{"id":1058,"date":"2013-03-08T21:23:34","date_gmt":"2013-03-08T19:23:34","guid":{"rendered":"http:\/\/it-news-blog.com\/?p=1058"},"modified":"2019-04-30T11:14:44","modified_gmt":"2019-04-30T09:14:44","slug":"administrator-vmware-esx-server","status":"publish","type":"post","link":"https:\/\/it-news-blog.com\/?p=1058","title":{"rendered":"tec4net sucht einen Administrator VMware ESX in M\u00fcnchen &#8211; Ref. 01140"},"content":{"rendered":"<p>Die Firma tec4net IT-Solutions wurde 2003 in Berlin gegr\u00fcndet, und hat heute Ihren Hauptsitz in M\u00fcnchen. Das Systemhaus betreut mittelst\u00e4ndische Unternehmen und unterst\u00fctzt Gro\u00dfkunden und Konzerne bei der Planung und Umsetzung ihrer IT-Projekte.<\/p>\n<p>Die tec4net bietet ihren Kunden hierbei, von der IT-Strategieberatung \u00fcber die Lieferung von Hard- und Software, Projektplanung und -durchf\u00fchrung bis zur Beratung im Bereich Datenschutz und IT-Security ein breites Spektrum an Dienstleistungen.<\/p>\n<p><strong>Position <\/strong>Administrator (VMware ESX-Server)<br \/>\n<strong>Kennziffer <\/strong>Ref. 01140<br \/>\n<strong>Vertragsbasis <\/strong>Freiberuflich oder Festanstellung<\/p>\n<p><strong>Beschreibung <\/strong><br \/>\nAls Java-Entwickler arbeiten Sie selbst\u00e4ndig und eigenverantwortlich, hierbei begleiten Sie viele interessante und herausfordernde Projekte.<\/p>\n<p><strong>T\u00e4tigkeit <\/strong><br \/>\n\u2022\u00a0\u00a0 \u00a0Weiterentwicklung VMware-Umgebung<br \/>\n\u2022\u00a0\u00a0 \u00a0Administration der ESX- und ESXi-Server<br \/>\n\u2022\u00a0\u00a0 \u00a0Betrieb der virtuellen Systeme<br \/>\n\u2022\u00a0\u00a0 \u00a0Bearbeitung eingehender Tickets<br \/>\n\u2022\u00a0\u00a0 \u00a0Kommunikation mit dem 2nd Levelsupport des Kunden<br \/>\n\u2022\u00a0\u00a0 \u00a0\u00dcbernahme von Leitstandt\u00e4tigkeiten<br \/>\n\u2022\u00a0\u00a0 \u00a0Performanceoptimierung und Kapazit\u00e4tsplanung<br \/>\n\u2022\u00a0\u00a0 \u00a0Abstimmung mit internen Fachbereichen<br \/>\n\u2022\u00a0\u00a0 \u00a0Koordination und Durchf\u00fchrung von Wartungsarbeiten<br \/>\n\u2022\u00a0\u00a0 \u00a0\u00dcberwachung betriebsrelevanter Systemparameter<br \/>\n\u2022\u00a0\u00a0 \u00a0Dokumentation der Systeme<\/p>\n<p><strong>F\u00e4higkeiten <\/strong><br \/>\n\u2022\u00a0\u00a0 \u00a0Erfahrungen mit gro\u00dfen IT-Landschaften<br \/>\n\u2022\u00a0\u00a0 \u00a0Administartion VMware ESX und ESXI<br \/>\n\u2022\u00a0\u00a0 \u00a0Betreuung HP Blade Center und Cisco vBlock<br \/>\n\u2022\u00a0\u00a0 \u00a0Netzwerkkenntnisse TCP\/IP<br \/>\n\u2022\u00a0\u00a0 \u00a0Firewallkenntnisse DMZ\/Portfreigabe<br \/>\n\u2022\u00a0\u00a0 \u00a0Changemanagement<br \/>\n\u2022\u00a0\u00a0 \u00a0ITIL Prozesse<br \/>\n\u2022\u00a0\u00a0 \u00a0Kommunikative Pers\u00f6nlichkeit<br \/>\n\u2022\u00a0\u00a0 \u00a0Eigenverantwortliches Arbeiten<\/p>\n<p><strong>Projektstart\/Dauer<\/strong> Ab sofort<strong><br \/>\nArbeitszeiten<\/strong> 5 x 8 Stunden pro Woche<strong><br \/>\nEinsatzort <\/strong>M\u00fcnchen<\/p>\n<p><strong>Bitte bewerben Sie sich ausschlie\u00dflich \u00fcber unser Bewerber-Portal. <\/strong><br \/>\n<a href=\"http:\/\/www.bewerbung.tec4net.com\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">http:\/\/www.bewerbung.tec4net.com<\/a><\/p>\n<p>Gehaltsw\u00fcnsche bzw. Ihren Stundensatz k\u00f6nnen Sie im Feld Bemerkung hinterlegen.