Alle Beiträge von SilentDemise
-
Unterschied Root- und Client-Zertifikat
Dabei sollte es eigentlich genau andersherum sein, Verschlüsselung ist letztendlich nur ein Abfallprodukt. Das Problem ist, es macht sich kein Benutzer die Mühe mal nachzuschauen, was denn in dem Zertifikat drinsteht, was man so bereitwillig für sicher hält, leuchtet ja grün im Browser, wie kann es da böse sein? Das anscheinend die Geheimdienste Zugriff auf das Schlüsselmaterial der CAs haben, juckt dann auch niemanden mehr, lesen ja eh alles mit. Was soll mir da noch passieren?
-
Unterschied Root- und Client-Zertifikat
Rfc5280
-
Windowsfirewall - Portfreigabe auf W2k3
http://www.elmajdal.net/isaserver/Connecting_Macintosh_Machines_Behind_ISA_Server/allow_domain_users_rule.jpg ist der server selbst der ISA server, oder ist nur die konsole installiert? Welche ISA Version ist installiert?
-
Windowsfirewall - Portfreigabe auf W2k3
konfiguration auch übernommen? welchen server verwaltest du denn damit?
-
Windowsfirewall - Portfreigabe auf W2k3
Ist der ISA denn überhaupt auf der Kiste installiert? die Verbindungsverwaltung läuft auch unabhängig vom ISA / Forefront
-
Windowsfirewall - Portfreigabe auf W2k3
wie siehts mit kommandozeile aus?
-
WinServer2012 + LyncServer 2012
Mit einem Server wirst du wohl nicht hinkommen (Siehe auch Lync Design und Deployment Guide). Wie bereits gesagt: je nach Umfang halte ich es für nicht schaffbar in der gegebenen Projektzeit.
-
WinServer2012 + LyncServer 2012
Sind Zertifikatsinfrastruktur, Server und entsprechende Telefon Hardware schon vorhanden? Falls nicht, halte ich es für unrealistisch, das in 27 stunden zu schaffen.
-
Remote Apps veröffentlichen W2k12
Hallo, wieso steuerst du den Server Zugriff überhaupt über die Policy und nicht über Gruppenmitgliedschaften? Oder verstehe ich hier was falsch?
-
In welcher Branche darf ich Linux erwarten?
mich könntest du mit linux jagen, aber so hat ja jeder seine vorlieben ;-)
-
In welcher Branche darf ich Linux erwarten?
Ist das so? Meine Erfahrung ist eher, je größer das Unternehmen, desto heterogener, ansonsten recht gleichmäßig verteilt Linux / Windows. Ich verstehe nur nicht was LAMP damit zu tun hat.
-
IT-Sicherheitsexperten - Ähnliche Berufe
Es gibt keinen Beruf dafür. Es ist allgemein FiAE. Aber da hast du keine Garantie nur security zu machen. Relevante Sicherheitssoftware wird vor allem in Russland, Israel und den USA programmiert. Das Azubis sowas machen ist mehr als unwahrscheinlich und ungewöhnlich. Es gibt keinen schnellen Weg in die Welt der security. Das geht über Erfahrung und hocharbeiten.
-
IT-Sicherheitsexperten - Ähnliche Berufe
Wirst du in Deutschland nur sehr sehr schwer finden. Und als Anfänger nahezu ausgeschlossen.
-
HTTP Server direkt ansprechen...womit?
Fiddler, Javascript, etc. etc. etc.
-
Speicherleck im .Net?
im wesentlichen ziehst du damit eine isolierte debugging umgebung hoch. Was bedeutet ist überall drin? implementierst du es ordentlich? Und wird Dispose auch aufgerufen? Rufst du irgendwelchen COM / Win32 Kram auf, der nicht sauber wieder freigegeben wird? Was macht dein Tool überhaupt? Im übrigen: was Klotzkopp sagt.
-
Speicherleck im .Net?
du hast auch nicht ernsthaft den haken bei visual studio hosting prozess noch gesetzt, oder? Und für die genutzten Ressourcen rufst bzw. implementierst du aber schon IDisposable?
-
Zugriff auf Global Collection unter Windows 7
Was willst du denn erreichen? Und was ist für dich eine Global Collection?
-
System.UnauthorizedAccess bei Zugriff auf E oder sonstige Partitionen
Der User, unter dem das tool ausgeführt wird, muss leserechte auf die entsprechenden Verzeichnisse und Platten haben.
- Datentyp?
-
Windows 8 Java 7 Update 25 = BSOD
ich habe auf 100pcs keine probleme mit win 8 und java. Generelles Problem würde ich daher eher ausschließen.
-
Mit geplantem Task CMD Datei ausführen
ist im kontext des lokalen admins unter dem der task ausgeführt wird wget überhaupt verfügbar? Oder ist das vllt. nur für deinen Benutzer installiert.
-
c# Console - Datensicherung mit .csv Input (Quelle/Ziel)
Ich verstehe dein Problem nicht ganz.. du hast Schwierigkeiten das txt file einzulesen? Darüber zu iterieren? Ich empfehle zum iterieren über csv dateien LINQ in kombination mit einem StreamReader Generell solltest du nicht dein ganzes Program in eine Klasse stecken, das wirkt sehr unübersichtlich ;-) Warum referenzierst du in einem C# Programm VisualBasic?
-
VM in der Präsentation?
der Vergleich hinkt schon derbe. Als jemand mit bereits einiger Erfahrung solltest du wissen, wie anfällig VMs auf einem Notebook durchaus sein können ;-)
-
VM in der Präsentation?
oder aber es geht auch nur eine kleinigkeit schief und du wirst nervös und es macht nen miesen Eindruck.
-
AD Neuaufbau über 3 Standorte
Die Antwort ist ein klares: Kommt drauf an. Es kommt hierbei auf die internen Prozesse und den intern festgelegten Schutzbedarf an. Man kann nicht grundsätzlich sagen, eine bestimmte Struktur ist besser. Es ist wichtig hier darauf zu achten, die für das vorliegende Szenario optimale Struktur zu wählen, nicht ein Standard pattern irgendwo draufzuklatschen.