tsukaito
Informationsquellen IT-Sicherheit für medizinische Geräte und Anwendungen
Hallo in die Runde, ich bin auf der Suche nach guten Informationsquellen wenn es um Thema "medizinische Geräte und Applikationen" geht. Es ist für mich ...
6 Comments
0
904
0
kaineanung
PKI mit OpenSSL - Vertrauen zum RootCA auf dem Intermediate-CA herstellen?
Hallo Leute, ich möchte eine PKI in unserer Firma aufbauen und mir schwebt vor dies mit 2 Ubuntu-Servern und OpenSSL zu realisieren. Ich habe auch ...
6 Comments
0
603
1
lcer00
Sicherer Softwaredownload für Server
Hallo, wie bekomme ich ein herunterzuladende Software sicher auf einen kritischen Server (Tier 0). Es geht um Antivirus-Management-Server-Updates, Clientverwaltungs-Server-Updates etc. ohne Autoupdatefunktion, die als Installationsdatei ...
10 Comments
0
1580
2
bnk890
Sinnvolle IT Security Weiterbildungen
Hallo zusammen, ich bin nun seit knapp einem Jahr fertig mit meiner Ausbildung als Fachinformatiker für Systemadministration. Nun habe ich durch ein Förderprogramm der IHK ...
12 Comments
0
2480
0
Slaxxx
VLAN Guest W-LAN DNS ServerSolved
Hallo liebe Schwarmintelligenz, ich habe kürzlich ein Post verfasst das wir Daheim/Geschäft neue IT-Hardware übernommen haben, Beitrag: Ich habe mich nun weiter mit der Sache ...
7 Comments
0
952
0
Harald99
GPO: Ausführung nur von signierten Dateien zulassen
Hallo, ich will vielleicht die o. g. Einstellung anwenden. Wenn ich das richtig sehe, werden nur noch signierte Programme von Anwender gestartet werden können. Das ...
15 Comments
0
1258
0
kreuzberger
MS Intune und die DSGVO
Mahlzeit Liebe IT-Gemeinde, ich würde gern wissen ob das o. g. Softwareprodukt DSGVO-Konform ist und im deutschen Öffentlichen Dienst bzw. in Privatunternehmen einsetzbar ist, oder ...
16 Comments
0
1752
0
itzwich
Exchange ECP Zugriff sperren
Guten Morgen, ich möchte auf meinem Exchange Server gerne die ECP von außen sperren. Spricht das nur der Localhost das Webinterface der ECP erreichen kann. ...
10 Comments
0
2033
0
harrier21a
CompTIA Pentest+ practiseSolved
Hallo Community, ich bereite mich aktuell auf die CompTIA Pentest+ Zertifizierung vor. Ich arbeite als IT Admin und habe bereits Grundlegende Erfahrung mit Kali Linux ...
2 Comments
0
1009
1
karl55heinz
Problem: Firefox Verbindung zum Internet - Fehler: SSL-ERROR-UNSAFE-NEGOTIATION
Hallo zusammen! Welche Bedeutung haben unsere Mozila/Thunderbird Firefox-Zertifikate für eine ssl-Socket Verbindung? Seit einigen Stunden kommen wir nicht mehr ins Internet. Intranet funktioniert weiterhin, z.B. ...
9 Comments
0
1225
0
BurnoutIT
Sysadmin:Sicherheitsrisiken in Firmen
Hallo zusammen, ich brauch mal ein paar Kollegen zum Reden. Heute ist ja Freitag :) Ich konnte in den letzten Jahren in die IT aller ...
16 Comments
1
4885
3
Enrixk
Unix-Zugriffsrechte von ChatGPT interpretieren lassenSolved
Es geht um die folgenden Zugriffsrechte: drwx- 5 mysql mysql 4096 Mar 10 10:23 mysql Ich habe ChatGPT gefragt, ob ich es richtig sehe, dass ...
11 Comments
0
1393
0
itebob
KI außer Kontrolle - wenn Chatbots drohen. tagesschau.de-Podcast vom 27.03.2023
Am interessantesten in diesem Podcast finde ich die Episode, wo die Autoren erwähnen, wie die GPT4, die vor der Aufgabe gestellt wurde, ein CAPTCHA zu ...
Add
0
3038
0
rrobbyy
MFA - mit welcher Hardware und wie macht ihr das?Solved
Hallo zusammen, bei uns nutzen derzeit 3 User MFA - was für sich genommen nicht das Problem ist. Es soll und muss auch über das ...