<\/p>\n<p><strong><br \/>\nMatthias A. Walter,<\/strong> <a href=\"http:\/\/www.tec4net.com\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.tec4net.com<\/a><br \/>\nEDV-Sachverst\u00e4ndiger und Datenschutzauditor<\/p>\n<p>\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014-<\/p>\n<p><strong>Quellen und Links:<\/strong><\/p>\n<p>Link zum tec4net Bewerberportal<br \/>\n<a href=\"http:\/\/www.bewerbung.tec4net.com\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">http:\/\/www.bewerbung.tec4net.com<\/a><\/p>\n<p><strong>tec4net &#8211; Ihr Starker IT-Partner f\u00fcr IT-Security (ISO27000) und Datenschutz (BDSG)<br \/>\n<\/strong><\/p>\n<div style=\"width: 1px; height: 1px; overflow: hidden;\">orformulierten Vertrag<strong><a href=\"http:\/\/www.tec4net.com\" target=\"_blank\" rel=\"noopener noreferrer\"><img decoding=\"async\" loading=\"lazy\" class=\"size-full wp-image-759 alignleft pzpqwqgurynqgmmpiylk bnpiinvrlegeshyebejw jimppgcakwkfbtkrnffg iclwkdzhxeigrutjjxkn\" src=\"https:\/\/it-news-blog.com\/wp-content\/uploads\/2012\/01\/logo_symantec_336x280_google_c.jpg\" alt=\"\" width=\"336\" height=\"280\" \/><\/a><\/strong><\/div>\n<div style=\"width: 1px; height: 1px; overflow: hidden;\">\n<p>&lt;a href=&#8220;https:\/\/it-news-blog.com\/wp-content\/uploads\/2012\/03\/ID_diebstahl.jpg&#8220;&gt;&lt;img class=&#8220;alignright size-medium wp-image-784&#8243; src=&#8220;https:\/\/it-news-blog.com\/wp-content\/uploads\/2012\/03\/ID_diebstahl-300&#215;225.jpg&#8220; alt=&#8220;&#8220; width=&#8220;300&#8243; height=&#8220;225&#8243; \/&gt;&lt;\/a&gt;Schufa IdentSafe ist ein neuer Dienst, der Nutzern dabei helfen soll, den Risiken eines Identit\u00e4tsmissbrauchs im Internet zu begegnen. Wie arbeitet IdentSafe und was leistet es wirklich?<\/p>\n<p>Liegen personenbezogene Daten \u00f6ffentlich zug\u00e4nglich im Internet, kann das verschiedene Ursachen haben.<\/p>\n<p>Entweder der Betroffene hat die Daten selbst ver\u00f6ffentlicht, zum Beispiel in einem sozialen Netzwerk, ein Dritter hat die Daten \u00f6ffentlich gemacht, die ihm anvertraut wurden, oder ein Datendieb hat die Daten bei dem Betroffenen oder bei einem Dritten entwendet und dann ver\u00f6ffentlicht.<\/p>\n<p>In jedem Fall hat nun im Prinzip jeder Internetnutzer die M\u00f6glichkeit, die offen liegenden Daten zu missbrauchen.<\/p>\n<p>Die Basis f\u00fcr einen &lt;strong&gt;Identit\u00e4tsdiebstahl&lt;\/strong&gt; oder &lt;strong&gt;Identit\u00e4tsmissbrauch&lt;\/strong&gt; ist gelegt.<\/p>\n<p>&lt;strong&gt;Daten im Internet aufsp\u00fcren&lt;\/strong&gt;<\/p>\n<p>Seit Kurzem bietet die Schufa einen Dienst namens Schufa IdentSafe an. Damit sollen sich Verbraucher besser vor einem Identit\u00e4tsmissbrauch im Internet sch\u00fctzen k\u00f6nnen.<\/p>\n<p>Funktionieren soll dies so:<\/p>\n<p>&lt;ul&gt;<\/p>\n<p>&lt;li&gt;Der Nutzer meldet sich f\u00fcr den kostenpflichtigen Dienst (rund 40 Euro im Jahr) an.&lt;\/li&gt;<\/p>\n<p>&lt;li&gt;Dann meldet der Nutzer an die Schufa, welche vertraulichen Daten von ihm nicht im Internet auftauchen sollen.&lt;\/li&gt;<\/p>\n<p>&lt;li&gt;Nach diesen Daten sucht nun der IdentSafe-Dienst einmal t\u00e4glich im offenen Internet.&lt;\/li&gt;<\/p>\n<p>&lt;li&gt;Werden die vom Nutzer genannten Daten oder eine bestimmte Kombination aus diesen Daten (z.B. Name in Verbindung mit Kreditkartennummer) im Internet entdeckt, dann erh\u00e4lt der Nutzer eine entsprechende Warnung per E-Mail oder SMS.