Zum Inhalt springen

TschiTschi

Mitglieder
  • Gesamte Inhalte

    591
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von TschiTschi

  1. Dann warst Du noch nicht auf meiner PGPdisk-Seite . Bei PGPdisk legst Du ein Container-File an, in das Du alle dateien, die Du verschlüsseln willst reinschiebst bzw. in dem Du sie anlegst. Allerdings siehst Du den Inhalt nur, wenn Du ein Password eingegeben hast. Alle andere Dateien - und das ist der Vorteil - werden NICHT verschlüsselt. Das bedeutez, dass z.B. kein Performance-Verlust durch verschlüsselte Betriebssystem-Dateien stattfindet. Außerdem kann jeder den Rechner booten und auch auf die Programme zugreifen (z.B. im Fall von Problemen) - nur Deine vertraulichen Daten sieht er halt nicht. Diese Container-Datei kannst Du beliebig auf andere Datenträger kopieren. Du wirst sie dort - wenn PGPdisk installiert ist - jederzeit genau so öffnen können! Gruß GG
  2. Also ICH würde "ordentlich" als bestenfall "befriedigend" - eher noch eine Stufe schlechter ("ausreichend") interpretieren. Wenn's "gut" wäre, müsste eigentlich dastehen "stets zu unsere vollen Zufriedenheit" - oder so ähnlich! GG
  3. Hi! Ich halte von voll-verschlüsselten Rechnern nicht, da es keine Möglicchkeit gibt, sie im Fehlerfalle durch einen dritten untersuchen zu lassen. Ich bevorzuge die reine File-/ Verzeichnisverschlüsselung, wie sie von PGP z.B. geboten wird! Das mit Chipkarten halte ich für unnötig (Geldverschwendung), weil's sicherheitstechnisch nix bringt! GG
  4. Ich habe deswegen bewusst vom regelstudienplan gesprochen (direkter Link dorthin ) und da steht oben drüber: Ein Vorpraktikum ist nicht erforderlich. Also bitte richtig schauen, bevor Du hier falsche Aussagen in den Raum stellst! GG
  5. Auch das ist nicht richtig, wie ein Blick in den Regelstudienplan Informatik der FH Mannheim zeigt! GG
  6. Hi, ich persönlich bin keines von beidem (gab's damals noch nicht). Ich persönlich würde aber den Fachinformatiker Systemitegration als die universellere Ausbildung/ den universelleren Beruf ansehen. Und ich finde die Themenbereiche auch interessanter und auch für die Zukunft spannender (Programmieren ist halt immer dasselbe - nur die Sprachen sind halt andere/ werdenandere sein). Ansonsten hilft Dir vielleicht dieser Link zur Fachinformatikerausbildung weiter! GG
  7. Ich weiß zwar nicht, von was für einem Tool Du sprichst - meisten sprechen die ihre "eigenen" Proxies an - aber schau einmal bei www.anonymizer.com vorbei! GG
  8. Zum Thema Verschlüsselung: Wenn Du sicherheitsrelevante Daten überträgst, würde ich Dir Verschlüsselung empfehlen. Bei einer Remote-Administration scheint mir das aber weniger der Fall zu sein! RADIUS ist sinnvoll, wenn Du eine zentrale Datenbank möchtest und ggf. starke Authentisierung (wie z.B. SecurID ) einsetzen willst. Da Du es aber nur für Dich machst und zusätzlich ja auch (statisches) Dial-Back nutzt, bringt Dir das nichts! GG
  9. Switches müssen normalerweise nicht programmiert werden! Ansonsten: Handbuch! GG
  10. TschiTschi

    Welche Firewall?

    Ranger81 hat schon den Link auf den richtigen Thread gesetzt - den man ganz einfach über die Suchfunktion gefunden hätte - deswegen, ist dieser ~~~ THREAD CLOSED ~~~ GG
  11. Bullshit! Wie kommst Du denn auf so einen Stuss! Es gibt weder in Amerika und schon gar nicht in Deutschland eine Beschränkung! @UTGMK: Das Problem bei asymmetrischer Verschlüsselung ist nur, dass sie nicht zum Verschlüsseln von Daten verwendet wird. Zum Verschlüsseln von Daten wird - aufgrund der wesentlich besseren Performance - IMMEr symmetrische Verschlüsselung verwendet! GG
  12. Also: Bis zum Ende der Regierung Clinton ist starke Verrschlüsselung (> 40 Bit) tatsächlich unter das Waffenexportgesetz gefallen. D.h. Software mit höheren Schlüssellängen bedurfte zum Export einer individuellen Ausnahmegenehmigung. Das wurde aber noch von der Clinton-Administration aufgehoben (weswegen es z.B. auch nur noch EINE PGP-Version gibt). Der Einsatz von starker Verschlüsselung war in den USA aber nie verboten. In Deutschland gibt es keinerlei Einschränkung. Verschlüsselungsverbote existieren u.a. in China, Russland, Tunesien. Der Einsatz von starker Verschlüsselung (> 56 Bit) war in Frankreich verboten - ist es aber meiner Information nach nicht mehr! Der Verschlüsselung mit PGP steht also nichts entgegen! GG P.S. Bei der Schlüssellänge bitte nicht symmetrische und asymmetriesche Schlüssel durcheinander bringen. Mehr Infos gibt's hier !
  13. TschiTschi

