Jump to content

andrew

Members
  • Gesamte Inhalte

    495
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von andrew

  1. Hallo mwiederkehr

     

    Mega nett, dass Du Dir die Mühe genommen hast und mir hier versuchst, zu helfen.
    Da ich wirklich nicht wirklich eine Ahnung vom Programmieren habe, bitte folgende Frage nichte übel nehmen:

     

    Den Teil mit innerhalb <style> </style> habe ich glaube ichi Plus Minus, Minus Plus verstanden.

     

    Betreffend dem letzten Teil 

    <div class="container">

     

    Auf mein Beispiel bezogen, müsste ich nun diese <div class> Zeilen jeweils nach den Variablen einfügen, also zwischen den unten aufgeführten Variablen und 

    <A HREF='tel:
    $(PhoneDescriptionMobile)
    $(DescriptionDirect)
    $PhoneDescriptionCentral)

     

    und alle diese Zeichen hier &nbsp;&nbsp;&nbsp; ......... löschen, weil diese bis jetzt ja für den Abstand zwischen z.B. $(PhoneDescriptionMobile) und der, danach folgenden Mobile Nr. gesorgt hatten?

     

    Würde es Dir etwas ausmachen, nur als Beispiel für die erste Zeile, welche dafür sorgt, dass in der E-Mail Signatur die Mobile Nummer erscheint, zeigen, wo ich welchen Code mit welchen Klammern und Anführungszeichen in meinem Beispiel hineinpflanzen müsste?

     

    cheers
    Andrew

  2. Hallo zusammen

     

    Ich habe ein PowerShell Skript, in welchem ein HTML Code eingebettet ist.

    Dises Skript beinhaltet beinhaltet, wie Ihr weiter unten sehen könnt Variablen, welche dafür sorgen, dass unsere zwei verschieden sprachigen Standorte (Deutsch und Französisch) entwedr die E-Mail Signatur in Französisch oder in Deutsch erhalten.

     

    $($PhonedescriptionMobile)&nbsp;&nbsp;&nbsp;&nbsp;&ensp;&ensp;&ensp;<A HREF= .......

    $($PhonedescriptionDirect)&nbsp;&nbsp;&nbsp;&nbsp;&ensp;&ensp;&ensp;<A HREF= ......

    $($PhonedescriptionCentral)&nbsp;&nbsp;&nbsp;&nbsp;&ensp;&ensp;&ensp;<A HREF= .....

     

    Die soeben gezeiten 3 Zeilen bewirken diese Zeilen hier 

     

    Für die Französische E-Mail Signatur

    Mobile       +41 79 123 45 67

    Direct         +41 99 987 65 43

    Central       +41 99 990 99 99

     

    Für die deutsche Signatur

    Mobil        +41 79 123 45 67

    Direkt        +41 99 987 65 43

    Zentrale     +41 99 990 99 99

     

    Wie kann ich gleichmässige Abstände nach Mobile, Direkt und Zentrale bzw. den gleichen Wörtern in Französisch und den Telefonnummern mit HTML Code einfügen?

    Wenn man es so macht wie ich oben im Beispiel und mit Leerschlägen arbeitet, ist das Problem, dass dann die Abstände je nach angezeigter Sprache sicher verändern (weil ein Wort wie z.B. Mobile auf Französisch einen Buchstaben mehr hat, als wenn die Variable für Mobile das deutsche Wort Mobil hinpflanzt (1 Buchstabe weniger als Mobile) und somit stimmt schon der Abstand nicht mehr.

     

    Wenn ich in der Signatur als Test mit der Tabulatoren Taste arbeite und Tabulatoren Abstände einfüge (nach Mobile, nach Direkt oder Nach Zentrale > in der duetschen Sprache), so merkte ich, das 1 Tabulatoren Stop zu wenig ist und 2 Tabulatoren Stops einen zu grossen Abstand machen würde.

     

    Mit 2 Tabulatoren Abständen käme ich es für alle 3 Zeilen hin, aber der Abstand ist mit 2 Tabulatoren Stops deulich zu gross.
    Was habe ich noch für einfache Möglichkeiten, via HTML Code in meinem PS Skript den Abstand dazwischen jweils gleichmässig hinein zu pflanzen (für alle 3 Zeilen gleicher Abstand)?

