
zahni
-
Gesamte Inhalte
19.580 -
Registriert seit
-
Letzter Besuch
Beiträge erstellt von zahni
-
-
Hatte ich das nicht geschrieben?
-
Beim Proxy kann man einen anderen DNS-Server mitgeben ;)
-
Grundsätzlich würde dann "Marken-Sticks" nehmen, bei denen der Hersteller einen hohen MTBF -Wert angibt.
Sicher kann man sich aber trotzdem nicht sein.
-
Safeguard (eventuell). Wir finden das Teil aber zu umständlich. Sicherer als mit TPM+PIN wird man es nicht bekommen.
-
Hast Du das Zertifikat für wsussrv oder für wsussrv.meinedomain.de ausgestellt?
Du musst den Servernamen zugreifen, auf dem das Zertifikat ausgestellt ist.
-
Wie wurden die VMs erstellt? Das wollte wohl auch Dukel wissen.
Spontan würde ich aber meinen: Doppelte IP-Adresse im Netz, daher APIA.
-
Doch: Windows 10.1607, 10.1703, 10.1709 usw. ;)
-
Dann gäbe es noch Safeguard. Irgendwann musst Du Dich aber verprügeln lassen...
leider nein, das hauen mir die Anwender um die Ohren
https://www.sophos.com/de-de/products/safeguard-encryption.aspx
-
Bei alten Gebäuden sind das sehr oft Erdungsprobleme. Suche bei Google mal nach Erdschleife.
Lösen wirst Du das nur mit einer Fachfirma, die etwas davon versteht.
-
OK, das scheint es als Java-Code zu geben:
https://github.com/Lyndir/MasterPassword
Kollege soll das mal auschecken...
-
Hi,
kennt jemand eine Master Password-Implementierung, die unter Windows 7 funktioniert?
Master Password: https://www.heise.de/security/meldung/Master-Password-fuer-Android-2408616.html
-
Wenn du es vermeiden kannst: Verwende nicht mehr als eine Domain. Alles Andere macht nur Stress. Zumal es nur 60 Personen sind.
Die Struktur kann man eventuell, soweit nötig, auch in OUs abbilden.
-
Die sind dann aber kurz: Installiere den PC neu ... ;)
-
1
-
-
Notebook sollte aber verschlüsselt sein, da Cached Credentials ein Sicherheitsrisiko sind. Die Passwort-Hashs lassen sich auslesen und, je nach Art des Hashs, in echte Passwörter zurückrechnen.
-
Hallo und willkommen im Forum.
Spontan würde ich an einen Bug in der Drucker-Firmware denken. Wende Dich mal an den Hersteller und frage dort entsprechend nach,
-
-
Welche OpenSSL Version?
Ansonsten sehe ich gerade: Bei Google "PEM_read_bio: bad base64 decode" wird man sicher fündig.
-
Schaue doch einfach rein. Notepad, o.ä.
-
Lt. Google:
openssl pkcs12 -export -in certificate.cer -inkey privateKey.key -out certificate.pfx -certfile CACert.cer
Sind die Dateien wirklich in Base64 kodiert?
-
Die installieren sich ihre PCs sogar selbst, da wir keinen Linux-Admin haben. :wacko:
Und das ist dann sicherer? Die Meiste Malware wird von Linux-Servern verteilt. Warum? Weil die meisten Webserver im Internet eben selbiges verwenden.
-
In Firmen nutzt man eher Netapp und Co.
Klappt bei der Netapp ohne Probleme. Die haben entsprechende Lizenzen von Microsoft.
-
Ein richtiger RAID-Controller hat einen eigenen Prozessor und echten (Schreib)-Cache, der optimaler weise per Akku gegen Stromausfälle gesichert ist.
Auch muss (!) der jeweilige Controller offiziell SSDs unterstützen. Sonst kann es Problem geben, z.B. weil kein TRIM ausgeführt wird.
Ich halte von Bastel-Lösungen im Server-Bereich nichts, zumal HPE und Co auch für KMU oft nette Angebote haben.
-
Schreibe mal etwas mehr zu Deinem System.
Ich hoffe mal, dass Du nicht den Chipsatz-Raid -Treiber nutzt. Der ist überwiegend in Software implementiert und hat auf einem Server nichts zu suchen.
Da hilft die die beste SSD nichts.
Vielleicht kaufst Du doch besser einen richtigen Server?
-
Als "root" ? ;)
DL380 G8, Hyper-v 2012R2 Server startet täglich neu
in Windows Server Forum
Geschrieben
Ist die ILO-Firmware aktuell und der Zugriff abgesichert (eigenes Password und IPMI deaktiviert)?