Sicherheit Backup Datenschutz Erkennung, Abwehr Firewall IT-Sicherheitstipps Rechtliche Fragen Sicherheitsgrundlagen Sicherheitstools Verschlüsselung, Zertifikate Viren, Trojaner Alle AlleOffenGelöstAnleitungenInfo oder NewsNeu NeuBeliebtMeistkommentiertBeliebige Zeit Beliebige ZeitLetzter MonatLetzte 3 MonateLetzte 6 MonateLetzte 9 MonateLetztes JahrLetzte 2 JahreLetzte 3 JahreLetzte 4 JahreFür IT-User und EntwicklerJeden Monat besuchen uns mehr als eine Million User, um ihre Fragen zu stellen und ihr Wissen auszutauschen. Werde jetzt Teil unserer Community und registriere dich noch heute.Mach mitMoniThor vor 20 TagenSicherheitErkennung, AbwehrE-MailIT-SicherheitstippsSicherheitsrisiko E-Mail-KontaktadresseMoin zusammen, Heutzutage wird man bei jeglichen Konten gebeten eine E-Mail Adresse zu hinterlegen um Zugang zum Konto zu erhalten nach Verlust der Daten. Ich ...7 Kommentare115850DerWoWusste am 19.09.2024IT-SicherheitstippsOutlook MailUngewollter Datenabfluss via Mail dank Outlooks AutovervollständigungMoin. Ich möchte mal einen witzigen Sicherheitsvorfall mit Euch teilen. Und zwar hat bei uns ein neuer Kollege angefangen und diesen weist die IT natürlich ...8 Kommentare529423DenverCoder9 am 18.09.2024SicherheitIT-SicherheitstippsZwei Faktor Authentifizierung zugänglich machenGelöstHallo liebe Mitstreiter, kurz zum Hintergrund, ich bin IT-Mitarbeiter in einem mittelständischen Softwareunternehmen. Zu vielen unserer Kunden haben wir über verschiedene VPN Clients Zugriff auf ...16 Kommentare015732hannes.p am 11.09.2024IT-SicherheitstippsWindows ServerWindows 11Einfacher und sicherer RDP ClientHallo, ich bin auf der Suche nach einer Lösung, die das aufbauen einer RDP Sitzung zu einem Windows Terminalserver im selben Heimnetz ermöglicht. Wir haben ...32 Kommentare030272stacktrace am 11.09.2024SicherheitstoolsIT-SicherheitstippsRCE: Veeam erhält 9.8 CVE Scoreand so, this class of attackers absolutely loves to break this particular software. bei Veeam gabs mal wieder einen 10er (9,8er) CVE-Score. Schaut, dass Ihr ...5 Kommentare112621U08154711 am 26.08.2024IT-SicherheitstippsUbuntuWebserverSicherheitsstufen des SSH LoginsGelöstHallo, ich habe bisher meinen SSH Login so abgesichert: Ander SSH Port Kein Root erlaubt Login mit Key + Password, dann User PW, dann 2FA ...9 Kommentare011512Roman78 am 01.08.2024InternetIT-SicherheitstippsWindows NetzwerkWindows 11Unterbinden, dass ein Benutzer eine Netzwerkverbindung aufbauen darfWir haben bei uns 2 Arten von Laptops in Nutzung. Einmal sogenannte "Externe", diese dürfen überall ins Internet aber nicht in die Domäne. Dann die ...14 Kommentare019773Blackmann am 11.06.2024Google AndroidIT-SicherheitstippsRechtliche FragenMein Gerät finden - Netzwerk bei Google AndroidHallo nocheinmal, folgende Mail bekam ich heute: Ich bekam sofort ein flaues Gefühl: Wo geht das noch hin mit der Verknüpfung von Daten? Orwell ist ...2 Kommentare08891AlexPlunet am 07.06.2024IT-SicherheitstippsWindows ServerAutomatische Softwareupdates auf cloudbasierten Windows-ServernHallo liebe IT-Kollegen und -Kolleginnen, ich bin