     

    "<!DOCTYPE HTML PUBLIC '-//W3C//DTD HTML 4.01 Transitional//EN' 'http://www.w3.org/TR/html4/loose.dtd'>
    <HTML>
            <HEAD>
                <STYLE>
                    .tab {
                          display: inline-block;
                          margin-left: 40px;
                    }
                    .f {
                        font-family: Arial;
                    }
                    .f7 {
                        font-size: 7pt;
                        margin: 0;
                    }
                    .f9 {
                        font-size: 9pt;
                        margin: 0;
                    }
                    .f10 {
                        font-size: 10pt;
                        margin: 0;
                    }
                    .f11 {
                        font-size: 11pt;
                        margin: 0;
                    }
                    .bold {
                        font-weight: bold;
                    }
                </STYLE>
                <META HTTP-EQUIV='Content-Type' CONTENT='text/html; charset=windows-1252'>
                <TITLE>$($DisplayName)</TITLE>
            </HEAD>
            <BODY>
                <div class='f'>
                    <p class='f10'>$($Greeting)</p>
                    <p class='f11'><B>$($DisplayName)</B></p>
                    <p class='f10'>$($Title)</p>
                    <p class='f10'>&nbsp;</p>
                    <p class='f11'><B>$($result.Properties.company)</B></p>
                    <p class='f10'>$($result.Properties.streetaddress)</p>
                    <p class='f10'>$($result.Properties.postalcode) $($result.Properties.l)</p>
                    $(if(-not [string]::IsNullOrWhiteSpace($result.Properties.mobile)){
                    "<p class='f10'>$($PhonedescriptionMobile)&nbsp;&nbsp;&nbsp;&nbsp;&ensp;&ensp;&ensp;<A HREF='tel:$($result.Properties.mobile.Replace(' ',''))'>$($result.Properties.mobile)</a></p>"})
                    <p class='f10'>$($PhoneDescriptionDirect)&nbsp;&nbsp;&nbsp;&nbsp;&ensp;&ensp;&ensp;<A HREF='tel:$($Telefon.Replace(' ',''))'>$($Telefon)</a></p>                
                    <p class='f10'>$($PhoneDescriptionCentral)&ensp;&ensp;&ensp;<A HREF='tel:$($CentralPhoneNumber.Replace(' ',''))'>$($CentralPhoneNumber)</a></p>                         
                    <p class='f10'>&nbsp;</p>
                    <p class='f10'><A HREF='mailto:$($result.Properties.mail.ToLower())'>$($result.Properties.mail.ToLower())</a></p>
                    <p class='f10'><A HREF='https://$($Website)'>$($Website)</a></p>
                    $(if ($null -ne $Base64Image) {"<p class='f7'>&nbsp;</p><p class='f7'><a href='$(if(-not [string]::IsNullOrWhiteSpace($BannerLink)) {"$($BannerLink)"} else {'https://www.usereFirma.ch'})'><img src='data:image/jpg;base64,$($Base64Image) '/></a></p>"})
                    <p class='f7'>&nbsp;</p>
                    <p class='f7'>$($LegalNote) <A HREF='$($LegalNoteLink)'>$($LegalNoteLinkName).</a><BR></p>
                </div>
            </BODY>
    </HTML>
    "

     

  3. Hallo zusammen

     

    Möglicherweise seit Ihr alle schon Minimum 1x in euer IT-Karriere in der Situation gewesen, wo Ihr für ALLE AD Konten in der Firma oder für eine Firma die Passwörter ändern musstet.

    Wenn alles Optimal läuft, gibt es für jeden AD User entweder im AD selbst im Feld Beschreibung eine schlauen Hinweis, wo das Konto hinterlegt wurde oder die Information ist im Minimum im Passwort Tool entsprechend dokumentiert.

     

    Wenn dem NICHT so ist und man trifft z.B. über 50 System User an, bei welchen man nicht wirklich weiss, auf welchem System diese hinterlegt wurden, Frage: Kann man dies mit PowerShell herausfinden und gibt es schon irgendwo im Netz eine Vorlage?

     

    Nette Grüsse
    André

  4. Hallo Gipsy

     

    Soll ich immer noch auf deine Frage versuchen, die Antworten liefern zu können?

     

    Guckst du zuerst diese Infos hier ;)
    Denn ich fand heraus, dass ich grundsätzlich via Powershell das PW auslesen kann, sobald ich einfach Powershell direkt mit den Userrechten aufrufen, welche das Recht haben, das Passwort auslesen zu dürfen.

