Computersicherheit: Sechs Administrator-Tipps vom NSA-Hackerchef
3 Comments
3
1717
0
Windows Domäne Kennwort
Servus, Verwenden einen SBS 2011 und greifen über die Benutzerkennwort auf diverse Dienste zu. Dadurch ist es Erforderlich die Kennwortrichlinien zu verschärfen und es sollen ...
8 Comments
0
8268
0
Wenn der Drucker zum anonymen Fileserver wird
Jetzt auch noch der Drucker und irgendwann auch mein Toaster oder die Zahnbürste ;-) ...
10 Comments
0
1674
0
Sätze als PasswörterSolved
Hallo, ich hab gerade überlegt, wie sicher ganze Sätze als Passwörter sind. Hier mal meine Überlegung. Wie steht ihr dazu? -wenn man von einem Grundwortschatz ...
7 Comments
0
2530
0
Welcher Antivirus HTTP Proxy Server(zentral)?Solved
Hallo, welche Software könnt ihr als Antivirus Proxy Server empfehlen? Es geht darum einen _zentralen_ Standalone HTTP Proxy Server aufzusetzen. (Ohne in den Proxy integrierte ...
2 Comments
0
5437
0
Antivirus HTTP Proxy sinnvoll?Solved
Hallo, haltet ihr es für sinnvoll in einem mittelständischen Unternehmen einen zentralen HTTP Proxy zu betreiben um Traffic auf Viren zu scannen? Ich sehe das ...
3 Comments
0
3053
2
Windows-Berechtigungen mit UAC verwalten
Zum Mitdenken gut geeignet ...
2 Comments
1
4309
0
Authentifizierung via MAC Adresse und NPS Server
Hallo, ich habe einige Netzwerkgeräte welche nicht anhand von PEAP oder EAP-TLS authentifiziert werden können. Also bleibt mir nur noch die Authentifizierung anhand deren MACAdresse. ...
2 Comments
0
2777
0
Vorstellung des BSI-Lageberichts zur IT-Sicherheit: Asymmetrische Bedrohungslage spitzt sich zu
Hier noch der direkte Link zum Lagebericht des Bundesamtes für die Sicherheit in der Informationstechnik (BSI) zur IT-Sicherheit in Deutschland 2015: ...
1 Comment
1
1564
0
Diese 11-jährige verkauft kryptografisch sichere Diceware-Passwörter für 2 Dollar
Mist, da wird es eng auf dem Gebrauchtpasswort-Markt Wenn man schon für 2$ ein neues sicheres Passwort bekommt, macht man ja kaum noch Gewinn, wenn ...
4 Comments
1
1717
0
Netzwerksicherheit EinführungSolved
Hallo liebe Community, ich suche einen guten Einstieg in Netzwerk-Sicherheit. Mein Problem ist nicht, dass ich nichts finde, sondern dass ich zu viel finde und ...
6 Comments
0
2302
0
Java Control Panel. Bearbeitung durch normale Benutzer unterbindenSolved
Hallo, nachdem ich bereits eine zentrale Verteilung der Java-Ausnahmeliste eingerichtet habe, würde ich noch gerne den Zugriff auf das Java Control Panel (javacpl.exe) unterbinden. Außerdem ...
3 Comments
0
2871
0
Es wird einmal gewesen sein.: Microsofts Zune wird komplett eingestellt
Moin, Und das wesentliche aus dem Artikel: Käufer von DRM-Inhalten verlieren alle Rechte an ihrer Musik. Das ist der Grund, warum man DRM immer vermeiden ...
4 Comments
0
1271
0
Britischer Geheimdienst empfiehlt vereinfachte Passwort-Regeln
Ein Schelm, wer Böses dabei denkt ;-) ...
11 Comments
2
1601
0
IT-Sicherheitsgesetz tritt in Kraft
Das neue IT-Sicherheitsgesetz tritt nun in Kraft. Heise hat kurz zusammengefasst, was auf uns Admins so alles zukommt ;-) Damit gelten für Betreiber von Webservern ...
2 Comments
2
1801
0
Zertifizierungsstellenzertifikat installieren
Hallo an Alle, ich bekomme bei dem Punkt "Zertifizierungsstellenzertifikat installieren" auf der SubCA die nachstehende Fehlermeldung: Die Zertifikatskette kann nicht überprüft werden. Möchten Sie den ...
5 Comments
0
7149
0
Knigge zum Verhalten am Computer
Hallo Zusammen, mein Chef hätte gerne eine Knigge / Hinweis zum Verhalten am Computer, welches alle Mitarbeiter einmal Lesen sollen und unterschrieben sollen, dass sie ...
