DNS verwendet (Stichwort: MX record der Empfänger-MailDomain), damit die Mail den Weg zum Ziel finden kann. Beim Empfänger wird dann noch einmal geprüft, ob die Mail von einem Server aus verschickt wurde, der das auch darf - hier kommt das reverse DNS zum Einsatz: Die Mail kommt von einer bestimmten IP herein, und mittels reverse DNS wird geprüft, ob diese IP zur Absender-MailDomain passt. Das ist nicht zwingend notwendig, gehört aber SEHR verbreitet zum "guten Ton" beim Mailversand. Ich bin nicht ganz sicher, ob ich deine Frage richtig verstehe: das können sie - so gesehen - nicht der Prozess wird für jede Mail neu durchlaufen.
  15. Da du die beiden explizit erwähnt hast: - Falls du dich im Thema Netzwerk ein bisschen weiter umschauen willst (und englisch kein Problem ist), kann ich dies hier empfehlen: "Networking for System Administrators" -> https://www.amazon.de/Networking-Systems-Administrators-Mastery-Band/dp/1642350338 Persönliche Meinung: Seltene Mischung aus unterhaltsam + informativ, nix für blutige Anfänger, jedoch holt es einen schon noch an der Basis ab. - Ansonsten noch spielerisch SQL entdecken: https://sql-island.informatik.uni-kl.de/ (weiß nicht, ob dir das ggf. ein wenig zu lasch ist ich fands lehrreich + unterhaltsam)
  16. Versuch mal diese beiden: sudo acpi -i sudo inxi -B Da sollte jew. der aktuelle Ladestand, aber auch die max. (verbleibende) Kapazität bei rauspurzeln. Bei mir zB so: sudo acpi -i Battery 0: Discharging, 66%, 01:40:06 remaining Battery 0: design capacity 7100 mAh, last full capacity 6830 mAh = 96% sudo inxi -B Battery: ID-1: BAT1 charge: 50.5 Wh condition: 75.8/78.8 Wh (96%) -> Mit 96% ist mein Akku noch recht tauglich - falls bei dir deutlich weniger bei rauskommen sollte, ist der nicht mehr ganz so fit € ok, dürfte wohl das gleiche sein wie bei dem von dir geposteten Bild, aber evtl kommt ja noch was nützliches an Info bei rum
  17. Na die ersten 2 Zeilen sind ja komplett vorgegeben jeweils, mit den Erläuterungen unten, und sind für beide Pakete gleich. zB siehst du, dass ein "Hardwareadresstyp" 2 Byte lang ist, und sogar die Werte sind bereits genannt (0001hex - bei Verwendung von Ethernet, was hier der Fall ist). Das überträgst du auf die Tabelle, Zeile 1 / Byte 1 wäre also "00", Zeile 1 / Byte 2 wäre "01". -> 8 Bit = 1 Byte bzw. 2 Byte = 16 Bit. Die beiden Tabellen zeigen das Gleiche, der Unterschied ist nur, dass die obere Tabelle die Spalten in Bytes anzeigt, und die untere in Bits. Oder anders gesagt: 1 Hex-Zahlenpärchen entspricht 8 Bits / einem Byte. Etwas anspruchsvoller wird es ab Zeile 3, wobei die MAC-Adressen ebenfalls schon im Hex-Format oben vorliegen, und du sie auch einfach nur dorthin übertragen musst. IP-Adressen sind hier die Herausforderung: Sie müssen ins Hex-Format "übersetzt" werden.
  18. Sagen wir mal so..: Wenn ein Mitarbeiter sich offiziell "auf Arbeit" befindet (also anwesend im HomeOffice, quasi eingestempelt), dann angerufen wird und es sich herausstellt, dass er gerade irgendwo SEHR betriebsfern unterwegs ist.. dann kann ich sogar nachvollziehen, dass anschließend diese Art von Nachweis verlangt wird. Das war nicht ganz von Anfang an so, aber nach dem Vorfall eben obligatorisch. Ich persönlich hätte dann zwar speziell diesen einen Mitarbeiter mal etwas genauer unter die Lupe genommen und nicht gleich alle, aber.. nunja, bin ja kein Manager ¯\_(ツ)_/¯ Stimmt teilweise. Es ist - falls vorhanden - eine Ticket-Referenz anzugeben, und wenn man sich die Mühe macht, ist es schon +/- nachvollziehbar. Nein, zum Glück nicht. Wäre das der Fall, wäre ich längst weg. Aber wie gesagt, aktuell strecke ich nichtsdestotrotz die Fühler nach was Anderem aus. Irgendwann is halt auch mal Schluss.