     

    Das PW auslesen kann ich dann nicht, wenn ich Powershell mit irgend einem User starte und den PS Befehl eingebe mit dem Paramter -Credential und auf diese Weise den berechtigen User zum Auslesen des lokalen Administrator Passworts angebe, auf diese Weise funktioniert das Auslesen nicht, warum auch immer.

  5. Hallo Jan

     

    Ich habe mich für die LAPS native Variante/ Version entschieden.
    Folglich habe ich sowohl auf dem Windows 11 22H2 und auf dem Server 2022 21H2 das zuvor heruntergeladene und installierte LAPS msi Paket wieder deinstalliert.

     

    Danach hatte ich alle Powershell Befehle nochmals erneut ausgeführt, weil ich merkte, dass das LAPS Powershell Befehl Set in der native Variante nicht das gleiche ist, wie bei der LAPS Legacy Variante, soweit, so gut.

     

    Das heisst, ich habe meine Umgebung so konfiguriert, wie in diesem Artikel hier mit dem Unterschied, dass ich die im Artikel verwendeten Befehl durch die PS Befehle für die nativ Variante ersetzte.

     

    Kurz: in meiner Tetumgebung habe eine AD Gruppe, welche ich für Clients verwende  (um das lokale Buil-In Administrator Passwort auf den Clients auslesen, reseten und überwachen zu können) und eine AD Gruppe, mit welcher ich das PW des lokalen Administrator Passworts auf den Servern auslesen könnte.

     

    Was ich aber nicht verstehe ist folgende Situation:

    Find-LapsADExtendedRights -Identity "OU=Computers,OU=IT-NetX,DC=corp,DC=it-netx,DC=ch"| fl

     

    Ausgabe

    ObjectDN             : OU=Computers,OU=IT-NetX,DC=corp,DC=it-netx,DC=ch
    ExtendedRightHolders : {NT AUTHORITY\SYSTEM, IT-NetX\Domain Admins, IT-NetX\GL-LAPS_ClientAdmin_R, IT-NetX\GL-LAPS_ClientAdmin_W}

     

    Soweit, so gut.
    Nun wollte ich auf meinem Windows 11 PC testen, ob ich für den lokalen, installierten, Built-In Administrator das Passwort auslesen kann und startete Powershell zuerst mit lokalen Administratoren Rechten (mit einem zweiten User, welcher auch lokale Administratoren Rechte auf meinem NB hat)

     

    Dann setze ich folgende Zeilen ab

    $CredLAPS_Client = Get-Credential
      Get-LapsADPassword -Identity PRO-NB02 -Credential $credLAPS_Client

    Ausgabe

    ComputerName        : PRO-NB02
    DistinguishedName   : CN=PRO-NB02,OU=Computers,OU=IT-NetX,DC=corp,DC=it-netx,DC=ch
    Account             :
    Password            :
    PasswordUpdateTime  : 24.08.2023 20:49:49
    ExpirationTimestamp : 31.08.2023 20:49:49
    Source              : EncryptedPassword
    DecryptionStatus    : Unauthorized
    AuthorizedDecryptor : IT-NetX\Domain Admins
    
    
    
    PS C:\>

     

    Anhand dieser Ausgabe stellt man fest, dass meine, zuvor gesetzte Konfiguration nicht funktioniert hat, verstehe nicht, wieso?

     

    Auch wenn ich nun auf meinem DC via Powershell (ausgeführt mit Administratoren Rechte) folgende Zeile eingebe, also nochmals explizit via Powershell definierte, dass auf der OU Computers ich explizit die AD Gruppe IT-NetX\GL-LAPS_ClientAdmin_R zum Auslesen des lokalen Administrator Passworts konfiguriere und wieder erneut prüfe, ob die Vergabe der Berechtigung klappte, stehe ich am gleichen Punkt.

