Kerio Control
Hallo habe folgendes Problem. Ich nutz in meinem Netzwerk eine Kerio Control als Firewall. und habe folgendes Problem das ich auf der Firewall "nicht angemeldete" ...
2 Kommentare
0
1072
0
Sicherheit bei der Anmeldung an Webanwendungen allgemein - 3 Felder oder 3 Seiten?
Hallo, ja, es ist schon Freitag. Ich fange gerade an die Web-Anwendung einer meiner Produkte zu überarbeiten. Parallel habe ich heute ein QNAP-NAS aktualisiert. Dabei ...
14 Kommentare
0
1252
0
Backup im Tier-Konzept
Hallochen Gemeinde! In der interessanten Diskussion wurde die Gestaltung des Zugriffs im Tier-Konzept anschaulich erörtert. Wie sieht es davon ausgehend mit einem zentralen Backup aus ...
7 Kommentare
1
1417
2
Gibt es eine asymetrische Alternative zu TOTP die weit verbreitet ist?
Hallo, gibt es eine asymetrische Alternative zu TOTP die weit verbreitet ist? TOTP ist in den meisten Fällen schon ein deutlicher Sicherheitsgewin. Aber es ist ...
15 Kommentare
0
981
2
Admin Tiering Umsetzung
Hallo, wir beschäftigen uns gerade auch mit dem Thema Admin Tiering. Mich würde eure Meinung zu folgendem Ansatz bezüglich Sicherheit interessieren. Der Admin meldet sich ...
10 Kommentare
0
1391
0
AD Tiering UmsetzungGelöst
Guten Abend, da ich gerade angefangen habe mich mit dem Thema Ad Tiering zu beschäftigen und dann auch bald bei uns im Betrieb umsetzen will, ...
28 Kommentare
0
5853
4
TOFU - Trust On First Use bei der SSH
HI Zusammen, rein aus Interesse gefragt, wie handhabt Ihr das eigentlich so mit TOFU im Bezug auf die SSH? Mögliche Antworten könnten sein: Selbstverständlich wird ...
9 Kommentare
0
1027
0
Sinn oder Unsinn von USGs, SGWs, NGFWs
Hallo Zusammen, ich möchte an dieser Stelle mal die Frage über Sinn oder Unsinn von sogenannten USG’s (Unified Security Gateways) / SGW’s (Security Gateways) / ...
23 Kommentare
2
4160
1
Sicherheit MFA VPN vs Wireguard wg. Cyberversicherung
Hallo zusammen, wir sind gerade im Austausch mit der zukünftigen Cyberversicherung unseres Kunden bezüglich der IT-Sicherheitsanforderungen. Grundsätzlich erfüllt die durch uns betreute IT-Infrastruktur bereits alle ...
20 Kommentare
0
4019
3
Informationsquellen IT-Sicherheit für medizinische Geräte und Anwendungen
Hallo in die Runde, ich bin auf der Suche nach guten Informationsquellen wenn es um Thema "medizinische Geräte und Applikationen" geht. Es ist für mich ...
6 Kommentare
0
1384
0
PKI mit OpenSSL - Vertrauen zum RootCA auf dem Intermediate-CA herstellen?Gelöst
Hallo Leute, ich möchte eine PKI in unserer Firma aufbauen und mir schwebt vor dies mit 2 Ubuntu-Servern und OpenSSL zu realisieren. Ich habe auch ...
6 Kommentare
0
1069
1
Sicherer Softwaredownload für Server
Hallo, wie bekomme ich ein herunterzuladende Software sicher auf einen kritischen Server (Tier 0). Es geht um Antivirus-Management-Server-Updates, Clientverwaltungs-Server-Updates etc. ohne Autoupdatefunktion, die als Installationsdatei ...
10 Kommentare
0
1923
2
Sinnvolle IT Security Weiterbildungen
Hallo zusammen, ich bin nun seit knapp einem Jahr fertig mit meiner Ausbildung als Fachinformatiker für Systemadministration. Nun habe ich durch ein Förderprogramm der IHK ...
12 Kommentare
0
3284
0
VLAN Guest W-LAN DNS ServerGelöst
Hallo liebe Schwarmintelligenz, ich habe kürzlich ein Post verfasst das wir Daheim/Geschäft neue IT-Hardware übernommen haben, Beitrag: Ich habe mich nun weiter mit der Sache ...