12 Comments
0
1994
1
themuck
Windows Netzwerk Profile und IdentifizierungSolved
Hallo, wir haben hier eine 3. Anwendung auf Windows 10, die nach dem Hardware Austausch der Firewall ihren dienst "Quittierte". Das ganze ging etwas hin ...
2 Comments
0
1286
0
Enrixk
Gästenetzwerk für Jugendclub
Hallo, ein Jugendclub hat den Jugendlichen in der Vergangenheit das WLAN-Passwort gegeben, wenn sich ein Jugendlicher mit dem Internet verbinden wollten. In Zukunft will sich ...
25 Comments
0
4092
0
Lochkartenstanzer
Cell Broadcast zum Warntag anyone?
Moin, Heute sollte ja um 11.00 Uhr jeder eine Warnung auf seinem Mobiltelefon bekommen. Allerdings muß ich sagen, daß hier (Rhein-Neckar-Kreis) keines meiner 6 Mobiltelefone ...
79 Comments
1
9198
0
codeSmart
ASP WebApp MS SQL Anmeldung fehler
Hallo, versuche mich mit einer ASP Webapp beim MS SQL Server zu authentifizieren, die Fehlermeldung sagt auch eigentlich genug aus denn: Fehler bei der Anmeldung ...
1 Comment
0
1029
0
Enrixk
Linux-Server auf Windows-Client betreiben
Hallo, ich habe mir zuhause zu Testzwecken ein kleines Netzwerk mit Activ-Directory-Domäne aufgebaut. Der Domaincontroller wird mit Samba realsiert. Bitte verzeiht mir, wenn meine Frage ...
5 Comments
0
1957
0
fejuiwiueww
Argumentation gegen Erfragung von Kennwörtern
Moin, ich bin SysAdmin. Und in der Bude, in der ich momentan tätig bin ist es Usus, dass bei gewissen Prozessen der User telefonisch nach ...
15 Comments
0
2564
1
Retace
E-Mail Phising Link ohne Punkt
Hallo zusammen Mal eine Frage bzw. kennt jemand von Euch dieses Verhalten? Wir bekommen teilweise (selten) E-Mails z.B. mit einem Youtube, Autodesk, Google etc.-Link welcher ...
6 Comments
0
1775
0
Lobsi79
Zugriffskonzept externe DL auf kritische Infrastruktur, wie sind eure Erfahrungen?
Hallo Miteinander, Ich arbeite in einem mittelständigen Unternehmen welches seiner Dienstleistung wegen zur "kritischen Infrastruktur" angehört. Ich habe das Bedürfnis einen weiteren Beitrag zur Erhöhung ...
6 Comments
0
2017
2
skoprion1800
Viren durch Exploits in Plugins von Sektionen getrennt?
Hallo liebe Forengemeinde, da ich mein Wordpress zuerst ja nicht updatete, habe ich nun wie schon hier beschrieben und gezeigt: habe dadurch massive Werbung. Klar, ...
11 Comments
0
1501
0
xilberzerg
Einführung von Passwortmanager
Hallo zusammen. ich arbeite bei einem Softwareentwicklungsunternehmen mit Ca. 70 interne und 30 Externe Mitarbeitern. Das Admin Team benutzt derzeit 1 Password als Passwortmanagger, es ...
21 Comments
1
5510
2
mabelle
Zugriffsrechte im Dateisystem
Für einen Computer, auf dem Microsoft Windows ausgeführt wird, in dem Verzeichnisse Benutzer nur Dateien lesen können, kann aber keine Dateien schreiben? Ich muss alle ...
2 Comments
0
1573
0
Shepherd81
RDP, NLA od. NTLM Frage!
Hi, wer kennt sich hier sehr gut mit RDP und den Authentifizierungen die damit einhergehen aus? Ich möchte gerne wissen wie es funktioniert wenn man ...
4 Comments
0
2801
0
Attila1
ISO 27001 Fragen
Hi zusammen, Wir haben es vor, uns mit ISO27001 zertifizieren. Hat jemand Erfahrung damit, was es für die technische Umsetzung angeht? Wir sind ein Unternehmen ...
12 Comments
0
2824
0
NetzwerkDude
MS: AD-Tier Modell ist nun Enterprise-Access-Modell
Moin, wers nicht mitbekommen hat: MS hat seine referenzimplementierung einer sicheren AD Umgebung umbenannt in "Enterprise-Access-Modell", Zitat: Mehr: Einerseits ist das natürlich löblich das das ...
