Wie sagten doch schon die Fanta 4? Es könnt' alles so einfach sein, isses aber nicht! Würde ja schon genügen, wenn die MS-Anleitungen das mal zusammenhängend beleuchten würden und man nicht durch 65 Doks muss und sich nach viermal im Kreis drehen aufgibt.
@commodity Ein Switch ist im Gegensatz zu einer ganzen Firewall sehr leicht auszutauschen. Wir können das in einer Stunde erledigen. Bei einer Firewall sieht es anders aus, weil wir Switche auf Lager haben, aber keine Firewalls. Deinen Punkt verstehe ich und ich stimme dir zu, dass die Lösung nicht optimal ist. Aber ich muss mit dem arbeiten, was ich habe.
Danke für den Link zu dem Beitrag. Werde mir dazu mal Gedanken machen.
Ich bin ganz bei Dir. Man sollte es nicht so heiß löffeln, wie es gekocht ist. Aber der oben vom Kollegen geäußerte Gedanke, dass die Kleinen hier leichter in die Falle tappen und greifbarer sind als die Großen ist so falsch nicht. Ab Vorhandensein einer Rechtsabteilung ist's dann wurscht.
.das BDSG gibts seit den 1970ern....
gab's da eine geahndete Meldepflicht für eigene Verstöße?
Nanana...man muss da jetzt kein Drama draus machen. Irrläufer eines Klempners sind in der Regel nicht meldepflichtig. Oftmals sind da auch keine schützenswerten Daten mit dabei. Man mag mal ein Telefonbuch (auch digital) aufschlagen. Gesunder Menschenverstand hilft tatsächlich. ich weiß, ist aus der Mode gekommen. Da müsste man ja selber und kann nicht auf andere zeigen.
Außerdem gibt es nicht umsonst ein unternehmerisches Risiko. Wenn man Unternehmer sein will, dann muss man auch ein bisschen was dafür tun. Ist halt mal so. Übersteigt der Einsatz, den man machen muss, den Gewinn, dann ist die Unternehmung vielleicht gar nicht so gut.
Und wie gesagt...das BDSG gibts seit den 1970ern....
nicht in der Datei 'user.js' oder 'prefs.js' ergänzt, sondern unter about:config. Macht das einen Unterschied? Ich wüsste jetzt aus dem Stehgreif gar nicht, wo diese Dateien zu finden sind.
Eine Datei mit rm zu löschen funktioniert auch anstandslos.
EDIT: Ich kann den Firefox (vermutlich) root-Kontext öffnen. Bei HP geht das in dem man die eingerichtete "Verbindung" bearbeitet und dann den FF mit erhöhten Rechten ausführen kann. Dann klappt es, wie es soll. Dumm nur, dass die normalen User nicht in den "Genuss" kommen.
Tja, das schreibt sich leicht. Und das soll Klempner Röhricht dann beurteilen? Ein falsches Fax und dann vorsorglich zum Anwalt?
Eine "verunglückte" Mail, ebenso ein Fax sind können immer meldepflichtig werden, wenn sie beim falschen Empfänger angekommen sind. Insbesondere wenn (und weil) man den Empfänger nicht kennt. Im von mir bearbeiteten Fall waren es Gesundheitsdaten, da war es noch etwas schwerwiegender. Es ist vom Handelnden eine eigene Beurteilung darüber vorzunehmen, ob voraussichtlich die
Verletzung des Schutzes personenbezogener Daten zu einem Risiko für die Rechte und Freiheiten natürlicher Personen
führt - und die ist faktisch bereits eingetreten, wenn persönliche Daten eines anderen gegenüber unbefugten Dritten offenbart wurden. Das Recht auf informationelle Selbstbestimmung ist ein anerkanntes Grundrecht. Wer wissen darf, dass ich da und da einkaufe oder dort zum Arzt gehe, bestimm ich als Grundrechtsträger, niemand sonst. Da reicht u.U. schon die Offenbarung von Name und Anschrift o.ä. gegenüber Fremden.
Die DSGVO verlangt immerhin eine Abwägung - Selbsttest, wer das kann steht unten.
Kam es bei Ihnen zu einem Datenschutzvorfall, sind Sie als Verantwortliche:r grundsätzlich verpflichtet, die Datenpanne unserer Behörde innerhalb von 72 Stunden zu melden und unter Umständen auch die von der Panne betroffenen Personen über den Vorfall zu informieren.
