Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

gelöst Schutz vorm Auslesen von Passwörtern bei Windows möglich?

Mitglied: gogoflash

gogoflash (Level 2) - Jetzt verbinden

18.12.2005, aktualisiert 17.10.2012, 8222 Aufrufe, 24 Kommentare

Hallo,

erstmal muss ich mal sagen, dass es mir nicht um Programme geht, die dies Ermöglichen, sondern darum, wie ich Rechner davor schütze. Also keine Programme posten!!!
Sondern eher eine Einschätzung des folgenden Szenarios.

Ein Mitarbeiter bekommt ein Notebook (XP Prof) auf dem er nur lokaler Hauptbenutzer ist. Booten von CD ist Ihm nicht möglich also kein Bart/Knoppix.

Meiner Meinung nach kann ich mich jetzt zurücklehnen und kann -Restrisiko mal ausgenommen- sagen, er oder einer seiner Kinder werden nie an das Passwort kommen bzw sind nicht in der Lage es zu überschreiben. (Nachträglich Hinzugefügt am 18.12. 19:00 Uhr: Oder Adminrechte zu bekommen.)

Irre ich mich da?
Oder ist Hauptbenutzer bereits zuviel ? Besserer Schutz als Benutzer? Gast lassen wir mal aussenvor.

Gruß Miguel
Mitglied: meinereiner
18.12.2005 um 18:03 Uhr
Ich würde mal behaupten, dass ich auf jedenm Rechner zum Admin werde wenn ich nur lange genug daran ungestört sitze und ich bin kein Hacker.
Bei NT4 Rechner brauche ich dafür in aller Regel max. 20 Minuten.

Wenn das System nicht auch gut gepatcht ist hast du auf jeden Fall schnell verloren, wenn der andere sich etwas auskennt.
Bitte warten ..
Mitglied: gogoflash
18.12.2005 um 18:10 Uhr
Hi,

ok also müssen, die Patches drauf.
Deine Methode ist unabhängig davon ob Du Hauptbenutzer oder Benutzer bist?

Also eine halbwegs gute Sicherheit gibt es hierbei nicht.

Gruß Miguel
Bitte warten ..
Mitglied: meinereiner
18.12.2005 um 18:26 Uhr
ok also müssen, die Patches drauf.
Das auf jeden Fall!


Deine Methode ist unabhängig davon ob
Du Hauptbenutzer oder Benutzer bist?
Bei NT 4, ja.
Wobei Hauptbenutzer schon mehr im System können.

Also eine halbwegs gute Sicherheit gibt es
hierbei nicht.
Die Frage ist halt immer wieviel Energie der andere aufbringen will. Platte ausbauen in einen anderen Rechner rein und los gehts..nur als simples Beispiel.

Wieviel Aufwand ich in sowas stecken würde hängt sichger davon ab was du deinen Usern alles zutraust. Bei normalen Usern würde ich die Kiste noch patchen, einen Virenscanner drauf..ggf ein paar Gruppenrichtlinien und gut ist. Ab und an kommen sie ja mal wieder in deine Hände und dann kannst du mal drüber schaun. Oder du weisst eh schon was sie mit den "festen" PCs in der Firma anstellen.
Bitte warten ..
Mitglied: superboh
18.12.2005, aktualisiert 17.10.2012
Hi,

was hat das alles aber mit der Überschrift zu tun?

Also nur mal falls das doch interessant ist ... Windows speichert keine Passwörter, siehe auch hier:
https://www.administrator.de/forum/benutzerpasswort-21839.html

Gruss,
Thomas
Bitte warten ..
Mitglied: gogoflash
18.12.2005 um 18:45 Uhr
Hi,

danke für die Info. Gut purer Gewalt muß man wohl weichen.

Mit den Passwörtern wird es bei uns so gehandhabt, dass nach 3 Monaten, die lokalen Adminpasswörter im Zuge einer Überprüfung des Gerätes geändert werden (für unsere Notebooks alle gleich). Spätestens da werden wir merken, dass sich etwas getan hat und im Zweifelsfall der Nutzer hat, dass Passwort geändert.(Commander gibt es genug dafür).
Aber wenn das Passwort auslesbar bzw einfach rekonsturierbar ist, ist dies nicht mehr transparent.

