Jump to content

nightwatcher

Abgemeldet
  • Gesamte Inhalte

    511
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von nightwatcher

  1. ____________ ___amen____ ____________
  2. Ihr könnt euch doch beide eine rote Rose anstecken. Dann erkennt ihr euch sicherlich. :-))))))))))))))))))))))))) Sorry aber der mußte einfach raus.
  3. nightwatcher

    IBM Intellistation Z Pro

    Aha, also willst du "be********n" hast die defekten Teile weggeschmissen und willst nun neue defekte Teile haben, damit du umtauschen kannst.
  4. Hallo, also mal ganz im ernst. Ein Tool kann nur dabei helfen Prozessabläufe zu optimieren aber wenn ständig Fehler innerhalb eines Prozesses auftreten, dann sollten zuert einmal die Fehler analysiert und behoben werden. Gruß
  5. Und schon 29 Beiträge :-)
  6. Ja das geht bei mir auch, aber genau das will ich ja nicht. Es ist bei mir ab und an so, dass sobald ich eine neue Email bekomme und ich mein Kennwort am Blackberry eingegeben habe, diese Email direkt geöffnet wird. Drücke ich dann die zurück Taste sehe ich die EMail gar nicht mehr, da diese in einem anderen Ordner abgelegt wurde. Dann muss ich erst wieder den Ordner öffnen und dort die Email als ungelesen markieren.
  7. Hallo, Beruflich muss ich einen Blackberry nutzten. Mein Outlook habe ich so konfiguriert, dass Emails nur als gelesen markiert werden wenn ich diese komplett öffne (Doppelklick) oder ich dies per "Rechstklick" auswähle. Auf meinem Blackberry werden aber alle EMails sofort als gelesen markiert, wenn ich diese öffne. Nun ist es aber so, dass ich auf Reisen oftmals nur die ersten par Zeilen lese und dann weiß, ob ich diese sofort oder später im Büro bearbeiten muss. Da diese aber durch den Blackberry direkt als gelesen markiert wird, ist es mir schon öfters passiert, dass mir eine Email durchgegangen ist. Kennt wer eine Einstellung, dass auch auf dem Blackberry Emails nicht automatisch als gelesen markiert werde? Vielleicht kann mir ja wer helfen. Danke und Gruß
  8. Also aus meiner Sicht ist die Fragestellung vollkommen falsch. Gemessen wird doch nicht, wie viele Admins betreuen wieviele Anwender. Wozu soll das auch gut sein. Es wird gewertet wie viel die IT bezogen auf den Umsatz kostet. Dafür gibt es auch Vergleiche im Internet.
  9. nightwatcher

    Linux wirklich so gut?

    Ist denn nun die Frage des TOs beantwortet?
  10. nightwatcher

    Linux wirklich so gut?

