Zum Inhalt springen

Han_Trio

Mitglieder
  • Gesamte Inhalte

    326
  • Benutzer seit

  • Letzter Besuch

  • Tagessiege

    3

Alle Inhalte von Han_Trio

  1. Beachte, dass die x-Achse (GiByte) in den beiden Diagrammen unterschiedlich ist! Mach dir klar, was der Unterschied zwischen den beiden Sicherungsarten ist: - inkrementell sichert nur den "zusätzlichen" Unterschied zum Vortag - differentiell sichert immer den kompletten Unterschied zum letzten full Backup In dem Beispiel würde übrigens das full Backup am Sonntag ausgeführt Am Montag belegen die beiden Arten entspr. gleich viel Platz, da sie sich beide am letzten full BU orientieren (es verändern sich 30 GB an Daten). Am Dienstag passiert folgendes: im direkten Vergleich zum Vortag ändern sich weitere 20 GB Daten, deswegen ist das inkr. BU 20 GB groß. Aus Sicht des differenziellen BUs jedoch haben sich (s.o: im Vergleich zum letzten full BU) inzwischen 50 GB verändert. Usw.. Also: Um die Größe eines einzelnen differenziellen zu ermitteln, zähle die Größe aller bis dahin erfolgten inkrementellen zusammen. zB differenziell am Donnerstag (80 GB) = Montag bis Donnerstag inkrementell (30 + 20 + 10 + 20)
  2. Doch, dann würde es stimmen: Subnetzmaske 255.0.0.0 = /8 CIDR, korrekt. /30 ist (nach deren "IHK-Definition", s.o.) das kleinste, was noch sinnvoll als Subnet gebaut werden kann - so gesehen auch nachvollziehbar, wenn man von den 4 IPs, die ein /30 hat, 2 abziehen muss jeweils für Netzbezeichnung + Subnetzmaske. 30 - 8 = 22 2²² = 4194304 mögliche Subnets (alle mit jew. 4 bzw. 2 verfügbaren IPs) Nee, denk zB an 127.0.0.0/8 (loopback) Du schmeißt da was durcheinander das 10.0.0.0/8 ist zwar ein Class A-Netz, jedoch ist seine Besonderheit lediglich, ein nicht-öffentliches Netz zu sein. "Class A" heißt quasi erstmal nur "/8", aber davon gibts jede Menge, nämlich 128 Stck. -> https://en.wikipedia.org/wiki/Classful_network#Classful_addressing_definition PS: Bonus: Die Bezeichnung "/32" gibt es trotzdem, nur wird damit immer nur eine einzige IP bezeichnet. Hat - so gesehen - dann nichts mehr mit Subnetting zu tun.
  3. Han_Trio