  19. Vor Corona: Grundsätzlich Präsenzpflicht im Büro, HomeOffice in Einzelfällen möglich nach Vorankündigung + angemessener Begründung (dazu zählte u.a.auch "hab die Handwerker im Haus", jedoch keine regelmäßigen Dinge wie "mittwochs kommt mein Kind immer früher aus der Schule, da muss ich da sein"). "während Corona" (bis 30.06.21): Bis auf wenige Mitarbeiter (unentbehrlich vor Ort) war es anfangs der gesamten Belegschaft freigestellt, ins HomeOffice zu wechseln. Später, als es verpflichtend wurde, ist dies umgehend durchgesetzt worden. Es wurde klar kommuniziert, dass bei Notwendigkeit der Präsenz vor Ort (Um- / Einbauarbeiten, etc) dies zu erfolgen hat, dies war "ab und zu" nötig. So weit, so normal. Ab 01.07.21 reset to default 😕 (siehe "vor Corona"). Anfragen über eine Anpassung (hin zu möglichen Regelmäßigkeiten, und sei es auch nur 1 Tag / Woche) sind quasi im Keim erstickt worden. ########## pers. Fazit: Ich bin mittelschwer enttäuscht, dass einfach wieder der vorherige Zustand herrscht, ohne zumindest mal Resumé zu ziehen. Die technischen Vorgaben fürs HomeOffice (VPN, Dienst-Lappys + -handys, zusätzliche Monitore) waren bereits vorher vorhanden und funktionieren super -> keine Probleme Organisatorisch wurde sich auch ziemlich schnell drauf eingeschossen: tgl. kurzes (!) Jitsi-Meeting mit allen Mitarbeitern, ständige tel. Erreichbarkeit durch Diensthandys, Transparenz der durchgeführten Tätigkeiten durch Tagesprotokolle an Vorgesetzte -> nur kleine / wenige Probleme Tatsächlich sehe ich persönlich sowohl Vor- als auch Nachteile, sodass für mich eine Mischform optimal wäre (zB 1-2 Tage / Woche). So könnte ich den (von mir durchaus gewünschten) persönlichen Kontakt zu Kollegen pflegen, aber eben auch die Annehmlichkeiten wie den teilweisen Wegfall des Arbeitsweges genießen. Aber anscheinend ist dies nicht gewünscht, zumindest wird es nicht von oben kommuniziert, Anfragen in diese Richtung werden abgeschmettert. Neu = gefährlich, anscheinend.. Aktuell mit ein Grund für mich (neben ein, zwei anderen), sich mal nach etwas Neuem umzusehen.
  20. Mir wurde im Voraus (u.a. hier im Forum) gesagt, dass sich die Fragen des PA ca. zu jew. 1/3 aus folgenden Bereichen zusammensetzen: - spezifische Fragen zum Projekt (genauere Erläuterungen von ggf. vorhandenen Unklarheiten + Abklopfen des tatsächlich vorhandenen Verständnisses, also ob man wirklich weiß, was man da überhaupt gemacht hatte) - allgemeine Fragen aus dem "groben" Bereich des Projekts (zB Alternativen zur Vorgehensweise) - allgemeine Fragen (bunt gemixt) Tatsächlich ist das auch genau so eingetreten. Da die ersten beiden Punkte projektbezogen waren, interessiert dich vermutlich v.a. Punkt 3. Darum ging es bei mir: - Wie "funktioniert" Email? (Nicht total im Detail; es genügte zu sagen, dass eine Email eben nicht nur von Sender zu Empfänger wandert, sondern dass div. Zwischenstationen durchlaufen werden; Stichworte MUA, MTA, Mail Header mit "Received" Zeilen der einzelnen Stationen, etc) In diesem Zusammenhang auch: Wofür steht MX record? - Daraus folgend, Thema DNS: Welche Arten von records gibt es, was ist ein reverse DNS Eintrag, und warum ist er beim Versand von Emails besonders wichtig?
  21. @stefan.macke hat eine umfangreiche Sammlung zu diesem - und noch anderen - Themen zusammengetragen: https://it-berufe-podcast.de/vorbereitung-auf-die-ihk-abschlusspruefung-der-it-berufe/ (etwas weiter unten, Stichpunkt "Projektpräsentation") bzw speziell: https://it-berufe-podcast.de/inhalte-der-projektdokumentation/ https://it-berufe-podcast.de/inhalte-der-projektpraesentation-anwendungsentwickler-podcast-11/ Ich zitiere man ganz unverhohlen: Es geht also um "die Highlights" deines Projektes, nicht um jedes Detail. "Verkaufsgespräch" umschreibt das Ganze schon recht gut.