Add
0
10623
0
Fennek11
Freitagsfrage: Shim-Cache Analyse
Hallo, eine Frage zu "ShimCache": Ist das ein in der forensischen Praxis genutztes Instrument? Auch wenn im Netz ein Analyse-Tool steht , es geht auch ...
2 Comments
0
1707
0
StefanKittel
David Kriesel: Traue keinem Scan, den du nicht selbst gefälscht hast - Immer noch aktuell aber anders
Hallo, dies ist keine Frage. Nur ein einfacher Beitrag. Ich habe vor ein paar Jahren dieses Video von einem Vortrag von David Kriesel gesehen. Darin ...
12 Comments
2
4461
0
Weyershausen
Sicherheit beim Online-Banking
Hallo, in unserer Firma verwenden wir SFirm als Online-Banking-Software. In dieser Woche hatten wir einen IT-Berater bei uns, der uns dringend folgendes Vorgehen empfahl: Wir ...
29 Comments
0
5214
1
A.Posch
Wie 2-FA für Admin Accounts in onPrem Windows Domänen?
Hallo, ich wollt einfach mal in die Runde fragen - wie sichert ihr eure Administrator Accounts ab in nicht-Cloud Windows Server Umgebungen. Speziell das Thema ...
14 Comments
0
6061
0
DerWoWusste
Tipp zur Nutzung von Zweitaccounts unter Windows
Problemstellung: Wie realisiere ich den Wunsch, auf meinem Domänen-PC als Nichtadmin zu arbeiten und bei Bedarf komfortabel ein Zweitkonto nutzen zu können, auf sichere Weise? ...
Tipp zur Nutzung von Zweitaccounts unter Windows
1 Comment
12
21335
6
PlekkZero
Risiken bei Portweiterleitung auf kritischen Serverdienst
Hallo an alle Sicherheitsexperten, (oder an Alle die mehr Erfahrung haben als ich) eine unserer Außenstellen (wichtige öffentliche Infrastruktur) hat letzte Woche !endlich! einen Internetanschluss ...
8 Comments
0
2130
0
leon123
Bring your own Device Homeoffice - Sicherheit?
Hallo zusammen, wie macht ihr das, wenn Mitarbeiter im Homeoffice mit dem eigenen PC eine VPN Verbindung herstellen wollen? Ich habe es aktuell über die ...
23 Comments
0
3721
0
lcer00
Verständnisfrage nach heise Artikel über NAT-Slipstream Angriffe
Hallo zusammen, bei heise konnte man neulich einen Artikel über NAT-Slipstream 2.0 Angriffe lesen. Irgendwie verstehe ich die Konsequenzen nicht so richtig. Die dort beschriebene ...
2 Comments
0
2143
0
mrln.bllmnn
Sicherheitswarnung auf Website, nicht selbst integriert
Moin, ich bin gerade mit einem Freund am verzweifeln. Auf seiner Website wird eine Warnung eingebledet, dass keine persönlichen Daten eigegeben werden sollen, da die ...
3 Comments
0
1419
0
Enrixk
Backup eines File-Server (Lehrer richtet sich zuhause ein)
Hallo allerseits, ich bin Lehrer und verwalte eine Menge Schülerdaten aktuell zuhause. Ich möchte kurz meine IT-Umgebung beschreiben, bevor ich zu meiner Frage komme. Ich ...
13 Comments
1
2964
0
StefanKittel
TI am Ende - Aus für Konnektor und elektronische Gesundheitskarte: Gematik stellt TI 2.0 vor
Hallo, nach der Großstörung in 2020 und allgemeinen Vorwürfen bezüglich der zweifelhaften Konnetktoren scheint die TI nun den Stecker ziehen zu wollen. Nachdem nun alle ...
10 Comments
0
3534
0
145971
Ports extern öffnen - SicherheitsfrageSolved
Guten Abend und nachträglich ein frohes neues Jahr! :) Ich habe eine Frage im Bereich "Netzwerksicherheit". Im Einsatz ist eine Synology NAS. Diese ist von ...
10 Comments
0
1903
0
decehakan
Server Überwachung Mail-AgentSolved
Hallo Leute, was sind die wichtigsten Indikatoren für Server-Überwachung zum Thema Mail-Agent für Linux-Server ? Ein Stichwort,Guide oder Link wäre mir sehr hilfreich. Für jede ...
