Gefahrenpotenzial und Absicherungen für die IT-InfrastrukturSolved
Hallo zusammen, wir werden dieses Jahr einen Neubau hinstellen und damit auch einen neuen Serverraum planen. Ich plane den Serverraum nicht alleine, aber ein paar ...
3 Comments
1
3388
0
Telefonanruf von windows
Mein Kunde bekam vorhin einen Anruf aus einem call center ohne Rufnummer von "windows". Er möge seinen Rechner hochfahren und nach "hidden" files mit dem ...
5 Comments
0
3189
1
Sicherheitsabfrage lässt sich nicht deaktieren (nur ThinClients).
Beim Öffnen von Nachrichtenanlagen (z.B. fax.tif) lässt sich bei der Sicherheitsabfrage das Häkchen "Vor dem Öffnen dieses Dateityps immer bestätigen" nicht deaktieren (nur ThinClients). Da ...
2 Comments
0
2552
0
Reverse Proxy
Hallo miteinander, ich hätte mal eine grundlegende Frage zum Thema Firewall und Reverse Proxy, über die ich momentan nachdenke. Es gibt also ein einfaches Netzwerk, ...
4 Comments
0
3834
0
Frage als Laie. Ist es praktisch möglich, das Internet, zumindest national, abzuschalten?
Ich recherchiere gerade für einen Roman und ich frage mich, ob es möglich ist, dass eine Gruppe (seien es Hacker, sei es die Regierung, sei ...
58 Comments
4
7779
0
Konfiguration APC USV mit PowerChute Network ShutdownSolved
Hallo zusammen, ich bin dabei meine APC´s USV für PowerChute Network Shutdown zu konfigurieren. Ich habe PowerChute Software auf einem Server installiert. Nun weiß ich ...
2 Comments
1
20764
1
Häufigkeit Brand von IT-Komponenten - ErfahrungenSolved
Hallo zusammen, bei jedem Notfall-Konzept kommt irgendwann immer der Punkt Brand vor. Ich frage mich gerade nur, wie oft kommt so ein Brand wirklich im ...
21 Comments
1
10464
0
Benutzerberechtigung Windows Server 2003Solved
Hallo an Alle, habe auf unseren File Server ein Laufwerk für "Jeden" freigegeben. In diesem Laufwerk habe ich Ordner X erstellt. Ich habe unter Freigabe ...
3 Comments
0
3268
0
E-Mail Archivierung mit MailStore Server Vers. 7.0
Als System benutzen wir einen Windows Small Business Server 2011 inkl. Exchange 2010. MailStore Server Vers. 7.0 Mit MailStore Server können Unternehmen alle rechtlichen, technischen ...
2 Comments
3
13005
2
Live Hacking - so brechen Hacker in IT-Netze ein ITandBusinessDE - YouTube
Sehr Interesantes Viedeo ...
2 Comments
0
3586
0
Lokalisation aus IP Italien wird nochmal weitervermittelt ??
Hallo zusamm, ich frage mich wie es sein kann, wenn man einen Freund mit Aufenthaltsort in Süd-Italien hat, der über einen Surfstick Made in China ...
14 Comments
3
3784
1
GmbH gründet neue GmbH im selben Gebäude - Was ist IT-technisch zu tun?
Mein Arbeitgeber wird eine neue Gesellschaft gründen, diese wird im gleichen Gebäude sitzen wir die Hauptgesellschaft. Für die Hauptgesellschaft mache ich die IT und muss ...
5 Comments
0
3956
0
Urheberrecht - Mein Rad
Ich habe mir ein Fahrrad gekauft. Ein schönes Modell. Ich habe lange darauf gewartet. In den USA ist es schon seit einem Jahr auf dem ...
1 Comment
2
6523
0
Prozesse fuer die Entwicklung sicherer Software
Ich soll 5 spezielle Prozesse mit kurzer Begründung nennen, die der Sicherheit des zu entwickelten Softwareproduktes dienen. Dabei ist ausdrücklich nach Prozessen und nicht nach ...
