Mein Gerät finden - Netzwerk bei Google Android
Hallo nocheinmal, folgende Mail bekam ich heute: Ich bekam sofort ein flaues Gefühl: Wo geht das noch hin mit der Verknüpfung von Daten? Orwell ist ...
2 Comments
0
617
1
Automatische Softwareupdates auf cloudbasierten Windows-Servern
Hallo liebe IT-Kollegen und -Kolleginnen, ich bin derzeit für meine Firma an einem Projekt dran, bei dem ich mich mal hier nach Erfahrungen und Tipps ...
15 Comments
0
2303
0
Sendeberechtigung an Verteilergruppe einschränkenSolved
Hallo zusammen, wir haben bei uns im AD div. Verteilergruppen, welche unter einem globalen Verteiler zusammengefasst wurden. Ist es möglich, diese Übergruppe so zu konfigurieren, ...
3 Comments
1
979
0
Und täglich grüßt das Murmeltier. PDF + Office-Dateien Diskussion
Jeder kennt es. Viele stehen vor dem gleichen Problem. Es lässt sich in manchen Branchen nicht verhindern, dass man auf per E-Mail zugesendete Dateien (z.B. ...
7 Comments
0
995
2
Umfrage für Bachelorarbeit - Softwareprodukte für ISMS Einführung
Hallo zusammen, Ich studiere derzeit an der TH Lübeck im Studiengang IT-Sicherheit und schreibe gerade meine Bachelorarbeit. Darin geht es um die Auswahl einer geeigneten ...
7 Comments
1
1387
1
UTM bzw. NGFW für kleine Firma notwendig?
Hallo, ähnlich wie in vielen anderen Threads ( ) komme ich wieder mit der blöden Frage um die Ecke: Wie viel Netzwerk-Security ist im Kleinunternehmen ...
42 Comments
0
2550
0
NIS2 - verständlich erklärt?Solved
Guten Abend, momentan hört und ließt man viel von NIS2. Was dies grundsätzlich ist, ist mir klar. Ich hab auch schon ein paar Webinare dazu ...
5 Comments
0
1472
2
Windows Tiering für Dummies
Ich beschäftige mich mit dem Thema Windows Tiering und dabei sind mir einige Fragen aufgekommen. Ich stelle mir folgende Umsetzung vor. Einteilung: Tier0 = DCs; ...
8 Comments
0
1294
2
Profil-Konto-Credentials eines Domänen Administrators auf Clients löschenSolved
Hallo Zusammen, hintergrund meiner Frage ist, dass ich in unserem Betrieb gängige Sicherheitsstandards einführen möchte. Einer der Schritte betrifft die Verwendung von Domänen-Admin-Konten zur tägl. ...
9 Comments
0
1360
0
Übertragung hochsensibler Daten
Frohe Ostern zusammen Bei uns taucht aktuell die Frage nach sicherer Datenübetragung von unseren Kunden zu uns auf. Unsere Kunden wünschen den Datentransfer von hochsensiblen ...
57 Comments
0
4085
2
Proxmox VM über Internet und oder Website
Moin liebe Community, nach dem Abschluss meiner kürzlichen Ausbildung zum Fachinformatiker, möchte ich nun ein wenig in die Tiefen der Virtualisierung und Netzwerksicherheit eintauchen. Ich ...
12 Comments
0
2703
0
802.1x und Netzwerksicherheit
Moin, kleine Warnung im Vorfeld: es ist relativ viel Text Im Zuge einer Einstufung nach den betroffenen Sektoren und Firmengröße, fallen wir unter NIS2 Regelungen. ...
7 Comments
0
1249
1
Aufgabenplanung: Sicherheit beim Starten von Skripten
Hallo zusammen, werden Skripte über die Aufgabenplanung (Schedule Tasks) gestartet, besteht die Gefahr, dass sich jemand über das Verändern des Skripts Rechte erschleicht oder Schaden ...
4 Comments
1
3811
0
Forensische Coldbackup Software
Hallo zusammen, ich bin aktuell mit der Thematik Erstellung von Forensischen Snapshots im Falle eines Virenfunds beschäftigt. Dies erledigte ich über Sophos Central. Hier habe ...
5 Comments
0
1233
0
Ich brauche mal einen Rat - Verantwortung für Uralt-Infrastruktur
Hey Leute, ich brauche mal euren Rat. Ich habe vor ca. 10 Monaten die Teamleitung für ein IT-Infrastrukturteam übernommen. Als ich angefangen habe merkte ich ...
24 Comments
0
4259
4
Xerox Device Agent wirft angeblich Fehlermeldungen bzgl Xda.Shell.exe
Hey leute, ist euch schon mal sowas passiert? Ich bekomme ab und zu nicht immer eine Xerox Device Agent wirft angeblich Fehlermeldungen bzgl Xda.Shell.exe Kennt ...