    HILFE

    Datenträgerverwaltung wär jetzt auch - neben defektem USB port, aber das schließe ich mal eher aus - mein erster Ansatzpunkt. -> Windows-Taste + R drücken, dann "diskmgmt.msc" eingeben, Enter Wird der Stick hier angezeigt, kann es evtl nützen, einen anderen Laufwerksbuchstaben zuzuweisen (ich meine, das hast du auch im Chatverlauf erwähnt?) -> siehe zB https://www.diskpart.com/de/articles/usb-stick-erkannt-aber-kein-zugriff.html ("Methode 1")
  4. Möglicherweise Nach meinem Verständnis ist das Problem, dass die (Text)datei, die den PHP Code enthält, im (falschen) Format gespeichert ist, nämlich ISO. Auch, wenn dort drin steht, dass es UTF-8 sein soll.. ist es das vmtl. einfach nicht. Mein Vorschlag: Nimm dir einen vernünftigen Text-Editor, lade deinen PHP Code, ersetze versuchsweise zwei, drei Stellen mit einem "neuen" Umlaut, und speichere die Datei dann explizit im UTF-8 Format ab. Falls diese Zeichen dann korrekt dargestellt werden, der Rest jedoch nicht, hast du den Fehler. Das macht vom ersten visuellen Eindruck her keinen Unterschied, jedoch ist die Zeichen-Interpretation, die letztendlich getätigt wird, eine völlig andere. Hier nochmal ganz gut zusammengefasst: http://floern.com/webscripting/umlautproblem
  5. Hast du die Sonderzeichen ggf. nochmals neu eingetippt, wie @pr0gg3r geraten hat? Kannst ja an einer Stelle ausprobieren. Wenn es sich anschließend in der "wirklichen Anzeige" ändert, weißt du im schlimmsten Fall, dass du das im gesamten Dokument tun musst Wichtig wäre wie gesagt auch zu wissen, in welchem char encoding du abspeicherst, also iso oder utf-8. Es bringt (alleine) nichts, dass du dem Code mitteilst, er möge bitte als utf-8 verwendet werden, wenn das (Text)dokument selbst nicht als utf-8 vorliegt.
  6. Daran, alle zu bearbeiten, kann dich wohl schlecht jemand hindern Allerdings ist auch meine Empfehlung, die Entscheidung der Streichung möglichst früh zu treffen - falls 2 in Frage kommen, lass erstmal diese 2 beiseite, bearbeite den Rest, und triff dann die Entscheidung. Zum Kernthema: Bei uns wurde explizit erklärt, wie die Streichung zu erfolgen hat: Durch Eintragung einer Nummer im ersten Blatt, durch den Prüfling. Ist dies nicht der Fall (also keine Nummer eingetragen), wird automatisch die letzte Aufgabe (Nummer 5) als gestrichen gewertet, unabhängig vom Inhalt. Eine nochmalige (Durch)streichung der Aufgaben musste nicht erfolgen (konnte jedoch). Im Falle von "Dummheit" oder schlichtem Vergessen wegen Prüfungsstress etc. (zB Prüfling hat 1, 2, 3 und 5 bearbeitet, also ganz offensichtlich 4 gestrichen, da dort nichts bearbeitet wurde, jedoch keine Nummer eingetragen) ist hier sicher "theoretischer Verhandlungsspielraum" vorhanden aber wirklich darauf verlassen würde ich mich nicht. Ergo: Wird anscheinend auch teils individuell behandelt (?) -> im Zweifelsfall nachfragen.
  7. Kurze Antwort: Ja, aber nicht ganz Tatsächlich werden die beiden Begriffe mitunter synonym verwendet, aber sie unterscheiden sich in der Definition. Das wird hier zB ganz gut veranschaulicht: https://networkengineering.stackexchange.com/questions/51426/difference-between-router-and-gateway -> "A gateway always has to be a router, but a router does not have to be a gateway."
  8. Das Thema ist tatsächlich recht umfangreich.. Jedoch läuft es erfahrungsgemäß darauf hinaus, manche Dinge einfach "stumpf" auswendig zu lernen, also zB "welches Protokoll gehört zu welcher Schicht". Zumindest mir ging es so, irgendwann hat man das derart oft durchgekaut, dass die Dinge einfach automatisch sitzen. Hier ist ja zB eine ganz gute Übersicht: https://de.wikipedia.org/wiki/OSI-Modell#Die_sieben_Schichten Fang vielleicht damit an, die Schichten runterbeten zu können. Mir hat die Eselsbrücke mit der Pizza ganz gut geholfen, nimm die Anfangsbuchstaben der Schichten auf englisch, von 1 bis 7, und bilde daraus einen Satz: "Please Do Not Throw Salami Pizza Away" -> P(hysical), D(ata Link), N(etwork), T(ransport), etc.. Als Nächstes dann, was schon @Bitschnipser meinte: Welche Protokokolle gehören dazu? Die von ihm erwähnten sind bereits so ziemlich die, auf die es ankommt. Vielleicht noch als Ergänzung, dass TCP und UDP sich auf der Transport-Ebene befinden, die beiden werden dir auch noch recht häufig begegnen. Dann später, wenn das sitzt, noch die Bezeichnung der jew. Einheiten, also wenn zB von einem "Frame" die Rede ist, solltest du irgendwann quasi automatisch wissen, dass vom Data Link Layer bzw. MAC-Adressen die Rede ist.
