Jump to content

pandur

Members
  • Gesamte Inhalte

    302
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von pandur

  1. pandur

    Treiber

    bist Du Dir sicher, dass Du den Treiber gewählt hast UND WinXP ihn auch verwendet? Wenn WinXP / Win2k einen Treiber über Durchsuchen gezeigt bekommt, gleichen beide trotzdem noch mit der internen Datenbank ab und verwenden ohne ausdrückliche Zuweisung immer den besten, also ggf. automatisch den mit WinXP gelieferten. Was für eine Karte war das denn genau?
  2. hui, jetzt hast du aber wirklich das seitenformat gesprengt ;) Nein, ich meinste nicht den Stichwortkram, der ist nämlich typisch Bundesbehörde - unbrauchbar. Das Bundesdatenschutzgesetz ist der springende Punkt, verbunden mit den Ausführungsbestimmungen zum BDSG und was man noch hinzuziehen kann sind Gerichtsurteile / Präzendenzfälle zum BDSG. Ich hab heut nachmittag wahrscheinlich Zeit, da schau ich mal durch, was ich so hab. greets
  3. @ pablo: doch, klar, habe ich auch schon. Die Seite des Bundesdatenschutzbeauftragten ist da sehr aufschlußreich. ABER: Es geht hier um Recht. Da haben wir immer folgende Situation: Drei Juristen - 4 bis 5 Meinungen... Soll heißen, frag besser einen Anwalt, der sich darauf spezialisiert hat, wenn Du nicht mit Deinem Problem 100% zu einer der Ausführungsbestimmungen des BDSG paßt. Ich werde aber versuchen, nachher nochmal ganz genau selbst zu recherchieren.
  4. Ich will ja hier niemandem die Motivation nehmen, aber ich fand die 217 jetzt nicht wirklich viel leichter als die 216... Aber lernen hilft ;) Ich hab ja jetzt auch die 219 vor mir...
  5. blöde frage: du hast im anmeldedialog aber schon ganz unten nicht mehr die domäne sondern den computernamen stehen......?
  6. @ wean: Das stimmt nur zum Teil. Man sollte bei Verschlüsselung immer wissen, was man tut. Analyse: Ich habe ein schützenswertes Objekt. Welchen Aufwand würde ein potentieller Datentieb treiben, um an diese Information zu gelangen. Das heißt also, wenn die Information, die ich habe geheim eingestuft ist und nach zwei Wochen in jeder Zeitung zu lesen ist, also nur für eine bestimmte Zeit geschützt werden muß, dann berechne ich "einfach", wie lange der stärkste Cluster dieser Welt zum knacken des Codes braucht und setze meine Schlüsselstärke entsprechend. Einen dauerhaften Verschlüsselungsschutz gibt es so oder so nicht. Selbst Cäsars Algo ist geknackt worden.... Aber es gibt sehr gute Software, die ist nur leider meist teuer. Ich verwende z.B. auf meinem Notebook SafeGuard Easy von Utimaco. Lokale, physikalische Verschlüsselung der HDD. Da geht ohne Passwort nix mehr. Das mußte auch das FBI / die NSA schon feststellen... *hämisch-grins* Wer mehr wissen möchte oder spezielle Fragen haben sollte (was ich nicht glaube, weil das Thema todlangweilig ist...) der möge mir eine PN schreiben ;)
  7. OK, unklar ausgedrückt. ich mache es mir einfacher: schon DOS 5.0 wußte, was mit einer *.exe Datei zu tun ist... ABer wem erzähle ich das. Nun, hast Du mal versucht den Rechner mit einer Startdiskette zu booten und dann eine der Nicht-32 bit Anwendungen zu starten?
  8. aufschluß kann uns hier wohl nur ein virenscan und der versuch, eine exe Datei ans Laufen zu kriegen bringen...
  9. das wäre sehr schlecht... es gibt da ja einen unterschied zwischen Dateien mit Endungen wie *.doc oder *.pdf und Dateien mit Endungen *.com oder *.exe und, und, und Bei den ersteren schaut das OS in der Registry nach, welche Anwendung er starten soll. Bei der zweiten Gruppe weiß der RECHNER, dass es ausführbare Dateien sind, das OS biegt es nur um. Ich denke, das Problem liegt tiefer. Hast Du mal im "abgesicherten Modus" versucht, ob's geht?
  10. kann man das nicht machen, indem man eine partition von 50 oder 100 MB als Ordner bereitstellt??? Ist jetzt echt eine Frage, bin mir da nämlich grad nicht mehr sicher... :o
  11. Ach so... Na dann, ich würd ihn anlassen und vom Rest des Netzwerks getrennt halten...
  12. Moment, es handelt sich doch hierbei um einen Server, oder? Und wer bitte schaltet einen Server abends ab???
  13. cool! kannst du dieses mögliche ergebnis einer diskussion mal meiner frau erklären??? :D
  14. hi, real! stimmt auffällig... ich nehme alles zurück und behaupte das gegenteil... aber so wie es aussieht will der client doch eine dhcp lease, oder nicht?
  15. ich weiß, ich bin paranoid, aber... ...laß NIEMALS ein wake-on-lan auf nem Server zu. Laß überhaupt fast keine Remotezugriffe auf irgendeinen Server zu.!!!!! Wenn Du diese Aussage von mir jetzt etwas relativierst, dann hast Du eine gesunde SecPol. ;)
  16. das spricht für den fehlenden DHCP. Die Adressen aus dem 169.254.x.x Netz sind die Adressen, die Windows automatisch vergibt, wenn ein Client nach einem DHCP Server plärrt und ihn keiner erhört... Er will also eine DHCP Lease haben und kriegt keine... Also solltest Du entweder das DHCP in der Datei umsetzen oder einen DHCP erreichbar im Betrieb haben.
  17. pandur

