Jump to content

magheinz

Members
  • Gesamte Inhalte

    2.346
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von magheinz

  1. Wir sind eine inhouse-IT und stehen organisatorisch oft vor dem gleichen Problem. Keiner zahlt und trotzdem wollen alle etwas. 

    Der Fakt bleibt aber: Man benötigt für jede Aufgabe das richtige Werkzeug.

    Entweder also eine strukturierte PublicFolder-Struktur aufbauen oder eben gleich ein CRM einführen. Ob die "Customer" bezahlen oder nicht ist dem System egal. 

  2. vor 33 Minuten schrieb bindehautentzündung:

    Aber wie geht man denn da nun am besten ran. Einfach stumpf komplett blockieren und dem Absender eine Nachricht zukommen lassen, er möge bitte auf zip, xlsm etc pp. verzichten geht ja auch nicht wirklich, denn wie du schon geschrieben hast, kommen halt tatsächlich mal zip oder xlsm von Kunden. Gut mit Bewerbungen mag das klappen - das stimmt.

    Doch genau das geht. 

    Die Absender fragen dann schon nach was sie machen sollen.

    vor 36 Minuten schrieb bindehautentzündung:

    Und wie du schreibst, den Absender wirst du kaum beeinflussen können, der zeigt den Vogel, wenn er auf einmal seine Exceldatei mit Makro nicht mehr an uns schicken kann, wie er es die letzten 10-20 Jahre gemacht hat.

    Du hast das mit dem "Absender beeinflussen" falsch verstanden. Das Ablehnen seiner Emails ist die einzige mögliche Einflussnahme. Da sich Dinge im Laufe der Jahre auch mal ändern ist halt so. 

  3. Also hier würde es einen riesen Aufschrei geben wenn Mails in ein nur von den admins lesbaren Postfach umgeleitet würden. 

    Das was du beschreibst ist ein nogo. 

    Spamfilter an sich sind ja schon, je nach Jurist und Situation, eine Grauzone.

    Abgesehen davon gibt es nunmal false positives. Ich würde niemals die Verantwortung übernehmen, das ich alleine sicherstellen kann, dass solche fals positives von mir immer zeitnah erkannt werden. 

     

    Und nein, man kann nicht differenzieren. Erstens kommt es meistens blöder als man denkt und zweitens kommt es anders. Du kannst nunmal die Absender nicht beeinflussen und du scheinst dir nicht viel vorstellen zu können. Klar versuchen Leute wichtige Dinge per zip zu verschicken. Eine Ausnahme der von der angesprochenen Ausnahmen genügt ja. Und ob sich EIN Bewerber mühen macht oder nicht ändert nichts am Datenschutz. Er hat die Bewerbung mit anszunehmender Sicherheit nicht an dich geschickt. 

     

    Lehne E-Mails vor der Annahme ab und gut ist. Bei allem anderen stehst du, so unser ehemaliger Justiziar, immer mit ein Bein im Knast. 

  4. Eine angenommen E-Mail ist eine angenommene E-Mail und damit innerhalb eurer Verantwortung. Wenn z. B. Fristen verstreichen weil niemand diese E-Mail gelesen hat kann das teuer werden. 

    Wenn man E-Mails ablehnt, dann schon innerhalb des SMTP-Dialogs. Der Empfang darf gar nicht erst quittiert werden. 

     

     

    Zim Datenschutz:

    Wer liest denn dieses Postfach alles? 

     

    Wenn da mal kritische Daten dabei sind, z.b. Bewerbungen, Krankmeldungen etc dann kann das auch mächtig Ärger geben. 

  5. Es ist gar nicht so einfach eine betriebliche Übung zu ändern. 

    Einige Juristen sagen, daß geht nicht ohne Änderungskündigung. Zumindest bei den Leuten die seit 20 Jahren dabei sind. 

     

    Wir sind im öffentlichen Dienst. Drohungen gehen direkt zur Rechtsberatung von Verdi. Wir hatten uns auch das jetzige Vorgehen durch externen juristischen Sachverstand absegnen lassen. Der Anwalt hat auch unser Formular erstellt. 