  9. Die interessantere Frage ist doch eher: "Was passiert, wenn ich es 'zugebe'?" Meine persönliche Meinung ist: Geh offen damit um, sprich es "offensiv", also von dir aus, an. Du bist nicht der Erste, dem so etwas passiert, und du wirst auch nicht der Letzte sein. Womit du jedoch ein Zeichen setzen kannst, ist der Umgang damit, und gerade, wenn es zum Schluss quasi keinen Unterschied macht, hast du ja auch eigentlich nichts zu befürchten. Ob das Verschweigen im schlimmsten Fall zum Nicht-Bestehen führen kann.. keine Ahnung, bin kein Prüfer Falls du einen ungewogenen Prüfer hast, könnte ich mir vorstellen, dass dies zu Punktabzügen führen kann (Stichwort unzureichende Sorgfalt o.ä.), aber viel mehr auch nicht.
  10. Dazu eine offizielle Statistik (Seite der IHK Hannover, allerdings auch mit landes- bzw. bundesweiten Werten): http://pes.ihk.de/berufsauswahl.cfm?knr=9FC3D7152BA9336A670E36D0ED79BC43 Aktuellste Bestehensquote bundesweit (Winter 2019 / 2020): FISI 84,5%, Schnitt 69 FIAE 88,9%, Schnitt 73 Ich kenne jetzt keine Vergleichszahlen aus anderen Berufszweigen, ich persönlich würde es, besonders im Nachhinein, aber als "durchaus machbar" bezeichnen Was nicht heißt, dass es einfach / anspruchslos o.ä. ist - ich (FISI) konnte mit einem recht guten Ergebnis abschneiden, habe mich dafür aber auch ordentlich auf den Arsch setzen müssen. Sprich, wenn du lediglich durchkommen willst, brauchst du dich mMn nicht besonders anstrengen. Willst du dagegen weiter oben mitspielen, musst du dich schon reinknien.. aber das ist ja dann später im Berufsleben wiederum auch nicht viel anders
  11. Also von wirklich "brauchen" (im Sinne von haben müssen) kann eigentlich keine Rede sein, zumindest nicht an technischen Vorkenntnissen. Die Ausbildung ist darauf ausgelegt, dass du die Sachen - eben im Rahmen der Ausbildung - erlernst. Soviel zur Theorie.. Tatsächlich ist das Thema ein bisschen zweischneidig. Manche Ausbilder sehen es natürlich gern, wenn gewisse Grundkenntnisse bereits vorhanden sind, andere wiederum sind eher froh über ein "unbeschriebenes Blatt", bei dem sie nicht erst mühsam Fehler ausbessern müssen, die sich durch Selbststudium / Autodidaktik vorher eingeschlichen haben. Ich selbst bin FISI und kann so zum Thema Anwendungsentwicklung eher wenig sagen, jedoch ist grundsätzlich weder dein Alter noch deine schulische Vorbildung ein Problem (wurde hier ja auch bereits geschrieben). Also wenn du die Frage stellst: dann hängt das meines Erachtens eher von anderen Dingen ab, also zeigst du Interesse, kann man menschlich mit dir auskommen, etc. Interesse scheint ja vorhanden zu sein, wenn man deine bisherigen Äußerungen betrachtet, Motivation ebenfalls. Das ist schonmal gut.
  12. Ich würde sagen, das fällt im besten Sinne unter "pragmatische Lösung" - wie so vieles dieser Tage, ob nun juristisch einwandfrei oder eben nicht. Tatsache ist nunmal, dass die ganze aktuelle Situation in ihrer Gänze quasi unbekannt ist, aber trotzdem Entscheidungen getroffen werden (müssen). Aus Sicht des AG kann ich das sogar nachvollziehen, denn natürlich wollen die sich gegen entspr. Eventualitäten absichern. Ich kann aber auch bereits die ersten betroffenen AN "Diskriminierung!" schreien hören.. es ist eben die Frage, ob die vorliegende Situation eine solche Unterscheidung rechtfertigt (allgemein juristisch vs. speziell arbeitsrechtlich vs. moralisch, etc...) (Oder umgekehrt