1 Comment
0
1988
1
Ausbau USA und ArbeitsplatzrichtlinienSolved
Einen Schönes WE wünsche ich euch wir planen in den nächsten Monaten eine Niederlassung in den USA zu gründen inkl. Produktionstätte, hat evtl. jemand ein ...
1 Comment
0
3933
1
HTML Download nur für Bestimmte Nutzer
Hallo zusammen, ich hoffe ich hab mein Topic in den richtigen Bereich gesetzt, falls nicht, dann vielleicht könnte es jemand verschieben. Hintergrund meiner seltsamen Frage: ...
2 Comments
1
2745
0
Einarbeitung in IT SicherheitsthemenSolved
Ich bin der Meinung, dass man einen effektiven Schutz eines Systems erst erreichen kann, wenn man weiß, wie Angreifer vorgehen, welche Schwachstellen genutzt werden können ...
6 Comments
0
5556
2
IP Sperren in 2008-DomäneSolved
Hallo zusammen, Frage hatr sich erübrigt. War das 30cm-Problem vorm Bildschirm ;-) Daher, liebe Mods, bitte löschen. Danke! ...
Add
0
3537
0
IT-Dokumentation mit mehreren Admins und StandortenSolved
Hi! Wir haben einige Standorte über DE, AT, USA und CN verteilt. Bis jetzt arbeiten wir alle als eigene Abtielungen und die IT ist auch ...
4 Comments
0
4320
2
Ich suche Fernwartungsszenarien...
Hallo Forum, wie schon erwähnt suche ich Beschreibungen von von Echt-Szenarien von Fernwartungslösungen speziell im ERP Bereich. Dabei geht es nicht um den Endusersupport, sondern ...
2 Comments
0
2975
1
Ist ipsec zur Verbindung zweier Arztpraxen rechtlich ausreichend?Solved
Ich würde nun normalerweise hingehen mit ipsec arbeiten und mit zwei Routern einen VPN Tunnel aufbauen zwischen beiden Standorten. Die Frage die sich mir nun ...
5 Comments
0
5036
0
Abstand Blitzableiter - LAN KabelSolved
Hallo zusammen! Eine Frage: Gibt es eine Norm wie weit ein Blitzableiter (also die Fangeinrichtung und die Erdungseinrichtung) von verlegten Netzwerkkabeln (Cat5e) entfernt sein müssen ...
2 Comments
0
5780
0
Neues IT-Sicherheitssystem - Suche Anregungen für ein Buchprojekt
Hallo Leute, ich suche ein paar Anregungen für ein Buchprojekt an dem ich gerade arbeite. Ein wesentlicher Part darin handelt von einem neu entwickelten, innovativem ...
5 Comments
0
6207
0
Sicher bezahlen im Internet - wie komplett vom Girokonto entkoppelt
Hallo, suche nach einer Möglichkeit im Internet zu bezahlen, die komplett von einem Girokonto entkoppelt ist. Bekomme hierzu keine eindeutigen Informationen im Internet. Worum geht ...
7 Comments
0
6393
0
Zwei Netzwerke sind über Drucker (einmal USB, einmal LAN) verbunden. Irgendwelches Gefährdungspotenzial?Solved
Hallo, es gibt zwei getrennte Netzwerke. Die einzige Verbindung ist ein Drucker. Der hängt per USB an einem PC von Netz1 und per Netzwerkkabel im ...
8 Comments
0
5898
0
Sicherheitsfrage zur Netzwerksicherheit - NetzwerkkonzeptionSolved
Hallo, Ich bin derzeit an einem, nennen wir es Projekt, ich möchte in einem Netzwerk PCs über die ich keinerlei zugriffsrechte verfüge einen Internetzugang zur ...
10 Comments
1
5965
1
Kennt jemand eine Studie, die besagt, dass es Sinn macht oder eben nicht, auf Client und Serversystemen verschiedene Virenscanner einzusetzen, um die Erkennungsrate zu erhöhen ?