&lt;\/li&gt;<\/p>\n<p>&lt;li&gt;Nun kann der Nutzer entscheiden, wie reagiert werden soll. Sollen die Daten zum Beispiel auf der Webseite, auf der sie gefunden wurden, gel\u00f6scht werden? Sollen die Daten aus bestimmten Suchmaschinen gel\u00f6scht werden?&lt;\/li&gt;<\/p>\n<p>&lt;li&gt;Entsprechend Kundenauftrag nimmt die Schufa Kontakt mit Webseitenbetreibern bzw. Suchmaschinenbetreibern auf, verlangt die L\u00f6schung und pr\u00fcft nach drei Wochen, ob wirklich gel\u00f6scht wurde. Wenn nicht, kommt eine Erinnerung an den zust\u00e4ndigen Webseiten- oder Suchmaschinenbetreiber. Klappt es mit der L\u00f6schung trotzdem nicht, wird der Kunde entsprechend informiert, auch \u00fcber m\u00f6gliche weitere Schritte.&lt;\/li&gt;<\/p>\n<p>&lt;\/ul&gt;<\/p>\n<p>&lt;strong&gt;Keine geheimen Quellen, keine L\u00f6schgarantie!&lt;\/strong&gt;<\/p>\n<p>Wenn man die Beschreibung des Dienstes Schufa IdentSafe genau betrachtet, stellt man Folgendes fest:<\/p>\n<p>&lt;ul&gt;<\/p>\n<p>&lt;li&gt;Wie den AGBs zu diesem Dienst zu entnehmen ist, durchsucht IdentSafe das offene Internet, \u201eweder private Chatrooms oder Newsgroups noch nur kostenpflichtig erreichbare Daten\u201c. Im Prinzip werden also Quellen durchsucht, die jeder Internetnutzer selbst mit einer Personensuchmaschine oder einem Online-Reputationsdienst anderer Art durchsuchen kann.&lt;\/li&gt;<\/p>\n<p>&lt;li&gt;Die Suchergebnisse sind nicht unbedingt vollst\u00e4ndig und korrekt (\u201eAufgrund der technischen Gegebenheiten und des \u2026 Aktualisierungszyklus kann der IdentSafe-Monitor nicht immer alle im Internet relevanten Daten Ihrer Person finden, so dass die gefundenen Treffer ggf. nicht vollst\u00e4ndig und nicht richtig sein k\u00f6nnen.\u201c)&lt;\/li&gt;<\/p>\n<p>&lt;li&gt;Einen Antrag auf L\u00f6schung bei einem Webseiten- oder Suchmaschinenbetreiber kann jeder Betroffene selbst stellen.&lt;\/li&gt;<\/p>\n<p>&lt;li&gt;M\u00fcssen wirklich Daten aus dem Internet entfernt werden, ist auch mit IdentSafe kein schneller Mechanismus zur Hand. Die Kontrolle der angefragten L\u00f6schung erfolgt zum Beispiel nach drei Wochen, eine L\u00f6schgarantie gibt es (nat\u00fcrlich) auch hier nicht.&lt;\/li&gt;<\/p>\n<p>&lt;\/ul&gt;<\/p>\n<p>&lt;strong&gt;Eigene Daten sch\u00fctzen, statt sie nur zu suchen&lt;\/strong&gt;<\/p>\n<p>Somit ist Schufa IdentSafe ein Dienst, der \u00e4hnlich wie ein Online-Reputationsdienst nach bestimmten Daten sucht, Fundstellen meldet und bei dem L\u00f6schantrag behilflich ist, unter anderem mit einer speziellen Hotline, an die sich ein Betroffener als Kunde des Dienstes wenden kann.<\/p>\n<p>&lt;strong&gt;Ein Dienst wie IdentSafe kann also den aktiven Online-Schutz nicht erh\u00f6hen, also z.B. einen Datendiebstahl verhindern. Denn gesucht wird nur nach Daten, die bereits in das Internet geflossen sind.&lt;\/strong&gt;<\/p>\n<p>Es gilt das Motto \u201eVorbeugen ist besser als Heilen\u201c, insbesondere dann, wenn die Heilung, in diesem Fall die L\u00f6schung der Daten, weder gewiss ist, noch eine tats\u00e4chliche Heilung darstellen kann. Schlie\u00dflich k\u00f6nnen die Daten bis zur Umsetzung des L\u00f6schantrags schon lange au\u00dferhalb des Internets als Kopie liegen und missbraucht werden.