Im Falle einer Verletzung des Schutzes personenbezogener Daten meldet der Verantwortliche unverzüglich und möglichst binnen 72 Stunden, nachdem ihm die Verletzung bekannt wurde, diese der gemäß Artikel 55 zuständigen Aufsichtsbehörde, es sei denn, dass die Verletzung des Schutzes personenbezogener Daten voraussichtlich nicht zu einem Risiko für die Rechte und Freiheiten natürlicher Personen führt
Hier für Interessierte ein Auszug aus der Prüfungsanleitung des DSB SH: (hier zum selbst testen, wer eine falsche Mail mit Name, Anschrift, Telefonnummer und der Mitteilung, dass der Kaufbetrag für die Ware xy vom Konto zz abgebucht wurde. Und dann zur Übung machen wir aus xy
1. einen Kochtopf 2. koscheres Essen 3. einen Koran 4. Reizwäsche 5. ein Herzmedikament 6. ein Potenzmedikament 7. ein Hotelzimmer für zwei Personen
Und als Variation beachten wir auch den Fall, dass Empfänger und Falschempfänger sich kennen könnten...
Manche Admins machen ja sehr gern mal Jura, wenn es um die DSGVO geht. Am Ende sagt mir, ob ihr findet, dass
Hier wäre noch etwas Nachjustierung denkbar.
es unpassend ausdrückt Ich bin ja vielleicht einfach zu doof, aber ich finde es nicht so einfach. Da baue ich ein Netz auf
Also los:
Zitat Anfang
Zu a.) Schäden für natürliche Personen
Schäden können nach der DS-GVO physischer, materieller oder immaterieller Natur sein (ErwGr. 75 Satz 1). Der Schadensbegriff ist somit in einem umfassenden Sinne zu verstehen und nicht auf monetär bezifferbare Schäden begrenzt.
Es müssen die negativen Folgen der geplanten Verarbeitung selbst betrachtet werden. Dazu gehören auch Einschränkungen von Rechten und Freiheiten, beispielsweise wenn betroffene Personen aus Angst vor Nachteilen auf die Ausübung ihrer Rechte verzichten (z. B. Verzicht auf Teilnahme an einer Demonstration aufgrund umfangreicher Überwachung).
Auch negative Folgen von Abweichungen von der geplanten Verarbeitung müssen betrachtet werden (z. B. Datenzugang durch unbefugte Personen oder Stellen, unbefugte Offenlegung oder Verknüpfung von Daten, zufällige Vernichtung von Daten, Ausfall oder Einschränkungen von vorgesehenen Prozessen, unbeabsichtigte oder vorsätzliche unbefugte Veränderung der Daten, Nichterfüllung eines Auskunftsanspruchs). Die Abweichungen können zu einer unrechtmäßigen oder einer die Datenschutzgrundsätze verletzenden Verarbeitung führen.
Durch jede Verarbeitung personenbezogener Daten erfolgt mindestens eine Beeinträchtigung des Grundrechts auf Schutz personenbezogener Daten (vgl. Art. 8 GrCh). Daneben können weitere Grundrechte betroffen sein, wie z. B. die Achtung des Familienlebens in Art. 7 GrCh oder die Meinungs- und Versammlungsfreiheit in Artt. 11 und 12 GrCh oder das Recht auf Nichtdiskriminierung in Art. 21 GrCh. Diese Beeinträchtigungen führen zu Schäden, wenn Sie nicht gerechtfertigt sind.
Letztlich müssen alle denkbaren negativen Folgen der Datenverarbeitung für die Rechte und Freiheiten natürlicher Personen, ihre wirtschaftlichen, finanziellen und immateriellen Interessen, ihren Zugang zu Gütern oder Dienstleistungen, für ihr berufliches und gesellschaftliches Ansehen, für ihren gesundheitlichen Zustand und für alle ihre sonstigen legitimen Interessen betrachtet werden.
