Jump to content

Dunkelmann

Expert Member
  • Gesamte Inhalte

    1.863
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von Dunkelmann

  1. Moin,

     

    ich kann mich zahnis Empfehlung anschließen.

    Mache eine möglichst hersteller- bzw. produktneutrale Ausschreibung mit den geforderten Daten (Performance, Kapaziät, Formfaktor, Storageprotokolle etc.) und lass Dir Lösungen präsentieren.

    Bei den vorgestellten Lösungen kannst Du dann hinterfragen, warum diese oder jene Konfiguration "die beste" sein soll.

  2. Moin,

     

    zum Teamviewer Zugang wurde ja schon einiges geschrieben. Bei uns arbeiten Externe grundsätzlich unter Aufsicht; besonders dann wenn sie temporär administrative Rechte bekommen.

     

    Was genau auf dem SQL und ggf. noch auf anderen Systemen (bspw. Applikationsserver etc.) benötigt wird, hängt von der Software und den zu erledigenden Arbeiten ab.

    Für einfache Aufgaben innerhalb einer vorhandenen SQL Instanz muss der Dienstleister auch kein Administrator auf dem SQL sein. Da reicht ein Benutzer und ggf. sa oder sysadmin Rechte in der SQL Instanz.

    • Like 1
  3. Moin,

     

    es ist nicht zwangsläufig das Mobiltelefon. Meistens ist es der Provider oder ein Consumer-Tarif. Eines von beiden blockiert gerne VPN Verbindungen.

     

    Einen Speedport würde ich maximal als Modem nutzen. Da leistet es erstaunlich gute Dienste; für mehr ist das Ding mMn jedoch nicht zu gebrauchen.

    Als VPN Gateway im Budget Segment eine Fritzbox, einen alte D-Link Kiste etc. mit DDWRT oder wenn es um home use geht, bspw. eine Sophos UTM home.

  4. Moin,

     

    ein einfaches "Start-VM" nach dem Start des Clusterdienstes sollte das erledigen können. Den Systemstart würde ich bei einem Cluster nicht als Trigger nutzen.

     

    Bei uns hängt für solche Situationen ein einfacher 1HE Rackserver im Schrank. Damit kann ich den Cluster unabhängig vom Cluster verwalten ;)

  5. Der TO möchte keine deckungsgleichen Bänder. Er möchte nur bestimmte Daten auf einem separaten Band gesichert haben. Dazu müssen diese Daten in einer Schutzgruppe enthalten sein, auf der eine Kopiesicherung eingerichet ist.

    In zwei Schutzgruppen müssten die Daten nur enthalten sein, wenn unterschiedliche Beibehaltungsdauern erforderlich sind, davon hat der TO jedoch nichts geschrieben.

     

    Wie immer gilt: Erst die Anforderungen definieren und anhand der Anforderungen eine Software auswählen. Der DPM ist nicht für jedes Szenario geeignet.

  6. Du kannst mit der Suche im Explorer nach allen vhd/vhdx Dateien suchen.

     

    Falls die Datei wirklich nicht auffindbar ist, wird es Zeit das Backup zurückzuspielen.

    Festplattendateien verschwinden i.d.R. nicht von alleine. Hat das System einen Raid Controller, ist dort eventuell der Schreibcache trotz fehlender oder fehlerhafter BBU aktiviert? Wenn ja, hast Du neben redundaten Netzteilen einen zweiten Punkt für die Optimierungsagenda.

  7. Der Kontext dieser Aussage bezieht sich also auf die Mathematik hinter der Kryptografie. Als Nicht-Methematiker versuche es es mal :cool:

     

    Es geht um Primfaktorzerlegung. Ein Schlüsselpaar wird bspw. bei RSA durch Multiplikation zweier Primzahlen gebildet.

    Damit dieses Schlüsselpaar ausreichend gegen Primfaktorzerlegung geschützt ist, bedarf es entsprechend großer Primzahlen als Basis. Für die Speicherung großer Zahlen werden in der IT entsprechend viele Bits benötigt. Daraus resultiert der längere Schlüssel.

    http://www.mathematik.de/ger/information/wasistmathematik/rsa/rsa.html

    https://de.wikipedia.org/wiki/Primfaktorzerlegung

×
×
  • Neu erstellen...