• Mitglied: jokari
    Vor 10 Minuten von jokari
    Gibt es ein allgemeines Outlook senden Problem zur Zeit?
    Also hier hat sich diese Woche noch keiner diesbezüglich beschwert (Office 2019 Pro Plus 64bit, current channel / lokaler Exchange normale Zustellung via MX).

    • Welche Versionsstände haben die betroffenen Outlook-Versionen?
    • Sind nur die Kunden die bei BM gehostet werden betroffen oder auch andere?
    • Was passiert mit einem neu angelegten Windows(User nicht Outlook)-Profil?

    Gruß jokari
  • Mitglied: jokari
    Vor 15 Minuten von jokari
    Ich sehe hier mehrere Probleme, zum einen untersrückst du im VBS-Code keinerlei evt. auftretenden Dialoge. Das sollte man mittels
    einstellen, dann unterdrückst du eventuelle auftauchenden Dialoge und verhinderst damit auch solche Fehler wie du sie gerade siehst.
    Ich denke dein Fehler liegt an so einem ausnahmsweise aufpoppenden Dialog. Das siehst du ganz schnell indem du mal Excel im Code sichtbar schaltest mit
    Zusätzlich natürlich wie @H41mSh1C0R sagt den Pfad doppelt und dreifach prüfen und auch ob dieser für Excel auch als vertrauenswürdig deklariert ist.

    Gruß jokari
  • Mitglied: Nemo-G
    Vor 19 Minuten von Nemo-G
    Zitat von Lochkartenstanzer:

    Zitat von anmelder:

    Die Frage ist aber wer dich zwingt solche Beiträge zu beantworten, man kann sie bestens ignorieren.

    Das Helfersyndrom, von denen hier viele befallen sind.


    lks
    Täte ich aber gerne.
    Leider sind mir die Stoffteddybären ausgegangen.

    Gruß, Nemo
  • Mitglied: epcd70771
    Vor 21 Minuten von epcd70771
    Hallo Ihr Zwei,

    Ich habe das jetzt so gemacht, wie Ihr es vorgeschlagen habt. Die IP-Telefone aus der FritzBox entfernt und nur in der Auerswald eingetragen.

    Das Problem besteht aber noch immer.

    Wenn ich mit dem Handy eine VoIP-Nummer anrufe, dann klingelt es am entsprechenden Telefon.
    Wenn ich dann am Telefon den grünen Hörer drücke, bricht das Gespräch ab mit "Keine Verbindung".
    Da das Handy noch immer anruft, klingelt es jetzt am entsprechenden Telefon nochmals. Soll das Gespräch angenommen werden, dann wird es wieder beendet.

    Das geht dann mehre Male so, bis man den Anruf am Handy beendet.

    Also irgendwas nimmt das Gespräch in der Auerswald nicht an. Ich befürchte, dass das auch nicht in der neuen TK-Anlage geht.
  • Mitglied: StefanKittel
    Vor 22 Minuten von StefanKittel
    Update
    was mir gerade von Kunden Aberichtet wurde.

    Er stellt fest, dass die Autovervollständigung auch nicht funktioniert wenn die Mails nicht abglegt wird.
    Es kommen schlicht keine Vorschläge. Wenn er Outlook 2-3 mal neu startet kann er daran sofort sehen wenn es funktioniert.
    Dann wohl auch stabil bis zum nächsten Neustart.


    Updatre2
    Reparaturinstallation von Outlook hat nichts gebracht

    Update3
    Im Log steht gar nix
  • Mitglied: goscho
    Vor 22 Minuten von goscho
    Antwort auf die Frage: SATA Treiber für HP (1)
    Hallo Ben,

    sollen wir jetzt anhand der Seriennummer für dich den SATA-Treiber heraussuchen?
    Meine Glaskugel will zur Zeit nicht so richtig. ;-) face-wink

    Was hältst du davon die Produktnummer zu nennen?
    Eventuell hilft ja auch eine Bezeichnung (bspw. HP Prodesk 600 G3).
  • Mitglied: StefanKittel
    Vor 24 Minuten von StefanKittel
    Hallo,

    habe gerade kurz hinterander 2 völlig getrennte Kunden mit dem gleichen Wirren Problem in Outlook.

    A) Outlook 2019, Exchange bei Busymouse24 (Hoster), Mit Cache-Modus
    B) Outlook 2016, Exchange 2016 inhouse, Ohne Cache-Modus

    50% aller gesendeten Mails landen im Postausgang und werden nie versendet.
    Wenn man auf Senden und Empfangen klicken werden sie versendet und landen unter gesendete Elemente.

    Die anderen 50% werden direkt versendet landen aber nicht unter gesendete Elemente.
    Als wenn man sie nie geschrieben hätte.

    Das Problem tritt seit 1-2 Tagen.
    Andere Kunden bei BM24 haben das Problem und auch dem Kunden mit dem onpremise-Exchange hat kein anderer Mitarbeiter das Problem.
    Das Outlook-Profil habe ich schon neu gemacht, aber das Problem bleibt.

    Jemand irgendeine Idee?

    Stefan
  • Mitglied: jokari
    Vor 25 Minuten von jokari
    Moin.
    Da wirst du wohl ein Client-Skript bemühen müssen, habe hier mal folgendes für Outlook gefunden (das zweite Skript im Kommentar)
    https://administrator.de/forum/exchange-einf%C3%BChrung-kalender-aller-u ...