6 Comments
0
2445
0
Netzwerksicherheit: 23 potenzielle Jobkiller für Administratoren
Vielleicht nichts für gestandene Profis, aber sind ja auch andere hier ...
Add
3
4192
0
Wie verwaltet Ihr eure Firmendaten und Passwörter etc
Hallo zusammen, mich würde mal interessieren wie Ihr (Administratoren) eure ganzen Logins, Kennwörter, Seriennummern etc. verwaltet. Ich suche noch nach der idealien Lösung für das ...
6 Comments
0
2007
0
Windows Passwörter in Firmen verschlüsselt abgespeichert?Solved
Guten Tag allerseits Ich hätte eine kleine Verständnisfrage an euch. Man hört ja immer wieder von verschiedenen Hackerangriffen auf diverse Websiten. Dabei werden oft Tausende/Millionen ...
4 Comments
0
3860
0
ICT-Formulare für MA-Eintritte und Austritte
Ich möchte unsere steinzeitlichen Formulare aktualisieren für die ICT-Daten von neu eintretenden Mitarbeiter/innen und auch das Austrittsformular, mit allen notwendigen Angaben von Personalien über benötigte ...
1 Comment
0
1707
0
IIS+PKI Sperrlisten Verzeichniss soll nicht angezeigt werdenSolved
Hallo zusammen, ich habe gerade eine 2 Stufen PKI gebaut, die auch funktioniert. Sperrseite habe ich auf eine WEB Server gelegt auf dem ein IIS ...
2 Comments
0
1747
0
IIS 8 Geblockte Ip-Adressen
Hallo Zusammen, habe leider wieder mal ein Problem was ich mit google nicht gelöst bekomme. Ich habe mir für zuhause unter Windows 2012 R2 einen ...
Add
0
2753
0
Alte Schlupflöcher, große Gefahr
7 gute Gründe für regelmäßige Updates und es gibt noch mehr! ...
Add
1
1406
0
802.1X . NPS Server . PEAP mit MSCHAPv2 . Wo braucht man welche ZertifikateSolved
Hallo liebe Community, ich habe mal eine Frage allgemein zu 802.1X beim NPS Server. Folgendes ist meine Ausgangssituation: - NPS Server auf Windows 2008 R2 ...
7 Comments
0
5756
0
Was wirkt besser: NTFS oder Share-Ebene?Solved
Hallo, Ich lese hier im Forum oft von folgender Diskussion: Die Berechtigungen auf Share-Ebene ist besser, die auf NTFS Ebene ist besser, Nun meine Frage: ...
15 Comments
0
2562
0
Hardware-Firewall für 3 User sinnvoll?
Umgebung: 1 Server 2012 R2, 3 Clients mit 8.1 pro (2 100%, 1 50% in Gebrauch) SQL Datenbank (express) Trend Micro Zyxel Zywall Plus Trend ...
30 Comments
0
7147
0
Lucy: Phish Yourself Security
Warum nicht mal die Mitarbeiter ein wenig aus der Spur bringen? ...
2 Comments
1
1722
0
Tipp zur UAC-Nutzung
Ziel des Tipps: Einen Vorschlag zu machen, wie man die UAC sicher benutzt Hintergrund: das oft zu beobachtende falsche Verständnis davon, was die UAC darstellt ...
4 Comments
4
13937
5
Thin Client Windows 7 Embedded - Virenschutz?Solved
Wie sollte man einen Thin Client mit Windows 7 Embedded absichern? Was ist mit Virenschutz und Windows Updates? Ich habe dazu nicht viel gefunden. Allerdings ...
7 Comments
0
6250
0
UAC unter local AdministratorSolved
Hallo, unter allen normalen (nicht vordefinierten) Adminkonten ab Vista ist dei UAC an. Ich arebite zu rZeit unter local\Administrator. Da ist ja keine UAC. Ich ...
8 Comments
0
1813
0
WhatsApp Online-Status-Monitoring
Ein nettes Experiment der FAU, um eine passive Überwachungsmöglichkeit von WhatsApp-Clients zu demonstrieren. ...
Add
1
3215
0
WebServer im Heimnetzwerk - Port 80 - SIcherheit
Hallo, wie mein Nutzername schon aussagt, bin ich kein großer Experte, sondern eher ein Home-User. Zuhause habe ich von Kabel Deutschland einen Internet-Zugang, als Abschluß ...
2 Comments
0
4646
0
Rechtevergabe Verzeichnisse
Weiß jemand, ob es möglich ist, einem User zwar Schreib- aber keine Lese-Rechte auf ein Verzeichnis zu gewähren (Win2008Server)? Dateien sollen dort abgelegt werden, der ...