<\/p>\n<p>&lt;strong&gt;Matthias A. Walter,&lt;\/strong&gt; &lt;a href=&#8220;http:\/\/www.tec4net.com&#8220; target=&#8220;_blank&#8220;&gt;http:\/\/www.tec4net.com&lt;\/a&gt;<\/p>\n<p>EDV-Sachverst\u00e4ndiger und Datenschutzauditor<\/p>\n<p>\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014-&lt;strong&gt; &lt;\/strong&gt;<\/p>\n<p>&lt;strong&gt;Quellen und Links:&lt;\/strong&gt;<\/p>\n<p>Webseite Schufa IdentSafe<\/p>\n<p>&lt;a href=&#8220;http:\/\/www.wienerzeitung.at\/nachrichten\/wirtschaft\/oesterreich\/443292_Datenleck-am-Landesgericht-Wr.-Neustadt.html&#8220; target=&#8220;_blank&#8220;&gt;&lt;\/a&gt;&lt;a href=&#8220;https:\/\/www.meineschufa.de\/index.php?site=22_1&#8243; target=&#8220;_blank&#8220;&gt;https:\/\/www.meineschufa.de\/index.php?site=22_1&lt;\/a&gt;<\/p>\n<p>Studie des Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI)<\/p>\n<p>&lt;a href=&#8220;https:\/\/www.bsi.bund.de\/ContentBSI\/Presse\/Kurzmitteilungen\/Kurzmit2010\/Studie_Identitaetsdiebstahl_090610.html&#8220; target=&#8220;_blank&#8220;&gt;https:\/\/www.bsi.bund.de\/ContentBSI\/Presse\/Kurzmitteilungen\/Kurzmit2010\/Studie_Identitaetsdiebstahl_090610.html&lt;\/a&gt;<\/p>\n<p>&lt;strong&gt;tec4net Ihr Starker IT-Partner&lt;\/strong&gt;<\/p>\n<p>&lt;strong&gt;&lt;a href=&#8220;http:\/\/www.tec4net.com&#8220; target=&#8220;_blank&#8220;&gt;&lt;img class=&#8220;size-full wp-image-770 alignleft&#8220; src=&#8220;https:\/\/it-news-blog.com\/wp-content\/uploads\/2012\/02\/logo_560x90_xing.jpg&#8220; alt=&#8220;&#8220; width=&#8220;560&#8243; height=&#8220;90&#8243; \/&gt;&lt;\/a&gt;<\/p>\n<p>&lt;\/strong&gt;<\/p>\n<p>&lt;p style=&#8220;text-align: left;&#8220;&gt;&lt;\/p&gt;<\/p>\n<p>&lt;strong&gt; &lt;\/strong&gt;<\/p>\n<p>&lt;strong&gt; &lt;\/strong&gt;<\/p>\n<p>&lt;strong&gt; &lt;\/strong&gt;<\/p>\n<p>&lt;strong&gt; &lt;\/strong&gt;<\/p>\n<p>&lt;div style=&#8220;width: 1px; height: 1px; overflow: hidden;&#8220;&gt;vorformulierten Vertrag&lt;strong&gt;&lt;a href=&#8220;http:\/\/www.tec4net.com&#8220; target=&#8220;_blank&#8220;&gt;&lt;img class=&#8220;size-full wp-image-759 alignleft&#8220; src=&#8220;https:\/\/it-news-blog.com\/wp-content\/uploads\/2012\/01\/logo_symantec_336x280_google_c.jpg&#8220; alt=&#8220;&#8220; width=&#8220;336&#8243; height=&#8220;280&#8243; \/&gt;&lt;\/a&gt;&lt;\/strong&gt;&lt;\/div&gt;<\/p>\n<\/div>\n<div style=\"width: 1px; height: 1px; overflow: hidden;\">\n<p><!-- [if gte mso 9]&gt; 800x600 &lt;![endif]--><\/p>\n<p class=\"MsoNormal\" style=\"text-indent: -18.0pt; margin: 0cm 18.0pt .0001pt 42.0pt;\"><span style=\"font-size: 10.0pt; font-family: Symbol;\">\u00b7 <\/span>Erfahrungen mit gro\u00dfen IT-Landschaften<\/p>\n<p class=\"MsoNormal\" style=\"text-indent: -18.0pt; margin: 0cm 18.0pt .0001pt 42.0pt;\"><span style=\"font-size: 10.0pt; font-family: Symbol;\">\u00b7 <\/span>Administartion VMware ESX und ESXI<\/p>\n<p class=\"MsoNormal\" style=\"text-indent: -18.0pt; margin: 0cm 18.0pt .0001pt 42.0pt;\"><span style=\"font-size: 10.0pt; font-family: Symbol;\">\u00b7 <\/span>Betreuung HP Blade Center und Cisco vBlock<\/p>\n<p class=\"MsoNormal\" style=\"text-indent: -18.0pt; margin: 0cm 18.0pt .0001pt 42.0pt;\"><span style=\"font-size: 10.0pt; font-family: Symbol;\">\u00b7 <\/span>Netzwerkkenntnisse TCP\/IP<\/p>\n<p class=\"MsoNormal\" style=\"text-indent: -18.0pt; margin: 0cm 18.0pt .0001pt 42.0pt;\"><span