derzeit für meine Firma an einem Projekt dran, bei dem ich mich mal hier nach Erfahrungen und Tipps ...15 Kommentare025410JohnJHarlock am 24.05.2024Windows UserverwaltungIT-SicherheitstippsSendeberechtigung an Verteilergruppe einschränkenGelöstHallo zusammen, wir haben bei uns im AD div. Verteilergruppen, welche unter einem globalen Verteiler zusammengefasst wurden. Ist es möglich, diese Übergruppe so zu konfigurieren, ...3 Kommentare111570Essiess am 15.05.2024Viren, TrojanerIT-SicherheitstippsUnd täglich grüßt das Murmeltier. PDF + Office-Dateien DiskussionJeder kennt es. Viele stehen vor dem gleichen Problem. Es lässt sich in manchen Branchen nicht verhindern, dass man auf per E-Mail zugesendete Dateien (z.B. ...7 Kommentare011892onkel-ossi am 26.04.2024SicherheitstoolsIT-SicherheitstippsUmfrage für Bachelorarbeit - Softwareprodukte für ISMS EinführungHallo zusammen, Ich studiere derzeit an der TH Lübeck im Studiengang IT-Sicherheit und schreibe gerade meine Bachelorarbeit. Darin geht es um die Auswahl einer geeigneten ...7 Kommentare116441thenwn am 24.04.2024FirewallIT-SicherheitstippsRouter, RoutingUTM bzw. NGFW für kleine Firma notwendig?Hallo, ähnlich wie in vielen anderen Threads ( ) komme ich wieder mit der blöden Frage um die Ecke: Wie viel Netzwerk-Security ist im Kleinunternehmen ...42 Kommentare027370survial555 am 17.04.2024IT-SicherheitstippsNIS2 - verständlich erklärt?GelöstGuten Abend, momentan hört und ließt man viel von NIS2. Was dies grundsätzlich ist, ist mir klar. Ich hab auch schon ein paar Webinare dazu ...5 Kommentare020122Gabrielo am 17.04.2024Windows UserverwaltungIT-SicherheitstippsWindows NetzwerkSicherheitsgrundlagenWindows Tiering für DummiesIch beschäftige mich mit dem Thema Windows Tiering und dabei sind mir einige Fragen aufgekommen. Ich stelle mir folgende Umsetzung vor. Einteilung: Tier0 = DCs; ...8 Kommentare015543Gabrielo am 14.04.2024MicrosoftIT-SicherheitstippsWindows NetzwerkSicherheitsgrundlagenProfil-Konto-Credentials eines Domänen Administrators auf Clients löschenGelöstHallo Zusammen, hintergrund meiner Frage ist, dass ich in unserem Betrieb gängige Sicherheitsstandards einführen möchte. Einer der Schritte betrifft die Verwendung von Domänen-Admin-Konten zur tägl. ...9 Kommentare015790Globetrotter am 01.04.2024DatenschutzIT-SicherheitstippsÜbertragung hochsensibler DatenFrohe Ostern zusammen Bei uns taucht aktuell die Frage nach sicherer Datenübetragung von unseren Kunden zu uns auf. Unsere Kunden wünschen den Datentransfer von hochsensiblen ...57 Kommentare043532lovejackherer am 23.03.2024Internet DomänenIT-SicherheitstippsRouter, RoutingProxmoxProxmox VM über Internet und oder WebsiteMoin liebe Community, nach dem Abschluss meiner kürzlichen Ausbildung zum Fachinformatiker, möchte ich nun ein wenig in die Tiefen der Virtualisierung und Netzwerksicherheit eintauchen. Ich ...12 Kommentare031670DerMaddin am 14.03.2024IT-SicherheitstippsRechtliche Fragen802.1x und NetzwerksicherheitMoin, kleine Warnung im Vorfeld: es ist relativ viel Text Im Zuge einer Einstufung nach den betroffenen Sektoren und