Beispiele möglicher Schäden sind unter anderem:
Diskriminierung Identitätsdiebstahl oder -betrug finanzieller Verlust Rufschädigung wirtschaftliche oder gesellschaftliche Nachteile Erschwerung der Rechtsausübung und Verhinderung der Kontrolle durch betroffene Personen Ausschluss oder Einschränkung der Ausübung von Rechten und Freiheiten Profilerstellung oder -nutzung durch Bewertung persönlicher Aspekte körperliche Schäden infolge von Handlungen auf der Grundlage fehlerhafter oder offengelegter Daten
Zitat Ende
Für Vergnügungssüchtige: Das war erst Teil a.) der Prüfung. Es gibt dann noch b.) und c.) und auch ein 2. (denn abc waren 1.). Und am Ende steht für Klempner Röhricht dieses schöne Abwägungsbild:
aufgrund der stetig höher werdenden Benutzung von O365 mit Onedrive usw. stellt sich nun die Frage des Backups.
Da Veeam bereits im Einsatz ist und Lösungen für den O365 Einsatz hat, würde ich gerne das Produkt mal testen. Aber ich scheitere etwas an der Verbindung.
Ich habe eine Sohpos UTM, die Exceptions dort sind gesetzt (und kommen täglich automatisch per Skript rein).
Ich bekomme die Verbindung allerdings nicht hin. Hat jemand eine Idee dazu?
Beim Öffnen von Browser Apps mit dem Edge Browser funktioniert SSO ohne Probleme (natürlich mit dem neue Dialog aufgrund der EU-Richtlinie). Lokale Office Apps wie Word etc. scheitern, d. h. es geht der Anmelde Prompt auf und fordert den User auf, Office aktiv zu aktivieren. Dabei wird in den Konto-Optionen in der Office Anwendung hingewiesen, dass Probleme mit dem Konto vorliegen. Auch hier werde ich aufgefordert mich aktiv anzumelden. Zusätzlich ist bei uns die Teams 2.0 App sowie die Anmeldung im Edge Browser zum Synchronisieren betroffen.
Wir haben immer mehr Kunden mit dem Problem. Anfangs hatten wir die Office-Anwendungen im Verdacht, da Single Sign On im Browser stehts funktioniert. Wir haben bei den betroffenen Kunden Entra ID Connect im Einsatz mit aktiviertem Einmaligem Anmelden (SSO). Seit Jahren hat das Robust funktioniert bis vor kurzem, als immer mehr Maschinen ausgestiegen sind. Bei einem Kunden sind 200 Endgeräte betroffen, welche im Shared PC Modus laufen. Hier ist es besonders ärgerlich, da SSO bei jedem Anmeldevorgang aufs neue benötigt wird.
Wir haben bei Microsoft mehrere Tickets eröffnet, zuletzt beim Entra Support. Bisher haben wir von Microsoft keine Hilfe erhalten und hatten angefangen lokal an den Geräten zu suchen, dabei natürlich zuerst die Updates geprüft. Geräte, die seit dem letzten Patchzyklus aus waren, scheinen problemlos zu laufen, weswegen wir ein Service Stack Update aus März im Verdacht haben, was sich nicht mehr deinstallieren lässt und in Windows die Build Version anhebt. Es sind seitens Microsoft aber keine aktuellen Probleme in Verbindung mit SSO benannt. Sehr ärgerlich ist es bei unseren Nicht-Persistenten Umgebunden, wo Office Apps bei jedem Anmeldevorgang im Hintergrund aktiviert werden (bisher).
Hi. Sorry aber diese Aussage sagt uns hier so viel wie wenn du einer Autowerkstatt sagst "Mein Auto quietscht sagt mir warum."
Muss zu meiner Verteidigung sagen, das ich manche Infos schon genannt habe, vielleicht nicht viel, aber es war nicht nichts.
* Was bedeutet für dich "Langsam" in Zahlen? Zugriffszeiten, Datenübertragungsrate?
Alles, die Datenübertragung ist mickrig und auch die Zugriffszeit ist nicht besonders schnell. Es wechselt mal hin und her, ich erlebe Momente wo die Zugriffszeit so lange braucht, das ich mich nicht mal mehr unter einer Minute mich per SSH auf eine VM rauf schalten kann, wenn auf der Platte gearbeitet wird. Und mal lösche ich nen Snapshot und kann neben bei noch Daten verschieben etc. ohne Probleme, bis der RAM voll ist. Finde es halt sehr ungewöhnlich, das er so viel RAM frisst.....