style=\"font-size: 10.0pt; font-family: Symbol;\">\u00b7 <\/span>Firewallkenntnisse DMZ\/Portfreigabe<\/p>\n<p class=\"MsoNormal\" style=\"text-indent: -18.0pt; margin: 0cm 18.0pt .0001pt 42.0pt;\"><span style=\"font-size: 10.0pt; font-family: Symbol;\">\u00b7 <\/span>Changemanagement<\/p>\n<p class=\"MsoNormal\" style=\"text-indent: -18.0pt; margin: 0cm 18.0pt .0001pt 42.0pt;\"><span style=\"font-size: 10.0pt; font-family: Symbol;\">\u00b7 <\/span>ITIL Prozesse<\/p>\n<p class=\"MsoNormal\" style=\"text-indent: -18.0pt; margin: 0cm 18.0pt .0001pt 42.0pt;\"><span style=\"font-size: 10.0pt; font-family: Symbol;\">\u00b7 <\/span>Kommunikative Pers\u00f6nlichkeit<\/p>\n<p>Eigenverantwortliches Arbeiten<!-- [if gte mso 9]&gt; Normal 0 21 false false false DE X-NONE X-NONE MicrosoftInternetExplorer4 &lt;![endif]--><!-- [if gte mso 9]&gt; &lt;![endif]--><!-- [if gte mso 10]&gt; &lt;! \/* Style Definitions *\/ table.MsoNormalTable {mso-style-name:&quot;Normale Tabelle&quot;; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:&quot;&quot;; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:&quot;Times New Roman&quot;,&quot;serif&quot;;} --> <!--[endif] --><\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Ihre Aufgabe ist der Betrieb und die Weiterentwicklung der ESX-Server-Umgebung im Kunden-RZ <\/p>\n","protected":false},"author":2,"featured_media":1549,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[1,210],"tags":[219,206,15,69,91,38,21],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>tec4net sucht einen Administrator VMware ESX in M\u00fcnchen - Ref. 01140 - IT-NEWS-BLOG<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-news-blog.com\/?p=1058\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"tec4net sucht einen Administrator VMware ESX in M\u00fcnchen - Ref. 01140 - IT-NEWS-BLOG\" \/>\n<meta property=\"og:description\" content=\"Ihre Aufgabe ist der Betrieb und die Weiterentwicklung der ESX-Server-Umgebung im Kunden-RZ\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-news-blog.com\/?p=1058\" \/>\n<meta property=\"og:site_name\" content=\"IT-NEWS-BLOG\" \/>\n<meta property=\"article:published_time\" content=\"2013-03-08T19:23:34+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-04-30T09:14:44+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-news-blog.com\/wp-content\/uploads\/2013\/07\/100713.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"960\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Matthias Walter\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Matthias Walter\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-news-blog.com\/?p=1058\",\"url\":\"https:\/\/it-news-blog.com\/?p=1058\",\"name\":\"tec4net sucht einen Administrator VMware ESX in M\u00fcnchen - Ref. 01140 - IT-NEWS-BLOG\",\"isPartOf\":{\"@id\":\"https:\/\/it-news-blog.com\/#website\"},\"datePublished\":\"2013-03-08T19:23:34+00:00\",\"dateModified\":\"2019-04-30T09:14:44+00:00\",\"author\":{\"@id\":\"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc\"},\"breadcrumb\":{\"@id\":\"https:\/\/it-news-blog.com\/?p=1058#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-news-blog.com\/?p=1058\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-news-blog.com\/?p=1058#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-news-blog.