    Gruß jokari
  • Mitglied: Luci0815
    Vor 26 Minuten von Luci0815
    Antwort auf die Frage: VPN RDP Performance (7)
    Guck dir mal auch die CPU-Auslastung der Firewall an (nicht nur die Netzwerkauslastung). Man kann die RDP-Performance auch verbessern, indem man an den Qualitätseinstellungen herumschraubt.
  • Mitglied: Pjordorf
    Vor 30 Minuten von Pjordorf
    Hallo,

    Zitat von mario87:
    Auf dem Notebook-Monitor ohne ext. Monitor gibt es diese Probleme nicht.
    Wackelkontakt

    Gruß,
    Peter
  • Mitglied: ben1300
    Vor 34 Minuten von ben1300
    Neue Frage: SATA Treiber für HP (1)
    Hallo zusammen,

    ich habe einen PC von HP (Seriennummer: CZC3475D5D)
    Wollte hier Windows 7 Prof. installieren - es fehlt der SATA Treiber
    Leider kann ich keinen passenden SATA Treiber finden.

    Könnt ihr bitte unterstützen?
    Danke !
  • Mitglied: erikro
    Vor 34 Minuten von erikro
    Antwort auf die Frage: STR TO DATE - Problem (7)
    Moin,

    Zitat von newit1:
    In der Datenbank steht das Datum im Format "2021-01-22"
    Ich würde es nur gerne im Format "22.01.2021" ausgeben.

    Da hast Du ein grundsätzliches Verständnisproblem. In der Datenbank steht das Datum nicht in einem bestimmten Format, sondern da steht eine Zahl, die ein Datum repräsentiert. Diese Zahl wird je nach culture von Deiner Datenbank in einem bestimmten Format im Standard ausgegeben. Wenn Du ein anderes Ausgabeformat möchtest, dann musst Du entweder den Standard ändern oder mit einem Befehl das gewünschte Format angeben (siehe Post von @em-pie).

    Liebe Grüße

    Erik
  • Mitglied: Pjordorf
    Vor 37 Minuten von Pjordorf
    Antwort auf die Frage: Schirmung im Netzwerk - G leuchtet nicht (2)
    Hallo,

    Zitat von Corraggiouno:
    Es wurde nach dem Standard A aufgelegt.
    Ob A oder B tut dem Elektron nicht weh, also Unwichtig

    An zwei Netzwerkports leuchtet G auf.
    Dann hast du ja schon 2 mal (eher 4 mal, jedes Leitung hat nämlich 2 Enden) richtig gearbeitet.

    Woran kann das liegen? Hat das evtl. Geschwindigkeitseinbußen
    Falsch/Schlampig gerabeitet, wenn du den Schirm nicht vorher abgeschnitten hast. War den zu deinen Dosen keine Bastelanleitung für nicht fachleute? Wenn die restlichen 4 Paare korrekt aufgelegt sind, wirst du nichts bemerken, bis das ein Fehler auftritt und (Lebens)froh bist das die Erdung funktioniert. Entweder sagt dir ein Messprotokoll das 1 GBit/s erreicht werden kann oder die später amgepappten Gerätschaften.

    Das zwar alle 8 Adern grün leuchten
    Habe ich noch nie gesehen. Wenn drähte leuchten ist es meistens rötlich bis weiß und sehr warm. :-) face-smile

    Gruß,
    Peter
  • Mitglied: ASP.NET.Core
    Vor 40 Minuten von ASP.NET.Core
    Ebay listet mögliche Produkte auf und bietet dir an, die Eigenschaften zu übernehmen (z.B. bei einem Laptop Bildschirmgröße, CPU, Speicher etc). Das was du meinst gibts auf Stackoverflow: Man gibt einen Titel ein und in der Box darunter erscheinen ähnliche Fragen. Wenn bestimmte Keywords im Titel sind gibt es außerdem eine Warnung, dass ähnliche Fragen viele Downvotes erhalten haben (weil sie wohl nicht besonders aussagekräftig waren).

    Die Idee finde ich gut. Wird sicher nicht bei allem helfen aber bei einigem.
  • Mitglied: kernl33
    Vor 42 Minuten von kernl33
    Antwort auf die Frage: Homelab - Gebrauchte Server Hardware? (14)
    Hi, ja eine Schrank mit viel Luft habe ich schon, die Tiefe zu anpassbar, aber das Gehäuse sollte nicht zu tief ausfallen, das könnte die einzigste Einschränkung sein.

    Mit zusammengebastelt meinst du noch weitere Komponenten? Bist du damit zufrieden?
  • Mitglied: ASP.NET.Core
    Vor 45 Minuten von ASP.NET.Core
    Antwort auf die Frage: Raspberry Pi 400 und Deepin (1)
    Hi,

    wie viel RAM hat der denn und wie ist so die Auslastung?
    Als Desktop-Ersatz würde ich einen mit mindestens 4GB nehmen. Mehr ist natürlich nie Verkehrt, mit der großen 8er Variante gibt es mehr Reserven. Die 2GB Variante lief bei mir schon bei einfachen Browsertests recht träge. Vor allem wenn man Firefox nutzt, der braucht noch mal mehr RAM als die Chromium Engine.
  • Mitglied: em-pie
    Vor 46 Minuten von em-pie
    Antwort auf die Frage: STR TO DATE - Problem (7)
    Zitat von newit1:

    Großes Sorry!

    Ihr habt völlig Recht mit euren Antworten.
    Manchmal sollte man einfach 5 Minuten Pause machen und danach nochmal nachdenken ;)

    Daher nochmal:

    Im Hintergrund läuft phpmyadmin
    Das eigentliche Ziel ist ein anderes, als das ich formuliert habe...
    In der Datenbank steht das Datum im Format "2021-01-22"
    Ich würde es nur gerne im Format "22.01.2021" ausgeben.

    Entsprechend ist der Befehl wahrscheinlich sogar teilweise falsch zusammen gegoogelt....

