Du bist nicht eingeloggt! Möglicherweise kannst du deswegen nicht alles sehen.
  (Noch kein mods.de-Account? / Passwort vergessen?)
Zur Übersichtsseite
Hallo anonymer User.
Bitte logge dich ein
oder registriere dich!
 Moderiert von: Irdorath, statixx, Teh Wizard of Aiz


 Thema: Erklärbär ( Ursus Docerus )
« erste « vorherige 1 ... 7 8 9 10 [11] 12 13 14 15 ... 50 nächste » letzte »
erste ungelesene Seite | letzter Beitrag 
BlixaBargeld

BlixaBargeld
Vielleicht hilft es wenn du ihnen die Grafikkarte ausbaust.
29.06.2022 19:58:23  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
Enki

AUP Enkidu 18.07.2009
 
Zitat von BlixaBargeld

Vielleicht hilft es wenn du ihnen die Grafikkarte ausbaust.



Schon probiert, drohen jetzt per E-Mail mit Anwalt.
29.06.2022 19:59:13  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
[Muh!]Shadow

AUP [Muh!]Shadow 10.03.2015
...
 
Zitat von blue

 
Zitat von BlixaBargeld

Was soll die Salami denn bewirken?



Die Vesplingae Helveticae faengt sofort an die Fettstuecke rauszupulen. Allerdings lebt Enki wohl nicht in der Schweiz oder Bermudas, wo diese Wespengattung beheimatet ist.


ahahahaha Breites Grinsen
29.06.2022 20:28:05  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
niffeldi

niffeldi
Einfach Almanstyle alles mit dick Silikon zuspritzen.

Hehe.
30.06.2022 9:57:11  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
hoschi

hoschi
Auf welcher rechtlichen Grundlage kann man über einen Man-in-the-Middle-Attack eine Deep Packet Inspection am Arbeitsplatz machen? Also den veschlüsselten HTTPS-Datenverkehr aufbrechen und im Klartext mitlesen. Hier wird - Beispielhaft der Datenverkehr abgefangen, im Klartext ausgelesen, neu mit eigener CA signiert und dem Client weitergegeben. Der Client merkt es nicht, weil die eigene CA - ohne Wissen - installiert wurde.

Darf man das überhaupt?
Darf man das, obwohl ein Schloss bzw. grüner Haken eine sichere Verbindung suggeriert?
Muss man nicht die Betroffenen vorab informieren?

Ich würde den Datenschutzbeauftragten einschalten. Problematisch sehe ich die Ausleitung privat- und beruflich genutzter Logindaten auf verschiedenen Websites (etwa Github, Gitlab, Stackoverflow). Und beim Austausch von Daten mit Kunden, die nicht wissen können, dass die Verschlüsselung unterwegs gebrochen wird. Private Nutzung ist in der freien Zeit auch noch möglich.
30.06.2022 15:22:09  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
~


30.06.2022 15:55:31  Zum letzten Beitrag
(Inhalt versteckt) [ pm ] [ diesen post melden ]
Bragg

AUP Bragg 24.11.2015
 
Zitat von hoschi

Auf welcher rechtlichen Grundlage kann man über einen Man-in-the-Middle-Attack eine Deep Packet Inspection am Arbeitsplatz machen? Also den veschlüsselten HTTPS-Datenverkehr aufbrechen und im Klartext mitlesen. Hier wird - Beispielhaft der Datenverkehr abgefangen, im Klartext ausgelesen, neu mit eigener CA signiert und dem Client weitergegeben. Der Client merkt es nicht, weil die eigene CA - ohne Wissen - installiert wurde.

Darf man das überhaupt?
Darf man das, obwohl ein Schloss bzw. grüner Haken eine sichere Verbindung suggeriert?
Muss man nicht die Betroffenen vorab informieren?

Ich würde den Datenschutzbeauftragten einschalten. Problematisch sehe ich die Ausleitung privat- und beruflich genutzter Logindaten auf verschiedenen Websites (etwa Github, Gitlab, Stackoverflow). Und beim Austausch von Daten mit Kunden, die nicht wissen können, dass die Verschlüsselung unterwegs gebrochen wird. Private Nutzung ist in der freien Zeit auch noch möglich.