    Also zu Hause nutze ich Linux, da dieses meine persönlichen Anforderungne mehr erfüllt hat als XP. Auf meinem Laptop, den ich beruflich nutze ist Windows drauf, da dieses meine Anforderungen in diesem Bereich besser erfüllt, als Linux. Also du siehst. Was besser ist liegt immer an den Anforderungen die erfüllt werden sollen/müssen.
  11. Dadurch, dass die Email "verschlüsselt" ist und Du den Public Key benötigst um diese zu "entschlüsseln" kann geprüft werden, ob der Absender auch wirklich der Absender ist. Sollte bei dem "entschlüsseln" Müll raus kommen, dann war er auch nicht der Absender. Es ist also ein Kontrolle ob der Absender auch wirklich der ist als der er sich ausgibt. Nachtrag: Achja, der Public Key wird auf entsprechenden Servern im Internet abgelegt. Dafür gibt es entsprechende Anbieter.
  12. Hallo Zusammen, bevor überhaupt die Frage nach der Software kommt und gegrübelt wird, welche man einsetzten könnte, sollten erstmal die Anforderungen deines Bekannten geklärt werden. Man setzt eine Software nicht aufgrund von Möglichkeiten ein die diese bietet, sondern aufgrund von Anforderungen, die im Vorfeld bekannt sein müssen. Anhand dieser Anforderungen lassen sich auch sehr einfach alle weiteren Details ableiten, wie z.B. die Aspekte Verfügbarkeit, Integrität und Vertraulichkeit, welche wiederum Auswirkungen auf die Infrastruktur habe. Gruß nightwatcher
  13. Also meinem Brötchengeber ist es glaube ich total egal, wo ich meine Passwörter für meine privaten Zwecke ablege. Das wäre ja noch schöner, dass der da ein etwas bestimmen möchte :-) Interessant ist nur, dass man ein PlugIn bei Mozilla runter laden kann. Prüfen die sowas nicht im Vorfeld? Wenn man andere Tools nimmt, welche Closed Source sind (z.B. RoboForm) weiß man auch nicht was mit seinen Passwörtern im Hintergrund passiert. Meine Frage richtete sich aber auch eher, ob schon jemand damit Erfahrungen gemacht hat oder nicht.
  14. Hallo, hat einer bereits Erfahrungen mit Lastpass.com gemacht? (Es sit eine Kenwortverwaltung, die die Informationen nciht lokal sonder auf einem Server im Internet ablegt und man diese so von jedem PC mit Internetzugang nutzten kann) Ich finde den Ansatz sehr interessant und es würde auch vieles vereinfachen. Wobei ich schon ein mulmiges Gefühl hätte, wenn die Daten auf einem Server im Internet verschlüsselt liegen. Gruß nightwatcher
  15. Falls die URLs manuelle eingetragen werden ist dies wirklich nur ein sehr kleiner Ansatz. Wenn ich an deiner Stelle wäre, würde ich eher über das Thema nachdenken, wie ich die Situation grunsätzlich verbessern kann anstelle über TOR als Schwachstelle nachzudenken. ansonsten hast Du ja bereits die Lösung für TOR erhalten. Alle URLs ebenfalls in der Firewall eintragen, sodass diese geblockt werden.
  16. Nur mal so als Frage, nehmen wir mal an das TOR nicht existiert. Wenn Du keinen Proxy dazwischen geschaltet hast und jeder direkt ins Internet kommt, dann kannst Du doch eh nicht vor deiner Geschäftsführung behaupten dass keiner auf Nacktbilder oder ähnliches kommt. Da ist dann TOR noch das kleinste Problem, da doch die generelle Sicherheit fehlt. Abgesehen davon kenn ich keine einzige Lösung die Nacktbilder verhindern kann. Was nützt es wenn man Playboy nicht mehr aufrufen kann, aber unter der Bildersuche von Google, Bing und Co alles zu sehen bekommt. Folglich könntest eh immer nur sagen, dass Du alles dir mögliche gemacht hast um es zu verhindern, aber behaupten.......... Gruß nightwatcher Edit: Bitte keine Links posten wenn diese nicht jugendfrei sind ! Ich habe den Link dazu entfernt. XP-Fan
  17. Hallo, In jedem Projekt sollte enthalten sein, was "in Scope" und was "out of Scope" ist. Anhand dieser Punkte kann mann sehr genau sagen, ab jetzt zahlen oder aber eben noch nicht. Außerdem sollten ja in jedem Projekt die gewünschten Projekt Ergebnisse sehr genau dokumentiert werden. Ist dieses im Vorfeld nicht geschehen läuft ein Projekt in der Regel beinahe unendlich lange und ist bereits zu Beginn schon zum scheitern verurteilt. Genause ist es auch in deinem Beispiel. Will ein Kunde einen Server und zwei PC so muss doch eine ausreichend detailierte Leistungsbeschreibung vorhanden sein. Werden die Geräte nur bis Bordsteinkante geliefert oder die Geräte in den Räumen des Kunden aufgestellt und konfoguriert.......... Diese ist dann auch die Grundlage für die Checkliste. Für die Unterschriften kannst Du ein Formular basteln in dem auf die Leistungsbeschreibung verwiesen wird und beide sowohl AG an AN bestätigen, dass die vereinbarten Leistungen erfolgt sind. Text könnte folglich sein. Hiermit bestätigen Auftragnehmer und Auftraggeber, dass die Leistungen, beschrieben im Dokument XYZ, erfolgreich getestet und hiermit abgenommen sind. Unterschift AN Unterschrift AG Du siehst also, dass die Abnahme an sich keine große Sache mehr ist, sobald die eigentliche Leistungsbeschreibung ausreichend detailiert beschrieben ist. Gruß nightwatcher
  18. Hallo, also wir haben die besten Erfahrungen mit einer entsprechenden Policy gemacht. @Zomb: Das wird nichts bringen, da eben alle Anfragen an den Proxy gesendet werden, egal was im DNS konfiguiriert ist.
  19. Und was möchtest Du uns jetzt damit sagen????
  20. Hallo kewes, eine Datei verschlüsseln kannst Du mit Private Cryto oder TrueCrypt. Jedoch muss diese Datei ja entschlüsselt werden, bevor diese ausgeführt wird. Und da muss der Anwender dann ein Passwort, Zertifikat oder Schlüssel verwenden. Es wäre am Ende sicherlich doch einfacher, einfach dass Kennwort nicht in derDatei zuspeichern, sondern dieses vom Anwender eingeben zu lassen. Alles andere macht auch wenig Sinn. Gruß nightwatcher
  21. @ingo.O Das erreichen des Server hat doch noch garnichts mit einem MX Eintrag zu tun. Soweit ich verstanden habe möchter er quasi eine Art Webfrontend erreichen oder nicht??
  22. Hallo Zusammen, gibt es eigentlich auch "virtuelle" Cisco Router? Ich würde gerne auf einem PC ein quasi virtuelles Netzwerk einrichten, welches unserem realen Netzwerk entspricht, um in diesem "virtuellem" Tests durchführen zu können. Und da suche ich nun nach Möglichkeiten. Habe auch schon im Forum gesucht nach Stichwörten, wie virtuell und Cisco, leider aber nichts gefunden. Ich befürchte aber, dass ich wahrscheinlich einfach nur blind bin, denn sowas ist doch sicherlich für viele interessant. Vielen dank schonmal im Vorraus.
  23. nightwatcher

