
Baut Europa eine Zensurinfrastruktur auf? Der Rechtsausschuss des EU-Parlament stimmt für Upload-Filter, Leistungsschutzrecht und gegen KI-Forschung
Erstellt am 29.06.2018
Zitat von : Hallo St-Andreas, ich sehe da keine Lüge drin, wenn man aufzeigt, was passiert, wenn das Gesetz durchkommt. Wir Admins wissen genau, ...
44
KommentareBaut Europa eine Zensurinfrastruktur auf? Der Rechtsausschuss des EU-Parlament stimmt für Upload-Filter, Leistungsschutzrecht und gegen KI-Forschung
Erstellt am 29.06.2018
Sorry, aber das ist nicht "Stimmungsmache", das ist schlicht "lügen". Es ist unverantwortlich und schlussendlich auch total kontraproduktiv. Du weißt selber, wie viele Menschen ...
44
KommentareBaut Europa eine Zensurinfrastruktur auf? Der Rechtsausschuss des EU-Parlament stimmt für Upload-Filter, Leistungsschutzrecht und gegen KI-Forschung
Erstellt am 29.06.2018
Deine Überschrift ist schlicht falsch und reine Stimmungsmache. Wie Du im Text selber schreibst, war es ein Ausschuss der abgestimmt hat und nicht das ...
44
KommentareGMX und WEB Mails kommen nicht an
Erstellt am 29.06.2018
Was sagen denn die Logfiles? ...
16
KommentareInformationssystem, Hilfedatenbank für Privathaushalt
Erstellt am 25.06.2018
Ich hab für so etwas mal ein ausgewachsense DMS System in meinem Keller-RZ aufgebaut. Per se würde ich für so etwas immer ein DokumentenManangementSystem ...
18
KommentareUser Überwachung
Erstellt am 19.06.2018
Ja, ein ERP kann die Funktion "DMS" enthalten. Aber zu sagen ""DMS" und "ERP" sind eigentlich das selbe" ist doch etwas kurz gegriffen. Noch ...
44
KommentareSharepoint 2013 - ADFS und Single Sign on - Migration
Erstellt am 19.06.2018
Zitat von : St-Andreas >> Das nennt sich Fully Qualified User Name, nicht E-Mail-Adresse, obwohl beides identisch sein kann. du meinst sicher UPN (User ...
8
KommentareSharepoint 2013 - ADFS und Single Sign on - Migration
Erstellt am 19.06.2018
Das nennt sich Fully Qualified User Name, nicht E-Mail-Adresse, obwohl beides identisch sein kann. Ihr solltet, bevor ihr weiter rumbastelt, erstmal AD, DNS checken ...
8
KommentareNetzwerkarchitektur kleine Firma
Erstellt am 19.06.2018
No risk, no fun. Zu einem Backup(Konzept) gehört noch ein bischen mehr als irgendwelche Dateien weg zu kopieren. Ein verlässliches Reporting ist genauso wichtig ...
36
KommentareUser Überwachung
Erstellt am 19.06.2018
Zitat von : Und niemand behauptet, dass es ein DMS für alles gibt. Ein ERP-System ist doch auch nichts anderes als ein DMS für ...
44
KommentareNetzwerkarchitektur kleine Firma
Erstellt am 18.06.2018
"Ich würde jeden Abend" muss man immer mit "von Hand" lesen. WCS und so Daher a) fehleranfällig (warum ein manuelles Backup fehleranfällig ist brauche ...
36
KommentareNetzwerkarchitektur kleine Firma
Erstellt am 18.06.2018
Zitat von : Warum denkst du das? Ich würde jeden Abend (das wäre für die Daten ausreichend) ein Backup erstellen und das jeweilige file ...
36
Kommentare"Sichere" Navi-Apps
Erstellt am 15.06.2018
Navisystrm im Hintergrund, trotzdem kommt rechtzeitig der Hinweis “in 300 Metern links abbiegen”. Wie soll das gehen ohne den genannten Zugriff? ...
26
Kommentare"Sichere" Navi-Apps
Erstellt am 13.06.2018
Klar gibt es Apps mit Offlinekarten, selbst Google Maps oder Waze funktionieren offline. Aber offline und "Standort verwenden" sind ja nun mal zwei Paar ...
26
Kommentare"Sichere" Navi-Apps
Erstellt am 13.06.2018
Zitat von : "Diese App verwendet möglicherweise deinen Standort, selbst wenn sie nicht geöffnet ist. Dadurch kann sich die Batterielaufzeit verkürzen."//. Hmm, lass mal ...
26
KommentareProxyeinstellungen per DHCP verteilen für Android, Mac und Windows
Erstellt am 13.06.2018
Der Eingriff: Du musst dem Gerät ein Zertifikat importieren und dies vertrauenswürdig machen. In dem Ihr mit der https Filterung faktisch eine "man in ...