3 Comments
0
1872
0
MDM für Smartphones, Tablets und PCs
Guten Tag, ich bin auf der Suche nach einer MDM-Lösung für mehrere Geräteklassen, u.A: Smartphones: iOS, WP8 ggf. Android Tablets: iOS, Windows 8.1 (kein RT) ...
4 Comments
0
2175
0
Vereinbarung für Mitarbeiter zur VPN Nutzung teilweise private Geräte
Hallo Forum, bei uns in der Firma wird für die Mitarbeiter eine Vereinbarung zur VPN Nutzung in schriftlicher Form angedacht. Gibt es Beispiele oder Muster ...
2 Comments
0
4041
0
Abfragen ans AD eines Kunden über das Internet
Hallo Administratoren, ich hätte heute mal ein paar Anfängerfragen zum Thema AD. Hintergrund: Wir haben eine Intranet-Anwendung in ASP.NET entwickelt. Bisher melden die User sich ...
6 Comments
0
2524
0
Hardware-Reinigung nach BrandSolved
Hi wir hatten die letzten Tage einen Brand im Serverraum, die Server sind alle ohne Schaden (Emergency Shutdown bei 45°C Ansaugtemperatur ;-) - allerdings sind ...
10 Comments
0
7619
1
Symantec Endpointprotection Manager 12.1 Lizenz bald abgelaufenSolved
Moin moin, Habe mal wieder eine Frage zu Lizenzen und zwar geht es diesmal um Symantec Endpointprotection Manager 12.1 Unsere Lizenz läuft ende September ab, ...
4 Comments
0
4731
0
Bundesweite ausfallsichere IT-Infrastruktur - wie?
Hallo, gestern gab es wieder bundesweite Störungen im Internet wegen Routing-Problemen bei der Telekom. Wenn man das Internet nach "Telekom Störung Routing" durchsucht, dann stellt ...
30 Comments
0
3800
0
Admin benutzt weiter Windows XPSolved
Hallo Ich denke das es, bis auf wenige Ausnahmen, keine gute Idee ist im Unternehmen noch PC Windows XP zu nutzen. Nun kenne ich ein ...
33 Comments
0
4994
0
IT-Notfallkonzept
Es wird ja immer mal wieder nachgefragt, aber ich konnte auf die schnelle keine Link-Einträge hier finden. Vielleicht gibt das dem Einen oder Anderen einen ...
9 Comments
1
3255
0
Funkuhren manipulieren via Lautsprecher - Bastian Born
Moin, ich weiß nicht ob Ihr die Story von dem Bandroboter kennt, der Vorzeitig alle Backups löscht und auswirft, weil die Funktuhr sagt, dass schon ...
3 Comments
6
4410
0
IT-Anhörung im Bundestag: "Sichere Kommunikation gegen starke Angreifer unmöglich"
Interessanter Beitrag über das Thema Sicherheit und was aktuell aus der Sicht von Regierungsexperten möglich oder halt nicht möglich ist. Lesenswert. Gruß Frank ...
Add
0
1774
0
Musthave Netzwerksicherheit
Moin, wie würdet ihr das Netzwerk eines mittelständischen Unternehmens mit sensiblen/wichtigen Daten absichern? Ganz klar das Minimum ist: Firewall aka Lancom Router (LANCOM 1781) Virensoftware ...
12 Comments
1
2459
0
Sicherheitskonzept Client und Server und co.
Hallo, ich wollte euch mal Fragen , was ihr von meinem Sicherheitskonzept hält, bzw. was eventuell der eine oder anderen dazu noch einfallen würde. Bitte ...
9 Comments
0
6218
0
Dokumentation von Berechtigungen
Hallo, wer kennt das nicht, Chef ruft an und sagt: geben Sie Frau Müller mal das xyz-Programm. (Wir bekommen das sogar schriftlich per Mail) So ...
3 Comments
0
2409
0
UMTS oder öffentliches WLAN, was ist sicherer?Solved
Moin, jetzt einfach mal eine Frage, die mich mal aus Interesse interessiert. Vorweg, klar, ich weiß, beides ist nicht wirklich sicher, wenn man den Traffic ...
12 Comments
1
3444
0
Klonen von Festplatten
Hallo. Ich möchte verschiedene Festplatten klonen. Meine Frage ist, wenn ich auf Festplatte 1. Daten lösche, diese dann klone, sind die Daten auf der geklonten ...