* Wer verbindet sich mit dem Target?
Wie gesagt "vmware ESXi Server", insgesamt 4 Stück
* Aus anderem Subnetz/VM/Blech?
Ja, wie man das normal macht, anderes Netz mit VLAN und immer auf dem vmware ESXi Server. Halt als Datastore für die VM's
* Wir sehen die virtuellen NIC Settings aus?
Es ist ein VLAN wo nur die Server und die VSAN drin ist, es sind maximal 254 Clients möglich.... Was genau willst du wissen? 10G Glasfaser, 5 Clients (4 Server und 1 mal die VSAN)
* Ist zufällig das Hardware Offloading oder ReceiveSideScaling in der VM aktiv?
Ich habe sowas auf Default gelassen, das waren doch die Teile, die ich per ssh eingeben muss?
* MTU Size?
Auch alles auf den Standardwerten gelassen, frag mich nicht auf was das steht.
* Wie sieht ein Wireshark Trace während einer Übertragung aus?
Das habe ich nicht geprüft, werde ich noch machen
* Hardware Unterbau, NIC Typen, verwendete Treiber sehen dort wie aus?
also wenn du kosten strecken musst versteh ich die diskussionen sowieso nicht. dann kauf dir das richtige storage und per leasing, lebensdauer ist ja glaub 6-8 Jahre mit Hersteller Wartungsvertrag. Lässt dir gleich für die volle lebensdauer wartung mit drauf geben und das ganze eben für 8 jahre leasen. somit teilen sich die kosten komplett auf die laufzeit auf. das gleiche für Host Server usw... damit verteilen sich die kosten optimal.
so hab ich das immer gemacht... bei firmen mit wenig kohle.
und da kostet dann halt ein Storage wo 50k kostet dann im jahr ca. 6-7k sprich ca. 500,- pro Monat...
Ich bin Fan von einfachen storage systemen wie Dell Power Vault oder äquivalente von HP, haben nicht viel Schnick Schnack aber mit SSDs bestückt und einmal ordentlich konfiguriert tun die was sie sollen... mit SSDs hatte ich so ein Storage und keine einzige SSD gestorben in der gesammten laufzeit. Und wir hatten 10 GBit hochperformance Netzwerke im Einsatz da und immer locker 550 MB/s Datendurchsatz.. Waren Maschinen mit massiven Datenstrom durchsatz...
Von HDDs Storage Systemen halte ich seit dem garnix mehr... Hardware Defekt anfällig und unperformant. Und kosten für SSDs bringen einen auch nicht um finde ich.
Und wenn du iSCSI betreiben willst, und deine Server 10 GB RJ45 Netzwerkkarten verbaut haben (oder nachrüchsten) kannste bei Ubiquiti 16 Port 10 GB switche relativ günstig bekommen, mit SPF+ auf RJ45 Adapter dann per Kuperkabel als Backbone Switch gut zu verwenden.
Die iGPU sitzt in der CPU nicht auf dem Mainboard. Zwei Displays für 2D funktioniert ohne Probleme mit allen Ryzen 7000/8000 Modellen ohne F am Ende ( die haben keine iGPU). Die Ryzen 8000 G Modelle haben ne deutlich stärkere GPU, falls doch etwas 3D-Beschleunigung gebraucht wird.
Hallo, das Mainboard ASrock B650M PG Riptide hat HDMI und Displayport onboard. Kann man damit stabil gleichzeitig einen HD- sowie WQHD-Monitor bereiben (nur Office-Programme). Oder lieber separate Grafikkarte dafür rein und onboard deaktivieren?
Füge mal der Datei "TranscodedWallpaper" aus dem Pfad C:\Users\%USER%\AppData\Roaming\Microsoft\Windows\Themes die Endung *.jpg an - siehst Du nun das Bild mit dem Werkzeug?
Danach den Ordner leeren, und zusätzlich mal das Hintergrundbild auf einen anderen Wert setzen und rückgängig machen. Eventuell auch mal das ganze Design zurücksetzen. Wenn noch nicht gemacht !?
OCS Inventory (kostenlos) oder Microsoft Intune (kostenpflichtig), selbst über WSUS gibt es die Möglichkeit eigene Pakete zu bauen und zur Verfügung zu stellen. Ich habe es mal mit dem Adobe Reader gemacht, das war mir jedoch zu aufwendig und zu blöd.
