NTUser.dat auslesenSolvedClosed
Hi gibt es ein Programm womit ich die NTUser datei auslesen kann? Die Datei ist eine Systemdatei und im Verzeichniss C:\Dokumente und Einstellunge\"username"\eigene Daten Danke ...
12 Comments
0
112024
0
IP-Adressen ausfindig machenSolvedClosed
Ich wollt wissen wie man oder ob man eine IP-Adresse lokalisieren kann also ob man herausfinden kann wo der zugehörige PC steht. schonmal vielen dank ...
52 Comments
0
92555
0
net use per Batch -Username Kennwort sicher übertragen ?Solved
Hallo zusammen, ich möchte eine Batch erstellen, die folgendes ausführt: net use g: \\server-name\freigabe /user:xxxx kennwort Das funktioniert auch. Nun die Frage: Wird der Username ...
5 Comments
0
74861
0
Verzeichnisschutz mit htaccess
Allgemein Bei .htaccess handelt es sich um einen Verzeichnisschutz. D.h. wenn man die Adresse eingibt, kommt ein Authentifizierungsfenster. Dort muss dann der Benutzer + Passwort ...
3 Comments
0
62395
4
Windows Offline Update CD erstellen
Jeder kennt das Problem, man hat gerade Windows neu installiert, und muss kurioserweise ins Internet um sich die neusten Updates zu ziehen die gegen die ...
13 Comments
0
48375
3
Windows XP - Idiotensicher
DIESEN Zustand einfrieren - das wäre doch was. Vor allem, wenn mehrere Personen den selben Rechner nutzen (Sohn, Frau, Opa, Katze?) dauert es meist keine ...
21 Comments
0
41642
9
Grundlegende WLAN Sicherheit Tipps
Hallo miteinander, da ich mich in letzter Zeit viel mit dem Thema WLAN beschäftigt habe möchte ich hier einmal grundlegende Sicherheitsmethoden zusammenfassend vorstellend, wie der ...
13 Comments
0
40288
3
Citrix PortsSolvedClosed
Hallo liebe Admin-Kollegen, ich habe mich nun mal so testweise an eine citrixumgebung gewagt und wollte nun mir mal von zuhause einen Zugang über einen ...
9 Comments
1
37161
0
Fernwartung wie z.B. Teamviewer, Netviewer, etc. wie kann man das in einem Unternehmen unterbindenSolved
Hallo, es gibts ja mittlerweile etliche Remotetools die über Port 80 bzw. über einen Proxy eine Remoteverbindung herstellen können. Nur ist es ja so, dass ...
25 Comments
0
36345
0
Kopierte Daten- Monate später nachweisen?
Seid gegrüßt! Wie man schon aus dem Titel bzw Untertitel herauslesen kann hat ein freund von mir ein Problem, Er denkt, dass einer seiner Mitarbeiter ...
8 Comments
0
30841
0
2 Cisco VPN VerbindungenSolvedClosed
Ist es möglich, gleichzeitig mehrere VPN Verbindungen auf einem XP-Client offen zu haben. Wäre für jede Auskunft sehr dankbar, Christoph ...
1 Comment
0
30773
0
2 Gebäude mit Netzwerkkabel verbinden, Potentialausgleich?Solved
Hallo Zusammen, meine Frage bezieht sich auf das Verbinden von 2 Gebäuden mit einem Netzwerkkabel. Kurz zur Vorgeschichte. Ich habe direkt neben dem Haus von ...
47 Comments
0
27296
0
FritzBox 7170 - offene PortsSolvedClosed
Hallo zusammen! Ich habe ein Problem mit meiner FritzBox! Habe mit einem Portscanner (superscan) festgestellt das mehrere Ports an meinem Router offen sind (21, 25, ...
7 Comments
0
25553
0
Wie arbeiten Anti Spyware Programme?SolvedClosed
Ich fände es mal ganz interessant zu wissen wie diese Programme arbeiten! Kann mir das einer erklären oder mir links zu einer seite geben wo ...
2 Comments
0
24368
0
Offener RDP Port in einer Firewall! Sicherheitsrisiko?