Mich würde interessieren, wie ihr das seht und ob es evtl. diesbezüglich wissenschaftliche Ausarbeitungen gibt ? Danke und Ciao Kazi ...
11 Comments
1
3821
0
Umgang mit Passwörtern bei Abgang von Mitarbeitern?Solved
tach liebe Gemeinde wir sind ein kleines IT unternehmen und bieten support kmu's. dadurch sammelt sich so einiges an informationen an, vorallem passwörter. die meisten ...
5 Comments
0
6084
0
Windows XP Sicherheitscenter
Nachdem ich große Probleme mit meinem PC hatte ("hatte sich aufgehängt") habe ich die Virensoftware von avast deinstalliert. Jetzt läuft der PC wieder wie vorher. ...
6 Comments
1
6512
1
Symantec Endpoint Protection 11 zerschießt Clients
Hallo, wir nutzen Symantec Endpoint Protection 11. Haben heute eine Richtlinie zur Sperrung der USB Ports, Diskettenlaufwerke und CDRom Laufwerke angewendet. Danach trat folgendes Problem ...
1 Comment
0
4837
0
Ist TrustedInstaller sinnvoll oder blödsinn?Solved
Hallo NG! Ich finde auf allen Servern (W2K8 R2) wie PC's (W7) auf dem Laufwerk C unter den erweiteiterten Sicherheitseinstellungen den Besitzer "TrustedInstaller" - hingegen ...
4 Comments
0
8091
0
NT-Server (Token Ring) - unerwünschter Schreibschutz auf Word - doc - Dateien, beim Benutzer!Solved
Mit einem Kollegen Supporte ich ein Netzwerk, ich glaube es handelt sich dabei um einen Token Ring. Im gesammten Netzwerk befinden sich ca. 12 oder ...
5 Comments
1
7611
0
Auf der suche nach administartor tools
Hallo, ich bin auf der suche nach administartoren tools? Wie: Analyse von Netzwerk : Wireshark Hardware erkennung : Everest Diverse : bginfo danke ...
30 Comments
0
6852
1
Sicherheitskonzept WindowsCESolved
Was gibt es für Möglichkeiten WindowsCE Systeme im Netzwerk mit diversen anderen Teilnehmern abzusichern. Gibt es alternative Sicherheitskonzepte, außer eine Firewall oder IPS vorzuschalten? Patchen ...
3 Comments
0
3369
0
Tool zu Dokumentation
Guten Tag, ich zu Suche derzeit ein Programm, dass es mir ermöglicht z.B. die Ausgabe die Ausgabe von USB-Sticks zu verwalten und zu erfassen. Oder ...
6 Comments
0
4057
0
Fragen zu Truecrypt
Hallo Leute, ich habe mich über mögliche Varianten zur Datenverschlüsselung auf Wechseldatenträgern informiert. Hier bin ich unter anderem auf Truecrypt gestoßen, habe aber noch einige ...
8 Comments
0
6637
0
Datenschutz. USB-Stick Verschlüsselung. Welche Möglichkeiten bestehen?
Im Großen und ganzen soll der Vortrag Möglichkeiten enthalten die hier im Unternehmen anwendbar sind um USB Sticks zu verschlüsseln. Nicht nur der Datenschutz sollte ...
7 Comments
0
6691
0
Problem bzw Frage an euch
Hallo zusammen! Ich habe eine Frage zu Berechtigungen bzw. generell wie Ihr die Situation lösen würdet: Wir haben einen Kunden (Werbeagentur) der 4 Angestellte hat. ...
18 Comments
0
6476
0
Ich suche Websites mit proof-of-concept Exploits für Browser
Hi Admins. Wir alle haben schon einmal solche Tests (beispielsweise von der cT) gesehen - man klickt irgendwo drauf und unerwarteter weise öffnet sich der ...
2 Comments
0
4209
1
Index datei wird gehackt
Hallo, meine index Datei auf dem Webserver wird immer wieder gehackt. D.h. die index wird anscheinend immer wieder mal überschrieben. Hat da jemand einen Tipp ...
5 Comments
0
3651
0