Gut so wie ich oben verstanden hab ist nicht das Passwort ein Problem, sondern eher eine Nutzung von Sicherheitslücken bzw Konfigurationsfehlern.

Ich hätte wohl den Titel anders wählen sollen.Eher ging die Frage in die Richtung, wie ich den Rechner stärker absichern kann. Und es muß wohl eine Verschlüsselung her. Und eine andere Passwortpolitik.


Gruß Miguel
Bitte warten ..
Mitglied: meinereiner
18.12.2005 um 18:48 Uhr
was hat das alles aber mit der
Überschrift zu tun?

Liest du bei Büchern auch nur den Titel??

Miguel wird es darum gehen, dass keiner admistrative Rechte auf dem Notebook bekommt. Aber selbst wenn ich mich nur an den Text halte; Mit administrative Rechten kann ich das Passwort des Admin zurück setzen und es gibt ja auch Tools dazu.
Bitte warten ..
Mitglied: meinereiner
18.12.2005 um 18:57 Uhr
Gut so wie ich oben verstanden hab ist nicht
das Passwort ein Problem, sondern eher eine
Nutzung von Sicherheitslücken bzw
Konfigurationsfehlern.

ja, so würde ich das auch sehen, wenn die Passwörter nicht zu simple sind und Brute Force Attacken schnell zum Ziel kommen können.
Bitte warten ..
Mitglied: gemini
18.12.2005 um 19:02 Uhr
Das Passwort auslesen geht aus Gründen die Thomas schon dargelegt hat, nicht.

Was funktionieren würde um ein Passwort rauszubekommen, ist ein Wörterbuchvergleich.
Dabei werden so lange die Hashwerte mit den gespeicherten verglichen bis eine Übereinstimmung gefunden wurde.
Das funktioniert aber nur, wenn die Kontensperrrichtlinien nicht hart genug gesetzt sind.

Das andere sind Tools, die das Passwort ändern, bspw. das von Petter Nordahl-Hagen
http://home.eunet.no/~pnordahl/ntpasswd/
Bitte warten ..
Mitglied: gogoflash
18.12.2005 um 19:06 Uhr
Hi,

das ist doch eine Ansage.Hab ich nicht berücksichtigt, das es für die lokalen Passwörter auch Kontosperrrichtlinien gibt. Bau ich ein.

Bringt es was den Adminaccount umzubenennen und dem lokalen Admin die Rechte zu entziehen, sich lokal anzumelden, der wird ja nicht gebraucht, da Domäne. (Unter Grupppolicie Lokal Anmelden; Lokale Administratoren raus; Domänenadmins rein).
Probier ich gleich mal aus.

Gut und das Tool geht nur dann, wenn man von CD booten kann bzw die Platte ausbaut.


Danke

Gruß Miguel
Bitte warten ..
Mitglied: 13100
18.12.2005 um 23:21 Uhr
was is den an dem notebook so schützenswert?
wäre es nich sinnvoller die wichtigen daten vom
notebook zu holen, bevor man dieses jemanden
aushändigt, dem man nich vertraut oder sich ne
anständige installcd zu erstellen, falls es nur um
den schutz des systems geht.
Bitte warten ..
Mitglied: meinereiner
18.12.2005 um 23:40 Uhr
daten vom
notebook zu holen, bevor man dieses jemanden

Was für ein Sinn macht das Notebook wenn keine Daten da sind?
Der Abteilungsleiter/Geschäftführer braucht interne Firmendaten, der Techniker Passwörter, etc.

Ich würde sogar dafür plädieren die Festplatte so zu verschlüsseln, dass bei Diebstahl oder Verlust keiner an die Daten kommt.


aushändigt, dem man nich vertraut oder
sich ne anständige installcd zu erstellen,
falls es nur um den schutz des systems geht.

Wenn da plötzlich ein Trojaner drauf ist, so dass andere Daten vom Notebook holen können reicht das schon. Oder aber der Sohnemann meint heimlich Papas Laptop nehmen zu müssen. An so ein Kerlchen kann ich mir hier erinnern.
Bitte warten ..
Mitglied: gogoflash
19.12.2005 um 00:25 Uhr
Wie könnte folgendes passiert sein.
Am Dienstag geht das Notebook folgendermassen raus:
Adminpasswört nur der EDV bekannt. Keine weiteren Adminpasswörter vorhanden.
Nutzer nur Hauptbenutzer!
Bios mit Passwort geschützt. Mit CD booten ist das nix.
Notebook ist ein Dell Lattitude 810.