7 Kommentare
0
1318
0
GPO: Ausführung nur von signierten Dateien zulassen
Hallo, ich will vielleicht die o. g. Einstellung anwenden. Wenn ich das richtig sehe, werden nur noch signierte Programme von Anwender gestartet werden können. Das ...
15 Kommentare
0
1689
0
MS Intune und die DSGVO
Mahlzeit Liebe IT-Gemeinde, ich würde gern wissen ob das o. g. Softwareprodukt DSGVO-Konform ist und im deutschen Öffentlichen Dienst bzw. in Privatunternehmen einsetzbar ist, oder ...
16 Kommentare
0
2468
0
Exchange ECP Zugriff sperren
Guten Morgen, ich möchte auf meinem Exchange Server gerne die ECP von außen sperren. Spricht das nur der Localhost das Webinterface der ECP erreichen kann. ...
10 Kommentare
0
2897
0
CompTIA Pentest+ practiseGelöst
Hallo Community, ich bereite mich aktuell auf die CompTIA Pentest+ Zertifizierung vor. Ich arbeite als IT Admin und habe bereits Grundlegende Erfahrung mit Kali Linux ...
2 Kommentare
0
1340
1
Problem: Firefox Verbindung zum Internet - Fehler: SSL-ERROR-UNSAFE-NEGOTIATION
Hallo zusammen! Welche Bedeutung haben unsere Mozila/Thunderbird Firefox-Zertifikate für eine ssl-Socket Verbindung? Seit einigen Stunden kommen wir nicht mehr ins Internet. Intranet funktioniert weiterhin, z.B. ...
9 Kommentare
0
1559
0
Sysadmin:Sicherheitsrisiken in Firmen
Hallo zusammen, ich brauch mal ein paar Kollegen zum Reden. Heute ist ja Freitag :) Ich konnte in den letzten Jahren in die IT aller ...
16 Kommentare
1
5254
3
Unix-Zugriffsrechte von ChatGPT interpretieren lassenGelöst
Es geht um die folgenden Zugriffsrechte: drwx- 5 mysql mysql 4096 Mar 10 10:23 mysql Ich habe ChatGPT gefragt, ob ich es richtig sehe, dass ...
11 Kommentare
0
1681
0
KI außer Kontrolle - wenn Chatbots drohen. tagesschau.de-Podcast vom 27.03.2023
Am interessantesten in diesem Podcast finde ich die Episode, wo die Autoren erwähnen, wie die GPT4, die vor der Aufgabe gestellt wurde, ein CAPTCHA zu ...
Hinzufügen
0
4218
0
MFA - mit welcher Hardware und wie macht ihr das?Gelöst
Hallo zusammen, bei uns nutzen derzeit 3 User MFA - was für sich genommen nicht das Problem ist. Es soll und muss auch über das ...
12 Kommentare
0
2456
1
Windows Netzwerk Profile und IdentifizierungGelöst
Hallo, wir haben hier eine 3. Anwendung auf Windows 10, die nach dem Hardware Austausch der Firewall ihren dienst "Quittierte". Das ganze ging etwas hin ...
2 Kommentare
0
1660
0
Gästenetzwerk für Jugendclub
Hallo, ein Jugendclub hat den Jugendlichen in der Vergangenheit das WLAN-Passwort gegeben, wenn sich ein Jugendlicher mit dem Internet verbinden wollten. In Zukunft will sich ...
25 Kommentare
0
4513
0
Cell Broadcast zum Warntag anyone?
Moin, Heute sollte ja um 11.00 Uhr jeder eine Warnung auf seinem Mobiltelefon bekommen. Allerdings muß ich sagen, daß hier (Rhein-Neckar-Kreis) keines meiner 6 Mobiltelefone ...
79 Kommentare
1
9692
0
ASP WebApp MS SQL Anmeldung fehler
Hallo, versuche mich mit einer ASP Webapp beim MS SQL Server zu authentifizieren, die Fehlermeldung sagt auch eigentlich genug aus denn: Fehler bei der Anmeldung ...