Nicht doof gemeint aber: das macht doch jeder AG. Wie kannst du sonst ne sichere IT Infrastruktur aufbauen? Mit der privaten Nutzung ist das natürlich so ne Sache, wäre das nicht erlaubt wäre das afaik einfacher. Auch nicht doof gemeint: zwingt dich ja keiner die privaten Logins beruflich zu nutzen oder?

e: aber das rechtliche interessiert mich auch
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von Bragg am 30.06.2022 16:51]
30.06.2022 16:50:52  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
Armag3ddon

AUP Armag3ddon 04.01.2011
verschmitzt lachen
Die rechtliche Grundlage ist ja bestimmt bei den technisch-organisatorischen Maßnahmen im Verarbeitungsverzeichnis dokumentiert, oder? Anakin.meme

Deine Frage ist pauschal nicht zu beantworten, weil sich die wichtigen Informationen nicht ergeben. Warum wird das gemacht, wer hat Zugriff, werden Zugriffe protokolliert, wo gespeichert, wie lange gespeichert etc.

Aber als Einstiegspunkt dient § 3 Abs. 3 TTDSG, wenn privater Internetverkehr erlaubt ist.

 
Zitat von Bragg

Auch nicht doof gemeint: zwingt dich ja keiner die privaten Logins beruflich zu nutzen oder?


Rechtlich kein haltbares Argument. Findet es statt? Dann muss ich als AG damit umgehen. Anweisungen geben, Rahmenbedingungen prüfen, es in die TOMs aufnehmen oder halt den Internetverkehr nicht mitschneiden. Findet es trotz Anweisungen weiter statt, müsste man klar dokumentiert auf diese verweisen können und überdies bspw. auch, dass man Einzelpersonen angesprochen und auf ihr Fehlverhalten hingewiesen hat. Sehenden Auges dulden ist nicht.
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von Armag3ddon am 30.06.2022 17:31]
30.06.2022 17:30:18  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
Abso

AUP Absonoob 20.11.2013
Gibt es sowas wie einen Bibliotheks-Metacrawler? Konkret würde ich gerne mit Umkreis suchen, in welchen Bibliotheken in der Umgebung bestimmte Werke verfügbar sind.
30.06.2022 17:40:23  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
loliger_rofler

AUP loliger_rofler 08.03.2009
 
Zitat von Abso

Gibt es sowas wie einen Bibliotheks-Metacrawler? Konkret würde ich gerne mit Umkreis suchen, in welchen Bibliotheken in der Umgebung bestimmte Werke verfügbar sind.




Ha, das hat mich mein kleiner Cousin letztens erst gefragt.

Ich habe ihm das hier ergoogelt:

https://bibliotheksportal.de/suchen-sie-medien/

 
In den städtischen oder kirchlichen Bibliotheken „um die Ecke“ finden Sie schnell und unkompliziert Medien für alle Lebenslagen, in der Regel auch Medien für Kinder. Dies kann Unterhaltungs- oder Sachliteratur sein, Musik- und Hörbuch-CDs, Filme, Reiseführer oder Lernsoftware für Schule und Beruf.

Für Ihre Literatur- und Mediensuche gilt die Regel: Je spezieller oder umfangreicher der Bedarf, umso größer der räumliche Radius, in dem Sie suchen sollten.

Reicht das Angebot Ihrer Bibliothek vor Ort nicht aus? Dann versuchen Sie es in der Bibliothek im Nachbarort oder erweitern Sie die Suche auf weitere Bibliotheken in Ihrer Region oder ganz Deutschland. Die Bibliothekssuchmaschine des hbz (https://service-wiki.hbz-nrw.de/display/DBS/Bibliothekssuchmaschine+-+BibS) bietet die Möglichkeit, unter verschiedenen Gesichtspunkten zu recherchieren. Beispielsweise können Sie hier das gewünschte Wissensgebiet eingeben und erhalten Informationen zu Bibliotheken, die diese Medien bereithalten.



 
Über das Internet können Sie in überregionalen Datenbanken gleichzeitig in allen größeren Bibliotheken Deutschlands nach Medien suchen. Sie enthalten oft nicht den Bestand der Öffentlichen Bibliothek „um die Ecke“. Eine Recherche in diesen Datenbanken empfiehlt sich daher nur dann, wenn Ihre nahe gelegene Stadtbibliothek Ihren Bedarf nicht mehr decken kann, bzw., wenn Sie einen ganz bestimmten Titel suchen oder Sie sich einen Überblick verschaffen möchten, welche Literatur es zu einem bestimmten Thema gibt.

Im Karlsruher Virtuellen Katalog (https://kvk.bibliothek.kit.edu/?digitalOnly=0&embedFulltitle=0&newTab=0) können Sie gleichzeitig in allen größeren teils weit entfernten wissenschaftlichen Bibliotheken sowie einigen Stadtbibliotheken nach Literatur recherchieren. Sie können sogar auswählen, ob Sie nur in Deutschland oder international suchen möchten. Die Ergebnisse werden nach Regionen gegliedert angezeigt, d.h., Sie können zunächst die Treffer in Ihrer Region oder Ihrem Bundesland weiterverfolgen: Welche Bibliothek hat das Gesuchte? Ist es dort ausleihbar? Kann man es bestellen? Kann man es mit nach Hause nehmen?