4 Comments
0
2295
1
Diverse Wartungsverträge - Software zur Verwaltung
Hallo, wie verwaltet Ihr Eure Wartungsverträge? Insbesondere: - Hardware-Wartung (Server & Switche) - Software-Wartung - Laufzeit von Zertifikaten (Webserver) Es gibt da ja wohl ein ...
3 Comments
0
4921
0
Funktionsweise einer Authentifizierung mittels Security-Token mit OTP
Hallo, wie funktioniert eine Authentifizierung mittels Security-Token mit OTP? Ich mein woher weiß der Server (der die Authentifizierung überprüft) zu welchem Zeitpunkt welcher Code der ...
2 Comments
0
19133
0
Ping of Death is back. :-)
Man kann mit einem speziellen ICMP Echo Request die Juniper SSG20 aus dem Tritt bringen. Genau wie früher. :-) lks ...
1 Comment
1
2289
0
Zeiterfassungssysteme
Hallo, wir sind für unseren Betrieb zurzeit auf der Suche nach einem geeigneten neuen Zeiterfassungssystem. Ich habe mich dazu auch schon ein wenig im Internet ...
16 Comments
0
15378
2
Whistleblower: Die Macht der Systemadminstratoren
" Hacker , Netzwerkexperten, Systemadministratoren, sie alle haben die Macht über das Internet " - ach, das hört sich doch so schön an :-) Möge ...
2 Comments
1
2181
0
OpenMediaVault, Sicherheit mit Plex-Medienserver....Solved
Hi, ich habe mir mit OpenMediaVault in der Version 0.5.27 (Sardaukar) ein kleines NAS aufgesetzt, welches ich zur Zeit nur als Datengrab nutze. Intel-Atom CPU ...
9 Comments
0
8189
0
Android Security: 8 Signs Hackers Own Your Smartphone
Grundsätzlich gibt es zwei Verfahren zur Einbruchserkennung: den Vergleich mit bekannten Angriffssignaturen und die so genannte statistische Analyse hier eine Anleitung für den Normalverbraucher von ...
1 Comment
0
2255
0
Windows Webserver mögliche Angriffsszenarien?
Hi, ich würde gern mal wissen, mit was man so Rechnen muss wenn man einen Windows Webserver (z.B. 2012) hat und der angegriffen wird. Ich ...
2 Comments
0
2411
1
Wie sicher oder unsicher ist die Bluetooth-Schnittstelle?Solved
Hallo. Wir haben unseren Führungskräften kürzlich niegelnagelneue, schnelle, moderne u. hübsche Lenovo-Notebooks in 14" Größe beschafft. Betriebssystem ist Windows 7 SP1 in 64-Bit. Die Kolleginnen ...
3 Comments
0
5841
0
Unternehmen können aufatmen: Fanpages bei Facebook bleiben weiter erlaubt
Die Gerichte haben entschieden. Laut dreier Entscheidung des Verwaltungsgerichts Schleswig-Holstein von Anfang Oktober, die seit heute mit Begründung vorliegen, sind Unternehmen nicht mitverantwortlich für Facebooks ...
Add
0
1713
0
D-Link-Router mit Hintertür Security
Dlinken wir einen auf die Backdoor, um es mit dlinks werbefritzen zu sagen. Die haben da tatsächlich absichtlich eine Backdoor eingebaut, damit sie sich keine ...
2 Comments
1
2685
0
Virenschutz - 2 Festplatten im Wechsel benutzen
Hi. Ich habe mal eine allgemeine Frage. Um mich zusätzlich zum Virenscanner noch besser vor Viren zu schützen, möchte ich, je nach Nutzung, meine HDDs ...
18 Comments
0
4645
0
1 PC nur Zugriff durch bestimmte UserSolved
Hallo mir kam die Tage der Gedanke das sich an meinem PC ausschließlich admins anmelden dürfen sollen. Oder jene die einer solchen Gruppe zugewiesen wurden. ...
2 Comments
0
2518
0
NSA hackt Kryptografie: Sicherheitsfirma RSA warnt vor sich selbst ONLINE
Tja die NSA is überall mit dabei ;-) Möcht nicht wissen, wo die noch alles ihre Finger im Spiel haben. ...
Add
2
2518
0
Server vor Angriffen aus dem Internet schützen
Hi. Ich habe einen Rechner, den ich als Server benutze. Also eigentlich nur ein einfacher Windows 7 Rechner, den ich als Datengrab benutze. :-) Ich ...
4 Comments
0
3203
0
Bruce Schneier zum NSA-Skandal: "Die US-Regierung hat das Internet verraten" Security
Hi. Ich habe eben ein Interview von Bruce Schneier zum NSA-Skandal gelesen. Dort steht folgender Satz: "Schneier selbst habe für seine Arbeit mit den NSA-Dokumenten ...