Am Freitag ist folgendes auf dem Notebook zu finden:
Ein zusätzlicher Adminaccount.(Quereinstieg?)
Dieser Adminaccount beinhaltet eine nette Surfhistory.
Nero war installiert. Wurde entfernt, aber Reste waren noch drauf. Aber Nero wurde auf diesem Notebook nicht von uns installiert.(Es gibt dafür von uns keine Lizenzen)
Ad-Aware war auf dem Notebook zu finden.Der Virenscanner (Sophos) sucht nach so einem Kram nicht.

Als Resumee können wir festhalten. Jemand hat sich auf diesem Ding zum Admin gemacht.
Irgendeinen Kram aus dem Internet gesaugt, und das auch noch auf CD gebrannt. (Warum nicht die eigene XP Brennengine benutzt wurde, keine Ahnung.) Nutzer schwört Stein und Bein , das das nicht auf seinen Mist gewachsen ist.
Vielleicht sein Sohn,Tochter, Onkel wer weiß.
Und genau so welche Typen, kommen hier ins Forum fragen ganz blöd, "Mein Papa ist im Urlaub und ich muss was brennen." Oder ich hab das Adminpasswort vergessen, auch eine nette Methode. Sie bekommen auch eine Antwort darauf oder befragen Dr.Google.

Und das ist mein Ziel, dafür zu Sorgen, dass es nicht zu einfach ist. Das ist ja wohl die Aufgabe eines Admins und wenn es Tool ohne Ende gibt. Muss es doch auf der anderen Seite Tools/Massnahmen geben soetwas zu verhindern.



Gruß Miguel
Bitte warten ..
Mitglied: 16568
19.12.2005 um 00:33 Uhr
Hallo Miguel,

das meiste Geld mache ich mit meiner Firma, andere Firmen auf Sicherheitslücken zu überprüfen.

Laß Dir gesagt sein, Sicherheit ist nur ein Wort.

Denn in dem Moment, in dem es BIOS-Masterpasswörter gibt
(daher auch Booten von CD möglich...)
weil ja auch Supportler am Helpdesk wirklich ausgesperrten Kunden helfen müssen,
in diesem Moment ist die erste Sicherheitslücke in Deinem Netzwerk.

Ich denke, so ist es gemacht worden, denn so hätte auch ich es gemacht.


Gruß

Lonesome Walker
Bitte warten ..
Mitglied: gogoflash
19.12.2005 um 00:44 Uhr
Hi Alexander,,

aber wozu mach ich den Kram.
Die Nutzer, die ihre Notebooks wirklich für die Arbeit nutzen, passen auf die Dinger auf und versuchen nicht, das System aufzubohren. (Will ich jetzt mal so behaupten)
Aber Hacker (Kids) scheinen sich davon herausgefordert zu fühlen, die Barrieren zu überwinden.

Ich denke ich hab von dem Threat genug erfahren und meine Naivität in diesem Punkt abgelegt.
Ich bedanke mich bei allen Beteiligten für die Hinweise/Tipps und werde jetzt ein Bier trinken und auf virtuelle Sicherheit anstossen.

Gruß Miguel
Bitte warten ..
Mitglied: 13100
19.12.2005 um 01:00 Uhr
so sieht's aus.

wäre es nich so, würde da ja jetz auch kein nero draufgewesen
sein, oder hab ich was überlesen.
Bitte warten ..
Mitglied: 16568
19.12.2005 um 01:27 Uhr
Hm, also, das mnit den Kiddies, das will ich ned so dahingestellt sein lassen.
*unfair*

Sicher haben Kinder eine ganz andere Sichtweise der Dinge;
dennoch steckt auch in Erwachsenen eine Menge krimineller Energie!

z.B. war ich letztens Gast in einer sehr renomierten Firma im XXX-Bereich
(ich habs doch gexxxt, wer weiß, wer mitliest... )

Die wollten von mir eine Lösung, ihre User zu überwachen.
Gut, abgesegnet vom Vorstand; der Betriebsrat hat ein wenig gequengelt, aber in der heutigen Zeit muß jeder um seinen Job kämpfen;
daher wurde die neue Zusatzklausel im Arbeitsvertrag
(daß sporadische Überwachung erlaubt ist)
anstandslos geschluckt.