Firmengröße, fallen wir unter NIS2 Regelungen. ...7 Kommentare014211dieseyer am 12.03.2024Verschlüsselung, ZertifikateIT-SicherheitstippsWindows ToolsPowerShellAufgabenplanung: Sicherheit beim Starten von SkriptenHallo zusammen, werden Skripte über die Aufgabenplanung (Schedule Tasks) gestartet, besteht die Gefahr, dass sich jemand über das Verändern des Skripts Rechte erschleicht oder Schaden ...4 Kommentare171440Jank03 am 27.02.2024SicherheitstoolsBackupViren, TrojanerIT-SicherheitstippsForensische Coldbackup SoftwareHallo zusammen, ich bin aktuell mit der Thematik Erstellung von Forensischen Snapshots im Falle eines Virenfunds beschäftigt. Dies erledigte ich über Sophos Central. Hier habe ...5 Kommentare014200Fragensteller007 am 22.02.2024IT-SicherheitstippsIch brauche mal einen Rat - Verantwortung für Uralt-InfrastrukturHey Leute, ich brauche mal euren Rat. Ich habe vor ca. 10 Monaten die Teamleitung für ein IT-Infrastrukturteam übernommen. Als ich angefangen habe merkte ich ...24 Kommentare044164MinuteMan am 12.02.2024ServerIT-SicherheitstippsWindows ServerXerox Device Agent wirft angeblich Fehlermeldungen bzgl Xda.Shell.exeHey leute, ist euch schon mal sowas passiert? Ich bekomme ab und zu nicht immer eine Xerox Device Agent wirft angeblich Fehlermeldungen bzgl Xda.Shell.exe Kennt ...1 Kommentar016720p24ms511 am 31.01.2024NetzwerkeFirewallIT-SicherheitstippsLokale MSSQL Datenbank mit 3CX Hosted Telefonanlage verbindenGelöstMoin Zusammen, ich würde gern unsere bei 3CX gehostete Telefonanlage mit unserer lokalen MSSQL Datenbank verbinden. Das Problem ist, dass der Server mit der Datenbank ...8 Kommentare011970Starmanager am 20.01.2024IT-SicherheitstippsMicrosoft wurde wieder mal gehacktGelöstSie haben ihre eigene Cloudsicherheit nicht mehr im Griff. Wie sollen die Kunden darauf reagieren? Schoenes Wochenende ...7 Kommentare330830SRHeck am 11.01.2024Viren, TrojanerErkennung, AbwehrIT-SicherheitstippsWindows 10Defenderfund "HTML-Phish!pz"Hallo in die Runde! auf einem unserer Systeme hat der MS-Defender, welchen wir im Firmenumfeld über unsere Softwareverteilung zentral steuern und die Funde aufbereitet bekommen, ...3 Kommentare020560strator6750 am 27.12.2023LAN, WAN, WirelessIT-SicherheitstippsWLAN EAP: Best practicesHi, vor Jahren habe ich mal für ein KMU eine WLAN-Infrastruktur aufgebaut. Mir geht's hier aber nur um das EAP, also nicht um Hardware etc. ...11 Kommentare019911juxadm am 18.12.2023Erkennung, AbwehrIT-SicherheitstippsWindows NetzwerkNetzwerk absichern vor fremder Hardware Ports sperren RJ45Hallo zusammen, ich suche eine Lösung, die Netzwerke absichert vor unerlaubten Zugriff. Sobald ein User ein unbekanntes Gerät ins Netzerk einbinden möchte (z.B. per RJ45-Stecker), ...11 Kommentare059150phaid2004 am 11.12.2023SicherheitAppleIT-SicherheitstippsmacOSAltes macOS ohne Updates nutzen?GelöstGuten Abend, ich nutze auf meinem MacBook noch macOS Mojave. Dies liegt daran, dass diese Version die letzte ist die 32 Bit unterstützt, da ich ...38 Kommentare155330DCFan01 am 27.11.2023SicherheitIT-SicherheitstippsWindows NetzwerkWindows