1 Comment
0
1292
0
Lokale MSSQL Datenbank mit 3CX Hosted Telefonanlage verbindenSolved
Moin Zusammen, ich würde gern unsere bei 3CX gehostete Telefonanlage mit unserer lokalen MSSQL Datenbank verbinden. Das Problem ist, dass der Server mit der Datenbank ...
8 Comments
0
1018
0
Microsoft wurde wieder mal gehacktSolved
Sie haben ihre eigene Cloudsicherheit nicht mehr im Griff. Wie sollen die Kunden darauf reagieren? Schoenes Wochenende ...
7 Comments
3
2916
0
Defenderfund "HTML-Phish!pz"
Hallo in die Runde! auf einem unserer Systeme hat der MS-Defender, welchen wir im Firmenumfeld über unsere Softwareverteilung zentral steuern und die Funde aufbereitet bekommen, ...
3 Comments
0
1885
0
WLAN EAP: Best practices
Hi, vor Jahren habe ich mal für ein KMU eine WLAN-Infrastruktur aufgebaut. Mir geht's hier aber nur um das EAP, also nicht um Hardware etc. ...
11 Comments
0
1817
1
Netzwerk absichern vor fremder Hardware Ports sperren RJ45
Hallo zusammen, ich suche eine Lösung, die Netzwerke absichert vor unerlaubten Zugriff. Sobald ein User ein unbekanntes Gerät ins Netzerk einbinden möchte (z.B. per RJ45-Stecker), ...
11 Comments
0
5654
0
Altes macOS ohne Updates nutzen?Solved
Guten Abend, ich nutze auf meinem MacBook noch macOS Mojave. Dies liegt daran, dass diese Version die letzte ist die 32 Bit unterstützt, da ich ...
38 Comments
1
4933
0
Domain-Admin-Kennwort geändert, ausreichend?Solved
Hallo, ich habe eine Frage zm Thema Security. Bei einer Umgebung wurde jahrelang vom Geschäftsführer " aus Einfachheit" das Domain_Admin Kennwort für lokale Installationen auf ...
9 Comments
0
2398
3
Informationsquellen IT-Sicherheit für medizinische Geräte und Anwendungen
Hallo in die Runde, ich bin auf der Suche nach guten Informationsquellen wenn es um Thema "medizinische Geräte und Applikationen" geht. Es ist für mich ...
6 Comments
0
1599
0
Nordischnet: Fremde Router im LAN sichtbar
Guten Abend werte Admins, nach langer Zeit des Lesens nun auch mal registriert. Zum Thema: Mein Schwager hat heute nach langer Wartezeit die Zugangsdaten zu ...
16 Comments
0
8816
0
Vlan Vorüberlegungen im HeimnetzSolved
Habe ein Heimnetz mit zu vielen Unbekannten oder besser unzurechenbaren Teilnehmern. Deshalb möchte ich ein Vlan aufbauen. Hardware müsste schon passen. Habe mal 3 Gruppen ...
60 Comments
0
4584
3
Investition ITSolved
Hallo zusammen, in absehbarer Zukunft planen wir eine umfassende Neugestaltung unserer IT-Abteilung, um sie für die kommenden Jahre zukunftssicher zu machen. Wir sind ein mittelständisches ...
27 Comments
0
3021
0
Windows 11 - sicherheitstechnisch härten
Guten Tag allerseits! Könnt Ihr mir Stichworte/Tipps/etc. einwerfen, wie man eine Windows 11 Installation härtet/sicherer macht? Wir haben neue Clients mit der Anforderung, dass das ...
34 Comments
0
7244
1
Frage nach Scan Livestick
Hallo, mal eine Frage in die Runde. Wie bringt Ihr Daten von Extern in euer Unternehmen z.B. Sticks oder Downloads von Filetransfer Seiten. Wir nutzen ...
6 Comments
0
1583
2
Vinotec: IT-Sicherheit trifft auf edlen Wein
Moin Kollegen, ich bin da über einen interessanten Podcast bei Spotify gestoßen, dem -so meine ich- man als IT-Kollege entspannt mal zuhören kann. Falls es ...
Add
1
1887
1
Postfix Warnung bei externer Mail einfügen
Hallo Community, ich hoffe, dass die Kategorien richtig gewählt sind :). Folgendes "Problem": Wir möchten, dass unsere User, wenn sie eine Mail bekommen, eine Warnung ...
3 Comments
0
1371
0
FRITZ.OS 7.57 (7.31) als Sicherheitsupdate schließt schwerwiegende Sicherheitslücke
Der Kollege @kgborn beschreibt in seinem Borncity-Blog, dass AVM als Hersteller der weit verbreiteten FritzBoxen, aktuell ein Firmware-Update für seine Produkte herausgibt. Für viele Modelle ...
11 Comments
5
10450
0
MAC ADRESSE SPOOFEN
Hey bin dabei einwenig mit dem mac Adressen filter in meinem Netzwerk herum zu spielen und bin auf folgendes Problem gestoßen. Sobald ich versuche eine ...
