Für IT-User und Entwickler
Jeden Monat besuchen uns mehr als eine Million User, um ihre Fragen zu stellen und ihr Wissen auszutauschen. Werde jetzt Teil unserer Community und registriere dich noch heute.
Mach mit
Sicherheitsrisiko E-Mail-Kontaktadresse
Moin zusammen, Heutzutage wird man bei jeglichen Konten gebeten eine E-Mail Adresse zu hinterlegen um Zugang zum Konto zu erhalten nach Verlust der Daten. Ich ...
7 Kommentare
1
1585
0
Ungewollter Datenabfluss via Mail dank Outlooks Autovervollständigung
Moin. Ich möchte mal einen witzigen Sicherheitsvorfall mit Euch teilen. Und zwar hat bei uns ein neuer Kollege angefangen und diesen weist die IT natürlich ...
8 Kommentare
5
2942
3
Zwei Faktor Authentifizierung zugänglich machenGelöst
Hallo liebe Mitstreiter, kurz zum Hintergrund, ich bin IT-Mitarbeiter in einem mittelständischen Softwareunternehmen. Zu vielen unserer Kunden haben wir über verschiedene VPN Clients Zugriff auf ...
16 Kommentare
0
1573
2
Einfacher und sicherer RDP Client
Hallo, ich bin auf der Suche nach einer Lösung, die das aufbauen einer RDP Sitzung zu einem Windows Terminalserver im selben Heimnetz ermöglicht. Wir haben ...
32 Kommentare
0
3027
2
RCE: Veeam erhält 9.8 CVE Score
and so, this class of attackers absolutely loves to break this particular software. bei Veeam gabs mal wieder einen 10er (9,8er) CVE-Score. Schaut, dass Ihr ...
5 Kommentare
1
1262
1
Sicherheitsstufen des SSH LoginsGelöst
Hallo, ich habe bisher meinen SSH Login so abgesichert: Ander SSH Port Kein Root erlaubt Login mit Key + Password, dann User PW, dann 2FA ...
9 Kommentare
0
1151
2
Unterbinden, dass ein Benutzer eine Netzwerkverbindung aufbauen darf
Wir haben bei uns 2 Arten von Laptops in Nutzung. Einmal sogenannte "Externe", diese dürfen überall ins Internet aber nicht in die Domäne. Dann die ...
14 Kommentare
0
1977
3
Mein Gerät finden - Netzwerk bei Google Android
Hallo nocheinmal, folgende Mail bekam ich heute: Ich bekam sofort ein flaues Gefühl: Wo geht das noch hin mit der Verknüpfung von Daten? Orwell ist ...
2 Kommentare
0
889
1
Automatische Softwareupdates auf cloudbasierten Windows-Servern
Hallo liebe IT-Kollegen und -Kolleginnen, ich bin derzeit für meine Firma an einem Projekt dran, bei dem ich mich mal hier nach Erfahrungen und Tipps ...
15 Kommentare
0
2541
0
Sendeberechtigung an Verteilergruppe einschränkenGelöst
Hallo zusammen, wir haben bei uns im AD div. Verteilergruppen, welche unter einem globalen Verteiler zusammengefasst wurden. Ist es möglich, diese Übergruppe so zu konfigurieren, ...
3 Kommentare
1
1157
0
Und täglich grüßt das Murmeltier. PDF + Office-Dateien Diskussion
Jeder kennt es. Viele stehen vor dem gleichen Problem. Es lässt sich in manchen Branchen nicht verhindern, dass man auf per E-Mail zugesendete Dateien (z.B. ...
7 Kommentare
0
1189
2
Umfrage für Bachelorarbeit - Softwareprodukte für ISMS Einführung
Hallo zusammen, Ich studiere derzeit an der TH Lübeck im Studiengang IT-Sicherheit und schreibe gerade meine Bachelorarbeit. Darin geht es um die Auswahl einer geeigneten ...
7 Kommentare
1
1644
1
UTM bzw. NGFW für kleine Firma notwendig?
Hallo, ähnlich wie in vielen anderen Threads ( ) komme ich wieder mit der blöden Frage um die Ecke: Wie viel Netzwerk-Security ist im Kleinunternehmen ...