12
KommentareProxyeinstellungen per DHCP verteilen für Android, Mac und Windows
Erstellt am 13.06.2018
Ja, aber darf die Schule denn in private Geräte eingreifen? ...
12
KommentareProxyeinstellungen per DHCP verteilen für Android, Mac und Windows
Erstellt am 13.06.2018
Hallo, ssl verschlüsselten Traffic kannst Du nur filtern (von URL Filtern mal abgesehen), wenn Du die Verschlüsselung aufbrichst. Dazu musst Du den Endgeräten ein ...
12
KommentareOffice 365 32 + 64 Bit Business Offline installations Datei
Erstellt am 13.06.2018
oder ...
5
KommentareNetzwerkarchitektur kleine Firma
Erstellt am 13.06.2018
Wichtigstes Thema davor: Welche Anwendungssoftware soll für die "wichtigen" Daten genutzt werden. Bisher scheint es da ja noch nichts zu geben. Erst wenn das ...
36
KommentareExcel Problem: Beim Herstellen einer Verbindung mit dem Server treten Probleme auf. Wenn diese Probleme weiter auftreten, wenden Sie sich an Ihr Helpdesk
Erstellt am 13.06.2018
Ist es für sehr viele Anwendungsgebiete tatsächlich. ...
7
KommentareNetzwerkarchitektur kleine Firma
Erstellt am 13.06.2018
Hallo, anhand Deiner Fragestellung kann man bereits erkennen das Du über keine relevanten Erfahrungen verfügst. Wende Dich an ein Systemhaus Deiner Wahl und lass ...
36
KommentareDMZ-Aufbau Dos and Don ts
Erstellt am 13.06.2018
Also: Das mit "entweder-oder" ist vollkommen falsch. Beide ergänzen sich. Ausserdem: nicht in "die" DMZ, sondern in "eine" DMZ. Merke: Oft macht mehr als ...
3
KommentareExcel Problem: Beim Herstellen einer Verbindung mit dem Server treten Probleme auf. Wenn diese Probleme weiter auftreten, wenden Sie sich an Ihr Helpdesk
Erstellt am 12.06.2018
Hallo, Dateivorschau im Explorer aktiv? Virenscanner und ähnliche Tools deaktiviert/deinstalliert oder zumindest kontrolliert? Schon einmal andere Freigaben ausprobiert? AD läuft sauber? Was sagen die ...
7
KommentareDMZ-Aufbau Dos and Don ts
Erstellt am 12.06.2018
3
KommentareFirmennetzwerk - Aufbau (Windows Server)
Erstellt am 11.06.2018
Hallo, - wie sind die Anforderungen? Je nach dem ist das overkill, passend oder unterdimensioniert. - Wie sollen Backups laufen? - Welche Sicherheitsmaßnahmen außer ...
6
KommentareWie geht Ihr heute mit der Locky-Gefahr (wg. Office-Anhängen in Mails) um?
Erstellt am 11.06.2018
Glückwunsch! Mal so aus reiner Neugierde, wie löst Ihr jetzt das Thema mit verschlüsselten Emails? ...
30
KommentareExchange Auto-Mapping lokal im Outlook abschalten?
Erstellt am 07.06.2018
In wie fern ist das eine "Bastellösung"? Das ist ein wohl dokumentierter PowerShell Befehl von Microsoft. Das nur ein Bruchteil der Konfiguration über die ...
5
KommentareWie geht Ihr heute mit der Locky-Gefahr (wg. Office-Anhängen in Mails) um?
Erstellt am 06.06.2018
Die Outlooksoftware ist damit nicht angreifbar, was meinst Du warum es regelmässig Securityfixes für Outlook gibt? ...
30
KommentareWie geht Ihr heute mit der Locky-Gefahr (wg. Office-Anhängen in Mails) um?
Erstellt am 06.06.2018
Zitat von : >> Zitat von : >> >> Hallo, Hallo. >> >> grundsätzlich würde ich nicht zwei solcher Lösungen auf einer Maschine installieren. ...
30
KommentareWie geht Ihr heute mit der Locky-Gefahr (wg. Office-Anhängen in Mails) um?
Erstellt am 06.06.2018
Hallo, grundsätzlich würde ich nicht zwei solcher Lösungen auf einer Maschine installieren. Meiner Meinung nach muss man hier mehrschichtig vorgehen: 1) Vor dem Mailserver ...
30
KommentareFrage zur IT-Sicherheit im HomeOffice
Erstellt am 05.06.2018
Zitat von : @ St. Andreas Letztlich sind wir keine Holding, aber deine Erklärung beschreibt das in etwa. Vielleicht noch mit dem Hintergrund, ...