3 Comments
0
1485
1
ChristianSchwarz
Berechtigungen auf Servern
Hallo, ich habe einen administrativen Benutzer, der ist Mitglied der Gruppe Domänen-Admins. Diese sind ja wiederum Mitglied der lokalen Administratorengruppe. Jetzt sollte es ja so ...
2 Comments
0
3690
2
AbstrackterSystemimperator
Verständnisfrage: Was passiert, wenn eine fake Rechnung.exe, im Anhang, ausgeführt wird?Solved
Guten Nachmittag liebe Forengemeinde, entschuldigt bitte meine "vermeintliche" Sonntagsfrage. Mir ist nicht zu 100% klar, was eigentlich im Hintergrund passiert, wenn ich eine Rechnung.exe, die ...
10 Comments
0
2433
0
AbstrackterSystemimperator
Regelmäßige Änderungen der Passwörter erhöhen wirklich die Sicherheit?Solved
Guten Abend zusammen, genau die Frage stelle ich mir. Erhöht es tatsächlich den Sicherheitsfaktor, wenn die Passwörter regelmäßig geändert werden, obwohl z.B. zwischen zwei Passwörtern ...
29 Comments
0
3559
0
Frank
CORS: Cross-Origin Resource Sharing konfigurieren
Hallo User, heute hatte ich das Vergnügen mich mit CORS zu beschäftigen. Ein netter Hacker hat uns darauf hingewiesen, das wir dazu nichts konfiguriert haben. ...
CORS: Cross-Origin Resource Sharing konfigurieren
1 Comment
2
11545
0
rawb1t
Sicherheitsmerkmale meines Root-Servers ausreichend?Solved
Folgende Schutzmaßnahmen nutze ich bei meinen Servern: Aktuellste Version (10.5) von Debian mit der aktuellsten Version von Plesk (Obsidian), beide werden regelmäßig geupdatet. Der Root-Zugriff ...
11 Comments
0
3663
0
eustec
Laie braucht Hilfe: Größe der USV berechnen und Kaufempfehlung gesuchtSolved
Hallo Zusammen, bevor ich mich nun abschließend an einen Händler/ Hersteller wende, möchte ich mich vorab nochmal hier schlau machen. Versorgt werden müssen primär 2 ...
10 Comments
0
2039
0
lcer00
IT Kosten und Sicherheit und Unternehmensgröße
Hallo zusammen, Wenn man die Small-Business-Angebote anschaut, zielen die meist so auf 25-300 Benutzer ab. Die enthalten dann oft abgespeckte Varianten. Es fehlen oft bestimmte ...
16 Comments
0
2523
0
eagle45
MS Office 365 Outlook Standardschriftart ändern, obwohl eine andere Schriftart in den Gruppenrichtlinien vorgegeben wird
Hallo, ich schildere ein Problem, das mit einigen Tricks theoretisch gelöst zu sein scheint. Aber der Weg ist doch ein wenig zu technisch, sodass ich ...
5 Comments
0
11880
0
TomW
Weiterbildung IT-Security Manager (TÜV Rheinland bzw. Alfatraining)
Hallo, ich würde mich gern zum IT-Security Manager weiterbilden und bin auf die folgenden Kurse gestossen: TÜV Rheinland 3 Tage Vollzeit Alfatraining 4 Wochen Vollzeit ...
Add
0
2019
1
pitamerica
Office 365 Makro Test
Hallo zusammen, ich habe keine Ahnung von Makros aber durch googlen eine AutoOpen Makro erstellt,. die beim öffnen des Word Dokuments sofort Outlook öffnet und ...
Add
0
1317
0
vahidjameei
Sicherheit von Graylog
Hallo ihr lieben, was schlagt ihr vor, Graylog (MongoDB und Elasticsearch) abzusichern. Ich möchte wissen, ob es reicht, Benutzer und Kennwort für MongoDB und Elasticsearch ...
4 Comments
0
2612
1
StefanKittel
Kennt Jemand eine GoBD-zertifizierte Datenbank für Windows
Hallo, da ich mich gerade mit der Frage beschäftige wie man Daten GoBD-konform speichert stelle ich mir die einfache Frage ob man diese Aufgabe nicht ...
4 Comments
0
3118
1
StefanKittel
Kann man mit einer Software Daten manipulationssicher speichern?