  6. vor 4 Minuten schrieb lefg:

     

    Hat die IT mit solchen Dingen zu tun? Ist das nicht im Bereich der Personalabteilung?

    Die Leute sollen bei Vertragsende mit einem Laufzettel Unterschriften sammeln. (alle bücher in der bib zurückgegeben, alle Geräte abgegeben etc)

    Die IT-Dinge werden in der IT abgehandelt.

    Der Prozess ist nicht wirklich funktional, aber eben so vorgegeben. Dummerweise scheitert er genau da wo er wichtig wäre: Wer fristlos gegangen wurde kommt logischerweise nicht mehr und auch andere lassen den Zettel einfach per Umlaufmappe rumgehen.

    vor einer Stunde schrieb Sunny61:

    So eine nötige Unterschrift kann man sich auch beim Arbeitsbeginn holen, dann gibt es beim Ende keine Diskussionen mehr.

    nicht wirklich. Wie soll man vor Arbeitsbeginn wissen was nach Vertragsende im Postfach ist.

    Bei uns sind immer noch die private Nutzung von Internet, E-Mail etc geduldet. Das geht nach 20 Jahren betrieblicher Übung auch nicht ganz so einfach ändern.

  7. Der BR und der DS-Bauftragte wird von uns auch immer wieder involviert.

    Leider verlassen nicht alle unser Haus mit einem guten Gefühl. Spätestens wenn einer fristlos entlassen wurde oder man jemandem zwei Jahre lang eine dann doch nicht gewährte Entfristung in Aussicht gestellt hat ist es mit der Kooperation so eine Sache.

     

    Wir als IT haben da, denke ich, das Vertrauen der Kollegen. Wir gewähren der GL halt einfach keinen Zugriff wenn die Unterschrift fehlt.

    • Like 1
  8. Bei uns läuft icinga als Monitoring und öffnet und schließt Tickets bei Bedarf. 

    Die Erfahrung ist, reine Statusmails die immer nur "ok" schreiben werden irgendwann nicht mehr wahrgenommen. Dadurch können dann Alarmmails auch übersehen werden. 

    Was ich ganz vergessen habe: all das Monitoring und mailing bringt nichts, wenn keine Prozesse hinterlegt sind. 

    Wer reagiert wie auf einen Alarm muss vorher definiert werden. 

  9. vor 6 Minuten schrieb JochenSch:

    Ich bewerbe mich seit Mai als Fachinformatiker und als Junior-IT-Systemadministrator aber die Arbeitgeber sagen mir immer wieder, dass es andere Bewerber mit aktuellerer Qualifikation oder mehr Erfahrung gibt.

    Das ist ja ein weites Feld.

    Wer jemanden sucht der sein Cisco-Netzwerk betreut oder das von Kunden, der nimmt lieber einen CCNA oder gleich CCNP. Ein IHK-Admin wird da oft nicht weit kommen.

    Wer jemanden für AD braucht, der sucht den entsprechenden MCSA.

     

    Edit: bist du denn sicher, dass die Begründung stimmt? Etwas anderes als mangelnde Qualifikation kann man ja als Grund nicht angeben. Sonst steht der Bewerber am nächsten Tag mit seinem Anwalt vor der Tür.

  10. vor 6 Minuten schrieb JochenSch:

    Der MCSA mit Microsoft-Zertifikat dauert beim regionalen Anbieter 81 Tage und hat 567 Stunden, ist also der gleiche zeitliche Rahmen.

     

    Der MCSA ist auf ein Thema fokusiert und das dann ca ein drittel länger (384 vs 567), wenn ich mich nicht täusche.(bin keiner).

    Ich habe mal kurz nach IHK-Kursen gesucht. Das dauert 3 Wochen.

     

    vor 6 Minuten schrieb JochenSch:

    Als Arbeitssuchender kann ich einen Monat ein unbezahltes Praktikum dran hängen oder für ein halbes Jahr die Hälfte des Gehalts vom Arbeitsamt bezuschussen lassen, um Berufspraxis zu sammeln.

