
Lancom IKEv2 - Mac OS VPN
Erstellt am 12.11.2016
Wie gesagt muss auch die Schlüsselverwendung definiert werden: für den Server mindestens als Digitale Signatur, Schlüsselverschlüsselung, IP-Security und Server-Authentifizierung (wie bei jedem zertifikatbasierten VPN, ...
17
KommentareMeinungsumfrage: Freemail-Anbieter
Erstellt am 11.11.2016
T-Online: Groß/stabile Infrastrukur Grundsätzlich sehr kompetent in Sicherheitsfragen Beides ökonomisch gesichert, da im Windschatten überteuerter Bezahl-Produkte angelegt, nur um ein bisschen beliebter zu werden. ...
38
KommentareLancom IKEv2 - Mac OS VPN
Erstellt am 11.11.2016
Hallo, das sieht so aus, als hättest du Zertifikate mit falschen Parametern erstellt. Stimmen Schlüssel-Verwendung bzw. erweiterte Schlüsselverwendung für Client- bzw. Serverauthentifizierung? Ich würde ...
17
KommentareTelekommunikationsüberwachung: Wie E-Mail-Überwachung in Deutschland funktioniert
Erstellt am 09.11.2016
Nur überflogen, aber (wie sollte es bei dem Thema anders sein?) sowohl technisch als auch rechtlich grob falsch. Überwachungsbefugnisse haben ihre Grundlage natürlich in ...
1
KommentarHeimspielwiese Virtualisierer
Erstellt am 04.11.2016
Ich würde weiterhin KVM nehmen, als Proxmox oder in Verbindung mit einer anderen Web-Verwaltung. Grüße Richard ...
7
KommentareVersicherung wollte Höhe der Kfz-Versicherung aus Facebook-Posts errechnen
Erstellt am 03.11.2016
Ein Unternehmen bietet Verbrauchern einen Handel an, das ist ein freiheitliches Grundprinzip. Verbraucher sollten andere Bedenken haben: Kunden, die ihre Daten zur Verfügung stellen, ...
4
KommentareServer 2016, System Center 2016 ist released
Erstellt am 01.11.2016
Zitat von : Ja, neues virtuelles Testlab gerade fertig gestellt. Erster Eindruck, subjektiv minimal langsamer und etwas mehr Ressourcen als ein cleaner 2012R2 (mit ...
9
KommentareIst der Windows Defender zum Schutz vor Schadware geeignet?
Erstellt am 29.10.2016
Zitat von : Moin, ich trage mal etwas zur Erhellung bei. Der Hauptnachteil von Windows Defender ist also, dass er sich nicht für Affiliate-Marketing ...
8
KommentareHyper-V auf Server 2016
Erstellt am 26.10.2016
Zitat von : Auf Win 10 habe ich es versuchtund bin mit Erfolg gescheitert. Das Hyper-V hat sich aufgerufen, das ISO habe ich eingebunden ...
18
KommentareLTE-Hotspot als Sicherheitsalptraum: Der D-Link DWR-932B - Security
Erstellt am 05.10.2016
Frustrierend ist, dass der Begriff Sicherheitsalptraum mehr oder minder auf alle handelsüblichen mobilen LTE/UMTS-Router passt. Wir sind für diese Anwendungen letztlich zum (nicht ganz ...
3
KommentareWindows 10: Update-Fehler erzeugt Rebootschleife
Erstellt am 04.10.2016
Zitat von : Unklar ist, wie viele Nutzer wirklich von dem Problem betroffen sind Das wäre schön zu wissen reden wir von 1% oder ...
4
KommentareKein Platz für APC USV SUA3000RMI2U im Serverschrank
Erstellt am 27.09.2016
Da sind Tiefzyklen-Gelakkus drin, die ihrer Spezifikation nach lageunabhängig sind. In manchen Packs, wie dem RBC43, liegen sie ohnehin zur Seite. Ich würde sie ...
5
KommentareBandbreitenberechung (PC)
Erstellt am 20.09.2016
Zitat von : Hallo, 100 Base TX okay Aber 1000 Base TX? Laut Elektronik Kompendium und Wikipedia gibt es das nicht Dann ist beides ...
11
KommentareBandbreitenberechung (PC)
Erstellt am 19.09.2016
Zitat von : Hallo, was bitte sind den 100 BTX bzw. 1000 BTX???? Ethernet-Links nach 100 bzw. 1000BASE-TX. ...
11
KommentareBandbreitenberechung (PC)
Erstellt am 18.09.2016
1) Jeder der 20 PCs an Switch 5 hat bis zum Switch 3 (theoretisch) 50 Mbit zur Verfügung, weil er sich mit den 19 ...
11
KommentareFinnish police: Keep your car keys in the fridge
Erstellt am 17.09.2016
Fridges block that signal, hence the advice from police. Na, schwerer Fall von Snowden-Belief. ...