    Gut, dass du keine Autos baust :-D face-big-smile

    Dann hilft dir:
    https://www.w3schools.com/sql/func_mysql_date_format.asp




    Mit Where schränkst du deine Datensätze ein, z.B. wenn du wissen willst, wer in 1995 geboren ist...
  • Mitglied: Berggg
    Vor 47 Minuten von Berggg
    Antwort auf die Frage: VPN RDP Performance (7)
    Zitat von Luci0815:

    Die Frage ist, welche Leitung habt ihr und welche XG... kann ja sein, dass der VPN-Durchsatz der Firewall nicht reicht.

    Wir haben die XG310.
    Gibt es einen Standardwert pro User für Office Tätigkeiten?
  • Mitglied: ASP.NET.Core
    Vor 48 Minuten von ASP.NET.Core
    Zitat von Visucius:
    Davon abgesehen, dass die Prüforgie mit jedem Update von vorne losgeht.
    Für optimale Sicherheit stimmt das. Aber auch hier die Frage: Was ist die Alternative, wenn du dieses Niveau an Sicherheit willst? Bei OS hast du die Möglichkeit. Bei proprietärer Software musst du nicht nur darauf vertrauen, dass der Hersteller dich nicht verarscht. Sondern auch, dass der wiederum ausreichend in die Absicherung seiner Systeme investiert, damit er nicht unbemerkt kompromittiert wird. Wie sehr dieses Vertrauen nach hinten los gehen kann, sehen wir aktuell an SolarWinds. Ein Unternehmen wird gehackt, merkt es nicht und schon sind etliche Behörden bis hin zu AKWs und selbst Softwareriesen wie Microsoft kompromittiert. Denen wurde ja sogar der Windows Quellcode geklaut.

    Zitat von Visucius:
    Am Ende reduziert sich das auf „Toll, ein anderer machts .... oder eben nicht“.
    Es gibt dutzende Projekte die von einer großen und aktiven Community gepflegt werden. Und klar gibt es auch welche wie openssl, die total unterbesetzt waren. Hier sollte sich aber auch jeder selbst an die Nase fassen und SW-Projekte die er nutzt unterstützen. Wenn man keine Zeit hat zumindest hier und da mal mit einer Geldspende. Denn am Ende hat man davon ja auch einen Nutzen. Und OS kann nur funktionieren, wenn ein gewisser Teil sich mit einbringt. Muss gar nicht viel sein, wenn es genug sind, sodass es effektiv immer noch günstiger sein kann als was zu kaufen.
  • Mitglied: Berggg
    Vor 48 Minuten von Berggg
    Antwort auf die Frage: VPN RDP Performance (7)
    Zitat von psannz:

    Sers,

    Fragen vorneweg:
    1. Verwendet ihr für das SSL VPN eurer Sophos XG TCP oder UDP?
    2. Habt ihr für RDP wenigstens die Nutzung von UDP auf den Hosts (Terminalserver, Clients) erlaubt?

    Warum? RDP funktioniert über WAN erst dann richtig flüssig, wenn es UDP nutzen darf. Ist einfach eine Latenzfrage. Wenn du jetzt doch ein TCP basiertes SSL VPN oben drauf packst, dann hast du vereinfacht die 3-4fache Latenz im Vergleich zu einer UDP-UDP Lösung.


    Aktuell TCP. Ich hatte es am Wochenende als Test umgestellt und keine großartige Änderung der Performance erkennen können.
    RDP ist UDP und TCP erlaubt.
  • Mitglied: Luci0815
    Vor 48 Minuten von Luci0815
    Antwort auf die Frage: VPN RDP Performance (7)
    Die Frage ist, welche Leitung habt ihr und welche XG... kann ja sein, dass der VPN-Durchsatz der Firewall nicht reicht.
  • Mitglied: surreal1
    Vor 50 Minuten von surreal1
    Hallo an alle,
    seit langem lese ich schon im Forum aus Interesse mit, jedoch hatte ich noch nie die Gelegenheit aktiv an der Community teil zu nehmen. Ich hoffe das ändert sich hiermit.

    Wir haben aktuell ein Projekt das mir übertragen wurde, welches eine Netzwerksegmentierung voraussetzt. Wir sind ein mittelständiges Unternehmen mit einer schwankenden Mitarbeiter Zahl, jedoch liegt diese immer im Rahmen von 180 – 200 Mitarbeiter. Da unser Netzwerk jedoch in die Jahre gekommen ist und das aktuelle Budget vorhanden ist sowie auslaufende Wartungsverträge anstehen, muss ein neues Netzwerk her, das stabil und performant läuft.

    Anbei eine kleine Auflistung des derzeitigen Netzwerks:

    1. Wir haben etwa 150 Clients die über Gbit angeschlossen sind
    2. Wir haben ungefähr 10 virtuelle Server die in der DMZ stehen und mit Gbit angeschlossen sind. Dieses muss auf 10Gbit hochgestuft werden.
    3. Wir haben mehrere virtuelle Server in Betrieb, jedoch sind alle über Gbit angeschlossen, außer der Fileserver, der auf 10Gbit läuft. (Dieser könnte jedoch 20Gbit voll ausreitzen, Datenträgerseitig)
    4. Unser Backupsystem ist über 10Gbit angeschlossen und soll auch auf 20Gbit gehen (Dieser könnte auch 20Gbit voll ausreitzen)
    5. Zu guterletzt, wollen wir noch ein Verwaltungssystem anschaffen, wo Drucker, WLAN, Monitoring und Logging usw läuft, damit alles schön separiert wird.

    Zurzeit ist es so, das alle System kreuz und quer in zwei Subnetzen verteilt ist, das heisst, Client Server und Backup liegen im gleichen Netz und können aufeinander zugreifen (danke an meinen Vorgänger).

    Anbei ist ein Diagramm, das das neue Netzwerk erklären soll.