1 Kommentar
0
1301
0
Linux-Server auf Windows-Client betreiben
Hallo, ich habe mir zuhause zu Testzwecken ein kleines Netzwerk mit Activ-Directory-Domäne aufgebaut. Der Domaincontroller wird mit Samba realsiert. Bitte verzeiht mir, wenn meine Frage ...
5 Kommentare
0
2406
0
Argumentation gegen Erfragung von Kennwörtern
Moin, ich bin SysAdmin. Und in der Bude, in der ich momentan tätig bin ist es Usus, dass bei gewissen Prozessen der User telefonisch nach ...
15 Kommentare
0
2850
1
E-Mail Phising Link ohne Punkt
Hallo zusammen Mal eine Frage bzw. kennt jemand von Euch dieses Verhalten? Wir bekommen teilweise (selten) E-Mails z.B. mit einem Youtube, Autodesk, Google etc.-Link welcher ...
6 Kommentare
0
2067
0
Zugriffskonzept externe DL auf kritische Infrastruktur, wie sind eure Erfahrungen?
Hallo Miteinander, Ich arbeite in einem mittelständigen Unternehmen welches seiner Dienstleistung wegen zur "kritischen Infrastruktur" angehört. Ich habe das Bedürfnis einen weiteren Beitrag zur Erhöhung ...
6 Kommentare
0
2467
2
Viren durch Exploits in Plugins von Sektionen getrennt?
Hallo liebe Forengemeinde, da ich mein Wordpress zuerst ja nicht updatete, habe ich nun wie schon hier beschrieben und gezeigt: habe dadurch massive Werbung. Klar, ...
11 Kommentare
0
1805
0
Einführung von Passwortmanager
Hallo zusammen. ich arbeite bei einem Softwareentwicklungsunternehmen mit Ca. 70 interne und 30 Externe Mitarbeitern. Das Admin Team benutzt derzeit 1 Password als Passwortmanagger, es ...
21 Kommentare
1
6431
2
Zugriffsrechte im Dateisystem
Für einen Computer, auf dem Microsoft Windows ausgeführt wird, in dem Verzeichnisse Benutzer nur Dateien lesen können, kann aber keine Dateien schreiben? Ich muss alle ...
2 Kommentare
0
1949
0
RDP, NLA od. NTLM Frage!
Hi, wer kennt sich hier sehr gut mit RDP und den Authentifizierungen die damit einhergehen aus? Ich möchte gerne wissen wie es funktioniert wenn man ...
4 Kommentare
0
3568
0
ISO 27001 Fragen
Hi zusammen, Wir haben es vor, uns mit ISO27001 zertifizieren. Hat jemand Erfahrung damit, was es für die technische Umsetzung angeht? Wir sind ein Unternehmen ...
12 Kommentare
0
3311
0
MS: AD-Tier Modell ist nun Enterprise-Access-Modell
Moin, wers nicht mitbekommen hat: MS hat seine referenzimplementierung einer sicheren AD Umgebung umbenannt in "Enterprise-Access-Modell", Zitat: Mehr: Einerseits ist das natürlich löblich das das ...
Hinzufügen
0
11666
0
Freitagsfrage: Shim-Cache Analyse
Hallo, eine Frage zu "ShimCache": Ist das ein in der forensischen Praxis genutztes Instrument? Auch wenn im Netz ein Analyse-Tool steht , es geht auch ...
2 Kommentare
0
2149
0
David Kriesel: Traue keinem Scan, den du nicht selbst gefälscht hast - Immer noch aktuell aber anders
Hallo, dies ist keine Frage. Nur ein einfacher Beitrag. Ich habe vor ein paar Jahren dieses Video von einem Vortrag von David Kriesel gesehen. Darin ...
12 Kommentare
2
5025
0
Sicherheit beim Online-Banking
Hallo, in unserer Firma verwenden wir SFirm als Online-Banking-Software. In dieser Woche hatten wir einen IT-Berater bei uns, der uns dringend folgendes Vorgehen empfahl: Wir ...
29 Kommentare
0
5611
1
Wie 2-FA für Admin Accounts in onPrem Windows Domänen?
Hallo, ich wollt einfach mal in die Runde fragen - wie sichert ihr eure Administrator Accounts ab in nicht-Cloud Windows Server Umgebungen. Speziell das Thema ...