7
KommentareUbuntu unter Windows ausprobiert
Erstellt am 13.09.2016
Siehe auch: Meines Erachtens wiegt im Virtualisierungszeitalter der Nutzen nicht die Kosten auf, zu denen solcher Schnickschnack aufgrund seiner Komplexität nur zu haben ist. ...
3
KommentareMini PC mit 2 LAN-Ports
Erstellt am 09.09.2016
Der Banana Pi R1 hat zwei Ports plus Switch und ist durch WLAN (z.B. für die Steuerung) und den Festplattensteckplatz recht flexibel. Grüße Richard ...
9
KommentareMicrosoft: Outlook 2016 versteht Ünicöde nicht so richtig
Erstellt am 24.08.2016
Die Prioritäten sind andere. Wahrscheinlich wird gerade Edge auf Linux portiert. ...
4
KommentareBeirat für Startup
Erstellt am 16.08.2016
Zitat von : über einen Artikel von t3N bin ich darauf aufmerksam geworden, wie hilfreich ein Beirat bei der Unternehmensgründung sein kann. Think again, ...
2
Kommentare14 Thesen: Grünbuch Energieeffizienz
Erstellt am 12.08.2016
Mit Efficiency First wird die Planung und Organisation des Energiesystems vorrangig von der Nachfrageseite her gedacht. Um Mehrkosten bei der Systemplanung und Systemerweiterung zu ...
2
KommentareFast unmögliche Installation .Net Framework 3.5 bei Windows 8.1
Erstellt am 07.08.2016
Liegt vielleicht einfach am Update-Stand der Maschine? Ich hatte bei einem 1,5 Jahre alten VM-Snapshot das Problem, auch die CMD-Installation nahm die Quelle nicht ...
25
KommentareMicrosoft lobt 15.000 Dollar für Remote nutzbare Bugs in Edge aus
Erstellt am 06.08.2016
„Da die Prämienprogramme in frühere Software-Releases vorstoßen, könnte es häufiger passieren, dass Schwachstellen gemeldet werden, an deren Behebung Microsoft bereits arbeitet. In diesem Fall ...
1
KommentarBitte erklärt mir jemand was eine Personalberatung ist?
Erstellt am 06.08.2016
Zitat von : Ein Bekannter von mir hatte letztens gesagt das er einen Anruf einer Personalberatung bekommen hat und das das Gespräch super gelaufen ...
15
KommentareFlickercode remote am Terminalserver auslesen funktioniert nicht
Erstellt am 16.07.2016
Vielleicht nicht langsam genug? Schon im LAN muss man die standardmäßige Geschwindigkeit etwas drosseln. Das linke Feld dient als Taktgeber, und da sich der ...
9
KommentareUrteil: Microsoft muss Daten aus EU-Rechenzentrum nicht der US-Regierung übergeben
Erstellt am 16.07.2016
Farbenfroher hätte auch Karl May die Verhältnisse im Wilden Westen nicht beschreiben können: Ein National Securtiy Letter mit einer "Gag-Order" konnte nicht verwendet werden, ...
4
KommentareFlickercode remote am Terminalserver auslesen funktioniert nicht
Erstellt am 16.07.2016
Hallo, auf vielen Bank-Webseiten kann man den Takt reduzieren, das hilft. Grüße Richard ...
9
KommentareOrganspende-Genehmigung beim neusten Apple Softwareupdate?
Erstellt am 14.07.2016
Es wäre nur konsequent: ...
15
KommentareSSIDs für Zuhause
Erstellt am 13.07.2016
Zitat von : Das steht doch jetzt auch schon überall drin, welcher WLAN-Besitzer wo wohnt. Nicht namentlich bzw. zu einer E-Mail-Adresse auflösend, so war ...
73
KommentareSSIDs für Zuhause
Erstellt am 12.07.2016
Zitat von : Hi, im Gegensatz zu den meisten anderen hier habe ich meine WLANs so benannt, dass man gerade Rückschlüsse auf den Besitzer ...
73
KommentareSMIME mit Domänen-Zertifikat
Erstellt am 07.07.2016
Zitat von : Frage 1) Muss ich das jetzt aber für alle User von Unternehmen A machen damit alle an meine Domäne gerichtete E-Mail ...
6
KommentareHGST He10 Festplatte wird nicht erkannt
Erstellt am 18.06.2016
Scheint nur auf der englischen Seite zu stehen (P/N Selector): ...
11
KommentareHGST He10 Festplatte wird nicht erkannt
Erstellt am 18.06.2016
Wahrscheinlich 0F27452, da die in Deutschland leider besser verfügbar ist als 0F27604. Dein Board unterstützt kein SATA 3.3 (Power Disable). Grüße Richard ...
11
KommentareFrage zur Sicherheit bei Remotezugriff für normale Benutzer: VPN oder RemoteDesktop(Citrix)
Erstellt am 15.06.2016
Zitat von : Das "einbinden" der Notebooks mittels VPN ins Firmennetz birgt die Gefahr, dass für schädliche Software z.B. zentrale Dateisysteme in Reichweite kommen ...
