Zum Inhalt springen

SilentDemise

Mitglieder
  • Gesamte Inhalte

    1524
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von SilentDemise

  1. Dabei sollte es eigentlich genau andersherum sein, Verschlüsselung ist letztendlich nur ein Abfallprodukt. Das Problem ist, es macht sich kein Benutzer die Mühe mal nachzuschauen, was denn in dem Zertifikat drinsteht, was man so bereitwillig für sicher hält, leuchtet ja grün im Browser, wie kann es da böse sein? Das anscheinend die Geheimdienste Zugriff auf das Schlüsselmaterial der CAs haben, juckt dann auch niemanden mehr, lesen ja eh alles mit. Was soll mir da noch passieren?
  2. http://www.elmajdal.net/isaserver/Connecting_Macintosh_Machines_Behind_ISA_Server/allow_domain_users_rule.jpg ist der server selbst der ISA server, oder ist nur die konsole installiert? Welche ISA Version ist installiert?
  3. konfiguration auch übernommen? welchen server verwaltest du denn damit?
  4. Ist der ISA denn überhaupt auf der Kiste installiert? die Verbindungsverwaltung läuft auch unabhängig vom ISA / Forefront
  5. wie siehts mit kommandozeile aus?
  6. Mit einem Server wirst du wohl nicht hinkommen (Siehe auch Lync Design und Deployment Guide). Wie bereits gesagt: je nach Umfang halte ich es für nicht schaffbar in der gegebenen Projektzeit.
  7. Sind Zertifikatsinfrastruktur, Server und entsprechende Telefon Hardware schon vorhanden? Falls nicht, halte ich es für unrealistisch, das in 27 stunden zu schaffen.
  8. Hallo, wieso steuerst du den Server Zugriff überhaupt über die Policy und nicht über Gruppenmitgliedschaften? Oder verstehe ich hier was falsch?
  9. mich könntest du mit linux jagen, aber so hat ja jeder seine vorlieben ;-)
  10. Ist das so? Meine Erfahrung ist eher, je größer das Unternehmen, desto heterogener, ansonsten recht gleichmäßig verteilt Linux / Windows. Ich verstehe nur nicht was LAMP damit zu tun hat.
  11. Es gibt keinen Beruf dafür. Es ist allgemein FiAE. Aber da hast du keine Garantie nur security zu machen. Relevante Sicherheitssoftware wird vor allem in Russland, Israel und den USA programmiert. Das Azubis sowas machen ist mehr als unwahrscheinlich und ungewöhnlich. Es gibt keinen schnellen Weg in die Welt der security. Das geht über Erfahrung und hocharbeiten.
  12. Wirst du in Deutschland nur sehr sehr schwer finden. Und als Anfänger nahezu ausgeschlossen.
  13. Fiddler, Javascript, etc. etc. etc.
  14. im wesentlichen ziehst du damit eine isolierte debugging umgebung hoch. Was bedeutet ist überall drin? implementierst du es ordentlich? Und wird Dispose auch aufgerufen? Rufst du irgendwelchen COM / Win32 Kram auf, der nicht sauber wieder freigegeben wird? Was macht dein Tool überhaupt? Im übrigen: was Klotzkopp sagt.
  15. du hast auch nicht ernsthaft den haken bei visual studio hosting prozess noch gesetzt, oder? Und für die genutzten Ressourcen rufst bzw. implementierst du aber schon IDisposable?
  16. Was willst du denn erreichen? Und was ist für dich eine Global Collection?
  17. Der User, unter dem das tool ausgeführt wird, muss leserechte auf die entsprechenden Verzeichnisse und Platten haben.
  18. SilentDemise

    Datentyp?

    array?
  19. ich habe auf 100pcs keine probleme mit win 8 und java. Generelles Problem würde ich daher eher ausschließen.
  20. ist im kontext des lokalen admins unter dem der task ausgeführt wird wget überhaupt verfügbar? Oder ist das vllt. nur für deinen Benutzer installiert.
  21. Ich verstehe dein Problem nicht ganz.. du hast Schwierigkeiten das txt file einzulesen? Darüber zu iterieren? Ich empfehle zum iterieren über csv dateien LINQ in kombination mit einem StreamReader Generell solltest du nicht dein ganzes Program in eine Klasse stecken, das wirkt sehr unübersichtlich ;-) Warum referenzierst du in einem C# Programm VisualBasic?
  22. der Vergleich hinkt schon derbe. Als jemand mit bereits einiger Erfahrung solltest du wissen, wie anfällig VMs auf einem Notebook durchaus sein können ;-)
  23. oder aber es geht auch nur eine kleinigkeit schief und du wirst nervös und es macht nen miesen Eindruck.
  24. Die Antwort ist ein klares: Kommt drauf an. Es kommt hierbei auf die internen Prozesse und den intern festgelegten Schutzbedarf an. Man kann nicht grundsätzlich sagen, eine bestimmte Struktur ist besser. Es ist wichtig hier darauf zu achten, die für das vorliegende Szenario optimale Struktur zu wählen, nicht ein Standard pattern irgendwo draufzuklatschen.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...