Falls nicht, man muss dort dann Clients erfassen (Clients = Switche) und den switch mit dem server koppeln, hab das nur LAN mässig bisher gemacht aber geht bestimmt mit dem WLAN Controller auch dann...
Dann gibts Network Policy Rules am NPS Server
hier gehts realtiv easy:
Du erstellst eine AD Gruppe z.B. Group_VLAN10 oder Group_VLAN12 oder what ever. Da musst du dich entscheiden willst du user auth oder maschinen auth machen. Wenn AD User technisch dann kommen halt user in die gruppe, wenn geräte spezifisch kommen computerkonnten in die gruppe.
Lasche Conditions: NAS Port Type Ethernet oder Wireless halt einstellen Und Add >> Windows Group, entsprechend erstellte Gruppe hinzufügen.
Dann Lasche Constraints Bei Authentication Methods entsprechend korrekt einstellen wie sich die geräte authentifizieren werden, Also PEAP und EAP-MSCHAP v2 Unten wenn man pech hat muss man PAP, SPAP enablen...
Lasche Settings: Bei Standard >> Framed-Protokoll PPP >> Service-Type Framed >> Tunnel-Medium-Type 802 (includes all 802.....) >> Tunnel-Pvt-Group-ID HIER VLAN NUMMER EINTRAGEN z.B. 12 >> Tunnel-Type Virtual LANs (VLAN)
Fertig.
Unter eventviewer Custom Views > Server Roles > Network Policy and Access Services kann man dann events sehen
kommt hier nix an passt was nicht, bedeutet keine kommunikation zwischen Device und NPS Server. Wenn was ankommt wird entweder Access Granted oder eben nicht, wenn nicht bringen einen hier die Fehler realtiv leicht weiter zur Problem Lösung.
Nein, einen Link habe ich da nicht. Ich habe seinerzeit auch nichts darüber gefunden. Das ist schlicht das, wie es sich bei mir darstellt: Mail kommt von extern = kein Symbol, Mail kommt von intern = Symbol da, Mail beantwortet = Symbol wieder weg. So bestätigen mir es auch meine KollegInnen.
Das könnte es auch schon lange vorher gegeben haben, also ist es nicht zwingend neu. Neu ist möglicherweise nur, dass es angezeigt wird, was man ja einstellen kann.
Dynamische VLANs... Sollte doch auch für dich ein alter (WLAN) Hut sein. Alle ToDos unter Freeradius Management mit WebGUI und seinen weiterführenden Links.
(Bei Eigenheim) Oder du kaufst dir selber einen Digitalen Wasserzähler und setzt denn ein dann bist du Unabhängig vom Anbieter ;)
+1 Setz einfach (aus Sicht der Stadtwerke) hinter deren Wasseruhr eine eigene, passende. daran kannst du dann alles anschließen was du willst, da der Ausgang nur ein Impuls ist. Via ESP, RaspPi, Shelly, Loxone, ... kannst du dann die Impulse zählen und auswerten...
die einzelnen Orte, die man anlegen kann. Frage 1: welche Einstellung nutze ich da? Reichen die unter Microsoft Office 2016 oder muss ich noch explizit unter Microsoft Excel 2016?
Frage 2: Wo setze ich da die Option, dass vertrauenswürdige Speicherorte im Netz zugelassen sind?
Weil wenn ich die Orte hinzufüge (und die befinden sich alle in einer Freigabe (\\Freigabe\Ordner)), dann sind sie zwar im Trust Center von Excel vorhanden aber noch ausgegraut. Erst wenn ich manuell das Häkchen setze bei vertrauenswürdige Speicherorte im Netz zulassen, dann scheinen die aktiv zu sein.