Wenn Sie einen Treffer weiterverfolgen, stoßen Sie in der Regel nach wenigen Klicks auf einen Button namens „Verfügbarkeit“, „Nachweis-“ oder „Bestandsinformation“, unter dem Sie direkt sehen können, ob das Buch in der Bibliothek im Moment vorhanden oder ausgeliehen ist. Probieren Sie es aus!

Auch für die Suche nach Zeitschriften gibt es ein bundesweites Rechercheinstrument, die Zeitschriftendatenbank (http://www.zdb-opac.de/). Sie „umfasst mehr als 1,8 Mio. Zeitschriftentitel in allen Sprachen von 1500 bis heute und weist zu diesen Titeln mehr als 15,6 Mio. Besitznachweise von ca. 3700 deutschen und österreichischen Bibliotheken nach“. Beachten Sie jedoch, dass man dort nicht nach Aufsätzen in den Zeitschriften recherchieren kann.

30.06.2022 19:13:51  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
~


01.07.2022 9:05:43  Zum letzten Beitrag
(Inhalt versteckt) [ pm ] [ diesen post melden ]
skinni

skinni
Das eine ist gestapelt, das andere geschüttet. Daher ist ein ster mehr Holz wie 1 srm
01.07.2022 9:59:39  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
~


01.07.2022 10:29:32  Zum letzten Beitrag
(Inhalt versteckt) [ pm ] [ diesen post melden ]
skinni

skinni
Bei dem Angebot auf jeden Fall den ster Preis nehmen. Ist halt beides arsch teuer für meine Region
01.07.2022 11:08:25  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
Lunovis

AUP Lunovis 27.11.2007
Kommt halt noch drauf an was für holz.

Tanne wärs oberprized, buche und eiche kommen wir leider bei den preisen hin
01.07.2022 12:27:08  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
Dummvogel

AUP Dummvogel 26.06.2019
 
Zitat von Bragg

Nicht doof gemeint aber: das macht doch jeder AG.


Nein, ganz sicher nicht. Es greift um sich, aber ich denke es ist nichtmal die Mehrheit. Im ÖD hab ich das noch nie gesehen. Da würde einem der BR oder ÖPR vermutlich auf den Tisch kacken.
 

Wie kannst du sonst ne sichere IT Infrastruktur aufbauen?


Du musst nicht deine Mitarbeiter beschnüffeln um IT-Sicherheit zu gewährleisten. Ich würde das sowieso eher in die Richtung Schlangenöl schieben. Ist ja wieder Heuristik und Raten. Im Gegenteil zerstört man ja viel Sicherheit, weil die User jetzt die echten Zertifikat gar nicht mehr sehen, sondern nur noch eure internen Fakes.
Ganz schlimme Unsitte.
 


Mit der privaten Nutzung ist das natürlich so ne Sache, wäre das nicht erlaubt wäre das afaik einfacher. Auch nicht doof gemeint: zwingt dich ja keiner die privaten Logins beruflich zu nutzen oder?

e: aber das rechtliche interessiert mich auch

01.07.2022 15:42:42  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
Bragg

AUP Bragg 24.11.2015
Du meinst es nutzen viele Firmen noch keine Webproxys und NG Firewalls, bzw nutzen schon sind aber bei https blind?

Als ob der normale User weiß welchen cert er trauen kann. Ich verstehe deine Punkte und hätte es auch lieber anders aber Sicherheit geht vor.

Wie würdest du denn einen bösartigen Zugriff über https erkennen und blockieren? Erst am endpoint?
[Dieser Beitrag wurde 3 mal editiert; zum letzten Mal von Bragg am 01.07.2022 16:37]
01.07.2022 16:33:09  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
indifferent

AUP indifferent 21.03.2021
/nevermind
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von indifferent am 02.07.2022 19:39]
02.07.2022 19:33:31  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
B.A. Wayne

Arctic
Hab heute spätabends gesehen, wie die Ordnungspolizei bei uns in Gießen scheinbar Autos zur Kontrolle angehalten hat. In einem Fall haben sie ein Auto mit Blaulicht überholt und mittels „Bitte folgen“-Signal angehalten.

