Jump to content

zahni

Expert Member
  • Gesamte Inhalte

    19.521
  • Registriert seit

  • Letzter Besuch

11 Benutzer folgen diesem Benutzer

Profile Fields

  • Member Title
    Expert Member

Letzte Besucher des Profils

Der "Letzte Profil-Besucher"-Block ist deaktiviert und wird anderen Benutzern nicht angezeit.

Fortschritt von zahni

Grand Master

Grand Master (14/14)

  • Passioniert Rare
  • Immens engagiert Rare
  • Engagiert
  • Erste Antwort
  • Erster eigener Beitrag

Neueste Abzeichen

574

Reputation in der Community

77

Beste Lösungen

  1. Und ich war dort "Wartungsmechaniker", allerdings eher für Drucker. Der Drucker an der "Tastatur" war der Protokolldrucker. Da hat man dann eher nicht so einen Unsinn getrieben. Und dort wurde auch nur der Ablauf der vorbereiteten Jobs überwacht und die entsprechenden Datenträger der Jobs eingelegt, Papier in die Drucker gespannt oder in Einzelfällen noch Lochkarten eingelesen. Die wurde aber niemals dort gestanzt. Das erfolgte in der Arbeitsvorbereitung oder wurden angeliefert. Wir hatten dann noch "Bull-Doppler", also Lockkartenkopierer der Fa. Bull, die ihren Weg irgendwie in die DDR gefunden hatten, Tabuliermaschinen, etc. Ich kann mich nur noch einen Lochstreifenstanzer erinnern, der direkt im Rechnerraum stand. Wollte man tatsächlich etwas programmieren, musst man sich ein einem Terminal anmelden (TSO), dass per KOAX-Kabel verbunden wurde, Zumindest war dies im jeweiligen DVZ so.
  2. Das hast Du geschrieben... PS: Ist denn die CRL beim Hochladen angegeben worden? CRLs sollten übrigens per HTTP unverschlüsselt erreichbar sein, und zwar extern von den Cloud-Dienst. https://learn.microsoft.com/de-de/entra/identity/authentication/how-to-certificate-based-authentication https://www.gradenegger.eu/en/using-http-over-transport-layer-security-https-for-the-block-list-distribution-points/
  3. Eigentlich muss die CRL in den jeweiligen Server- bzw. User-Zertifikaten konfiguriert sein. Hier musst Du die Templates entsprechend anpassen. In das Cert einer SubCA gehört die Root CA und in die Root CA nichts, weil man die nicht sperren kann. Die kann man nur als nicht vertrauenswürdig einstufen.
  4. Das wirst Du hier kaum eine Antwort bekommen, dass es eher eine rechtliche Frage ist. Du solltest den Rechtsverdreher Deines Vertrauens fragen.
  5. Dann muss der Kund auch auch digital unterschreiben?
  6. Hi, kennt sich hier jemand mit RSA SecurID aus? Wir haben eine Anforderung, dass Softtoken an die Bindings-ID der jeweiligen App-Installation zu binden sind. Leider bleibt die das Geheimnis der APP und müsste von den Usern händisch rauskopiert und verschickt werden. Da ich mich damit nicht komplett auskenne: Gibt es über die optionalen Cloud-Funktionen von RSA zur SecurID-Lösung hier eine Möglichkeit die Daten zentral zu erfassen, am Besten zusammen mit irgendeiner (IPhone)-Hardware-ID, die man im MDM findet? Danke Euch im Voraus.
  7. Du betreust nur 4 Rechner?
  8. Mittlerweile haben die Spammer Google Workplace im Griff . Ich bekomme täglich von anderen Domains via Google Workplace-Verteiler immer ähnliche Spam-Mail. Ich muss mal mit unseren DL sprechen...
  9. Wenn ich mich recht erinnere, geht da mit CDBurnerXP was. Ich habe aber schon ewig keine CDs mehr gebrannt. https://cdburnerxp.se/de/download
  10. Das wissen wir
  11. Ich versuche immer wieder zu erklären, dass ein Zertifikat in diesem Kontext die Identität einer Personen garantieren muss. Daher muss der Aussteller diese überprüfen und dafür garantieren. Jetzt muss ich dem "Trust Center" vertrauen, dass es seine Aufgaben richtig erledigt. im Falle von Unterschriften passt der Prozess bei D-Trust noch am besten (auch wenn die auch nicht vor Angriffen gefeit sind) und natürlich der Personalausweis. Eine der Gründe, warum ein kleines Problem mit Letsencrypt habe. Im Prinzip wird diese Kette dort nicht umgesetzt (da bekommt quasi jeder ein Zertifikat). Allerding hoffentlich nur für Server. BTW: Falls jemand IDNOW benutzt: Die werden an den Finanzinvestor Corsair Capital verkauft.
  12. Warum glaubt eigentlich jeder, dass man PDF-Dateien valide mit selbst erstellten Zertifikaten (egal ob self oder Enterprise-CA) valide signieren kann? Ich habe hier wieder ein Angebot, wo Acrobat natürlich meldet: Unterschrift ungültig (bzw. Es gibt es Problem mit der Unterschrift). Dafür, dass die Technik uralt ist, herrscht hier sehr viel Unkenntnis.
  13. Ohne genau zu wissen, was Ihr macht: Ich würde eine FollowMe-Lösung empfehlen, die auch die Scan-Funktion abdeckt. Wir stellen primär ein Druckobjekt bereit, dass zu einem Druckserver druckt. Dort werden die Jobs an die Lösung von Lexmark übergeben. Diese Lösung kann wohl auch intern mit einem Load Balancer betrieben werden. Man kann auch auf die zentrale Warteschlange verzichten und direkt auf diesem emulierten Lexmark-Port drucken. Die Druckertreiber muss man dann eben anders bereitstellen. Das nur ganz grob. Es gibt hier schon Lösungen, aber nicht unbedingt direkt von MS.
  14. Für IPSEC für ich den NCP-Client empfehlen: https://www.ncp-e.com/de/produkte/zentral-gemanagte-vpn-loesung/managed-clients Der unterstützt auch eine VPN-Anmeldung in der Domäne: PS: Willkommen im Forum.
  15. Na also. Und jetzt installiert Die eine neuere Version
×
×
  • Neu erstellen...