4 Comments
0
3854
0
Dropbox erkennen und verhindern
Hallo zusammen, wie ja bekannt ist, kann man DropBox auch ohne Admin-Rechte für den angemeldeten User installieren und auch vollumfänglich nutzenKenn jemand eine Möglichkeit dies ...
17 Comments
0
21519
0
Aufreger der Woche: Die Bundesregierung warnt vor TPM und der Trusted Platform - was steckt dahinter?
Aktuell gibt es in der Presse Berichte über eine Warnung der Bundesregierung zum Thema "Windows 8", "Trusted Platform" und TPM. Aber was steckt dahinter, was ...
19 Comments
6
16317
0
VMs die Lösung für Softwaretests und zwielichtige Internetpräsenzen
Hallo, virtuelle Maschinen werden in diverser Fachliteratur als Lösung zum Test von fragwürdiger Software und für die Bewegung auf zwielichtigen Homepages angepriesen. Doch nun stellt ...
1 Comment
0
2339
0
Netzwerk sicherer machenSolved
Liebe Gemeinde! Ich möchte die Berechtigungen/Zugriffe der einzelnen Netzwerkclients auf das Nötigste beschränken, weiß aber nicht so genau, welches die beste Lösung ist bzw. ob ...
21 Comments
0
5905
0
Neue Sicherheitsfeatures Server 2012 GPO
Hallo Kollegen, momentan bin ich auf der Suche nach Möglichkeiten zur Verbesserung unserer Sicherheitsrichtlinien auf unseren Terminalservern. Momentan setzen wir vermehrt auf den Server 2008 ...
3 Comments
0
2187
0
Software um automatisch alle Nicht-Heim-Netzwerke über VPN laufen zu lassen?
Hallo, ich versuche gerade meinen Rechner ein wenig sicherer zu machen. Habe mir angeschaut dass ein WPA2-Router wohl momentan doch erstmal nur per Bruteforce gehackt ...
28 Comments
0
6800
0
Datenschutz für AdministratorenSolved
Hallo alle zusammen, ich beschäftige mich seit ca. einem halben - 3/4 Jahr immer mal wieder mit dem Thema Datenschutz und weiß um die Problematik ...
8 Comments
0
3764
1
Erstellung einer Nutzerverwaltung- u. Passwortdokumentation
Hallo zusammen, ich bräuchte von Euch mal Unterstützung bei der Erstellung einer dokumentierten Nutzerwaltung und Passwortdokumentation. In dieser Dokumentation sollen sämtliche Benutznamen und die dazugehörigen ...
4 Comments
0
2007
0
Tormail auf thunderbird einrichten
Hi Ist jemand hier der einen Blick auf den Film werfen mag (4min) und vll. mir sagen kann wieso ich mich nicht mit dem Tormail ...
1 Comment
0
3480
1
Erstellung eines IT-Notfallplans
Hallo zusammen, ich soll in der nächsten Zeit für ein Unternehmen einen IT-Notfallplan erstellen und bräuchte dafür ein wenig Unterstützung. Da ich soetwas noch niemals ...
9 Comments
0
12757
0
Neue Passwortrichtlinie in Firma etablierenSolved
Hallo zusammen, nachdem ich jetzt doch einiges zum Thema Passwortrichtlinie zusammen getragen habe und mir jetzt gedanken um die Umsetzung machen muß, möchte ich einfach ...
8 Comments
1
7241
0
PC-Richtlinien und PasswortrichtlinieSolved
Hallo, ich bin derzeit bei der Vorbereitung auf ein sogenanntes Audit für die ISO9001 in der auch der IT ein kleinwenig auf den Zahn gefühlt ...
4 Comments
0
3560
0
Gruppe Administrators gelöscht
Hallo, ich habe dummerweise die Gruppe der Administrators bei den Berechtigungen für den Ordner "Application Data" auf meinem Windows Server 2008 gelöscht. Somit existieren nur ...
8 Comments
0
2452
0
Thin Client mit Smartcard
Extra sicher: Thin Client mit Smartcard Nicht nur das Cloud Computing zeigt: Die IT-Security gewinnt stetig an Bedeutung – die Datensicherheit nach innen ebenso wie ...
5 Comments
3
6841
0
Gefahrenpotenzial und Absicherungen für die IT-InfrastrukturSolved
Hallo zusammen, wir werden dieses Jahr einen Neubau hinstellen und damit auch einen neuen Serverraum planen. Ich plane den Serverraum nicht alleine, aber ein paar ...
3 Comments
1
3387
0