7
KommentareÄnderungen in der Hosts -Datei unter Windows 10 werden ohne Firefox-Neustart wirksam
Erstellt am 15.06.2016
Zitat von : Weil - er schaut auf den Netzwerkstack des Betriebssystems und nicht in irgendwelche Dateien FF hat einen eigenen DNS-Cache. Zumal wenn ...
7
KommentareSeriennummer als PC Name im Firmennetz?
Erstellt am 10.06.2016
Dagegen spricht die externe Nachvollziehbarkeit. Wer eure Lieferkette kennt, findet einen PC unmittelbar in eurem Netzwerk wieder. Wer euer Netzwerk durchsucht, bekommt ein präzises ...
27
KommentareLandgericht Köln entdeckt, dass SMS sich löschen lassen
Erstellt am 02.06.2016
Zitat von : Naja, mir ist es lieber die Fragen jemanden der sich damit auskennt, als dass die Richter mit gefährlichen Halbwissen hantieren Wie ...
4
KommentareDefekte HDD, realistischer Aufwand für Datenrettung?
Erstellt am 02.06.2016
Zitat von : Wie gesagt geht es nicht um die 1.200 € sondern um die Kombination aus Kosten, Bearbeitungsdauer und tatsächlichem Aufwand für den ...
56
KommentareDruckvorlage welches E-Mail-Clients?
Erstellt am 27.05.2016
Zitat von : Hi, in Outlook könnte man sich sicherlich so eine Vorlage bauen Danke, emerkiks. Grundsätzlich lässt Outlook ja größere Abstände zwischen "Betreff:" ...
2
KommentareIBM: Drucker soll vor Copyright-Verstößen schützen
Erstellt am 22.05.2016
Traurig der Blick ins Heise-Forum dazu: Nichts als Verschwörungstheorien und ideologisch motivierte Ablehnung gegen ein Patent. Man muss sich nicht wundern, dass Deutschland kein ...
2
KommentarePasswortirrsin auf Administrator.de
Erstellt am 20.05.2016
Zitat von : Wenn du eine Aufforderung für ein neues Passwort bekommst, ist dein bisheriges Passwort viel zu einfach und sollte daher dringend neu ...
12
KommentareDatensicherung außer Haus
Erstellt am 19.05.2016
Zitat von : a) Server mieten und dorthin sichern b) Bankschließfach c) Mit nach Hause nehmen Zuhause (oder in einen anderen Standort) einen Server ...
9
KommentareHard- und Software evaluieren um 7 physische Server zu virtualisieren
Erstellt am 16.05.2016
Zitat von : * Hyper-V sehr groß=Sicherheitsrisiko und ist es überhaupt ein Typ-1, da bin ich mir nicht so sicher. Hyper-V ist ein Microkernel-Hypervisor ...
9
KommentareEntpacker 7-Zip kann zum Ausführen von Schadcode missbraucht werden
Erstellt am 15.05.2016
Niedrige Impulsschwelledein jüngstes Klagelied über den Mangel an kostenlos verfügbaren, liebevollen Aufbereitungen hat mein Herz so weich hinterlassen. ...
7
KommentareEntwicklertagebuch: Passwortsicherheit
Erstellt am 14.05.2016
Zitat von : Was haltet ihr denn von der Idee, den Nutzername, die E-Mail und das Passwort beim Login einzugeben. Zu aufwendig oder für ...
30
KommentareEntpacker 7-Zip kann zum Ausführen von Schadcode missbraucht werden
Erstellt am 13.05.2016
Zitat von : Wie sieht denn ein ganz einfaches Angriffsszenario praktisch aus, wie müsste ich handeln, um mich zu infizieren? Ein UDF-Image mit 7-Zip ...
7
KommentareIP Spoofing Opfer
Erstellt am 13.05.2016
Wenn die Staatsanwaltschaft tatsächlich das Verfahren aufgrund eines einzelnen beauskunfteten IP-Vorganges weiter betreibt, wäre das sehr ungewöhnlich. Selbst in Filesharing-Prozessen werden üblicherweise zwei zeitlich ...
19
KommentareEntwicklertagebuch: Passwortsicherheit
Erstellt am 12.05.2016
Hi Frank, das ist viel Admin-Thinking. Etwas Evil-Thinking: Die Ausgangslage für Angriffe auf die Passwortsicherheit (gerade bei Foren) ist ganz überwiegend, dass der Angreifer ...
30
KommentareMicrosoft no longer allows administrators to block Windows Store access in Windows 10 Pro
Erstellt am 06.05.2016
Windows 10 ist produziertes Brainstorming. ...
8
KommentareApplication Whitelisting - Umgang mit Systemdateien
Erstellt am 26.04.2016
Hallo DWW, nicht regsvr32.exe sondern die scrobj.dll interpretiert das Skript. Der Admin kann nie sicher wissen, ob nicht ein anderes Programm, das er für ...
2
Kommentare