Ich dache immer, dass sowas nur die richtige Polizei darf. Wie sieht’s hier aus?
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von B.A. Wayne am 03.07.2022 2:32]
03.07.2022 2:31:29  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
Tobit

tobit2
Die Problematik gibt's wohl häufiger Breites Grinsen

https://www.giessener-allgemeine.de/kreis-giessen/anzeige-ordnungspolizei-giessen-diskussion-kritik-langgoens-91044096.html
03.07.2022 7:34:49  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
Strahlung-Alpha

AUP Strahlung-Alpha 19.09.2014
Ping-Anrufe?
Bitte nicht verwechseln mit Pling-Anrufe!

Die letzten Tage habe ich immer mal auf dem Festnetzanschluss (ja, den habe ich noch) Anrufe von einer mysteriösen Telefonnummer: Die Vorwahl gibt es nämlich in Deutschland nicht. Geht los mit 09368/0***** (falls wer schauen will) - offenbar Caller ID Spoofing.
Auch wenn ich viele jetzt enttäusche, zurückrufen werde ich nicht (dürfte aus offensichtlichen Gründen ohnehin nichts bringen) und die Nummer ist auch schon blockiert.

Mich würde aber interessieren, was dahinter steckt - ein Pinganruf ergibt wenig Sinn. Steckt möglicherweise Microsoft dahinter? Oder gar ein völlig anderer Scam?

Sollte ich das der Bundesnetzagentur oder ist das aus oben offensichtlichen Gründen sinnlos?
03.07.2022 12:39:11  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
indifferent

AUP indifferent 21.03.2021
 
Zitat von Strahlung-Alpha

Mich würde aber interessieren, was dahinter steckt - ein Pinganruf ergibt wenig Sinn. Steckt möglicherweise Microsoft dahinter? Oder gar ein völlig anderer Scam?



Das wirst du wohl erst erfahren wenn du rangehst.

Schade dass in DE das heimliche Aufzeichnen von Telefongesprächen auch bei Scammern und gegenüber Firmen verboten ist, da könnte so viel guter Stoff bei rumkommen.
03.07.2022 13:19:54  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
Armag3ddon

AUP Armag3ddon 04.01.2011
Melden kannst du's, aber in der Regel kriegt man dann nur irgendwann eine Nachricht, dass es Caller ID Spoofing war und man nicht ermitteln konnte, von wo die Anrufe kommen.
03.07.2022 13:25:37  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
Sniedelfighter

AUP Sniedelfighter 28.07.2008
Einfach sagen es wurde einem aus Marx vorgelesen. Instaeemittelt wegen linksradikal.
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von Sniedelfighter am 03.07.2022 13:53]
03.07.2022 13:52:55  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
~Klages


Warum sind mobile Klimaanlagen immer viel lauter als Split-Klimaanlagen?
Der Kompressor hier beim Nachbar aussen am Haus ist kaum hörbar, während mein mobiles Scheissding einen Mordslärm verursacht.
04.07.2022 12:20:36  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
~


04.07.2022 12:22:37  Zum letzten Beitrag
(Inhalt versteckt) [ pm ] [ diesen post melden ]
Armag3ddon

AUP Armag3ddon 04.01.2011
Weil die Dinger einfach scheiße sind:

04.07.2022 12:25:02  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
Parax

AUP Parax 24.03.2020
 
Zitat von Klages

Warum sind mobile Klimaanlagen immer viel lauter als Split-Klimaanlagen?
Der Kompressor hier beim Nachbar aussen am Haus ist kaum hörbar, während mein mobiles Scheissding einen Mordslärm verursacht.



Weil dein Teil den Bruchteil der Effizienz einer Split Anlage hat.
04.07.2022 12:27:13  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
~Klages


Ja, ich weiss, dass die Dinger scheisse sind.
Warum kann man denn für so ein mobil teil nicht dieselbe Hardware nehmen wie für ein Split-gerät? Die Preise dafür gehen imo jetzt nicht so stark auseinander.
04.07.2022 12:31:11  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
Parax

AUP Parax 24.03.2020
unglaeubig gucken
Dein Ernst ? Wie Soll das gehen? Breites Grinsen
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von Parax am 04.07.2022 12:37]
04.07.2022 12:37:37  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
 Thema: Erklärbär ( Ursus Docerus )
« erste « vorherige 1 ... 7 8 9 10 [11] 12 13 14 15 ... 50 nächste » letzte »

mods.de - Forum » Public Offtopic » 

Hop to:  

Mod-Aktionen:
05.12.2022 08:20:03 Irdorath hat diesen Thread geschlossen.
29.05.2022 13:06:38 Atomsk hat diesem Thread das ModTag 'erklärbär' angehängt.

| tech | impressum