    1. Alle Client sollen sich in einem seperaten Netzwerk befinden ( zB. 10.0.1.0/24 ) und alle 4 Switche, die jeweils 48 Ports haben, sollen per 10Gbit an einen Core Switch angeschlossen werden, der insgesamt 20Gbit an die Firewall weitergibt. Die derzeitige Auslastung ist nicht relevant genug um die 40Gbit vom Core Switch an die Firewall weiter zu geben.
    2. Die DMZ ( zB. 10.0.3.0/24 ) und die Verwaltung ( zB. 10.0.4.0/24 ) sollen sich einen Switch teilen, diese werden per Portisolierung voneinander getrennt, sodass jede Instanz ( DMZ und Verwaltung ) einen separaten Uplink zum CoreSwitch bekommt. Der Switch wird in Richtung 24 Port RJ45 und 4x SFP+ gehen.
    3. Auch die Serverumgebung ( zB. 10.0.2.0/24 ) soll direkt an den Core angeschlossen werden, das heisst 20Gbit für den Fileserver und jeweils 10Gbit pro Hypervisior, jedoch wird die Serverumgebung mit 20Gbit angebunden und die Backupumgebung ( zB. 10.0.5.0/24 ) soll per QSFP auf 40Gbit laufen. (Die jeweiligen Server haben keine große Auslastung, deswegen der „Flaschenhals“ mit 20Gbit im ganzen Serverbereich)
    4. Der Core Switch gibt somit 20Gbit der Client an die Firewall weiter, 10GBbit der DMZ, 10Gbit der Verwaltung, 20Gbit der Server und 40Gbit der Backupumgebung.

    Das ist gemessen, an dem was wir jetzt haben, ein gewaltiger Sprung in Richtung Performance, Sicherheit und Erweiterbarkeit.
    Hier meine Fragen:

    1. Was haltet ihr von diesem Konzept und was würdet ihr verbessern?
    2. Switche habe ich schon rausgesucht (HPE Aruba 2540 48G JL355A), Core Switche zu finden, die das abdecken und nicht überdimensioniert sind, sind schwer zu finden. Könnt ihr was empfehlen?

    Danke schon mal für eure Unterstützung, ich bin sehr gespannt auf Feedback 😊
    netzwerk - Klicke auf das Bild, um es zu vergrößern
  • Mitglied: akretschmer
    Vor 54 Minuten von akretschmer
    Antwort auf die Frage: STR TO DATE - Problem (7)
    Zitat von newit1:


    Entsprechend ist der Befehl wahrscheinlich sogar teilweise falsch zusammen gegoogelt....

    nicht nur teilweise.
  • Mitglied: it-frosch
    Vor 54 Minuten von it-frosch
    Zitat von Franz-Josef-II:
    Was kostet es eigentlich eine Platte zu vernichten?

    Wir hatten 2016 bei einer Menge von 400 Festplatten einen Vorortpreis von 3,90 EUR pro Stück bekommen.

    Standard-Service:
    Sicherheitsstufe H-4 / Schutzklasse 3 gem. DIN 66399:
    Die Vernichtung von Datenträgern, welche Daten mit normalem Schutzbedarf beinhalten, erfolgt durch denShredder in der
    Verarbeitungsstufe 1. Dieser Shredder schneidet dieFestplatten in kleine Streifen. Das Ergebnis sind Partikelgrößen
    zwischen 300 mm² und 900 mm².
    Die Empfehlung des Bundesamtes für Sicherheit in der Informationstechnik (BSI) gibt hierfür eine Partikelgröße nach der
    Vernichtung bis 1000 mm² vor.

    grüße vom it-frosch
  • Mitglied: gullie
    Vor 55 Minuten von gullie
    UPDATE - Problem scheint vorerst gelöst. De- und Neuinstallation der Software-Firewall (ESET Endpoint Security) scheint zum Erfolg geführt zu haben. Diese wurde auch erst vor ein paar Wochen auf eine neue Major-Version automatisch aktualisiert. Eventuell ist hier bei einigen Clients was schief gelaufen. Dennoch seltsam wieso es erst jetzt zu Problemen führt. Außerdem hatte die manuelle vorrübergehende Deaktivierung der Firewall auch keinen Effekt gehabt, deshalb hatte ich das erst mal ausgeschlossen.

    Ende gut alles gut!
  • Mitglied: Berggg
    Vor 57 Minuten von Berggg
    Antwort auf die Frage: VPN RDP Performance (7)
    @NordicMike

    Teilweise verlieren User die RDP Verbindung, VPN Verbindung steht aber noch.
    Teilweise ist die RDP Session etwas ruckelig.
  • Mitglied: newit1
    Vor 58 Minuten von newit1
    Antwort auf die Frage: STR TO DATE - Problem (7)
    Großes Sorry!

    Ihr habt völlig Recht mit euren Antworten.
    Manchmal sollte man einfach 5 Minuten Pause machen und danach nochmal nachdenken ;)

    Daher nochmal:

    Im Hintergrund läuft phpmyadmin
    Das eigentliche Ziel ist ein anderes, als das ich formuliert habe...
    In der Datenbank steht das Datum im Format "2021-01-22"
    Ich würde es nur gerne im Format "22.01.2021" ausgeben.

    Entsprechend ist der Befehl wahrscheinlich sogar teilweise falsch zusammen gegoogelt....
  • Mitglied: ASP.NET.Core
    Vor 58 Minuten von ASP.NET.Core
    Zitat von maretz:
    Du kannst dir EIN Stück bei OS angucken (wenn du es denn machst), fein. Es wird aber idR. zig externe Frameworks beinhalten die jedes für sich auch wieder geprüft werden müssten (und die teils eben nich offen sind).

    Grundsätzlich gebe ich dir Recht, dass Abhängigkeiten ein Problem sind. Gerade weil der Trend dahin geht, dutzende Abhängigkeiten ohne großartige Prüfung einzubinden. Besonders krass bei NodeJS, da gibts externe Pakete für Kleinigkeiten wie String mit Leerstellen auffüllen die aus 5 Zeilen Code bestehen. Modularität in allen Ehren, aber dafür würde ich mir keinen fremdem Code einbinden wollen.