solche, die wieder ins Büro kommen "müssen", da sie ja weder Teil einer Risikogruppe noch 60+ sind -> "Warum dürfen die zu Hause bleiben, und ich nicht..?"). Egal wie man's macht, irgendwer wird immer maulen Ich persönlich als AN würde - nach Möglichkeit - meine Entscheidung u.a. davon abhängig machen, wie die "restliche Haltung" des AG zu diesem Thema ist. Wenn zB zusätzliche hygienische Maßnahmen auf einmal nicht mehr durchgeführt würden, weil ja "die Leute den Wisch unterzeichnet haben", dann würde ich mir das Ganze auch drei mal überlegen bzw. wäre die Entscheidung sogar recht einfach. Insgesamt denke ich aber, das geht in Ordnung. Natürlich ist hier ein gewisser "Zwang" mit drin, aber es wird eine vernünftige Alternative angeboten.
  13. Bin jetzt kein Netzwerk-Guru, aber mal ein wenig von der reinen Logik her: ICMP Type 3 bezeichnet ja allgemein Fehler vom Typ "Destination unreachable" -> https://www.iana.org/assignments/icmp-parameters/icmp-parameters.xml#icmp-parameters-codes-3 Die interessanten wären also hier: Code 0 Net unreachable Code 1 Host unreachable Code 6 Destination Network unknown Code 7 Destination Host unknown Die ersten beiden beschreiben den Fall, wo ein das Ziel zwar bekannt (!), aber eben unerreichbar ist. Ich nehme an, das lässt sich recht schnell erreichen, indem man zB einen vorher bekannten Host bzw. auch ein ganzes Netz einfach vom Gesamt-Netz abklemmt (?) Und bei Code 6 +7 könnte ein Ziel zwar erreichbar sein, ist jedoch nicht bekannt (diese Erläuterung ist.. spekulativ ) Also, wenn du Code 6 + 7 erzeugen möchtest, würde ich "aus dem Bauch heraus" sagen, du solltest versuchen, etwas zu erreichen, was eben in der Gänze unbekannt ist, also weder in irgendwelchen ARP tables, noch sonstigen Caches oder wo auch immer bekannt ist. Was passiert also zB, wenn du bei dem Setup oben versuchst, eine Netzwerk-Ressource 10.0.0.X zu erreichen? Das sollte dann ja - der Definition her - zu Code 6 + 7 passen.
  14. Du greifst ja von einem anderen Rechner auf die Seite zu, richtig? DNS-Änderungen können mitunter zeitlich durchaus ein bisschen dauern, bis die greifen. Bis zu 24h (bis es wirklich verlässlich "um die Welt" bekannt ist), erfahrungsgemäß jedoch wenige Stunden oder sogar noch schneller. Du könntest mal testweise einen Eintrag in deiner lokalen /etc/hosts (weiß grad nicht, wie das Windows-Äquivalent lautet ) machen und dort die subdomain eintragen (die Datei wird lokal vor jeglicher DNS-Auflösung benutzt) also einfach in der Art: $IP-Adresse dashboard.meinedomain.de Darüber hinaus würde ich das DocumentRoot als "/var/www/dashboard.meinedomain.de" anlegen und auch entspr. in der Config so eintragen. Aber das sollte meines Wissens kein Muss sein, es macht das Ganze nur übersichtlicher.
  15. Kurz zu der Sinnhaftigkeit der Durcharbeitung alter Prüfungen; dies dient v.a. folgenden Zwecken: - Vertrautheit mit der Art der Fragestellung ("Was wollen die eigentlich jetzt von mir wissen?") - damit quasi direkt zusammenhängend Entwicklung einer grundsätzlichen Sicherheit im Umgang damit ("ich muss nicht erst wertvolle Zeit damit vergeuden, zu verstehen, was eigentlich letztendlich gefragt ist") - mehr oder weniger aktuelle Thematiken V.a. wegen des letzten Punktes hat sich hier als Tipp eingebürgert, dass die Prüfungen der ~ letzten 5 Jahre einen guten Kompromiss darstellen - es berücksichtigt sowohl die Aktualität der Themen als auch einfach einen sinnvollen Umfang. Darüber hinaus habe ich persönlich hauptsächlich mit meinen eigenen Aufzeichnungen aus der Schulzeit gearbeitet. Da dir dies natürlich nicht möglich ist, würde ich als Erstes empfehlen, sich einen offiziellen Rahmenlehrplan zu besorgen, den sollten IHKs anbieten, oder auch die Arbeitsagentur bzw. das Bundesinstitut für Berufsbildung: https://www.bibb.de/tools/berufesuche/index.php/regulation/RLP_fachinformatiker_fachinformatikerin.pdf (-> der ist kombiniert für SysIntegration + Anwendungsentwicklung) So hast du natürlich noch keine "tiefen" Details zu den einzelnen Themen, jedoch zumindest thematische Ansatzpunkte. Zu den "anderen" Lernmaterialien (U-Form etc.) kann ich leider nicht viel sagen, da ich sie nicht benutzt habe.