     

    Mit dieser PS Zeile hatte ich das Auslesen für die Client AD Gruppe erneut konfiguriert

    Set-LapsADReadPasswordPermission -Identity "OU=Computers,OU=IT-NetX,DC=corp,DC=it-netx,DC=ch" -AllowedPrincipals "IT-NetX\GL-LAPS_ClientAdmin_R"

     

    Ausgabe

    Name      DistinguishedName
    ----      -----------------
    Computers OU=Computers,OU=IT-NetX,DC=corp,DC=it-netx,DC=ch

     

    Danach die Berechtigungen prüfen

    Get-LapsADPassword -Identity PRO-NB02 -Credential $credLAPS_Client

    Ausgabe

    ComputerName        : PRO-NB02
    DistinguishedName   : CN=PRO-NB02,OU=Computers,OU=IT-NetX,DC=corp,DC=it-netx,DC=ch
    Account             :
    Password            :
    PasswordUpdateTime  : 24.08.2023 20:49:49
    ExpirationTimestamp : 31.08.2023 20:49:49
    Source              : EncryptedPassword
    DecryptionStatus    : Unauthorized
    AuthorizedDecryptor : IT-NetX\Domain Admins
    
    
    
    PS C:\>

     

    Bemerkung
    In der AD Gruppe IT-NetX\GL-LAPS_ClientAdmin_R ist der AD User mit dem Namen LAPS_Client

    Diesen hatte ich nach der Eingabe von

     

    $credLAPS_Client = Get-Credential

     

    beim Fenster, welches aufgepoppt ist und mich aufforderte, einen Benutzernamen anzugeben, auch in der Form IT-NetX\LAPS_Client und dem dazugehörenden PW eingeben.

     

    Der Befehl hier 

     

    Get-LapsADPassword -Identity PRO-NB02 -Credential $credLAPS_Client

    macht auch eine Ausgabe, aber eben, der Punkt AuthorizedDecryptor: IT-NetX\Domain Admins sollte ja nun durch meine Konfiguration ergänzt worden sein und die Ausgabe sollte mir doch anzeigen, dass auch die AD Gruppe IT-NetX\LAPS_Client das Recht hat, das PW auslesen zu dürfen, was aber anscheinend nicht so ist, was läuft hier schief? :-(

  6. Was ich will ist, dass die lokalen Administrator Passwörter immer nach einem bestimmten Zeitraum geändert werden und in das AD geschrieben werden.

    Dan fand ich heraus, dass LAPS folgendes heisst: Local Administrator Password Solution und genau das tönt ja, nachdem wo ich suche? :-)

     

    darum habe ich im Internet die neuste LAPS MSI Datei heruntergeladen und gemäss Artikel wie ich schon erwähnte, LAPS versucht einzurichten.

     

    wie weiter?

     

    cheers

    André

  7. Hallo zusammen

     

    Ich habe in meiner Testumgebung gemäss diesem Artikel hier LAPS eingerichtet.
    Im Gegensatz zum Artikel hat ich beim Berechtigen der Gruppen beim Parameter -AllowedPrincipals  die Gruppe so angegeben"GL-LAPS_ServerAdmin_W" und nicht "NetbiosnameDerDomain\GL-LAPS_ServerAdmin_W"

     

    Wenn ich dann gemäss diesem Artikel hier mit dem Befehl wie in diesem Beispiel hier Find-LapsADExtendedRights -Identity "OU=Devices,DC=Contoso,DC=com" prüfe, welcher User bzw. AD Gruppe auf der OU Computers berechtigt ist, das Default Beuilt-In Administrator Passwort auszulesen, wird mir nicht die konfigurierte AD Gruppe, welche ich brerechtigt habe, angezeigt, sondern: {NT AUTHORITY\SYSTEM, IT-NetX\Domain Admins}

     

    Daraus muss ich schliessen, dass die Konfiguration nicht greift?

    Auch zu erwähnen ist, als ich auf meinem DC mit Server 2022 (ich habe 2 DCs mit Server 2022) das ganze gemäss dem oben erwähnten Blog durchgespielt hatte und dann merkte, dass das Auslesen des Windows integrierten, lokalen Administrator Passworts nicht funktioniert, verwendete ich auch den Befehl gemäss diesem Beispiel hier Find-LapsADExtendedRights -Identity "OU=Devices,DC=Contoso,DC=com" und erhielt dann in PowerShell eine Fehlermeldung mit dem Hinweis, ob ich den bereits den Befehl Update-LapsADSchema bereits ausgeführt hätte?

     

    Nun, in dem Artikel hier fand ich diesen Befehl nicht, da war die Rede von Update-AdmPwsADSchema

     

    Hat Jemand eine Idee, was bei mir schief läuft?