    osi

    Layer 1 - Repeater, Sternkoppler, "Hub" Layer 2 - Bridges, (L2-) Switches Layer 3 - Router, L3-Switches darüber: Gateways GG
  14. Vermutlich meinst Du MS ICS (Internet Connection Sharing). Weitere Infos findest Du hier ! GG
  15. Was Du meinst ist keine Sandbox, sondern ein Honeypot! GG
  16. Wie lpd schon gesagt hat: Es handelt sich um einen dienstlichen Rechner und auf dem haben private Daten nichts zu suchen (denn alles ist Firmeneigentum) und deswegen mus auch kein Schutz gewährleistet werden. Solltest Du vertrauliche (Unternehmens-) Daten haben, dann wird es auch in Deinem Unternehmen ein Verfahren geben, diese zu verschlüsseln (z.B. per PGP). Allerdings ist es auch hier zulässig, dass ein Vorgesetzter einen Zweitschlüssel (Additional Decryption Key) besitzt. Immerhin muss ja jemand an die Unternehmensdaten drankommen, wenn Du das Unternehmen verlässt, verunglückst etc. Dieses Papier, das Du da unterschreiben musst, ist auch kein Vertrag sondern eine "zur Kenntnisnahme" von betrieblichen Regelungen/ Gegebenheiten! GG
  17. Meines Wissens geht das immer (auch mit Tarifvertrag - dann wird er halt für weniger anspruchsvolle Aufgaben entlohnt). Und ohne Tarifvertrag und - wie ich vermute - ohne Betriebsrat hat er auf jeden Fall schlechte Karten! GG
  18. Diese Chance solltest Du auf jeden Fall wahrnehmen!!!! GG
  19. Das Loch hat ein Abiturient oder ein Studienabgänger auch, wenn er sich nicht rechtzeitig nach was anderem umschaut! Wie IJK schon sagte: Such Dir was - aber keine Hängematte:marine ! GG
  20. Socks ist so eine Art Proxy-Server. Die interne Suchfunktion bringt auch einige Threads zu diesem Thema: z.B. diesen! Und bitte keine Doppelpostings (vgl. Boardregeln)! GG
  21. TschiTschi

    Masquerading

    Diese Schreibweise wird hauptsächlich dann verwendet, wenn es sich NICHT um Class A-, Class B- oder Class C-Masken handelt. Es erspart damit die Angabe der Subnetzmaske in dezimaler Form. z.B. Subnetzmaske 255.128.0.0 = /9 255.255.192.0 = /18 Weitere Infos auch hier ! GG
  22. Ich verstehe Deine Frage nicht ganz. RAS dient normalerweise dazu, dass Du Dich in ein Unternehmensnetz einwählst und dann einen transparenten Zugang zu diesem Netz hast - aber nicht dazu, dass Du ins Internet gehst. GG
  23. TschiTschi

    Switch

    d'accord - aber IP-Adressen speichert auch ein L3-Switch nicht! GG
  24. Du solltest offen und ehrlich sein - und nichts verschweigen oder hinzudichten. Personalverantwortliche sind ja nicht blöd und durchschauen alle Rechtfertigungsversuche sofort (und jeder von denen weiß, dass Du es entweder nicht schaffst oder nicht wusstest, was Du willst!)! es geht hier nicht darum, dass Du POSITIV dastehst, sondern lediglich, dass Du möglichst wenig NEGATIV "rüberkommst"!. GG
  25. NEIN, kannst Du nicht, da ein Switch auf dem OSI-Layer 2 arbeitet, also IP-Adressen (bzw. die eine, die vom Provider kommt) nur durchreicht. Ein Switch kann aus denselben Gründen auch kein DHCP- und kein Print-Server sein. Für alle diese Dinge benötigst Du einen Router (wie hier auch schon indirekt gesagt!). GG

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...