14 Kommentare
0
7186
0
Tipp zur Nutzung von Zweitaccounts unter Windows
Problemstellung: Wie realisiere ich den Wunsch, auf meinem Domänen-PC als Nichtadmin zu arbeiten und bei Bedarf komfortabel ein Zweitkonto nutzen zu können, auf sichere Weise? ...
Tipp zur Nutzung von Zweitaccounts unter Windows
1 Kommentar
12
23161
7
Risiken bei Portweiterleitung auf kritischen Serverdienst
Hallo an alle Sicherheitsexperten, (oder an Alle die mehr Erfahrung haben als ich) eine unserer Außenstellen (wichtige öffentliche Infrastruktur) hat letzte Woche !endlich! einen Internetanschluss ...
8 Kommentare
0
2515
0
Bring your own Device Homeoffice - Sicherheit?
Hallo zusammen, wie macht ihr das, wenn Mitarbeiter im Homeoffice mit dem eigenen PC eine VPN Verbindung herstellen wollen? Ich habe es aktuell über die ...
23 Kommentare
0
4108
0
Verständnisfrage nach heise Artikel über NAT-Slipstream Angriffe
Hallo zusammen, bei heise konnte man neulich einen Artikel über NAT-Slipstream 2.0 Angriffe lesen. Irgendwie verstehe ich die Konsequenzen nicht so richtig. Die dort beschriebene ...
2 Kommentare
0
2228
0
Sicherheitswarnung auf Website, nicht selbst integriert
Moin, ich bin gerade mit einem Freund am verzweifeln. Auf seiner Website wird eine Warnung eingebledet, dass keine persönlichen Daten eigegeben werden sollen, da die ...
3 Kommentare
0
1482
0
Backup eines File-Server (Lehrer richtet sich zuhause ein)
Hallo allerseits, ich bin Lehrer und verwalte eine Menge Schülerdaten aktuell zuhause. Ich möchte kurz meine IT-Umgebung beschreiben, bevor ich zu meiner Frage komme. Ich ...
13 Kommentare
1
3123
0
TI am Ende - Aus für Konnektor und elektronische Gesundheitskarte: Gematik stellt TI 2.0 vor
Hallo, nach der Großstörung in 2020 und allgemeinen Vorwürfen bezüglich der zweifelhaften Konnetktoren scheint die TI nun den Stecker ziehen zu wollen. Nachdem nun alle ...
10 Kommentare
0
3596
0
Ports extern öffnen - SicherheitsfrageGelöst
Guten Abend und nachträglich ein frohes neues Jahr! :) Ich habe eine Frage im Bereich "Netzwerksicherheit". Im Einsatz ist eine Synology NAS. Diese ist von ...
10 Kommentare
0
2005
0
Server Überwachung Mail-AgentGelöst
Hallo Leute, was sind die wichtigsten Indikatoren für Server-Überwachung zum Thema Mail-Agent für Linux-Server ? Ein Stichwort,Guide oder Link wäre mir sehr hilfreich. Für jede ...
3 Kommentare
0
1578
1
Berechtigungen auf Servern
Hallo, ich habe einen administrativen Benutzer, der ist Mitglied der Gruppe Domänen-Admins. Diese sind ja wiederum Mitglied der lokalen Administratorengruppe. Jetzt sollte es ja so ...
2 Kommentare
0
3751
2
Verständnisfrage: Was passiert, wenn eine fake Rechnung.exe, im Anhang, ausgeführt wird?Gelöst
Guten Nachmittag liebe Forengemeinde, entschuldigt bitte meine "vermeintliche" Sonntagsfrage. Mir ist nicht zu 100% klar, was eigentlich im Hintergrund passiert, wenn ich eine Rechnung.exe, die ...
10 Kommentare
0
2524
0
Regelmäßige Änderungen der Passwörter erhöhen wirklich die Sicherheit?Gelöst
Guten Abend zusammen, genau die Frage stelle ich mir. Erhöht es tatsächlich den Sicherheitsfaktor, wenn die Passwörter regelmäßig geändert werden, obwohl z.B. zwischen zwei Passwörtern ...
29 Kommentare
0
3719
0
CORS: Cross-Origin Resource Sharing konfigurieren
Hallo User, heute hatte ich das Vergnügen mich mit CORS zu beschäftigen. Ein netter Hacker hat uns darauf hingewiesen, das wir dazu nichts konfiguriert haben. ...