So, die haben dann auch erst ma Bauklötzchen gestaunt, nachdem ich denen dann nach 4 Wochen Auswertung gezeigt habe, was ihre User den lieben langen Tag so machen.

Also, es gibt ja immer noch Leute, die glauben, eine 0190-er Nummer fällt bei so vielen Telefonrechnungen nicht auf...
(das beste aber, daß dies in der oberen Etage passiert... *pikant*)

Mehr will ich aber nicht verraten;
nur soviel noch:


Es ist ein ständiger Wettlauf mit der Zeit, Sicherheitsmaßnahmen zu entwickeln, und diese dann wieder zu umgehen


Lonesome Walker

PS: Prost
Bitte warten ..
Mitglied: superboh
19.12.2005 um 03:44 Uhr
Hi

Bringt es was den Adminaccount umzubenennen
und dem lokalen Admin die Rechte zu
entziehen, sich lokal anzumelden
Ich würde sagen es bringt nichts. Weil Tools finden ursprünglichen Administrator-Account nicht anhand des Namens sondern an seiner SID und die endet ja IMMER auf -500. Oder sie zeigen alle Accounts an und man kann einfach alle Kennwörter überschreiben.
Rechte entziehen hilft auch nicht, denn im Abgesicherten Modus hat der Administrator wieder alle Rechte. Selbst mit einem deaktivierten Administator-Konto kann man sich im Abgesicherten Modus anmelden. Habe das erst vor kurzem auf eine andere Frage in diesem Forum versucht.

Gruss,
Thomas
Bitte warten ..
Mitglied: Biber
19.12.2005 um 06:52 Uhr
@Lonesome Walker
>>...in einer sehr renomierten Firma im XXX-Bereich
Hmmm, renommierte Firmen im XXX-Bereich - was kann das wohl sein? Beate Uhse oder Orion....? Kenn mich da ja nicht aus...

@gogoflash
>>Aber Hacker (Kids) scheinen sich davon herausgefordert zu fühlen, die Barrieren zu überwinden.

Würde ich auch eher so relativieren wie Thomas es getan hat. Ist nicht Kiddie-spezifisch. Jede/r, der 50 Cent fürs Internetcafe übrig hat und eine Suchmaschine bedienen kann, weiß nach 20 Minuten, wie er/sie in ein "Standard"-Windowssystem mit Adminrechten reinkommt und hat die Tools dafür auf dem USB-Stick.

Aber das für mich Entscheidende: NIEMAND kann behaupten, diese Sperre unabsichtlich/aus Versehen/durch gedankenloses dreimaliges Tippen der F11-Taste beim Telefonieren überwunden zu haben. Der Vorsatz zum bewussten Missbrauch (um den Begriff "kriminelle Energie" zu vermeiden) ist eindeutig erkennbar.
Und dieser Nachweis sollte für alle weiteren (Personal-)Diskussionen genügen - wenn es sich nicht über die Zugriffsrechte regeln lässt, dann axelzuck muss den Unbelehrbaren eben der Zugang entzogen werden.
Gibt genug Aufgaben in jedem Unternehmen oder auch in jeder Schule, für die kein Computerzugang erforderlich ist.

Grüße Biber
Bitte warten ..
Mitglied: drop-ch
19.12.2005 um 08:24 Uhr
Hi

Wie hier bereits mehrfach geschrieben wurde gibt es keine Sicherheit, ein System wie von Miguel gewünscht, abzusichern.
Das ist in sehr vielen Firmen heutzutage ein grosses Problem. Daher gehen viele den Weg übers Gesetz. Jeder Mitarbeiter, welcher zur Erledigung seines Jobs ein PC benötigt, muss nebst dem Arbeitsvertrag eine zusätzliche IT-Regelung unterschreiben. In dieser Regelung sind dann diese hier besprochenen Punkte und einige mehr definiert. Ein Verstoss wird im schlimmsten Fall mit Kündigung und/oder Gericht geahndet.
Ich als IT-Mitarbeiter musste in meiner jetzigen Firma einige solcher Regelungen unterschreiben...zumal ich auch bei Kunden vor Ort arbeite.

