.. Security > Backup Data privacy Detection, blocking Encryption, Certificates Firewall IT Safety tips Legal issues Security Basics Security Tools Viruses, Trojans AllOpen postsSolvedTutorialsAll AllOpen postsSolvedTutorialsChronologically ChronologicallyBy viewsMost Commented< 1... 34567891011... 15 >TobiTobsen on Mar 15, 2013, in GermanSecurity BasicsSecurityGefahrenpotenzial und Absicherungen für die IT-InfrastrukturSolvedHallo zusammen, wir werden dieses Jahr einen Neubau hinstellen und damit auch einen neuen Serverraum planen. Ich plane den Serverraum nicht alleine, aber ein paar ...3 Comments133880schattenhacker on Jan 31, 2013, in GermanSecurity BasicsSecurityTelefonanruf von windowsMein Kunde bekam vorhin einen Anruf aus einem call center ohne Rufnummer von "windows". Er möge seinen Rechner hochfahren und nach "hidden" files mit dem ...5 Comments031891C.Lasch on Jan 23, 2013, in GermanSecurity BasicsSecuritySicherheitsabfrage lässt sich nicht deaktieren (nur ThinClients).Beim Öffnen von Nachrichtenanlagen (z.B. fax.tif) lässt sich bei der Sicherheitsabfrage das Häkchen "Vor dem Öffnen dieses Dateityps immer bestätigen" nicht deaktieren (nur ThinClients). Da ...2 Comments025520nevermind2012 on Nov 30, 2012, in GermanSecurity BasicsSecurityReverse ProxyHallo miteinander, ich hätte mal eine grundlegende Frage zum Thema Firewall und Reverse Proxy, über die ich momentan nachdenke. Es gibt also ein einfaches Netzwerk, ...4 Comments038340altobelli1899 on Nov 14, 2012, in GermanSecurity BasicsSecurityFrage als Laie. Ist es praktisch möglich, das Internet, zumindest national, abzuschalten?Ich recherchiere gerade für einen Roman und ich frage mich, ob es möglich ist, dass eine Gruppe (seien es Hacker, sei es die Regierung, sei ...58 Comments477790danijel on Nov 05, 2012, in GermanSecurity BasicsSecurityKonfiguration APC USV mit PowerChute Network ShutdownSolvedHallo zusammen, ich bin dabei meine APC´s USV für PowerChute Network Shutdown zu konfigurieren. Ich habe PowerChute Software auf einem Server installiert. Nun weiß ich ...2 Comments1207641Deepsys on Oct 08, 2012, in GermanSecurity BasicsSecurityHäufigkeit Brand von IT-Komponenten - ErfahrungenSolvedHallo zusammen, bei jedem Notfall-Konzept kommt irgendwann immer der Punkt Brand vor. Ich frage mich gerade nur, wie oft kommt so ein Brand wirklich im ...21 Comments1104640Gauschterna on Sep 27, 2012, in GermanSecurity BasicsSecurityBenutzerberechtigung Windows Server 2003SolvedHallo an Alle, habe auf unseren File Server ein Laufwerk für "Jeden" freigegeben. In diesem Laufwerk habe ich Ordner X erstellt. Ich habe unter Freigabe ...3 Comments032680d4shoerncheN on Sep 19, 2012, in GermanSecurity BasicsSecurityE-Mail Archivierung mit MailStore Server Vers. 7.0Als System benutzen wir einen Windows Small Business Server 2011 inkl. Exchange 2010. MailStore Server Vers. 7.0 Mit MailStore Server können Unternehmen alle rechtlichen, technischen ...2 Comments3130052ubuntuuser87 on Sep 19, 2012, in GermanSecurity BasicsSecurityLive Hacking - so brechen Hacker in IT-Netze ein ITandBusinessDE - YouTubeSehr Interesantes Viedeo ...2 Comments035860izanagi on Aug 07, 2012, in GermanSecurity BasicsSecurityLokalisation aus IP Italien wird nochmal weitervermittelt ??Hallo zusamm, ich frage mich wie es sein kann, wenn man einen Freund mit Aufenthaltsort in Süd-Italien hat, der über einen Surfstick Made in China ...14 Comments337841cse on Jun 08, 2012, in GermanSecurity BasicsSecurityGmbH gründet neue GmbH im selben Gebäude - Was ist IT-technisch zu tun?Mein Arbeitgeber wird eine neue Gesellschaft gründen, diese wird im gleichen Gebäude sitzen wir die Hauptgesellschaft. Für die Hauptgesellschaft mache ich die IT und muss ...5 Comments039560max on May 10, 2012, in GermanSecurity BasicsSecurityUrheberrecht - Mein RadIch habe mir ein Fahrrad gekauft. Ein schönes Modell. Ich habe lange darauf gewartet. In den USA ist es schon seit einem Jahr auf dem ...1 Comment265230DrNuggles on Feb 