     Ich habe überlegt, die Nachweise zu machen und danach möglichst ein halbes Jahr das Wissen zu festigen, falls ich nach der Qualifizierung nichts bekomme.

    Also erstens: der Arbeitsmarkt ist doch so leergefegt dass man keinen Leerlauf haben muss und keine unbezahlten Praktika machen muss.

    zweitens: in welchem Bereich willst du dich denn überhaupt bewerben? Was für Arbeitgeber sind denn dein Ziel?

  11. vor 4 Stunden schrieb JochenSch:

    Hier der Inhalt (384 Unterrichtsstunden in Vollzeit):

     

    Der Lehrgang umfasst acht Module:

    Modul A - Betriebssystem Grundlagen Linux/Windows
    Modul B - Netzwerk und Hardware Grundlagen
    Modul W1 - Windows Basis
    Modul C - Heterogene Infrastruktur Cloud
    Modul W2 – Windows Dienste
    Modul W3 – Windows Managing AD
    Modul D – Heterogene Netzwerkverwaltung/IT-Security/VPN/Firewall
    Modul E – Cloud Saas

    Das sind 384/8 = 48 Stunden pro Modul.

    Viel kann da nicht bei rumkommen.

    Die Frage wäre, ob du nicht lieber in einem der Gebiete dein Wissen vertiefen möchtest. Modul B hat natürlich nichts mit MS-Zertifikaten zu tun. Das muss man eher mit den Herstellerzertifikaten von z.B. cisco vergleichen. 

    Mag sein dass man diese Module jeweils mit den Einstiegszertifikaten vergleichen kann, aber die sind auch bei den Herstellern nicht viel Wert.

    Also mich würdest du damit nicht vom Bürostuhl weglocken. Ich weiss dann, du hast von allem schon mal gehört, beherrschen tust du aber keines dieser Themen wirklich. Zumindest belegt das Zertifikat nicht mehr.

    Ein vernünftiges Arbeitszeugnis wäre mir da wichtiger.

    Wäre ich ein Systemhaus, dann wären mir die Herstellerzertifikate wichtiger, denn die werden von den Kunden verlangt.

  12. vor einer Stunde schrieb daabm:

    Technische Umsetzung ist ja eher trivial :-) Ich empfehle wenn möglich Security Identifier niemals zu löschen. Sonst taucht Jahre später bei einer Revision die Frage auf "da ist eine SID - wer war das?". Deaktivieren der Accounts reicht völlig, und Gruppen kann man in Verteilergruppen umwandeln. Dann bleibt die SID auflösbar, ist aber nicht mehr in den Tokens enthalten.

    Dann bleiben einmal vergebene usernamen, Gruppennamen etc auf ewig verbrannt? 

  13. Hallo,

    ich hätte da mal eine Frage:

    Wie geht ihr mit Accounts von Mitarbeitern um welche das Unternehmen verlassen? Wann löscht ihr Accounts, Mailboxen etc.

    Was macht ihr wenn Mitarbeiter gehen und die Accounts nicht gleich gelöscht werden (können, sollen, dürfen)?

     

    Ihr versteht schon: Ich suche Ideen für einen Exit-Prozess.

    Mich interessiert nur die technische Umsetzung. So Dinge wie "Wissenstransfer sicherstellen", "Partyservice bestellen" etc sollen jetzt mal außer acht gelassen werden.

  14. Die aktuelle SDN und Controller-Sau die von cisco durchs Dorf getrieben wird. 

    Erst war APIC, dann Prime und jetzt halt DNA. 

    Andere bezeichnen es als meraki-on-premise.

    Am 14.8.2019 um 15:47 schrieb autowolf:

     

    Sind diese Aussagen soweit richtig?

    Das mit dem online-lizenz-kram ist eine Spannende Sache. Ich vermute es geht um smart-Lizenzen. Da bietet Cisco noch eine Proxy-Lösung an. 

×
×
  • Neu erstellen...