    Zitat von maretz:
    Trotzdem ist eben OS nicht zwingend besser - das würde eben bedeuten das du auf ALLES einen Zugriff hast, das hast du eben nicht.
    Da widerspreche ich. Warum muss OS alle Probleme zu 100% lösen können, um besser zu sein? Der Logik nach könnte man auch sagen, mit Sicherheitsgurt zu fahren ist nicht besser als ohne, schon alleine weil du auch da nicht alle Faktoren kennst und weißt, ob der Gurt dich bei einem Unfall rettet.

    Ist natürlich Unsinn, weil der Sicherheitsgurt eben in manchen Situationen hilft und es damit BESSER macht als ohne Gurt. Warum setzt du bei OS einen völlig anderen und zudem unrealistischen Maßstab an?

    Und wenn wir schon dabei sind: Was ist deiner Meinung nach die bessere Alternative? Proprietäre Software?! Selbst wenn bei einem OS Projekt ein Teil proprietär ist, so ist das ganze immer noch WEIT transparenter als ein komplett proprietäres Projekt.

    Zitat von maretz:
    Du guckst dir den Quellcode an - schön, und? Was passiert denn mit dem Compiler den du zum übersetzen nutzt? Beim BS eher nicht, aber nehmen wir an es ist ne Java-Anwendung - schon wirst du dir eher nicht vom Compiler den Code angucken weil der bei Oracle nicht frei ist.

    Java ist ein schlechtes Beispiel, dafür gibt es offene Implementierungen. Statt des proprietären (und teuren) Oracle Java könnte man z.B. auch OpenJDK nehmen.

    Aber ich sehe worauf du hinaus willst. In der Theorie gebe ich dir Recht, wir können das Spiel noch viel weiter treiben: Was ist mit deinem Betriebssystem? Der Hardware? Da gibt es dutzende oft propritäre Treiber in denen ein Backdoor stecken könnte, der deine mühsam abgesicherte Anwendung kaputt macht. Es gibt sogar erfolgreiche Bemühungen die Strahlen eines Bildschirmes über etliche Meter abzufangen und Rückschlüsse zu ziehen, was angezeigt wurde.

    Und noch viel mehr, aber worauf zielt das ab? Dass Sicherheitsmaßnahmen die einen Teil abdecken unsinnig sind? Das halte ich für fundamental falsch. Irgendwo muss man eine Grenze ziehen. Es ist unmöglich alle möglichen Vektoren abzudecken. Sondern man konzentriert sich auf das was realistisch und wahrscheinlich ist. Nicht nur in der IT. Oder hast du dein Haus dagegen versichert, falls zufällig ein Raumschiff darüber fliegt, etwas abbricht und das durch dein Dach kracht? Wie das hast du etwa nicht?! Dann kannst du die Türschlösser auch gleich rausnehmen, weil ist ja nicht mehr 100% sicher!!!111einself ;-) face-wink

    Zitat von maretz:
    Damit hast du wieder einen Teil gesehen und behauptest das ganze is deshalb sicherer?

    Das ist es doch auch. Nicht 100% sicher, aber sicherer wie wenn ich diesen Teil nicht begutachtet hätte ist es.
    Ich meine schauen wir uns doch mal die Realität an: Werden Cisco oder Zyxel Switche angegriffen, weil im Nachbargebäude ein 20 Köpfiges Team die Elektrischen Wellen mitschneidet, in Handarbeit analysiert und daraus private Schlüssel generiert? Habe ich in der Praxis noch nie gehört. Wovon ich ständig höre ist, dass auf ziemlich niedrigem Niveau geschlampt wird: Ein hart kodiertes PW für alle Geräte, weils zum entwickeln einfacher war, jemand vergessen hat und es keine Qualitätssicherung gab. Eine Backdoor schlummert Jahrelang ohne besonders gutes Versteck im Quellcode, weil kommerzielle Firmen Geld mit Features verdienen wollen statt es für Sicherheitsprüfungen auszugeben. Und so weiter und so fort.

    Es gibt zig hochkomplexe Angriffsvektoren die aber im Alltag keine Rolle spielen, weil man sich doch mit viel weniger Aufwand ziemlich erfolgreich durchmogeln kann. Mit dem Quellcode des jeweiligen Systemes/Produktes hast du schon mal einiges gewonnen, da die Wahrscheinlichkeit hoch ist, dass (vor allem Backdoors) direkt da drin liegen. Außerdem kannst du bei Abhängigkeiten zumindest die Versionen prüfen um zu checken, ob zumindest Sicherheitspatche eingespielt wurden. Das halte ich beim Thema Sicherheit noch für den am ehesten praktikabelsten Mittelweg.

    Zitat von maretz:
    Nein - auch da sollte man wissen wo die grenzen liegen. Ich nutze auch viel OS aber das macht es eben nicht automatisch sicherer.
    Da kommen wir nun in die Details. Wenn du einfach die Nutzung einer OS Software mit einer proprietären Vergleichst, bist du auf der Abstraktion tatsächlich nicht automatisch sicherer mit OS. Im Grunde vertraust du dann eben einer Community statt eines kommerziellen Unternehmens. Man kann diskutieren, was davon vertrauenswürdiger ist. Aber pauschal kann man nicht sagen A oder B.