  16. Genau, es muss eine Gruppe "Mitarbeiter" geben, und da sind dann wirklich alle User drin. Dann wird ein Verzeichnis erstellt, welches a) der Gruppe "Mitarbeiter" gehört und b) das SETGID Bit gesetzt hat Das Problem würde jetzt normalerweise auftreten, wenn zB Frau Müller aus der Buchhaltung als primäre Gruppe "Buchhaltung" hat (und nur als sekundäre Gruppe "Mitarbeiter"). Wenn das SETGID Bit nicht gesetzt wäre, und sie würde eine Datei in dem Verzeichnis erstellen, dann hätte diese Datei ebenfalls die Gruppe "Buchhaltung". Das Bit ist aber gesetzt, also haben alle Dateien in diesem Verzeichnis automatisch die Gruppe "Mitarbeiter", unabhängig davon, wer sie erstellt hat. Und somit ergeben sich die entspr. Rechte für alle User, die in der Gruppe "Mitarbeiter" drin sind.
  17. "Sonderrechte" ist tatsächlich ein gutes Stichwort in diesem Zusammenhang Das SETGID Bit geht ein bisschen über die "normalen" Dateirechte hinaus. Normalerweise hast du ja die üblichen Rechte: Owner, group + rest, und dann eben jew. read, write + execute. Es gibt noch drei zusätzliche Mechanismen: SETUID, SETGID und das sog. sticky Bit. Der Einsatz des SETGID Bits ist zB bei filesharing sinnvoll, wie ja auch in deinem Beispiel. Wenn du ein Verzeichnis mit aktiviertem / gesetzten SETGID Bit erstellst, welches einer bestimmten Gruppe gehört, dann haben alle Dateien darin automatisch auch diese Gruppenzugehörigkeit (und NICHT, wie normalerweise, die Gruppe des Erstellers). Das bedeutet, alle User, die eben dieser Gruppe auch angehören, können die Dateien lesen bzw. bearbeiten. Du musst dann nur noch eine Gruppe finden, die dazu passt - in dem Beispiel sowas wie "Mitarbeiter". Das SETGID Bit hat ausschließlich mit den Gruppenrechten zu tun, nicht mit Eigentümern, und auch nicht mit "others". Man erkennt es an einem "s" in den Gruppenrechten.
  18. Kurze Antwort: Mit dem public key Lange Antwort: Von der Denke her, mach dir klar, dass die VERschlüsselung von jedem durchgeführt werden kann (und auch soll). Entsprechend benannt sind die public keys, weil sie eben genau das sind: öffentlich. Jeder darf sie haben. Es ist (von der Sicherheit her) im Prinzip ja auch völlig "egal", wer am Ende alles den verschlüsselten Inhalt bekommt, ob man ihn nun zufällig oder öffentlich mitliest, aktiv absaugt, oder sonstwie -> Solange man ihn nicht ENTschlüsseln kann, kann man damit nichts anfangen. Und eine ENTschlüsselung funktioniert eben nur mit dem private key -> den hat ausschließlich der gewünschte Empfänger.
  19. Mittlerweile würde ich auch über eine Neuinstallation nachdenken.. Aber mal aus Interesse: Hier scheint ein nicht erreichbares sog. repository vorzuliegen, also die Quelle, von woher das Linux die Infos über die ganzen Pakete bekommt. Du verwendest offenbar den folgenden Eintrag: ftp-stud.hs-esslingen.de Wie ist der Output, wenn du die Adresse mal anpingst? Ist sie von deinem Rechner aus erreichbar? (Ich verwende aktuell dieselbe Quelle, deswegen schließe ich eine grundsätzliche Nicht-Erreichbarkeit dieser speziellen Quelle eigentilch erstmal aus. Ein anpingen funktioniert ebenfalls wunderbar.) Generell: Kommst du überhaupt nach draußen mit der Maschine? -> google ping zB Nur, weil du ein Kabel angeschlossen hast, heißt das noch lange nicht, dass auch eine Verbindung da ist Wenn nicht (und davon gehe ich ehrlich gesagt aus), müsste man erstmal an die generellen Netzwerk-Einstellungen ran.