     

    cheers
    Andrew

  8. Es lag tatsächlich daran,. dass wenn in der Aufgabenplanung der NT Services/System User hinterlegt ist, anscheinend keine Berechtigung auf dem UNC Pfad (Jahre) hatte.

     

    Die Aufgabe läuft nun mit 0x0 durch, Hammer mässig geil.

     

    Da ich immer wa lernen möchte: wie hätte ich nun genaue diese Problematik mit dem System User, welcher im Task der Aufgabenplanung hinterlegt ist und fehlende Rechte auf den Share hat, mit LOGs oder dergleichen herausfinden können?

     

    Würde ich nun irgendwo diese Problematik auf dem Server, welcher diesen Share beherbergt, in seiner Ereiignisanzeige Hinweise auf die fehlendem Berechtigungen finden?

     

    Man müsste wohl irgendwo LOG Hinweise finden, dass der Zugriff nicht via System User geschah, sondern via ComputernameXY$ ?

     

    Danke für eure Inputs :-)

     

    cheers

    Andrew

  9. Genau, ich werde in meiner Firma der zentralen IT dieses Problem unserer Gesellschaft prüfen lassen und wenn notwendig sollen die bei Microsoft einen Support Case eröffnen :-)

     

    Cheers

    Andrew

    Suny61

    Ja, Punkt 1-12 wie im Artikel gemacht.

    Bei Punkt einfach einen anderen Aufgabe Typ genommen.

     

    Verwendet man den Aufgaben Typ wie MS bei Punkt 6 beschreibt, verschwindet der erstellte Task dann nach kurzer Zeit wieder aus der Aufgabenplanung.

     

    Das ist ok, wenn man einen Task einmalig laufen lässt, dieser auch zuverlässig durchläuft und somit im Anschluss wieder entfernt wird.

     

    In meinem Fall will ich das nicht, darum habe ich nicht den Auflagen Typ wie MS bei Punkt 6 beschreibt, verwendet.

     

    Zu deiner Frage, ob es funktioniert, wenn ich via UNC Pfad das Skript direkt starte?

     

    Auf meinem persönlichen PC hatte ich bereits die Funktionalität das Skripts genau auf diese getestet und stellte fest, dass es funktioniert und mein NB Online bei Windows bei der Online Plattform als «Onboarding erfolgreich» aufgeführt wird.

     

    Da ich nun ein paar hundert PCs in Bezug Windows Defender onboarden muss, habe ich eine GPO erstellt, diese erzeugt auf den PCs in der Aufgabenplanung einen Task (dieser Teil funktioniert) und eben, der komflgurierte Task macht das gleiche, als User ist der System User für den Task konfiguriert und der Rest, wie ich schon beschrieben habe.

     

    Resultat des Tanks: stets 0x1

  10. Hallo zusammen

     

    Führe ich das cmd File auf einem PC manuell aus, dann erscheint kurze Zeit später der PC im Windows Defender Online Portal als "Onboarding erfolgreich"
    Will ich das cmd File via Taskplaner auf alle PCs verteilen, kriege ich in der Aufgabenplanung immer die Status Meldung 0x1.

     

    Ich bin gemäss diesem Link  hier vorgegangen, Punkt 1 - 12.

    Bei Punkt 6 habe ich die normale Task Form gewähnt (ab Windows 7) 

     

    Im Reiter "Aktionen" habe ich im Feld "Programm/ Skript: 

    den folgenden, ganzen Pfad eingegeben: \\Servername\LOGON\Scripts\WindowsDefenderATPOnboardingScript.cmd

     

    Ich habe angefangen, mit den Feldern "Argumente hinzufügen" oder mit dem Feld "Starten in (optional)" zu arbeiten > bis jetzt lief das Skript noch nie mit 0x0 durch.

    Hat Jemand eine Idee?

     

    cheers
    Andrew

  11. vor 15 Stunden schrieb Dukel:

    Funktionieren GPP (Group Policy Preferences) nicht?

    Hallo Dukel, doch, dein Vorschlag funktioniert einwandfrei. Nachdem ich meinen NB zu Hause nun soeben hochgefahren hatte, dann die VPN Verbindung herstellte, merkte ich, dass ein paar Sekunden später der Registry Schlüssel inkl. Zeichenfolge und Wert automatisch erstellt wurde, perfekt.