    Wenn wir es mal nur auf die Sicherheit reduzieren (ohne sonstige Vor/Nachteile) kannst du einen von beiden nur dann als sicherer bewerten, wenn es z.B. Audits gibt. Oder du eben selbst den Code anschaust bzw anschauen lässt. Das ist natürlich nicht für Jedermann praktikabel. Und man muss sich auch klar sein, dass unabhängige Audits bei OS kein Problem sind, bei proprietärer Software dagegen schwierig. Aber von dieser Zielgruppe sprichst du wohl nicht, wenn wir uns darüber unterhalten, Abhängigkeiten und proprietäre Compiler auseinander zu nehmen - das wäre eher die Zielgruppe, die sehr viel Wert auf Sicherheit legt und sich aus diesem Grunde für OS entscheidet um es auseinander nehmen zu können ;-) face-wink

    Zitat von maretz:
    Die Sicherheit kommt eben nicht (nur) vom Code, sondern auch davon was derjenige damit macht der es einsetzt.
    Das stimmt, wobei ich sicheren Code bzw. Anwendungen als eine Art Fundament sehe. Wenn die Anwendung nicht sicher ist, kann auch ein guter Admin das nur begrenzt wieder grade biegen. Wie bei so vielem braucht man für das Optimale Ergebnis ein stimmiges Gesamtkonzept. 1A gewartete Anwendungen nützen auch nur begrenzt, wenn z.B. das OS darunter uralt und ungepflegt ist.

    Zitat von maretz:
    Und da ist es leider nicht Schwarz/Weiss... Leider ist es bei OS wie bei CPUs, beim BS,... -> viele "Glaubenskriege" weil jeder meint nur seine Lösung würde passen...
    Im Gesamtbild hat OS tendenziell mehr Vorteile gegenüber proprietärer Software. Diese Meinung habe ich nicht weil ich blind daran "glaube" wie an irgend einen Gott, das halte ich in der IT für falsch. Da sollte es eher ein sachliches/wissenschaftliches Vorgehen geben. Daher frage ich mich, warum OS sich heutzutage gegenüber proprietärer Software noch so rechtfertigen muss. Bei mir ist das eher umgekehrt, dass proprietäre Software entsprechende Vorteile haben muss, damit sie zu OS eine Alternative darstellen kann.

    Das muss nicht heißen, dass es gar keine proprietäre Software gibt. Es gibt ja durchaus Bereiche, in denen es noch keine wirklich guten OS Projekte gibt und man daher keine Wahl hat. Tendenziell wird das aber immer weniger. In vielen Bereichen ist offene/freie Software sogar zum Standard geworden. MS selbst ist da ein gutes Beispiel, die schon vor Jahren zugeben durften, dass mehr Linux VMs in der hauseigenen Cloud laufen als Windows. Aber hier sind wir halt auch an einem Punkt, den ich in den letzten Beiträgen schon angesprochen habe: Bei OS geht es nicht nur um Sicherheit. Das ist ein Aspekt von vielen.
  • Mitglied: surreal1
    Vor 59 Minuten von surreal1
    surreal1 hat sich neu registriert
    Sein Schwerpunkt liegt im Bereich Sonstige Systeme und er gehört zu den Administratoren.
  • Mitglied: rb03.de
    Vor 1 Stunde, 3 Minuten von rb03.de
    Antwort auf die Frage: Powershell XML umwandeln (17)
    Google Dir die Antwort!
  • Mitglied: NordicMike
    Vor 1 Stunde, 7 Minuten von NordicMike
    Wie hoch ist dabei die CPU und GPU Belastung?
  • Mitglied: altmetaller
    Vor 1 Stunde, 11 Minuten von altmetaller
    Hallo,

    Zitat von LordGurke:

    Ich würde das mit meinem vorher angesprochenen Ansatz verknüpfen, dass man vor und nach dem Überschreiben die SMART-Werte der Festplatte ausliest und protokollierst.

    Japp, aber auch dann könntest Du im Anschluss ein gefälschtes Protokoll erstellen.

    Wenn Du meinem Ansatz folgst und z.B. den Fingerprint vom Zertifikat und einen Hash mit ins Protokoll schreibst (gerne auch als QR Code), dann hättest Du etwas, was sogar in ausgedruckter Form fälschungssicher ist :-) face-smile

    Gruß,
    Jörg
  • Mitglied: psannz
    Vor 1 Stunde, 11 Minuten von psannz
    Antwort auf die Frage: VPN RDP Performance (7)
    Sers,

    Fragen vorneweg:
    1. Verwendet ihr für das SSL VPN eurer Sophos XG TCP oder UDP?
    2. Habt ihr für RDP wenigstens die Nutzung von UDP auf den Hosts (Terminalserver, Clients) erlaubt?

    Warum? RDP funktioniert über WAN erst dann richtig flüssig, wenn es UDP nutzen darf. Ist einfach eine Latenzfrage. Wenn du jetzt doch ein TCP basiertes SSL VPN oben drauf packst, dann hast du vereinfacht die 3-4fache Latenz im Vergleich zu einer UDP-UDP Lösung.
  • Mitglied: mshm17
    Vor 1 Stunde, 14 Minuten von mshm17
    Antwort auf die Frage: STR TO DATE - Problem (7)
    Ohne weiteren Infos schließe ich mich @michi1983 an.

    Im 2. Statement hinter der Jahreszahl ist noch ein "."

    Gruß
  • Mitglied: sporty1000
    Vor 1 Stunde, 19 Minuten von sporty1000
    sporty1000 hat sich neu registriert
    Sein Schwerpunkt liegt im Bereich Sonstige Systeme und er gehört zu den Administratoren.
  • Mitglied: NordicMike
    Vor 1 Stunde, 24 Minuten von NordicMike
    Antwort auf die Frage: VPN RDP Performance (7)
    Das kann an allem liegen. Da du es nicht näher beschrieben hast, würde ich jetzt einfach mal festpinnen: DSL Leitung zu klein für 120 Benutzer :c)
  • Mitglied: LordGurke
    Vor 1 Stunde, 26 Minuten von LordGurke
    Zitat von altmetaller:
    Zitat von LordGurke:

    Das sollte ein geeignetes Verfahren sein, da ja hier sogar zwei Mal geprüft wird, dass die ursprünglichen Daten vollständig überschrieben wurden.