Mir ist klar, dass dies nicht verhindert, dass die Systeme gekrackt werden...aber wird ein Fall bekannt, hat man eine gute Ausgangslage bei der Beurteilung des Falls.

Gruss Ivo
Bitte warten ..
Mitglied: 16568
20.12.2005 um 10:34 Uhr
Nur mal noch so am rande erwähnt:


01.

02.
BIOS-Standard-Passwörter
03.
Das BIOS-Passwort ist das erste Passwort, das die Daten auf dem Computer schützen soll. Allerdings bietet das BIOS-Passwort alleine keinen brauchbaren Schutz.
04.

05.
Bei älteren Computern kann man nur ein Passwort vergeben, das das System bzw. das BIOS-Setup schützt. Manchmal werden vom BIOS-Hersteller vorgegebene Passwörter gesetzt, die von den Benutzern nicht geändert werden. Aber auch wenn vom Benutzer das BIOS-Passwort geändert wird, gelangt man oft durch die Eingabe von Standard-Passwörtern ins System. Nachfolgend sind einige Standard-Passwörter angeführt, die eventuell den Weg ins System freigeben könnten.
06.

07.
Advance Integration: 
08.
Advance 
09.
AMI-BIOS: 
10.
ami, ami?sw, ami!sw, amidecod, amipswd, AMIPSWD, AMI, A.M.I., aammii, AMI~, amiami, AMI.KEY, AMISETUP, AMI_SW, bios310, BIOSPASS, CMOSPWD, KILLCMOS, master, 589589, ami.kez, ami°, PASSWORD, BIOS, helgaßs, HEWITT RAND, LKWPETER 
11.
Amptron: 
12.
Polrty 
13.
AST: 
14.
SnuFG5 
15.
AWARD: 
16.
01322222, 1EAAh, 589589, 589721, 595595, 598598, ?award, admin, alfarome, aLLy, aPAf, award, award_?, award.sw, AWARD SW, AWARD_SW, AWARD_PW, award_ps, AWARD?SW, awkward, BIOS, bios*, biostar, biosstar, CONCAT, CONDO, condo, g6PJ, h6BB, HELGA-S, HEWITT RAND, HLT, j09F, j256, j262, j322, j64, LKWPETER, lkw peter, lkwpeter, key, master, master_key, PASSWORD, PINT, pint, SER, setup, SKY_FOX, SWITCHES_SW, Sxyz, SZYX, t0ch20x, t0ch88, TTPTHA, TzqF, wodj, ZAAADA, zbaaaca, zjaaadc, zjaaade 
17.
Biostar: 
18.
Biostar, Q54arwms 
19.
Compaq: 
20.
compaq 
21.
Concord: 
22.
last 
23.
CTX International: 
24.
CTX_123 
25.
CyberMax: 
26.
Congress 
27.
Daytec: 
28.
Daytec 
29.
Daewoo: 
30.
Daewuu 
31.
DELL: 
32.
DELL 
33.
Digital Equipment: 
34.
komprie 
35.
Enox: 
36.
xo11nE 
37.
Epox 
38.
central 
39.
Freetech: 
40.
Posterie 
41.
HP Vectra Serie: 
42.
hewlpack 
43.
IBM: 
44.
IBM, MBIUO, sertafu 
45.
IBM Aptiva: 
46.
Beim Booten beide Maustasten gedrückt halten. 
47.
Iwill: 
48.
iwill 
49.
Jet Way: 
50.
spoom1 
51.
Joss Technology: 
52.
57gbz6, technologi 
53.
Leading Edge: 
54.
MASTER 
55.
MachSpeed: 
56.
sp99dd 
57.
Magic-Pro: 
58.
prost 
59.
Megastar: 
60.
Star 
61.
Micron: 
62.
sldkj754, xyzall 
63.
Micronics: 
64.
dn_04rjc 
65.
M Technology: 
66.
mMmM 
67.
Nimble: 
68.
xdfk9874t3 
69.
Nurit: 
70.
$system 
71.
Packard Bell: 
72.
bell9 
73.
Phoenix: 
74.
phoenix 
75.
QDI: 
76.
QDI 
77.
Quantex: 
78.
teX1, xljlbj 
79.
Research: 
80.
Col2ogro2 
81.
Shuttle: 
82.
Spacve 
83.
Siemens Nixdorf: 
84.
SKY_FOX 
85.
Speedeasy: 
86.
lesarot1 
87.
SuperMicro: 
88.
ksdjfg934t 
89.
Tinys: 
90.
Tiny 
91.
TMC: 
92.
BIGO 
93.
Toshiba: 
94.
24Banc81, Toshiba, toshy99 
95.
Toshiba Laptops: 
96.
Beim Booten die linke Shift-Taste gedrückt halten. 
97.
Vextrec Technology: 
98.
Vextrec 
99.
Computer der Firma Vobis: 
100.
merlin 
101.
WIMBIOS BIOS v2.10: 
102.
Compleri 
103.
Zenith: 
104.
3098z, Zenith 
105.
Zeos: 
106.
zeosx 
107.
Sonstige Standard-Passwörter, die von den BIOS-Herstellern verwendet werden: 
108.
ALFAROME, BIOSTAR, biostar, biosstar, CMOS, cmos, LKWPETER, lkwpeter, PASS, PASSOFF, PASSWORD, setup, SETUP, Syxz, Wodj 
109.
Solche Passwörter, die das vom Benutzer eingegebene Passwort außer Kraft setzen, wie z.B. lkwpeter, können nicht gelöscht oder geändert werden.
110.