CORS: Cross-Origin Resource Sharing konfigurieren
1 Kommentar
2
13547
0
Sicherheitsmerkmale meines Root-Servers ausreichend?Gelöst
Folgende Schutzmaßnahmen nutze ich bei meinen Servern: Aktuellste Version (10.5) von Debian mit der aktuellsten Version von Plesk (Obsidian), beide werden regelmäßig geupdatet. Der Root-Zugriff ...
11 Kommentare
0
3730
0
Laie braucht Hilfe: Größe der USV berechnen und Kaufempfehlung gesuchtGelöst
Hallo Zusammen, bevor ich mich nun abschließend an einen Händler/ Hersteller wende, möchte ich mich vorab nochmal hier schlau machen. Versorgt werden müssen primär 2 ...
10 Kommentare
0
2105
0
IT Kosten und Sicherheit und Unternehmensgröße
Hallo zusammen, Wenn man die Small-Business-Angebote anschaut, zielen die meist so auf 25-300 Benutzer ab. Die enthalten dann oft abgespeckte Varianten. Es fehlen oft bestimmte ...
16 Kommentare
0
2611
0
MS Office 365 Outlook Standardschriftart ändern, obwohl eine andere Schriftart in den Gruppenrichtlinien vorgegeben wird
Hallo, ich schildere ein Problem, das mit einigen Tricks theoretisch gelöst zu sein scheint. Aber der Weg ist doch ein wenig zu technisch, sodass ich ...
5 Kommentare
0
13529
0
Weiterbildung IT-Security Manager (TÜV Rheinland bzw. Alfatraining)
Hallo, ich würde mich gern zum IT-Security Manager weiterbilden und bin auf die folgenden Kurse gestossen: TÜV Rheinland 3 Tage Vollzeit Alfatraining 4 Wochen Vollzeit ...
Hinzufügen
0
2071
1
Office 365 Makro Test
Hallo zusammen, ich habe keine Ahnung von Makros aber durch googlen eine AutoOpen Makro erstellt,. die beim öffnen des Word Dokuments sofort Outlook öffnet und ...
Hinzufügen
0
1391
0
Sicherheit von Graylog
Hallo ihr lieben, was schlagt ihr vor, Graylog (MongoDB und Elasticsearch) abzusichern. Ich möchte wissen, ob es reicht, Benutzer und Kennwort für MongoDB und Elasticsearch ...
4 Kommentare
0
2757
1
Kennt Jemand eine GoBD-zertifizierte Datenbank für Windows
Hallo, da ich mich gerade mit der Frage beschäftige wie man Daten GoBD-konform speichert stelle ich mir die einfache Frage ob man diese Aufgabe nicht ...
4 Kommentare
0
3248
1
Kann man mit einer Software Daten manipulationssicher speichern?
Hallo, mal ein Gedankenspiel. Kann man mit einer Software Daten manipulationssicher speichern? Oder zumindest so, dass eine Manipulation auffällt. Ich wüsste zumindest nicht wie. Beispiel ...
3 Kommentare
0
4540
1
Soforthilfe-Betrug: Technische Sicht auf die unbürokratischen staatlichen Hilfen für Künstler und Selbständige
Hallo, Ich musste etwas überlegen, welche Rubrik würde für diese Veröffentlichung passen. Diese Rubriken habe ich in Betracht gezogen: Entwicklung Internet: Soziale Netzwerke Sicherheit: Rechtliche ...
11 Kommentare
1
2613
1
Kleinunternehmen per VPN auf Server
Hallo Zusammen, ich habe mich bereits etwas in euer Forum eingelesen und finde wirklich super wie hier geholfen wird. Zu meinem Anliegen. Ein guter Freund ...
19 Kommentare
0
7198
0
Frage zur allgemeinen NetzwerksicherheitGelöst
Guten Tag zusammen, in letzter Zeit beschäftige ich mich, auch wenn ich "nur" Azubi bin, mit diversen Themen der IT-Sicherheit. Ich denke, auch wenn ich ...
16 Kommentare
1
3998
1
DMZ in Rechenzentren -Definition heutzutage
Hallo, ich beschäftige mich mit der Frage, was ist denn eine DMZ? Was eine klassische DMZ ist weiß ich. Auch die advanced Versionen mit zwei ...