    Das Problem ist, dass Du das Protokoll nicht fälschungssicher der Hardware zuordnen kannst. Du weißt nicht, ob es sich bei der geschredderten Platte wirklich um die Platte handelt, die auch im Protokoll steht.

    Ich würde das mit meinem vorher angesprochenen Ansatz verknüpfen, dass man vor und nach dem Überschreiben die SMART-Werte der Festplatte ausliest und protokollierst. Daraus ergibt sich die Seriennummer und auch, wie viele LBAs geschrieben wurden und daraus wiederum, dass du die Festplatte tatsächlich überschrieben hast.
    Dein Prozess muss nur sicherstellen bzw. erkennen, dass du nicht zwischendurch die Festplatte tauschst. Aber das wäre ja auch z.B. durch SMART-Abfragen zwischendrin während der Löschung möglich.
  • Mitglied: NordicMike
    Vor 1 Stunde, 27 Minuten von NordicMike
    Was das nicht bei Ebay so? Zuerst musste man eine Überschrift schreiben, dann wurden einige Treffer bereits angezeigt, und, wenn nichts dabei war, konnte man den Fragetext schreiben.
  • Mitglied: michi1983
    Vor 1 Stunde, 33 Minuten von michi1983
    Antwort auf die Frage: STR TO DATE - Problem (7)
    Hi,

    ich glaube er möchte einfach alle Einträge haben, die dem Datumsformat entsprechen welches er angibt?
    Vielleicht irre ich aber auch.

    Jedenfalls fällt mir noch auf, dass im 2. Statement hinter der Jahreszahl %y. ein Punkt ist.

    Gruß
    Michi
  • Mitglied: Berggg
    Vor 1 Stunde, 36 Minuten von Berggg
    Neue Frage: VPN RDP Performance (7)
    Hey,

    wir haben eine Sophos XG (1GBit sync), über welche sich unsere User ins Netzwerk einwählen SSL VPN (zwischen 30 und 120 Benutzer).
    Nach dem Einwählen, gehen diese über:
    1. RDP auf ihre Clients z.b. mstsc auf CL-001
    2. RDP auf Terminalserver
    3. Haben Firmennotebooks, welche in der Domäne sind und alle Programme installiert haben.

    Bei 1. haben wir das Problem, dass es immer wieder Performance Probleme gibt.
    Mir ist klar, dass dies keine Saubere Lösung ist, für RDP-CALs und Notebooks sieht das Budget aber gerade schlecht aus...

    Ich kann auf Firewall und Switchen keine zu große Auslastung feststellen.

    Habt ihr mir einen Tipp?

    Gruß Johannes
  • Mitglied: epcd70771
    Vor 1 Stunde, 39 Minuten von epcd70771
    Hallo erm-pie und aqui,

    ich habe mich nun durchgerungen eine neue TK-Anlage Auerswald 4000 zu kaufen und dann die VoIP-Konten in der Fritzbox zu löschen. Die Auerswald 4000 hat dann 8 VoIP-Kanäle und dann kann ich dort auch die Mailboxen schalten.

    Herzlichen Dank für die Anregungen.

    EPCD
  • Mitglied: H41mSh1C0R
    Vor 1 Stunde, 44 Minuten von H41mSh1C0R
    Wird denn der Pfad korrekt aufgelöst?
  • Mitglied: em-pie
    Vor 1 Stunde, 44 Minuten von em-pie
    Antwort auf die Frage: STR TO DATE - Problem (7)
    Zitat von newit1:

    Hallo zusammen,


    habe in meiner Datenbank eine Spalte vom Typ "DATE" mit verschiedenen Datumsangaben im Fomat: yyyy-mm-dd

    Ich würde gerne das Ergebnis mir anzeigen lassen.
    Dank Google bin ich jetzt soweit:

    bzw.


    Letzteres klappt leider nicht, kann mir jemand sagen warum?

    Danke euch!

    Moin,

    bitte beantworte du doch erst einmal folgende Fragen:
    • Welches Datenbanksystem?
    • Wie lautet die Fehlermeldung?
    • Warum hast du deine Bedingung nicht komplettiert?

    Danach sehen wir mal weiter

    zum letzten Punkt:
    Du schreibst: "Zeige mir alle Datensätze, bei denen das Geburtsdatum(Format Tag.Monat.Jahr)"
    Das wäre so, als wenn du ins Autohaus gehtst und fragst: "Zeige mir alle Autos, die die Farbe"

    Da fehlt einfach etwas.

    Gruß
    em-pie
  • Mitglied: em-pie
    Vor 1 Stunde, 48 Minuten von em-pie
    Zitat von ASP.NET.Core:

    Ich finde es prinzipiell nicht gut, Datenkraken als Synonym fürs Suchen zu sehen und das damit auch noch als Anforderung zu setzen. Google hat schon ein mehr als bedenkliches Monopol und es gibt wesentlich datenschutzfreundlichere Alternativen. Gerade wir in der IT sehe ich hier in einer besonderen Verantwortung gegenüber uns selbst und auch der Gesellschaft, weil wir über diese Themen viel mehr Wissen und dadurch auch viel sensibilisierter sein sollten als der 0815 User.
    Dann schreiben wir halt "Online Suchmaschine", welche auch immer zum Einsatz kommt.
    Googlen ist jedoch ein Wort, welches den weg in den Duden geschafft hat, ob nun gut oder schlecht.
    https://www.duden.de/rechtschreibung/googeln


    @NordicMike,
    Meine Stimme hast du, wenngleich ich ebenfalls jemand mit "Helfersyndrom" bin.