    Problem mit Unix

    nee :D das war nicht so gemeint, auch wenn's stimmt, weil ja Linux nicht gleich Linux ist. Ich meinte schon Unix... Aber die wichtigsten Kommandos von Linux funzen bei Unix. Daher kommen sie ja auch...
  18. Ja, callback ist eins der vielen Themen, die ich in diesem Zusammenhang auch immer empfehle, aber auch das muß sauber konfiguriert werden, das geht nicht von selbst. Am besten: Testnetz mit ein paar älteren Rechnern und los gehts.
  19. pandur

    Problem mit Unix

    Ja, mir geht's da so ähnlich. Unix und insbesondere Sinix sind garnicht mein Ding. Gut, das meiste, was bei Linux klappt klappt auch bei Linux, aber Parallelen können gefährlich werden...
  20. pandur

    Problem mit Unix

    Einen Gruß in die bergische Heimat! Um das aufzugreifen, was Shadow schreibt: Sind die Nutzerkonten noch da? utmpx klingt für mich nicht nach einer Standard Unix / Linux Datei... Am Ende ist es noch was Sinix spezifisches...
  21. als Literatur empfehle ich in solchen Fällen immer die technische Referenz. Die ist ziemlich teuer, deswegen fragen, ob es im beruflichen Umfeld jemanden gibt, bei dem man reinschauen kann oder aber in allen bibliotheken rumtelefonieren. das internet ist eine sehr gute quelle. wenn du eine arbeit darüber schreiben willst, dann solltest du mal mit den Protokollen als Suchbegriff loslegen, die RFCs lesen etc. L2TP hat z.B. eine eigene Seite (keine Ahnung ob gut oder nicht, aber es gibt eine). Leider sind die wirklich guten Fachbücher, z.B. die von O'Reilly superdick und recht teuer. Aber mit so einem Buch wärst Du auch sehr gut bedient.
  22. Ok, alles HALT! Hier geht's um Sicherheit und da sollte man 100% wissen, was man tut. Mit Roadwarrior meinte ich Außendienstmitarbeiter. Der Begriff ist im Englischen gebräuchlich - finde ihn ganz witzig, deswegen. Eine Firewall wäre nicht das schlechteste, hat aber mit RAS nicht viel zu tun. Wenn Du RAS konfigurierst, dann machst Du - bildlich gesprochen - ein kleines Loch in die Außenwand von Fort Knox. Dieses Loch mußt Du verdammt gut absichern und mit CHAP ist es nicht getan. Tu Dir selbst einen Gefallen und hol Dir einen Fachmann... Sonst hast Du ruck zuck riesen Probleme am Hals. Ich will Dir hier keine Angst machen, aber Zugriffe auf ein Firmennetzwerk über RAS sind eine haarige Sache. Ich will Dich auch nciht vorführen hier im Board, aber wenn Dir die Begriffe PAP, CHAP, RADIUS etc. nicht viel sagen, dann ist es ziemlich gefährlich, das "mal eben so" selbst zu konfigurieren. Einen Zugriff von außen "irgendwie" hinzukriegen ist meistens nicht das Problem, aber ihn zu sichern eine ganz andere. Wie gesagt, bitte nicht persönlich nehmen, aber iT Sec ist eine spitzfindige Sache. Greets
  23. soll das ne schnittstelle für "roadwarrior" werden?
  24. Unter Extras | Änderungen verfolgen | Änderungen hervorheben. Im neuen Fenster dann entsprechende Häkchen setzen, ob Du die Änderungen im Ausdruck, am Bildschirm oder garnicht sehen willst und ob er sie während der Bearbeitung markieren soll.
  25. was für einen gateway habt ihr?
×
×
  • Neu erstellen...