Lonesome Walker
Bitte warten ..
Mitglied: superboh
20.12.2005 um 14:41 Uhr
Also früher hat das bei jedem Mainboard funktioniert. Bei heutigen hab ich aber bisher keinen "Erfolg" mehr gehabt.
Aber was soll der ganze Aufwand auch ... wenn ich das Passwort wirklich mal nicht weiss ... bevor ich 20 Passwörter probiere ... Batterie raus -> kurz warten - > Passwort gelöscht.

Und mal ehrlich ... in wie weit schützt das BIOS meine Daten? Das sind ein paar Einstellungen und ob der Rechner von CD bootet. OK, somit habe ich eine Möglichkeit den Rechner fremdzubooten. Aber gegen kriminelle Energie bei Mitarbeitern ist kein Kraut gewachsen und jeden gleich vorab als potentiellen "Feind" anzusehen finde ich auch nicht ok.

OK, warum die Hersteller das bei Desktop-Boards nicht mal genauso machen wie bei den Notebooks verstehe ich nicht. Dort kann man doch das BIOS Passwort auch nicht so leicht umgehen. Aber ich denke dass das einfach ein zu grosser Aufwand wäre wenn jeder wenn er das Passwort nicht mehr weiss beim Hersteller anrufen würde.

Gruss,
Thomas
Bitte warten ..
Mitglied: gogoflash
20.12.2005 um 22:48 Uhr
Hi,

nachdem wir jetzt so Diskutiert haben wäre es jetzt mal an der Zeit, zu überlegen, ob man aus dem Kram ein Tutorial schreiben sollte. Es gibt darüber keins.Oder Irre ich mich hierbei wieder?

Punkte die darin erläutert werden sollten:
a) Vorlage eines Schriftstückes an die Nutzer um sich rechtlich abzusichern. Wie soll es aussehen? Instalation von Fremdprogrammen usw verbieten.
b) Einrichtug von lokalen Richtlienien. Wie, Was, Warum
c) Verschlüsselungen. BSP Truecrypt. Was haltet ihr von Compusec ? VIelleicht gibt es ja eine Preboot Authentifizierung.

Wer möchte sich daran Beteiligen ? Um wenigstens einen Gewissen Absicherungsstand zu haben.