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"tec4net sucht einen Administrator VMware ESX in M\u00fcnchen &#8211; Ref. 01140\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-news-blog.com\/#website\",\"url\":\"https:\/\/it-news-blog.com\/\",\"name\":\"IT-NEWS-BLOG\",\"description\":\"Ein Service der tec4net GmbH\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-news-blog.com\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc\",\"name\":\"Matthias Walter\",\"sameAs\":[\"https:\/\/tec4net.com\"],\"url\":\"https:\/\/it-news-blog.com\/?author=2\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"tec4net sucht einen Administrator VMware ESX in M\u00fcnchen - Ref. 01140 - IT-NEWS-BLOG","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-news-blog.com\/?p=1058","og_locale":"de_DE","og_type":"article","og_title":"tec4net sucht einen Administrator VMware ESX in M\u00fcnchen - Ref. 01140 - IT-NEWS-BLOG","og_description":"Ihre Aufgabe ist der Betrieb und die Weiterentwicklung der ESX-Server-Umgebung im Kunden-RZ","og_url":"https:\/\/it-news-blog.com\/?p=1058","og_site_name":"IT-NEWS-BLOG","article_published_time":"2013-03-08T19:23:34+00:00","article_modified_time":"2019-04-30T09:14:44+00:00","og_image":[{"width":960,"height":400,"url":"https:\/\/it-news-blog.com\/wp-content\/uploads\/2013\/07\/100713.jpg","type":"image\/jpeg"}],"author":"Matthias Walter","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Matthias Walter","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-news-blog.com\/?p=1058","url":"https:\/\/it-news-blog.com\/?p=1058","name":"tec4net sucht einen Administrator VMware ESX in M\u00fcnchen - Ref. 01140 - IT-NEWS-BLOG","isPartOf":{"@id":"https:\/\/it-news-blog.com\/#website"},"datePublished":"2013-03-08T19:23:34+00:00","dateModified":"2019-04-30T09:14:44+00:00","author":{"@id":"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc"},"breadcrumb":{"@id":"https:\/\/it-news-blog.com\/?p=1058#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-news-blog.com\/?p=1058"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/it-news-blog.com\/?p=1058#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-news-blog.com\/"},{"@type":"ListItem","position":2,"name":"tec4net sucht einen Administrator VMware ESX in M\u00fcnchen &#8211; Ref. 01140"}]},{"@type":"WebSite","@id":"https:\/\/it-news-blog.com\/#website","url":"https:\/\/it-news-blog.com\/","name":"IT-NEWS-BLOG","description":"Ein Service der tec4net GmbH","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-news-blog.com\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc","name":"Matthias Walter","sameAs":["https:\/\/tec4net.com"],"url":"https:\/\/it-news-blog.com\/?author=2"}]}},"_links":{"self":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts\/1058"}],"collection":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1058"}],"version-history":[{"count":7,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts\/1058\/revisions"}],"predecessor-version":[{"id":1574,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts\/1058\/revisions\/1574"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/media\/1549"}],"wp:attachment":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1058"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1058"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1058"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}