ServerDomain-Admin-Kennwort geändert, ausreichend?GelöstHallo, ich habe eine Frage zm Thema Security. Bei einer Umgebung wurde jahrelang vom Geschäftsführer " aus Einfachheit" das Domain_Admin Kennwort für lokale Installationen auf ...9 Kommentare028303tsukaito am 12.11.2023SicherheitErkennung, AbwehrIT-SicherheitstippsSicherheitsgrundlagenInformationsquellen IT-Sicherheit für medizinische Geräte und AnwendungenGelöstHallo in die Runde, ich bin auf der Suche nach guten Informationsquellen wenn es um Thema "medizinische Geräte und Applikationen" geht. Es ist für mich ...6 Kommentare017890Obstlord am 06.11.2023LAN, WAN, WirelessBreitband, GlasfaserIT-SicherheitstippsRouter, RoutingNordischnet: Fremde Router im LAN sichtbarGuten Abend werte Admins, nach langer Zeit des Lesens nun auch mal registriert. Zum Thema: Mein Schwager hat heute nach langer Wartezeit die Zugangsdaten zu ...16 Kommentare091890sat-fan am 01.10.2023IT-SicherheitstippsNetzwerkgrundlagenNetzwerkmanagementVPNVlan Vorüberlegungen im HeimnetzGelöstHabe ein Heimnetz mit zu vielen Unbekannten oder besser unzurechenbaren Teilnehmern. Deshalb möchte ich ein Vlan aufbauen. Hardware müsste schon passen. Habe mal 3 Gruppen ...60 Kommentare049143drvegapunk am 21.09.2023EntwicklungIT-SicherheitstippsCloudKünstliche Intelligenz (KI,AI)Investition ITGelöstHallo zusammen, in absehbarer Zukunft planen wir eine umfassende Neugestaltung unserer IT-Abteilung, um sie für die kommenden Jahre zukunftssicher zu machen. Wir sind ein mittelständisches ...27 Kommentare032360Goodfred am 20.09.2023SicherheitIT-SicherheitstippsWindows 11Windows 11 - sicherheitstechnisch härtenGuten Tag allerseits! Könnt Ihr mir Stichworte/Tipps/etc. einwerfen, wie man eine Windows 11 Installation härtet/sicherer macht? Wir haben neue Clients mit der Anforderung, dass das ...34 Kommentare085211Neonium am 19.09.2023SicherheitstoolsIT-SicherheitstippsFrage nach Scan LivestickHallo, mal eine Frage in die Runde. Wie bringt Ihr Daten von Extern in euer Unternehmen z.B. Sticks oder Downloads von Filetransfer Seiten. Wir nutzen ...6 Kommentare017292beidermachtvongreyscull am 06.09.2023IT-SicherheitstippsMusik, PodcastsVinotec: IT-Sicherheit trifft auf edlen WeinMoin Kollegen, ich bin da über einen interessanten Podcast bei Spotify gestoßen, dem -so meine ich- man als IT-Kollege entspannt mal zuhören kann. Falls es ...Hinzufügen120691Philipp06 am 06.09.2023Erkennung, AbwehrE-MailIT-SicherheitstippsDebianPostfix Warnung bei externer Mail einfügenHallo Community, ich hoffe, dass die Kategorien richtig gewählt sind :). Folgendes "Problem": Wir möchten, dass unsere User, wenn sie eine Mail bekommen, eine Warnung ...3 Kommentare015300TwistedAir am 04.09.2023IT-SicherheitstippsRouter, RoutingFRITZ.OS 7.57 (7.31) als Sicherheitsupdate schließt schwerwiegende SicherheitslückeDer Kollege @kgborn beschreibt in seinem Borncity-Blog, dass AVM als Hersteller der weit verbreiteten FritzBoxen, aktuell ein Firmware-Update für seine Produkte herausgibt. Für viele Modelle ...11 Kommentare5106870Centical am 27.08.2023NetzwerkeIT-SicherheitstippsMAC ADRESSE