8 Kommentare
0
5212
1
Fernwartung, Fernzugriff auf Kundensysteme
Hallo Leute! Für akute Probleme an PCs öffnet mir der Kunde einen Teamviewer den ich natürlich als Abo habe und auch sehr zu schätzen weiß. ...
6 Kommentare
0
3472
0
Warum kümmern wir uns eigentlich noch um Sicherheit?
Hallo, warum kümmern wir uns eigentlich noch um Sicherheit? Bei einem neuem Kunden habe ich nach dem Ausscheiden eines MA, der auch hausintern mit für ...
53 Kommentare
1
10780
0
Sperrung der IMAP Aktivierung: GMail für Apple Mail - in einer Schul-Google-Suite
Hallo, ich würde mich sehr über Eure Einschätzung und Rat freuen: Der Administrator einer Google Suite (Schule) löscht aus Gründen der Löschpflicht von personenbezogenen Daten ...
23 Kommentare
0
2299
0
Was tun, wenn der Chef seine eigenen IT-Regeln nicht durchsetzt?Gelöst
Hallo Admins, im Zuge der DSGVO haben wir in unserem Unternehmen mit dem Datenschutzbeauftragten ein neues IT-Nutzerhandbuch erstellt. Hier sind die grundlegenden Unternehmensrichtlinien für den ...
29 Kommentare
0
6266
1
Ransomware - UserperspektiveGelöst
Liebes Forum, entschuldigt bitte eine Frage aus User-Sicht, für die ich in anderen Foren nichts Hilfreiches gefunden habe - und, soweit ich das über das ...
12 Kommentare
1
1933
0
Filmtipp: Die Kunst des Hackens
Beschreibung: Simon Denny ist einer der international bedeutendsten zeitgenössischen Künstler Neuseelands. Er befasst sich in seiner Kunst mit dem Hacken von Informationen, ursprünglich dem Versuch ...
Hinzufügen
1
2648
0
Veracrypt für C Rest Bitlocker - Erfahrungen?
Guten Abend Leute, ich plane (muss) für ein System Veracrypt für LW C einzusetzen und für den Rest Bitlocker. Sinn des Ganzen: MS hat Syskey ...
3 Kommentare
0
1644
0
Network Time Protocol (NTP) - DDOS Attacke, wieso im Nachteil
Hallo ich verstehe nich, wieso beim NTP, der Nachteil Hacker Angriffe, besonders DDOS Attacken sind. Was macht der NTP Server, dass das Netz aufenmal von ...
9 Kommentare
0
2154
0
Best practice - Jira und Confluenceinstallation
Liebe Community, ich hätte in kurzes Anliegen an euch. Ich möchte Atlassian Jira und Confluence installieren, allerdings haben wir lediglich Lizenzen für die Server und ...
3 Kommentare
0
2557
0
"Gefährdungsbeurteilung" für das Ausschalten des automatischen Passwortwechsel des Computer Kontos (AD)Gelöst
Hallo zusammen, um den Fehler "Die Vertrauensstellung zwischen dieser Arbeitsstation und der primären Domäne konnte nicht hergestellt werden" zu umgehen, gibt es die Empfehlung den ...
7 Kommentare
0
2450
2
Microsoft empfiehlt: Abschaffung der Passwortablaufrichtlinie
Hallo, habe soeben hier folgende Schalgzeile gelesen: "Microsoft rät davon ab, Passwort zu ändern" hm. Hat sich wirklich herausgestellt, dass mehrfach geänderte Passwörter unsicherer ...
7 Kommentare
2
3544
0
PKI-CA für Mobile Endgeräte
Hallo zusammen, ich bräuchte mal eure Erfahrung bzw eine Empfehlung. Wir betreiben eine Windows-Domain mit einer Zweistufigen PKI. Jetzt wollen wir über unser WLAN (zentral ...
4 Kommentare
0
2435
0
Wulnerability Management Erfahrungen
Hallo an IT Security Ninjas, Ich bin dabei in das Projekt Wulnerability Management einsteigen zu wollen. Wer hat bereits die ersten Erfahrungen gemacht? Was erwatet ...
13 Kommentare
0
2103
0
12345... 8 >