  22. Hier ist zB eine entspr. Statistik: https://www.fachinformatiker.de/azubigehalt/ Allerdings ist das, wie von @maximemelian auch bereits angesprochen, nicht auf eine bestimmte Region beschränkt. Und natürlich hat auch nicht jeder FiSi an dieser Umfrage teilgenommen.. Statistisch gesehen ist es danach unterdurchschnittlich, ja, vor allem am Anfang. Allerdings ist das erfahrungegemäß für kleine(re) Betriebe auch eher üblich. Jedoch ein Firmenwagen wiederum ist eher unüblich für Azubis Wenn es nicht reicht, kannst du dich sonst noch über Hilfen in Form von Wohngeld und / oder BAB (BerufsAusbildungsBeihilfe) schlau machen.
  23. Klar, das sind alles sozial gestörte Nerds mit nem BMI >40, die sich neben der Auswahl des zu verzehrenden Fast Foods kaum entscheiden können, welchen User sie denn heute BOFH-style verarschen. Wahlweise auch das blasse Strichmännchen, welches im zarten Alter von 50 bei Mutti wohnt, noch nie das schöne Geschlecht gedatet, geschweige denn überhaupt angesprochen hat und nie, NIEMALS in die Sonne darf, denn dann erblindet oder gar verbrennt es augenblicklich. Aka. das Ding aus dem Keller. Im Ernst: "alle" ist natürlich viel zu pauschalisiert. Meiner persönlichen Erfahrung nach kommen die Klischees zwar nicht völlig von ungefähr, es gibt immer vereinzelte Leute, die das bestätigen. Aber im Überdurchschnitt kann man wohl durchaus von "normalen Menschen" sprechen
  24. Ein Alias ist eine Art zusätzlicher Name für das selbe Postfach - Mails, die an die verschiedenen Alias-Einträge gesendet werden, landen somit im selben Postfach. Diese Aliase gehören normalerweise zur selben Mail-Domain. Eine Weiterleitung hat üblicherweise kein eigenes Postfach, sondern leitet eben nur weiter - an verschiedene "normale" Postfächer, die völlig unabhängig von der ursprünglichen Mail-Domain sein können. Hier ganz gut zusammengefasst: https://community.keyhelp.de/viewtopic.php?t=8041
  25. In aller Kürze und rein individuell: - Theorie / lernen / vorbereiten - (Versuch der) Anwendung - Bestenfalls: Irgendwas vergessen / nicht vollständig durchgeführt - Schlimmstenfalls: Voll auf die Fresse fliegen (von "funktioniert nicht, und ich weiß nicht, warum" bis hin zu "huch kaputt") - Leute fragen und nerven (wichtig!) - mehr / besser verstehen - neu machen - irgendwann klappt's - von vorne Für mich war (und ist) es völlig normal, dass es gute und schlechte Tage gibt. Ich versuche, die schlechten zumindest als lehrreich mitzunehmen ("den Fehler mache ich sicherlich kein zweites Mal"), und die guten zu genießen. Tatsächlich verschiebt sich natürlich auch die Empfindung dessen, was man selbst als Routine empfindet: Was ich teilweise heute im Schlaf beherrsche und in 10 Minuten durchziehen kann, dafür habe ich vor.. was weiß ich, 2 Jahren, noch 4h gebraucht. Und schön war es danach trotzdem nicht Aber es war damals halt einfach noch neu für mich, und ich hatte keine Ahnung von den ganzen "Nebenkriegsschauplätzen", die damit einhergehen. Das kommt mit der Zeit und Erfahrung. Nichtsdestotrotz begegnen mir immer wieder völlig neue Dinge, und ich muss immer wieder mal quasi bei Null anfangen (naja, zumindest teilweise). Ich habe hier zwei Faktoren für mich herausgefiltert, die mir sehr wichtig erscheinen: - Keine Angst vor Fehlern - Keine Angst vor Fragen Das ist im Zweifelsfall sicher auch abhängig von der jew. Unternehmenskultur und den entspr. Leuten vor Ort, aber so sollte es idealerweise sein. Sei und bleib neugierig, lernwillig und engagiert, dann sollte sehr Vieles machbar sein. Und wenn du dein Schiff auch mal durch einen Sturm steuern musst: Irgendwo dahinter scheint auch wieder die Sonne.

Fachinformatiker.de, 2021 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...

Wichtige Information

Fachinformatiker.de verwendet Cookies. Mehr dazu in unserer Datenschutzerklärung