SPOOFENHey bin dabei einwenig mit dem mac Adressen filter in meinem Netzwerk herum zu spielen und bin auf folgendes Problem gestoßen. Sobald ich versuche eine ...10 Kommentare017020matze81 am 26.08.2023IT-SicherheitstippsDC hinter FWHi, die Bedrohung durch Ransomware und co wird ja immer größer und realer. Aktuell denke ich über Optionen nach wie wir die Umgebung deutlich sicherer ...3 Kommentare044992Hendrik2586 am 26.07.2023SicherheitstoolsE-MailIT-SicherheitstippsSpam Regel erstellenGelöstGuten Morgen @ all :) Sicher kennen viele von euch das Problem und nutzen die unterschiedlichsten Mittel/Anwendungen dagegen. Mir fällt auf das immer zunehmender, SPAM ...2 Kommentare019290tech1988 am 17.07.2023FirewallIT-SicherheitstippsSicherheitsrisiko mit Firewall?GelöstHallo, ich habe aktuell noch mehrere VM's mit Windows Server 2008 laufen. Dort sind auch mehrere Programme installiert die länger nicht mehr geupdatet worden sind. ...8 Kommentare023820support-m am 29.06.2023IT-SicherheitstippsWindows NetzwerkWindows ServerAD Join oder Subdomain oder ganz andersGelöstHallo zusammen, ich bräuchte ein paar Denkanstöße. Zunächst mal folgendes Szenario: AD-Netzwerk auf Server 2019er Basis mit Terminalserver, Exchange On Prem und diverse Datenbank und ...13 Kommentare019290MrHeisenberg am 23.06.2023IT-SicherheitstippsBrandschutztüre für Serverraum? ÖsterreichMoin Leute, ich hätte da mal ne frääche, wir haben einen neuen Serverraum bekommen, soweit so gut, hier sind zwei Rittalschränke verbaut mit Klimagerät und ...15 Kommentare022260DerWoWusste am 21.06.2023IT-SicherheitstippsPasswortmanager, der Leaks unmöglich machtMoin. Ein prinzipielles Problem von Kennwortmanagement-Software ist, dass es möglich ist, die Kennwortdatenbank zu stehlen und den Key zu brechen oder ihn selbst per Keylogger ...35 Kommentare040241Tekamolos am 20.06.2023SicherheitIT-SicherheitstippsKommandozeile taucht auf dann wieder abGelöstHallo ihr Lieben, Ich bräuchte euere Unterstützung. Leider nach langer Recherche ist mir bei diesem Problem nicht gelungen. Es fällt auf, jedes Mal ich am ...13 Kommentare0159407532689170 am 15.06.2023ServerIT-SicherheitstippsUbuntuLinux NetzwerkIP-Adressbereich mit IPTables sperren ( Ubuntu 22.04 )GelöstGuten Morgen Gemeinde, zum üblichen Grundrauschen eines Servers, der im Internet hängt bzw. beim Hoster steht, gehören ja immer wieder Versuche verschiedener IP-Adressen/Server sich u.a. ...8 Kommentare030020Csui8n1 am 11.06.2023FirewallIT-SicherheitstippsRouter, RoutingVPNFortinet FortiOS Updates vom 09.06.23 - SSLVPN CVE-2023-27997Moin zusammen, letzten Freitag sind die Updates auf FortiOS Version 6.0.17, 6.2.15, 6.4.13, 7.0.12, und 7.2.5. erschienen. Wer SSLVPN nutzt (und eigentlich auch sonst) sollte ...2 Kommentare245170skoprion1800 am 07.06.2023NetzwerkeFirewallIT-SicherheitstippsNetzwerkmanagementHeimnetzwerk-Aufbau mit Firewall, Server, Routern etcHallo liebe Forengemeinde, ich würde mir gern zu Übungs- & Testzwecken des Fachinformatikers diesen Netzplan aufbauen. Das Internet kommt vom Vermieter und geht über meinen ...10 Kommentare028450Mehr