Hallo, mal ein Gedankenspiel. Kann man mit einer Software Daten manipulationssicher speichern? Oder zumindest so, dass eine Manipulation auffällt. Ich wüsste zumindest nicht wie. Beispiel ...
3 Comments
0
4341
1
itebob
Soforthilfe-Betrug: Technische Sicht auf die unbürokratischen staatlichen Hilfen für Künstler und Selbständige
Hallo, Ich musste etwas überlegen, welche Rubrik würde für diese Veröffentlichung passen. Diese Rubriken habe ich in Betracht gezogen: Entwicklung Internet: Soziale Netzwerke Sicherheit: Rechtliche ...
11 Comments
1
2545
1
Arthek
Kleinunternehmen per VPN auf Server
Hallo Zusammen, ich habe mich bereits etwas in euer Forum eingelesen und finde wirklich super wie hier geholfen wird. Zu meinem Anliegen. Ein guter Freund ...
19 Comments
0
6779
0
AbstrackterSystemimperator
Frage zur allgemeinen NetzwerksicherheitSolved
Guten Tag zusammen, in letzter Zeit beschäftige ich mich, auch wenn ich "nur" Azubi bin, mit diversen Themen der IT-Sicherheit. Ich denke, auch wenn ich ...
16 Comments
1
3937
1
glady2000
DMZ in Rechenzentren -Definition heutzutage
Hallo, ich beschäftige mich mit der Frage, was ist denn eine DMZ? Was eine klassische DMZ ist weiß ich. Auch die advanced Versionen mit zwei ...
8 Comments
0
5061
1
daChris
Fernwartung, Fernzugriff auf Kundensysteme
Hallo Leute! Für akute Probleme an PCs öffnet mir der Kunde einen Teamviewer den ich natürlich als Abo habe und auch sehr zu schätzen weiß. ...
6 Comments
0
3326
0
StefanKittel
Warum kümmern wir uns eigentlich noch um Sicherheit?
Hallo, warum kümmern wir uns eigentlich noch um Sicherheit? Bei einem neuem Kunden habe ich nach dem Ausscheiden eines MA, der auch hausintern mit für ...
53 Comments
1
10689
0
lazyland
Sperrung der IMAP Aktivierung: GMail für Apple Mail - in einer Schul-Google-Suite
Hallo, ich würde mich sehr über Eure Einschätzung und Rat freuen: Der Administrator einer Google Suite (Schule) löscht aus Gründen der Löschpflicht von personenbezogenen Daten ...
23 Comments
0
2245
0
Bl0ckS1z3
Was tun, wenn der Chef seine eigenen IT-Regeln nicht durchsetzt?Solved
Hallo Admins, im Zuge der DSGVO haben wir in unserem Unternehmen mit dem Datenschutzbeauftragten ein neues IT-Nutzerhandbuch erstellt. Hier sind die grundlegenden Unternehmensrichtlinien für den ...
29 Comments
0
5902
1
EndEndUser
Ransomware - UserperspektiveSolved
Liebes Forum, entschuldigt bitte eine Frage aus User-Sicht, für die ich in anderen Foren nichts Hilfreiches gefunden habe - und, soweit ich das über das ...
12 Comments
1
1874
0
Henere
Filmtipp: Die Kunst des Hackens
Beschreibung: Simon Denny ist einer der international bedeutendsten zeitgenössischen Künstler Neuseelands. Er befasst sich in seiner Kunst mit dem Hacken von Informationen, ursprünglich dem Versuch ...
Add
1
2587
0
UweGri
Veracrypt für C Rest Bitlocker - Erfahrungen?
Guten Abend Leute, ich plane (muss) für ein System Veracrypt für LW C einzusetzen und für den Rest Bitlocker. Sinn des Ganzen: MS hat Syskey ...
3 Comments
0
1573
0
alexx01
Network Time Protocol (NTP) - DDOS Attacke, wieso im Nachteil
Hallo ich verstehe nich, wieso beim NTP, der Nachteil Hacker Angriffe, besonders DDOS Attacken sind. Was macht der NTP Server, dass das Netz aufenmal von ...
9 Comments
0
2027
0
136423
Best practice - Jira und Confluenceinstallation
Liebe Community, ich hätte in kurzes Anliegen an euch. Ich möchte Atlassian Jira und Confluence installieren, allerdings haben wir lediglich Lizenzen für die Server und ...