Sub ImportParagraphsFromWord()
Dim objWord As Object
Dim objDoc As Object
Dim i As Integer
Dim rng As Object
Set objWord = CreateObject("Word.Application")
objWord.Visible = False
objWord.DisplayAlerts = False
Set objDoc = objWord.Documents.Open("C:\Path\To\Your\Word\Document.docx")
Set rng = objDoc.Paragraphs(1).Range
' Loop through the first 20 paragraphs and copy the text to Excel
For i = 2 To 20
rng.End = objDoc.Paragraphs(i).Range.End
rng.Copy
ThisWorkbook.Sheets("Tabelle1").Cells(i - 1, 1).PasteSpecial Paste:=xlPasteValues
Set rng = objDoc.Paragraphs(i).Range
Next i
objDoc.Close False
objWord.DisplayAlerts = True
objWord.Quit
Set objDoc = Nothing
Set objWord = Nothing
End Sub
pfSense lässt in der Firewall den Traffic auf dem WG Interface zu diesen Devices passieren?
Zu sehen an einem Beispiel wir z.B. hier: Wireguard Beispiel pfSense pfSense als Wireguard Responder (VPN Server). Wenn du andere Endgeräte im lokalen Netz pingen und erreichen kannst ist es wie Kollege @schrick schon sagt zu 98% die lokale Firewall oder ein fehlender Default Gateway Eintrag. Alle weiteren Wireguard Details im Tutorial.
habe es jetzt mit dem Support lösen können. War ein doch Triviales Problem. Wenn in den erweiterten Systemeinstellungen der PIP-Modus aktiviert ist kommt es bei der Drahtlos anzeige oftmals zu Problemen (laut Support). Ich dachte ich schreibe mal noch die Lösung rein falls jemand anderes auch das Problem hat
Zitat von @emeriks: sind das tatsächlich Anfragen an den DNS-Server, also TCP/UDP 53 ? Sind dieses DNS-Server auch DC's oder gewesen? Falls ja, sind das u.U. Anfragen an andere Ports, wie z.B. LDAP, TCP 389, o.ä.?
Ja der Server war ein DC. Es werden aber nur DNS-Anfragen (TCP auf Port 53) verschickt.
Zitat von @Hubert.N: ich frage mich gerade, weshab Du überhaupt auf der Firewall DNS-Anfragen Deiner Clients siehst?!
Wir haben mehrere Netzte in denen DCs und somit auch DNS Server stehen. Jeder Client bekommt immer zwei DNs Server zugewiesen. Einen im selben Netz und einen aus einem anderen Netz. Die Clients, die ich im Log der Firewall sehe, senden von 192.168.1.X nach 192.168.0.106.
Zitat von @ThePinky777: Geh mal in die DNS Console auf dem DC
Dort bei Type "Name Server (NS)" checken ob dort noch der alte Server in der Liste ist. Wenn ja muss man dafür sorgen das der Eintrag verschwindet. Weil jeder NS Server der dort gelistet wird, kann random als DNS verwendet werden.
Ansonsten kann es auch sein das clients den eben noch in der Config drin haben, DHCP Settings checken. Beim DHCP ebenfalls checken ob da irgendwo die DNS Server Infos Provided werden und wenn da der alte drin ist sollte es ja nicht wundern....
Das hab ich bereits überprüft. Sowohl im DNS als auch auf den DHCP Servern stehen keine verweise auf den alten DNS Server.>
Zitat von @StefanKittel: installiere doch mal einen Pi-Hole auf der IP und schaue was dort für Anfragen von welchen PCs wann reinkommen.
Das ist eine gute Idee. Werde ich gleich machen.
Zitat von @TwistedAir: benutzt vielleicht ein Browser seine eigenen anstelle der Systemeinstellungen? Könntest auch mal checken, ob die installierten Programme eine Option zur Proxy-Einstellung haben.
Danke für den Tipp. Bin einfach davon ausgegangen, dass alle Programme die Systemeinstellungen verwenden. Vielleicht gibt es ja ein Muster von Programmen, die nur auf den entsprechenden PCs installiert sind.
ich hätte dir zu Home Assistant geraten, dazu ein Zigbee Gateway (Stick oder Box). Bei der Hardware bist du hier sehr frei.
Das schöne an HA ist, dass es mit fast allem, was es an smarten Geräten gibt, kompatibel ist. Man kann damit auch viele Wolken abschaffen - nicht alle, aber sehr viele.
Ist allerdings nichts für jemanden, der eine fertige Lösung haben möchte.
OCS Inventory (kostenlos) oder Microsoft Intune (kostenpflichtig), selbst über WSUS gibt es die Möglichkeit eigene Pakete zu bauen und zur Verfügung zu stellen. Ich habe es mal mit dem Adobe Reader gemacht, das war mir jedoch zu aufwendig und zu blöd.