12, 2012, in GermanSecurity BasicsSecurityProzesse fuer die Entwicklung sicherer SoftwareIch soll 5 spezielle Prozesse mit kurzer Begründung nennen, die der Sicherheit des zu entwickelten Softwareproduktes dienen. Dabei ist ausdrücklich nach Prozessen und nicht nach ...1 Comment019881clSchak on Feb 11, 2012, in GermanSecurity BasicsSecurityAusbau USA und ArbeitsplatzrichtlinienSolvedEinen Schönes WE wünsche ich euch wir planen in den nächsten Monaten eine Niederlassung in den USA zu gründen inkl. Produktionstätte, hat evtl. jemand ein ...1 Comment039331SuperSonic on Nov 30, 2011, in GermanSecurity BasicsSecurityHTML Download nur für Bestimmte NutzerHallo zusammen, ich hoffe ich hab mein Topic in den richtigen Bereich gesetzt, falls nicht, dann vielleicht könnte es jemand verschieben. Hintergrund meiner seltsamen Frage: ...2 Comments127450Letavino on Sep 30, 2011, in GermanSecurity BasicsSecurityEinarbeitung in IT SicherheitsthemenSolvedIch bin der Meinung, dass man einen effektiven Schutz eines Systems erst erreichen kann, wenn man weiß, wie Angreifer vorgehen, welche Schwachstellen genutzt werden können ...6 Comments055562Ravers on Aug 19, 2011, in GermanSecurity BasicsSecurityIP Sperren in 2008-DomäneSolvedHallo zusammen, Frage hatr sich erübrigt. War das 30cm-Problem vorm Bildschirm ;-) Daher, liebe Mods, bitte löschen. Danke! ...Add035370Dirmhirn on Jul 13, 2011, in GermanSecurity BasicsSecurityIT-Dokumentation mit mehreren Admins und StandortenSolvedHi! Wir haben einige Standorte über DE, AT, USA und CN verteilt. Bis jetzt arbeiten wir alle als eigene Abtielungen und die IT ist auch ...4 Comments043202T-quila on Jun 27, 2011, in GermanSecurity BasicsSecurityIch suche Fernwartungsszenarien...Hallo Forum, wie schon erwähnt suche ich Beschreibungen von von Echt-Szenarien von Fernwartungslösungen speziell im ERP Bereich. Dabei geht es nicht um den Endusersupport, sondern ...2 Comments029751siegit on Jun 20, 2011, in GermanSecurity BasicsSecurityIst ipsec zur Verbindung zweier Arztpraxen rechtlich ausreichend?SolvedIch würde nun normalerweise hingehen mit ipsec arbeiten und mit zwei Routern einen VPN Tunnel aufbauen zwischen beiden Standorten. Die Frage die sich mir nun ...5 Comments050360hushpuppies on Jun 03, 2011, in GermanSecurity BasicsSecurityAbstand Blitzableiter - LAN KabelSolvedHallo zusammen! Eine Frage: Gibt es eine Norm wie weit ein Blitzableiter (also die Fangeinrichtung und die Erdungseinrichtung) von verlegten Netzwerkkabeln (Cat5e) entfernt sein müssen ...2 Comments057800Pemue on Jun 01, 2011, in GermanSecurity BasicsSecurityNeues IT-Sicherheitssystem - Suche Anregungen für ein BuchprojektHallo Leute, ich suche ein paar Anregungen für ein Buchprojekt an dem ich gerade arbeite. Ein wesentlicher Part darin handelt von einem neu entwickelten, innovativem ...5 Comments062070ovu-p86 on Jun 01, 2011, in GermanSecurity BasicsSecuritySicher bezahlen im Internet - wie komplett vom Girokonto entkoppeltHallo, suche nach einer Möglichkeit im Internet zu bezahlen, die komplett von einem Girokonto entkoppelt ist. Bekomme hierzu keine eindeutigen Informationen im Internet. Worum geht ...7 Comments063930AlbertMinrich on May 24, 2011, in GermanSecurity BasicsSecurityZwei Netzwerke sind über Drucker (einmal USB, einmal LAN) verbunden. Irgendwelches Gefährdungspotenzial?SolvedHallo, es gibt zwei getrennte Netzwerke. Die einzige Verbindung ist ein Drucker. Der hängt per USB an einem PC von Netz1 und per Netzwerkkabel im ...8 Comments058980fisi-pjm on May 10, 2011, in GermanSecurity BasicsSecuritySicherheitsfrage zur Netzwerksicherheit - NetzwerkkonzeptionSolvedHallo, Ich bin derzeit an einem, nennen wir es Projekt, ich möchte in einem Netzwerk PCs über die ich keinerlei zugriffsrechte verfüge einen Internetzugang zur ...10 Comments159651kazikazi on Apr 08, 2011, in GermanSecurity BasicsSecurityKennt jemand eine Studie, die besagt, dass es Sinn macht oder eben nicht, auf Client und Serversystemen verschiedene