3 Comments
0
2464
0
Fritz242
"Gefährdungsbeurteilung" für das Ausschalten des automatischen Passwortwechsel des Computer Kontos (AD)Solved
Hallo zusammen, um den Fehler "Die Vertrauensstellung zwischen dieser Arbeitsstation und der primären Domäne konnte nicht hergestellt werden" zu umgehen, gibt es die Empfehlung den ...
7 Comments
0
2385
2
Dilbert-MD
Microsoft empfiehlt: Abschaffung der Passwortablaufrichtlinie
Hallo, habe soeben hier folgende Schalgzeile gelesen: "Microsoft rät davon ab, Passwort zu ändern" hm. Hat sich wirklich herausgestellt, dass mehrfach geänderte Passwörter unsicherer ...
7 Comments
2
3442
0
joerg
PKI-CA für Mobile Endgeräte
Hallo zusammen, ich bräuchte mal eure Erfahrung bzw eine Empfehlung. Wir betreiben eine Windows-Domain mit einer Zweistufigen PKI. Jetzt wollen wir über unser WLAN (zentral ...
4 Comments
0
2370
0
Adosec
Wulnerability Management Erfahrungen
Hallo an IT Security Ninjas, Ich bin dabei in das Projekt Wulnerability Management einsteigen zu wollen. Wer hat bereits die ersten Erfahrungen gemacht? Was erwatet ...
13 Comments
0
2057
0
K.Flynn
SicherheitskonzepterfahrungenSolved
Hallo zusammen, erst einmal hoffe ich, dass meine Frage nicht zu Offtopic ist, da es sich nicht um ein eigentliches Problem, sondern vielmehr um gemachte ...
15 Comments
0
1904
0
jktz84
Sichere RDP Verbindung über das Internet
Hallo, ich plane zur Zeit den sicheren Zugriff auf meinen Server über das Internet. Es handelt sich dabei um einen Terminalserver (Windows 2016) in einer ...
30 Comments
0
13537
0
SarekHL
Möglichkeiten von Verschlüsselungstrojanern bei Netzwerkfreigaben
Hallo zusammen, ich hätte gerne mal eine Einschätzung: Kann eine Malware (konkret: Verschlüsselungstrojaner), die auf einem Computer aktiv geworden ist, auf eine Freigabe zugreifen, wenn ...
11 Comments
0
3382
1
WPFORGE
Alle eingehenden Ports zu . sicher?Solved
Hallo, nehmen wir an, eine EC2 Instanz würde so konfiguriert, dass all eingehenden Ports geschlossen sind. Bei Bedarf könnte der SSH Port ja ggf. geöffnet ...
6 Comments
0
1926
0
Heimdal
Sind Symlinks im Document-Root sicherer als die eigentlichen Dateien oder Ordner im Verzeichnis?
Guten Morgen, nachdem die Frage: offensichtlich zu kompliziert gestellt war, hier die reduzierte Variante die Admins doch eigentlich direkt nach dem Wecken beantworten können sollten. ...
4 Comments
0
1627
0
Heimdal
Typo3 Composer-Installation - Symlink auf fileadmin
Hallo, bisher habe ich typo3 immer paketbasiert installiert allerdings habe ich mich mit der neuen Version 9.5 an die empfohlene Composer-Installation gemacht: Das Verzeichnis fileadmin ...
1 Comment
0
4338
0
pcproblemkeinproblem
Sinnvolle Sicherheitskonzepte für kleine Unternehmen, Methoden und AnleitungenSolved
Hallo, welche Sicherheitskonzepte lassen sich sinnvoll und einfach umsetzen? Es werden Windows 10 pro Clients verwedet, mit getrennten Admin und Standardnutzer Account. Es wird S/MIME ...
9 Comments
0
2045
1
ichbindernikolaus
Passwortwechsel in Unternehmen, erzwungen oder nicht?
Moin. Looser27 hat Recht, das ist in seinem Thread einfach offtopic, daher würde ich das hier gerne weiterführen. Es gibt ja solche und solche Meinungen, ...
6 Comments
1
2444
0
StefanKittel
EuGH-Urteil - Internetanschluss für die ganze Familie - Filesharer haften trotzdem
Hallo, In diesem Artikel geht es darum, dass Jemand aus der Familie ein Hörbuch illegal hochgeladen hat. Der Vater wird nun als Anschlussinhaber verurteilt. Da ...
41 Comments
1
2010
0
12345... 7 >