Gruß Miguel
Bitte warten ..
Mitglied: lyn
30.12.2005 um 18:41 Uhr
also ich hab jetzt nicht alles gelesen aber ein ganz großer fehler is einfach der hauptbenutzer ... sobald ich auch einem win-system etwas installieren darf hab ich auch alle passwörter .... es gibt genügend tools .... wozu muss euer mitarbeiter was installieren können wenn das NB direkt aus der EDV kommt und fit gemacht wurde (kommt dann natürlich auch auf die EDV an ;) )
... also bei einem tutorial würd ich mich gerne beteiligen falls das noch aktuell ist
Bitte warten ..
Mitglied: 13100
30.12.2005 um 19:18 Uhr
ehhhmmm...
was is mit dem hauptbenutzer?
adminpass zurücksetzen und fettich.
es gibt keine 100% sicherheit.
Bitte warten ..
Ähnliche Inhalte
Erkennung und -Abwehr
Avast mit unbekannten Passwort Schutz?
gelöst Frage von rocco61Erkennung und -Abwehr9 Kommentare

Hallo Wer nutzt denn auch den Avast Endpoint Protection. Habe gestern 2 Client installiert auf Win 10 und einen ...

Sicherheits-Tools
Ransomware Schutz
gelöst Frage von M.MarzSicherheits-Tools6 Kommentare

Hallo zusammen, immer häufiger liest man über Vorfälle über verschlüsselte Festplatten in Betrieben. Normaler weise hat ja jeder große ...

HTML
Intranet Schutz
gelöst Frage von finnhannemannHTML8 Kommentare

Hallo liebe Community, ich habe für mein Unternehmen ein Passwort System installiert. Es läuft auf einem Webserver und ist ...

Windows 7
Schutz vor Ramsoftware
gelöst Frage von stefan00166Windows 79 Kommentare

Liebe User, Ich habe bei mir daheim einen Windows 7 Pc der alt Netzwerkserver missbraucht wird. Darauf sind 2 ...

Neue Wissensbeiträge
Windows 10

Windows 10 V1809: Rollout ist gestartet - kommt per Windows Update

Information von kgborn vor 4 StundenWindows 10

Eine kurze Information für die Admins, die Windows 10 im Programm haben. Microsoft hat die letzte Baustelle (die Inkompatibilität ...

Sicherheit

Heise Beitrag Passwort-Sammlung mit 773 Millionen Online-Konten im Netz aufgetaucht

Information von Penny.Cilin vor 7 StundenSicherheit1 Kommentar

Auf Heise Online ist folgender Beitrag veröffentlicht worden: Heise Beitrag passwörter geleakt Ich bin mir jetzt nicht ganz sicher, ...

Microsoft Office
TEAMS - Skype for business
Tipp von Nebellicht vor 7 StundenMicrosoft Office

Hallo, ms ersetzt Skype for business durch TEAMS. Also, nicht wundern wenn mit der OFFICE365 Umgebung kein Skype for ...

Windows 10

Windows 10: Cortana und die Suche gehen bald wieder eigene Wege

Information von Frank vor 11 StundenWindows 102 Kommentare

Microsoft hat einen neuen Insider Build von Windows 10 veröffentlicht (Fast Ring, Version 18317), wo die digitale Assistentin "Cortana" ...

Heiß diskutierte Inhalte
Windows Server
Uhren gehen immer wieder falsch
Frage von killtecWindows Server23 Kommentare

Hallo, ich habe folgende Konstellation: 1. Physischer DC Div. Virtuelle DC's auf Hyper-V Servern Die Hyper-V-Server, der Physische DC ...

Switche und Hubs
Medienkonverter mit 12 oder 24 Ports gesucht
Frage von wmuellerSwitche und Hubs20 Kommentare

Guten Morgen, ich bin auf der Suche nach einem größeren Medienkonverter, der "stumpf" 1:1 die Ports auf über ein ...

Windows Server
Client in die Domäne einbinden - Allgemeine Frage dazu
gelöst Frage von RalphTWindows Server18 Kommentare

Moin, ich habe 2 DCs in einer Hauptstelle und 2 DCs in einer Nebenstelle. Ich bringe in der Hauptstelle ...

Windows 10
VM wächst schnell von 14 auf 35 GB an - warum?
Frage von degudejungWindows 1018 Kommentare

Hallo, ich bin ein Freund schlanker VMs und setze daher gerne mit dem Erscheinen einer neuen Win10 Version - ...