Virenscanner einzusetzen, um die Erkennungsrate zu erhöhen ?Mich würde interessieren, wie ihr das seht und ob es evtl. diesbezüglich wissenschaftliche Ausarbeitungen gibt ? Danke und Ciao Kazi ...11 Comments13821091544 on Mar 21, 2011, in GermanSecurity BasicsSecurityUmgang mit Passwörtern bei Abgang von Mitarbeitern?Solvedtach liebe Gemeinde wir sind ein kleines IT unternehmen und bieten support kmu's. dadurch sammelt sich so einiges an informationen an, vorallem passwörter. die meisten ...5 Comments060840seppka on Mar 05, 2011, in GermanSecurity BasicsSecurityWindows XP SicherheitscenterNachdem ich große Probleme mit meinem PC hatte ("hatte sich aufgehängt") habe ich die Virensoftware von avast deinstalliert. Jetzt läuft der PC wieder wie vorher. ...6 Comments165121GunnyDune on Mar 02, 2011, in GermanSecurity BasicsSecuritySymantec Endpoint Protection 11 zerschießt ClientsHallo, wir nutzen Symantec Endpoint Protection 11. Haben heute eine Richtlinie zur Sperrung der USB Ports, Diskettenlaufwerke und CDRom Laufwerke angewendet. Danach trat folgendes Problem ...1 Comment048370DarkDream76646 on Feb 20, 2011, in GermanSecurity BasicsSecurityIst TrustedInstaller sinnvoll oder blödsinn?SolvedHallo NG! Ich finde auf allen Servern (W2K8 R2) wie PC's (W7) auf dem Laufwerk C unter den erweiteiterten Sicherheitseinstellungen den Besitzer "TrustedInstaller" - hingegen ...4 Comments080910Fredo6669 on Feb 03, 2011, in GermanSecurity BasicsSecurityNT-Server (Token Ring) - unerwünschter Schreibschutz auf Word - doc - Dateien, beim Benutzer!SolvedMit einem Kollegen Supporte ich ein Netzwerk, ich glaube es handelt sich dabei um einen Token Ring. Im gesammten Netzwerk befinden sich ca. 12 oder ...5 Comments176110Grauerkurt on Feb 02, 2011, in GermanSecurity BasicsSecurityAuf der suche nach administartor toolsHallo, ich bin auf der suche nach administartoren tools? Wie: Analyse von Netzwerk : Wireshark Hardware erkennung : Everest Diverse : bginfo danke ...30 Comments068521Onri on Jan 22, 2011, in GermanSecurity BasicsSecuritySicherheitskonzept WindowsCESolvedWas gibt es für Möglichkeiten WindowsCE Systeme im Netzwerk mit diversen anderen Teilnehmern abzusichern. Gibt es alternative Sicherheitskonzepte, außer eine Firewall oder IPS vorzuschalten? Patchen ...3 Comments033690Andy1987 on Jan 22, 2011, in GermanSecurity BasicsSecurityTool zu DokumentationGuten Tag, ich zu Suche derzeit ein Programm, dass es mir ermöglicht z.B. die Ausgabe die Ausgabe von USB-Sticks zu verwalten und zu erfassen. Oder ...6 Comments040570Marie-Lin on Jan 20, 2011, in GermanSecurity BasicsSecurityFragen zu TruecryptHallo Leute, ich habe mich über mögliche Varianten zur Datenverschlüsselung auf Wechseldatenträgern informiert. Hier bin ich unter anderem auf Truecrypt gestoßen, habe aber noch einige ...8 Comments066370Marie-Lin on Jan 17, 2011, in GermanSecurity BasicsSecurityDatenschutz. USB-Stick Verschlüsselung. Welche Möglichkeiten bestehen?Im Großen und ganzen soll der Vortrag Möglichkeiten enthalten die hier im Unternehmen anwendbar sind um USB Sticks zu verschlüsseln. Nicht nur der Datenschutz sollte ...7 Comments066910fraubi89 on Jan 12, 2011, in GermanSecurity BasicsSecurityProblem bzw Frage an euchHallo zusammen! Ich habe eine Frage zu Berechtigungen bzw. generell wie Ihr die Situation lösen würdet: Wir haben einen Kunden (Werbeagentur) der 4 Angestellte hat. ...18 Comments064760DerWoWusste on Jan 09, 2011, in GermanSecurity BasicsSecurityIch suche Websites mit proof-of-concept Exploits für BrowserHi Admins. Wir alle haben schon einmal solche Tests (beispielsweise von der cT) gesehen - man klickt irgendwo drauf und unerwarteter weise öffnet sich der ...2 Comments042091newbie84 on Dec 08, 2010, in GermanSecurity BasicsSecurityIndex datei wird gehacktHallo, meine index Datei auf dem Webserver wird immer wieder gehackt. D.h. die index wird anscheinend immer wieder mal überschrieben. Hat da jemand einen Tipp ...5 Comments036510< 1... 34567891011... 15 >