Hallo, es geht um einen offenen RDP Port in einer firewall. Inwiefern ist es sicher bzw. unsicher diesen RDP Port nicht zu schließen? Was für ...
5 Comments
0
24303
0
Tipp zur Nutzung von Zweitaccounts unter Windows
Problemstellung: Wie realisiere ich den Wunsch, auf meinem Domänen-PC als Nichtadmin zu arbeiten und bei Bedarf komfortabel ein Zweitkonto nutzen zu können, auf sichere Weise? ...
Tipp zur Nutzung von Zweitaccounts unter Windows
1 Comment
12
23684
7
Wann ist eine Prüfung nach VDE 701-702 notwendig?Solved
Hallo, wie einige von euch wissen oder auch nicht wissen gibt es eine VDE Vorschrift 701/702 die beschreibt das ein Elektrogerät (was ein PC nunmal ...
3 Comments
1
23440
1
Sichere Passwörter
In der Zeit der Netzwerke und der digitalen Verwaltungen ist ein sicheres Passwort von zunehmender Bedeutung. Umso erstaunlicher ist, dass „Passwort“ nach wie vor im ...
16 Comments
0
23129
2
Ein Beispiel anhand SecretAgent wozu PKI Systeme gut sind und was Sie leisten koennen.
PKI details Vollständig kompatible Versionen von SecretAgent arbeiten auf verschiedenen Plattformen. o SecretAgent für Windows o SecretAgent für Mac OS o SecretAgent Mobile für PocketPC ...
Add
0
22149
0
Lokale Sicherheitsrichtlinie zurücksetzenSolved
Moin moin, Ich habe drei Windows XP Pro Rechner wo die Lokalen Sicherheitsrichtlinien absolut verhunzt wurden und es keine Doku zu gibt. Jetzt will ich ...
2 Comments
0
21610
1
Dropbox erkennen und verhindern
Hallo zusammen, wie ja bekannt ist, kann man DropBox auch ohne Admin-Rechte für den angemeldeten User installieren und auch vollumfänglich nutzenKenn jemand eine Möglichkeit dies ...
17 Comments
0
21527
0
Festplatte entsorgen - DatenschutzSolvedClosed
Hallo, Zuerst einmal happy new year an sämtliche User, ihr habt mich schon oft gerettet!!! Ich hatte die letzten 3 Wochen das besondere Vergnügen, dass ...
10 Comments
0
21453
1
Welche Auswirkung hat die Registryeinstellung - AllowRemoteRPC gleich 1 ?Solved
Hallo Kollegen. Genauer geht es um den Eintrag AllowRemoteRPC unter HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server. Für eine Funktion muss er auf 1 gesetzt werden, aber ich wüßte gerne ...
4 Comments
0
21355
0
VPN-Zugang mit RSA SecurID Token?
Bisher erfolgt ein VPN-Zugang von Remote-Usern über SSL-VPN (Netgear) zum Windows-Netzwerk. Zur Verbesserung der Sicherheit soll nun dieser Zugang per RSA SecurID Token erfolgen. Da ...
1 Comment
0
21323
0
Was tun bei einem IT-Sicherheitsvorfall?
Incident Handling - Was tun bei einem IT-Sicherheitsvorfall? Jeder Administrator wird diese Situation sicherlich schon einmal erlebt haben. Ein Nutzer berichtet, dass sein System ganz ...
18 Comments
1
20904
1
Konfiguration APC USV mit PowerChute Network ShutdownSolved
Hallo zusammen, ich bin dabei meine APC´s USV für PowerChute Network Shutdown zu konfigurieren. Ich habe PowerChute Software auf einem Server installiert. Nun weiß ich ...
2 Comments
1
20761
1
Bitlocker - Nutzung mit TPM - Sicherheit ohne PIN
Hallo allerseits, gerade registriert, schon eine Frage. Es geht um (wie man der Überschrift entnehmen kann) um Bitlocker. Es besteht ja die Möglichkeit, Bitlocker zu ...