Für die Unifi APs musst du noch ein Radius Profil anlegen. Im Radius Profil muss angeklickt sein: RADIUS-zugewiesenes VLAN für Drahtlos-Netzwerke aktivieren
Dann muss noch die IP vom Windows Server dort rein.
Das WLAN Profil muss auf WPA2-Enterprise umgestellt werden und dann kann man darunter auch angeben welches Radius Profil dafür zuständig ist. Da wählst du das neue oben erstelle Profil aus.
Das war es erst einmal Accesspoint seitig.
MAC Adressen werden nicht mehr verwendet, da es unsicher geworden ist. Jeder Client kann siene MAC Adresse ändern. Die MD5 Verschlüsselung dafür ist serverseitig auch schon deaktiviert und du müsstest es per Registry Eintrag wieder aktivieren. Das würde ich nur machen wenn keine Sicherheit nötig ist. Ist aber auch nicht nötig, da es nur Verwaltungsaufwand kostet, lieber machst du dir eine Regel z.B. anhand einer OU im AD.
Wir betreiben ein Netzwerk, in dem die (Windows-)Clients keinen direkten Zugriff aufs Internet haben, d.h. Websurfen, Email usw. darf nicht passieren. Für die Updates von Windows Komponenten haben wir einen WSUS Server, aber für 3rd Party-Software wie z.B. Firefox, Adobe Reader und Rocket Chat werden keine Updates bereitgestellt. Ich suche jetzt ein Netzwerktool ähnlich Ninja (https://www.ninjaone.com/de/), welches in der Lage ist, z.B. über einen Web-Proxy Updates für die o.g. Software runterzuladen und die Clients mit Updates zu versorgen. Die Clients selber sollen aber eben nicht über den Proxy aufs Internet zugreifen können. Ninja selbst ist ungeeeignet, weil es nicht in der Lage ist, über einen Proxy Updates zu ziehen, bzw. diese Funktion fehlerhaft ist.
Hallo zusammen, ich will ein Makro schreiben, welches die ersten 20 Zeilen eines Word-Dokuments in Excel einfügt. Über Einfügen --> Objekt will es nicht funktionieren.
Mit der DSGVO wird sogar der kleinste Betrieb gegaengelt um alle Richtlinen einzuhalten.
Sag mir, dass du nicht weißt, um was es bei DSGVO geht ohne zu sagen, dass du nicht weißt, worum es bei DSGVO geht.
Die DSGVO hat in Deutschland rein gar nix geändert. Tatsächlich hat sie mit Art. 6 Abs. 1 lit. f es für Unternehmen sogar noch einfacher gemacht, Kundendaten zu verarbeiten. Die Grundsätze waren schon seit den 1970ern im BDSG festgeschrieben. Deutschland musste da von allen EU-Staaten am wenigsten machen.
Die DSGVO hat nun Rechtssicherheit gegeben. Und zwar über nationale Grenzen hinweg. Ein Gewinn für jeden privaten Bürger.
Sowas ist den Chefs in der Regel egal. Der Durchschnittschef orientiert sich seltenst an Erfahrungsberichten, vor allem wenn dahinter eine Investition befürchtet wird. Da muss schon jemand von der Behörde kommen und was vorlegen. Darauf wird reagiert. Das hat in der Vergangenheit ja auch immer gut funktioniert. Und ich bin überzeugt, dass das jetzt auch noch gut funktioniert. Da wird nix von jetzt auf gleich passieren. Zuerst wird man angemahnt, dann gelobt man Besserung, zeigt was man sonst schon alles gemacht hat und versucht dann den Mangel abzustellen. Wenn man da mit den Behörden zusammenarbeitet wird man gute Karten haben. Direkt querstellen könnte blöd enden. Ist aber wie gesagt nur eine Vermutung. DSGVO-mäßig gabs noch keinen Stress bei uns. Bei Problemen in anderen Bereichen lief es aber so ab. Von daher meine Extrapolation.
Das ist nicht gleich meldepflichtig. Du unterliegst einer Dokumentationspflicht und musst eine Risiko-Abschätzung treffen. Der Inhalt der Mail ist dabei natürlich maßgeblich.