    Zeitarbeit in der IT

    kleine Anmerkung: Einige, vielleicht auch viele,Unternehmen machen es mitlerweile so, dass Stellen garnicht mehr ausgeschrieben werden, sondern direkt Kandidaten über Zeitarbeitsfirmen reingeholt werden. Diese können dann begutachtet werden und falls nicht gewünscht ohne großen Aufwand ausgetauscht werden. Sobald der richtige gefunden ist wird dieser nach einer gewissen Zeit fest eingestellt. ies hat den Vorteil für die Firma, dass die Zeitarbeitsfirma damit beschäftigt ist, Bewerber zu suchen, etc. Gruß nightwatcher
  24. Hallo Zusammen, nachdem ich mich hier mal eingelsen habe, hätte ich folgenden Vorschlag zu machen. Schreib dem Anwender doch einfach ein kleines Script, indem das Mapping des Laufwerkes durchgeführt wird und in dem auch direkt Username und Passwort enthalten sind. Ich weiß, dass es nicht besonders sicher ist, da das Kennwort in Klartext in dem Script steht, aber da sich Anwender mit privaten PCs anmelden und der Admin keinenerlei Einfluss auf diese hat, kann der Sicherheitsstandard ja nicht sehr hoch sein. Der Anwender braucht somit nur nach erfolgter VPN Verbindung das Script starten und gut ist. Dies trifft natürlich nur zu, wenn ich das Problem richtig verstanden habe. Gruß nightwatcher
×
×
  • Neu erstellen...