     

    Das heisst, wenn irgend ein Mensch draussen ist, irgendwo unterwegs, sollte er den Registry Schlüssel spätestens dann erhalten, wenn er irgendwie auf unsere Geschäftsdaten zugreifen will und oder seine Mails lesen möchte :-)

    vor 15 Stunden schrieb cj_berlin:

    Clientverwaltung, die auch übers Internet funktioniert - Intune, SCCM/MECM/MEM, VMware WorkspaceONE, was auch immer Du hast, fast alle Systeme können das inzwischen.

    Danke für die Rückmeldung und den Hinweis

  12. Hallo zusammen

     

    Ich suche gerade nach der Besten Lösung und wende mich daher an euch, da Ihr sicher hilfreiche Tipps habt ;)

     

    Ziel

    Über 100 Notebooks verbinden sich selten mit dem Firmennetzwerk und sollen nun in so kurzer Zeit wie möglich einen neuen Registry Eintrag erhalten.

    Irgend einmal wird jedes Notebook sich wieder mit dem Firmennetzwerk verbinden, nämlich dann, wenn die Mitarbeitenden einen VPN Tunnel zur Firma herstellen. 

     

    So, Ihr wisst, auf was ich hinaus will: Das Thema ist: GPO Verarbeitung nach erfolgreich, hergestellter VPN Verbindung. 

    Was würdet Ihr für eine Technik anwenden, damit schlussendlich auf den Notebooks ein Registry Eintrag X erstellt wird? 

     

    • PowerShell Skript via GPO Startup Scripting Möglichkeit
    • Aufgabenplanung des lokalen Notebooks verwenden

     

    Vielen Dank schon jetzt für die zahlreichen Inputs ;)

    André

  13. Hallo zusammen

     

    Wie kann ich am einfachsten die beiden Ausgaben so Skripten, dass die Ausgabe beide Resultate beinhaltet, heisst: Die Ausgabe soll

     

    • A: Alle AD-User auflisten aus der OU xy
    • B: und soll nur die AD-User auflisten, welche innerhalb der letzten 180 Tage erstellt wurden?

     

    Get-ADUser -Filter * -Properties CannotChangePassword -SearchBase "OU=xy" | where {$_.CannotChangePassword} 
    Get-ADUser -Filter * -Properties whenCreated -SearchBase "OU=xy" | where { $_.whenCreated -gt (Get-Date).AddDays(-180) } 

     

    cheers
    André

  14. Entweder ist es so, wie Du schreibst, oder es waren meine IT-Vorgänger, welche nicht mehr da sind und ich bin nun derjenige welche, welcher die IT auf grüner Wiese aufbauen kann/ darf/ muss plus noch vieles mehr, z.B. die ganze IT auf Vordermann bringen.

     

    Leider kann ich zum heutigen Zeitpunkt noch nicht schlüssig sagen, wer der "Schuldige" ist.
    Was ich aber sicher weiss ist, dass ich die IT-Security mit Hochdruck verbessern muss und hierbei wäre es natürlich hilfreich zu wissen, wie ich am schnellsten herausfinde, welche Personen

     

    - im Active Directory etwas machen können, was Sie nicht sollen und dürfen.

    - Ich stelle mir vor, dass man ein PowerShell Skript programmieren könnte, welches prüfen würde, welche AD User Mitglied der Gruppe "Domain Admins" sind oder wären.

    - Wenn ich z.B. meinen Admin AD User prüfe, stelle ich fest, dass dieser Mitglied von zig AD Gruppen ist. Diese sind dann wiederum zig mal ineinander verschachtelt. Wie kann ich daher mit einem PS Skript dieses Ziel erreichen?

    - Auf welche Art und Weise könnten noch AD Usern Admin Rechte und oder erweiterte Rechte vergeben worden sein, damit Sie im AD z.B. Mitglieder einer Gruppe entfernen könnten oder sonstige Änderungen herbeiführen könnten?

     

    Es muss doch irgendwie eine Möglichkeit geben, mit einem PS Skript auf diese Frage eine Antwort zu erhalten oder stelle ich mir das falsch vor?

    Ich bin halt leider kein PS Guru und beschäftige mich viel zu wenig mit diesem Thema - aus Zeitgründen. Vielleicht ändert es einmal, was meine Zeit angeht, welche ich zur Verfügung habe :-)

×
×
  • Neu erstellen...