    @All
    Das Problem werden wir technisch nicht lösen und es hilft auch nicht, wenn wir eine Checkbox für die ersten 20 Beiträge aktivieren.
    Denn Leute, die hier bereits xxx Beiträge/ Kommentare hinterlassen haben, kriegen es selbst mit einem Leven 2 Status nicht auf die Kette.



    Ich bleibe ja noch dabei, eine Art "Fragenkatalog" im Editor vorzublenden. Dann sind zumindest die Voraussetzungen, nämlich die Basis-Infos, häufiger vorhanden und die Glaskugel muss nicht glühen...
  • Mitglied: altmetaller
    Vor 1 Stunde, 48 Minuten von altmetaller
    Hallo,

    Alternativvorschlag: Wer als Erstes eine Antwort bei Google findet und den LMGTFY-Link postet, erhält 100 Punkte :-) face-smile

    Gruß,
    Jörg
  • Mitglied: newit1
    Vor 2 Stunden, 0 Minuten von newit1
    Neue Frage: STR TO DATE - Problem (7)
    Hallo zusammen,


    habe in meiner Datenbank eine Spalte vom Typ "DATE" mit verschiedenen Datumsangaben im Fomat: yyyy-mm-dd

    Ich würde gerne das Ergebnis mir anzeigen lassen.
    Dank Google bin ich jetzt soweit:

    bzw.


    Letzteres klappt leider nicht, kann mir jemand sagen warum?

    Danke euch!
  • Mitglied: em-pie
    Vor 2 Stunden, 3 Minuten von em-pie
    Zitat von Looser27:
    Noch schlimmer, wenn VPN von privaten Geräten gestartet werden soll.

    In dem Fall hilft nur den gesamten Traffic über den Tunnel zu zwingen und dann über eine lokale Firewall / Router Kombi entsprechend zu steuern.
    Ergänzt darum, dass per GPO keinerlei lokalen Geräte (Speichersticks, Drucker, Zwischenablage, ...) zwischen dem Client und dem RDP-Ziel ausgetauscht werden können
  • Mitglied: LordGurke
    Vor 2 Stunden, 3 Minuten von LordGurke
    Zitat von Mystery-at-min:
    Und es soll ja Szenarien geben, wo du vertrauenswürdigen Geräten (z.B. nachgelagerte Firewalls) erlauben willst, selbst per DNS im Internet nachzufragen.

    Nenne Sie mir, aber damit machst du das Konzept etwas...

    Wir betreiben absichtlich zwei Resolver mit verschiedener Software (PowerDNS und Bind). Das macht die DNS-Auflösung zuverlässiger, da ein Bug in er deinen Software, welcher die DNS-Auflösung stört, in der anderen nicht vorhanden ist.
    Diese Art Bug ist inzwischen sehr selten geworden, aber das ist z.B. einer der legitimen Gründe, weshalb man zusätzliche Resolver haben möchte, die selbst rekursiv arbeiten und deshalb ungefiltert im Internet per DNS herumfragen können müssen.
    Die Provider-DNS fallen spätestens dann weg, wenn du sehr viele Anfragen an DNSBLs durchführst und die DNSBLs Abfragelimits pro IP haben.


    Oder weil du einen bei dir stehenden autoritativen Server aus dem Internet erreichbar machen willst — in diese Richtung machen fehlerhafte Regeln die gleichen Probleme.

    Denke vom fehlerhaften gehen wir nicht aus, sonst - "man nehme Fritzbox oder DAU und sei wesentlich günstiger am Ziel."

    Und dennoch ist die so entstandene Regel dann aufgrund Unvermögen fehlerhaft ;-) face-wink


    Und: Ich behaupte, als Malware-Schreiber kann ich auch deinen DNS-Proxy auf der Firewall missbrauchen um Daten zu exfiltrieren oder Malware nachzuladen ;-) face-wink face-wink

    Darfst du behaupten, aber kannst du auch beweisen? Welche Firewall wollen wir uns als erstes für den Gegenbeweis vornehmen?

    Rein konzeptionell:
    Wenn ich eine möglichst kurze Domain registriere, kann ich durch entsprechend lange Subdomains pro Anfrage - sagen wir mal - 50-60 Bytes exfiltrieren ohne dass die Anfragen doof aussehen. Wenn ich komprimiere sogar mehr.

    Ich frage also nach "V2VyIGRhcyBsaWVzdCBpc3QgZG9vZgeqeq.prod.apps.meinegenerischedomain.tld" und habe damit schonmal den Text "Wer das liest ist doof" aus deinem Netz rausgetragen.
    Auf meinem DNS-Server kann ich die Anfragen schön mitloggen und damit auch größere Datenfragmente über den Tag verteilt übertragen.

    Per DNS kann ich dann auch relativ leicht Payload für Malware nachladen - muss ich ja nur als TXT-Record abfragen und halbwegs gut tarnen.
    z.B. als "_443._tcp.prod.apps.meinegenerischedomain.tld", Typ TLSA. Oder ich frage syntaktisch nach DKIM-Schlüsseln.

    Solange meine Domain nicht auf irgendwelchen Blacklists steht, wird die Firewall meine Anfragen mit hoher Wahrscheinlichkeit nicht filtern ;-) face-wink
    Und ich kann ja, Domains sind billig, viele registrieren.
  • Mitglied: NordicMike
    Vor 2 Stunden, 5 Minuten von NordicMike
    Antwort auf die Frage: Powershell XML umwandeln (17)
    Hast du eine einzige Anleitung zu einem dieser Befehlssätze gelesen?
  • Mitglied: Alex70
    Vor 2 Stunden, 5 Minuten von Alex70
    Alex70 hat sich neu registriert
    Sein Schwerpunkt liegt im Bereich Sonstige Systeme und er gehört zu den Administratoren.