10 Comments
0
1582
0
DC hinter FW
Hi, die Bedrohung durch Ransomware und co wird ja immer größer und realer. Aktuell denke ich über Optionen nach wie wir die Umgebung deutlich sicherer ...
3 Comments
0
4070
2
Spam Regel erstellenSolved
Guten Morgen @ all :) Sicher kennen viele von euch das Problem und nutzen die unterschiedlichsten Mittel/Anwendungen dagegen. Mir fällt auf das immer zunehmender, SPAM ...
2 Comments
0
1757
0
Sicherheitsrisiko mit Firewall?Solved
Hallo, ich habe aktuell noch mehrere VM's mit Windows Server 2008 laufen. Dort sind auch mehrere Programme installiert die länger nicht mehr geupdatet worden sind. ...
8 Comments
0
2214
0
AD Join oder Subdomain oder ganz andersSolved
Hallo zusammen, ich bräuchte ein paar Denkanstöße. Zunächst mal folgendes Szenario: AD-Netzwerk auf Server 2019er Basis mit Terminalserver, Exchange On Prem und diverse Datenbank und ...
13 Comments
0
1766
0
Brandschutztüre für Serverraum? Österreich
Moin Leute, ich hätte da mal ne frääche, wir haben einen neuen Serverraum bekommen, soweit so gut, hier sind zwei Rittalschränke verbaut mit Klimagerät und ...
15 Comments
0
2038
0
Passwortmanager, der Leaks unmöglich macht
Moin. Ein prinzipielles Problem von Kennwortmanagement-Software ist, dass es möglich ist, die Kennwortdatenbank zu stehlen und den Key zu brechen oder ihn selbst per Keylogger ...
35 Comments
0
3886
1
Kommandozeile taucht auf dann wieder abSolved
Hallo ihr Lieben, Ich bräuchte euere Unterstützung. Leider nach langer Recherche ist mir bei diesem Problem nicht gelungen. Es fällt auf, jedes Mal ich am ...
13 Comments
0
1469
0
IP-Adressbereich mit IPTables sperren ( Ubuntu 22.04 )Solved
Guten Morgen Gemeinde, zum üblichen Grundrauschen eines Servers, der im Internet hängt bzw. beim Hoster steht, gehören ja immer wieder Versuche verschiedener IP-Adressen/Server sich u.a. ...
8 Comments
0
2576
0
Fortinet FortiOS Updates vom 09.06.23 - SSLVPN CVE-2023-27997
Moin zusammen, letzten Freitag sind die Updates auf FortiOS Version 6.0.17, 6.2.15, 6.4.13, 7.0.12, und 7.2.5. erschienen. Wer SSLVPN nutzt (und eigentlich auch sonst) sollte ...
2 Comments
2
4381
0
Heimnetzwerk-Aufbau mit Firewall, Server, Routern etc
Hallo liebe Forengemeinde, ich würde mir gern zu Übungs- & Testzwecken des Fachinformatikers diesen Netzplan aufbauen. Das Internet kommt vom Vermieter und geht über meinen ...
10 Comments
0
2632
0
Veeam Backup von TimeCapsule
Moin liebe IT Gemeinde, viele Apple-User kennen das Backup-System TimeMashine und TimeCapsule. Alternativ zu TimeCapsule lassen sich ja auch das eine oder andere NAS nutzen, ...
1 Comment
0
1663
0
Office 2016 2019 Makro Handling
Hello liebe Admin Community! Ich vermute, viele Firmen da draußen nutzen Makros. Haben eventuell auch nicht unbedingt nur M365 (ehemals O365) im Einsatz. Sondern auch ...
1 Comment
0
1890
1
Source IP Zugriffskonzept wie sicher?
Hello liebe Admins und Verteidiger! ich bin bis vor kurzem davon ausgegangen, dass das Risiko minimal ist, wenn wir die Userzugriffe (Webdienste wie Mail, etc.) ...
10 Comments
0
2707
1
Security Netzwerkadmin
Hallo zusammen, Ich trete bald einen neuen job an im Netzwerkbereich, wo ich mich auch auf das Thema Netzwerktechnik und Sicherheit spezialisieren kann. Was für ...
3 Comments
0
2392
0
Grounding my server rackSolved
Hi! I will soon get a server rack, namely the 25U Open Frame Rack from StarTech . This will house my UPS , a pfSense ...
2 Comments
0
4828
0
Win10,11 Isolierung nach Infizierung
Moin, in unserer Firma ist das Thema Sicherheit dieses Jahr stark im Fokus. Thema Client Isolierung ist jetzt präsent. Bedeutet: Client hat einen Virus und ...
14 Comments
0
4585
2
Rechner nach Virenbefall entsorgen?
Hallo zusammen, in Berichten erfolgreicher Cyberangriffe ist immer wieder die Rede davon, dass alle betroffenen Client-Rechner entsorgt werden müssen. Z.B. "Die alten Rechner wurden vollständig ...
14 Comments
0
4451
2