13 Comments
0
20085
0
TCPA - Wolf im SchafspelzClosed
Die Technologie: TCPA steht für Trusted Computing Platform Alliance (Vertrauenswürdige Computerplattform Allianz). Bei der Technologie sprechen wir also von der TCP (Der Vertrauenswüdigen Computerplatform). Diese ...
2 Comments
0
19960
0
Anonymous-Anmeldung
Schönen guten Tag zusammen, und natürlich frohe Weihnachten *smile* Ich sehe in der Ereignisanzeige meines Windows2003 Servers (keine Domäne) unter dem Punkt "Sicherheit" des öfteren ...
2 Comments
0
19410
0
Wie sicher sind Netzwerkfestplatten (NAS) ?SolvedClosed
Wir möchten sehr sensible Daten ausserhalb der Domäne auf einer Netzwerkfestplatte speichern. Der Vorteil besteht nach unserer Ansicht in der abgekoppelten Benutzerverwaltung/Zugriffssteuerung. So könnte z.B. ...
17 Comments
0
19351
0
Funktionsweise einer Authentifizierung mittels Security-Token mit OTP
Hallo, wie funktioniert eine Authentifizierung mittels Security-Token mit OTP? Ich mein woher weiß der Server (der die Authentifizierung überprüft) zu welchem Zeitpunkt welcher Code der ...
2 Comments
0
19142
0
Programm ohne UAC und Administratorrechte starten
Hallo, ich denke, jeder kennt das Problem, ein Programm das die UAC aufpoppen lässt ohne dass es wirklich Administrator Rechte braucht. Entweder ihr habt die ...
3 Comments
1
18851
2
Abwärme von ServernSolvedClosed
Hallo *.*, wir planen hier gerde einen neuen Serverraum. Ein wichtiger Punkt dabei wird sicher die Kühlung sein. Jetzt frage ich mich wieviel Abwärme ich ...
9 Comments
0
18755
0
MS Remotedesktop DiensteSolvedClosed
Welche Dienste müssen aktiviert sein, damit Remotedesktop auf dem Server und auf dem Client funktionieren? Gruß Matze ...
1 Comment
0
18679
0
Benötige Informationen zu EDV-NotfallplanSolvedClosed
Hallo zusammen, ich arbeite seit einem dreiviertel Jahr in einem Autohaus in der EDV-Abteilung. Wir besitzen 65 Clients in unserem Haus und natürlich ein paar ...
7 Comments
0
18326
2
Vergleich Sicherheit feste IP vs. dynamische IP vom ISP.SolvedClosed
Hallo Forum, wir spielen mit dem Gedanken uns eine feste IP- Adresse für unseren T-DSL Business Anschluss zuweisen zu lassen. Grund dafür ist, dass wir ...
6 Comments
0
18312
0
Zugriff verweigert - Administratoraccount von Änderungen in gpedit.msc ausgeschlossen?Solved
Moin! Problemkurzfassung: Administrator kann via gpedit.msc auf WinXP Professional-Plattform keinerlei Änderungen der Systemrichtlinien (im speziellen die Zugriffserlaubnis auf Systemsteuerung) vornehmen: Ergebnis ist immer "Zugriff verweigert". ...
5 Comments
0
18230
0
VPN verbindung einrichten mit IPSecSolvedClosed
salü also ich sollte eine VPN verbindung aufbauen, damit die Aussendienstmitarbeiter von aussen zugreiffen können. auf der einen Seite mit dem Host, also wo die ...
3 Comments
0
18109
0
dllhost.exe wofür ist sie, was macht sie und warum kann ich sie nicht löschen?Solved
Jetzt frage ich mich was das ist?! Denn das Problem an der Sache ist, dass ich der Website unten bei, entnommen konnte das wenn sich ...
4 Comments
0
17647
0
Was ist eine Passworthistorie?Solved
Hallo zusammen, ich lese gerade eine Doku über sicheres Passworterstellen und verwalten. Unteranderem gibt es da eine Empfehlung eine Passowrthistorie systemtechnisch zu führen. Leider kann ...
5 Comments
0
17600
0
12345... 15 >