  20. Es geht ja auch - nur als Beispiel - um die Lagerung schützenswerter Daten. Also solcher, die vom IDS erfasst werden -> logs Davon abgesehen, als genereller Hinweis (ich zitiere hier mal sinngemäß @charmanta) "Wie lautet das Problem, wenn ein IDS die Lösung ist?" -> Soll heißen, am Anfang muss ein tatsächliches Problem stehen, um im Rahmen des Projektes wird eine Lösung gesucht bzw. etabliert - dazu gehört dann aber auch, verschiedene Möglichkeiten zu evaluieren. In diesem speziellen Fall zB die Frage: IDS oder doch ein IPS? Welches genau, davon ist ja noch nicht die Rede (das wird im Rahmen des Projektes entschieden. Zumindest "offiziell" ).
  21. Witzig, wie sich die Details anscheinend unterscheiden ist genau das Gegenteil dessen, was uns seinerzeit gesagt wurde: "Nur in Ausnahmefällen direkt in die Doku, im Normalfall immer mit Verweis in den Anhang". Ich habe entsprechend sehr wenige Bilder bzw. Tabellen direkt in die Doku gepackt, v.a. größere sind referenziert in den Anhang gewandert. Meiner (persönlichen) Ansicht nach stört das den Lesefluss auch weniger. Tatsächlich würde ich aber letztendlich auch raten: Die zuständige IHK wurde ja bereits als Ansprechpartner genannt, darüber hinaus kann dir mit Sicherheit auch die eine oder andere Lehrkraft helfen - manche sind gleichzeitig Prüfende und sollten sich entsprechend mit den "speziellen" Anforderungen auskennen, wie sie vor Ort herrschen.
  22. Naja, ich hab mir halt im Laufe der Durchführung quasi alles notiert und es "immer mal wieder zwischendurch" sinnvoll als Doku zusammengefasst, also bei entspr. Meilensteinen o.Ä. Es erschien mir einfach sinnig, da ich mir recht sicher bin, dass ich ansonsten hier und da auch mal was vergessen hätte. Man kennt das ja, 2 Tage später heißt es sonst "Ähmm wie ist das jetzt nochmal genau gewesen.." Aber kann gut sein, dass jemand Anders es genau andersrum macht, also komplette Trennung. Ich denke, da kann man keine richtige oder falsche Empfehlung geben.
  23. Ich persönlich habe mich selbstverständlich exakt an die vorher festgelegte Zeitspanne zu halten versucht - und bin auch total nah dran geblieben, sodass ich im Rahmen der Präsentation keine läst.. ähm, notwendigen Erklärungen dazu abgeben musste. Ein äh, guter Freund von mir hingegen hat den Aufwand ziemlich unterschätzt und war auch noch ein wenig perfektionistisch veranlagt. Er hat die Doku immer schrittweise nebenbei geschrieben und im Nachhinein festgestellt, dass da locker das Doppelte an Zeit für draufgegangen ist. Genauso wie insgesamt für sein Projekt. Aber das ist sicherlich eher die Ausnahme.. Zum Thema Korrektur lesen: Ich habe gute Erfahrungen damit gemacht, zwischen (technischem) Inhalt und Rechtschreibung / Sprach"güte" zu trennen, indem ich sozusagen Leute aus verschiedenen Lagern darum gebeten habe, sich meine Doku anzuschauen, unter jew. verschiedenen Aspekten. Während die Einen mich zB auf nicht ganz nachvollziehbare Inhalte hingewiesen haben, konnten die Anderen sich in Ruhe stumpf auf Rechtschreibung konzentrieren, während ein Dritter noch ein wenig Umgangssprache rausgefischt hat.
  24. Wenn du das OSCP Cert meinst: https://www.offensive-security.com/pwk-oscp/ Weiter unten, "Course Pricing": Penetration Testing with Kali + 30 days Lab access + OSCP Exam Certification Fee -> USD 800.00 Was die Zeit angeht.. möglich ist vieles Wenn du dir allerdings die Inhalte + Anforderungen anschaust, ist das sicher nicht "mal eben so" gemacht. Du kannst ja mal einen Blick in die Erfahrungsberichte werfen, die ebenfalls auf o.a. Seite verlinkt sind. Hört sich für mich eher nach Monaten bis Jahren an, um da das notwendige Wissen bzw. die Erfahrung zu sammeln.
  25. Ich hab mir einen sehr alten, gefühlt 10kg+ schweren von einem Kumpel geliehen und ihn durch die halbe Stadt mit zur Präsi geschleppt. Dort angekommen, habe ich gemerkt, das es sehr sinnvoll sein kann (wenn man schon weiß, an welchem Ort man die Präsi durchführt, in meinem Fall war es eine Firma), dort vorher nachzufragen, wie denn die Gegebenheiten vor Ort aussehen. Ob die also vielleicht schon einen da haben, der auch genau für diesen Zweck reserviert wurde, sodass ich mir gar keinen Kopf hätte machen müssen

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...