33
KommentareFrage zur IT-Sicherheit im HomeOffice
Erstellt am 04.06.2018
Hatte ich auch mal so einen Spezialisten. Erklärte mir immer ich müsse seine Elektronik auf Wanzen und so untersuchen. Furchtbare Termine. Irgendwann fragte er ...
33
KommentareIP adresse aus Instagram Account ermitteln?
Erstellt am 04.06.2018
Wie schließt Du aus das Deine Tochter auf keinen Link geklickt hat? Oder mit der betreffenden Person sonst in irgendeiner Weise Kontakt pflegt? Deine ...
22
KommentareFrage zur IT-Sicherheit im HomeOffice
Erstellt am 04.06.2018
Mal ein kleiner Kommentar von mir. Wenn ich das richtig verstanden habe, dann arbeitest Du mit Daten von vielen verschiedenen eigenständigen Firmen die alle ...
33
KommentareMail Auswertungs Tool mit Übersicht (Backup Mails)
Erstellt am 19.05.2018
Na, einfach in Dein Monitoringsystem :) Ne, im Ernst, in irgendwas wo mit Du Dich auskennst. Eine Datenbank mit Webfrontend wenn Du das kannst. ...
4
KommentareMail Auswertungs Tool mit Übersicht (Backup Mails)
Erstellt am 19.05.2018
Hallo, tatsächlich kannst Du sowas mit Flow realisieren. Andreas ...
4
KommentareSophos UTM als MAIL Versender mit Verschlüsselung
Erstellt am 17.04.2018
Du kannst die Templates anpassen und übersetzen. Üblicherweise lasse ich den Kunden eine, wenn notwendige, Übersetzung hinzufügen. ...
24
KommentareSophos UTM als MAIL Versender mit Verschlüsselung
Erstellt am 17.04.2018
Ja, wenn das so über DNS erreichbar ist. ...
24
KommentareSophos UTM als MAIL Versender mit Verschlüsselung
Erstellt am 17.04.2018
Intern? Das wird so erstmal nicht klappen. Hostname ist ja Teil der URL die dann in der Email zum Portal führt. ...
24
KommentareSophos UTM als MAIL Versender mit Verschlüsselung
Erstellt am 17.04.2018
Ja, das geht auch. Aber auch in dem Fall bekommt der Empfänger erstmal eine Email mit einem speziellen Link. ...
24
KommentareAlternative Skype for Business
Erstellt am 17.04.2018
Hallo, für 3 Leute? Oder 35000? Cloudlösung oder lieber selbst installiert? Anbindung an PSTN? Was spricht gegen Skype for Business? Gerne Gruß ...
3
KommentareOffice 365 Rollout - Mehrere Benutzer an einer Workstation - Lizenz
Erstellt am 17.04.2018
Hallo, Dein Stichwort ist "SharedComputerLicensing" ...
1
KommentarSophos UTM als MAIL Versender mit Verschlüsselung
Erstellt am 17.04.2018
Das Passwort kommt auf einem sicheren Weg zum Kunden. Telefon, Brief oder gegebenenfalls SMS oder so. ...
24
KommentareSophos UTM als MAIL Versender mit Verschlüsselung
Erstellt am 17.04.2018
Ja, Es gibt kein "klassisches" Portal wo man sich nach belieben anmelden kann. Es wird für jede Konversation eine individuelle URL erzeugt und nur ...
24
Kommentare1st , 2nd Level Support Techniker - Patchfeld und Switche etc.
Erstellt am 17.04.2018
Dann ist das ein Fall für den Teamleiter bzw. des disziplinarischen Vorgesetzten. ...
33
Kommentare1st , 2nd Level Support Techniker - Patchfeld und Switche etc.
Erstellt am 17.04.2018
Hallo, laut Definition: 2nd Level Support → ITIL-Rollen, 2nd Level Support Der Bearbeiter im 2nd Level Support übernimmt Störungsmeldungen vom 1st Level Support, die ...
33
KommentareSophos UTM als MAIL Versender mit Verschlüsselung
Erstellt am 17.04.2018
Vom Prinzip her hast Du Recht. Client schickt eine Mail an den Exchange, der leitet die Mail weiter an die UTM und die schickt ...
24
KommentareSophos UTM als MAIL Versender mit Verschlüsselung
Erstellt am 17.04.2018
Klar, kann man das, wenn denn das DNS stimmt und Firewall etc. passen. ...
24
KommentareSophos UTM als MAIL Versender mit Verschlüsselung
Erstellt am 17.04.2018
Also beim Kunden sollte man tunlichst keine Einrichtung von egal was vornehmen, bei der man durch "rumscrollen" was findet. ...
24
Kommentare