42 Kommentare
0
2737
0
NIS2 - verständlich erklärt?Gelöst
Guten Abend, momentan hört und ließt man viel von NIS2. Was dies grundsätzlich ist, ist mir klar. Ich hab auch schon ein paar Webinare dazu ...
5 Kommentare
0
2012
2
Windows Tiering für Dummies
Ich beschäftige mich mit dem Thema Windows Tiering und dabei sind mir einige Fragen aufgekommen. Ich stelle mir folgende Umsetzung vor. Einteilung: Tier0 = DCs; ...
8 Kommentare
0
1554
3
Profil-Konto-Credentials eines Domänen Administrators auf Clients löschenGelöst
Hallo Zusammen, hintergrund meiner Frage ist, dass ich in unserem Betrieb gängige Sicherheitsstandards einführen möchte. Einer der Schritte betrifft die Verwendung von Domänen-Admin-Konten zur tägl. ...
9 Kommentare
0
1579
0
Übertragung hochsensibler Daten
Frohe Ostern zusammen Bei uns taucht aktuell die Frage nach sicherer Datenübetragung von unseren Kunden zu uns auf. Unsere Kunden wünschen den Datentransfer von hochsensiblen ...
57 Kommentare
0
4353
2
Proxmox VM über Internet und oder Website
Moin liebe Community, nach dem Abschluss meiner kürzlichen Ausbildung zum Fachinformatiker, möchte ich nun ein wenig in die Tiefen der Virtualisierung und Netzwerksicherheit eintauchen. Ich ...
12 Kommentare
0
3167
0
802.1x und Netzwerksicherheit
Moin, kleine Warnung im Vorfeld: es ist relativ viel Text Im Zuge einer Einstufung nach den betroffenen Sektoren und Firmengröße, fallen wir unter NIS2 Regelungen. ...
7 Kommentare
0
1421
1
Aufgabenplanung: Sicherheit beim Starten von Skripten
Hallo zusammen, werden Skripte über die Aufgabenplanung (Schedule Tasks) gestartet, besteht die Gefahr, dass sich jemand über das Verändern des Skripts Rechte erschleicht oder Schaden ...
4 Kommentare
1
7144
0
Forensische Coldbackup Software
Hallo zusammen, ich bin aktuell mit der Thematik Erstellung von Forensischen Snapshots im Falle eines Virenfunds beschäftigt. Dies erledigte ich über Sophos Central. Hier habe ...
5 Kommentare
0
1420
0
Ich brauche mal einen Rat - Verantwortung für Uralt-Infrastruktur
Hey Leute, ich brauche mal euren Rat. Ich habe vor ca. 10 Monaten die Teamleitung für ein IT-Infrastrukturteam übernommen. Als ich angefangen habe merkte ich ...
24 Kommentare
0
4416
4
Xerox Device Agent wirft angeblich Fehlermeldungen bzgl Xda.Shell.exe
Hey leute, ist euch schon mal sowas passiert? Ich bekomme ab und zu nicht immer eine Xerox Device Agent wirft angeblich Fehlermeldungen bzgl Xda.Shell.exe Kennt ...
1 Kommentar
0
1672
0
Lokale MSSQL Datenbank mit 3CX Hosted Telefonanlage verbindenGelöst
Moin Zusammen, ich würde gern unsere bei 3CX gehostete Telefonanlage mit unserer lokalen MSSQL Datenbank verbinden. Das Problem ist, dass der Server mit der Datenbank ...
8 Kommentare
0
1197
0
Microsoft wurde wieder mal gehacktGelöst
Sie haben ihre eigene Cloudsicherheit nicht mehr im Griff. Wie sollen die Kunden darauf reagieren? Schoenes Wochenende ...
7 Kommentare
3
3083
0
Defenderfund "HTML-Phish!pz"
Hallo in die Runde! auf einem unserer Systeme hat der MS-Defender, welchen wir im Firmenumfeld über unsere Softwareverteilung zentral steuern und die Funde aufbereitet bekommen, ...
3 Kommentare
0
2056
0
WLAN EAP: Best practices
Hi, vor Jahren habe ich mal für ein KMU eine WLAN-Infrastruktur aufgebaut. Mir geht's hier aber nur um das EAP, also nicht um Hardware etc. ...
11 Kommentare
0
1991
1
Netzwerk absichern vor fremder Hardware Ports sperren RJ45
Hallo zusammen, ich suche eine Lösung, die Netzwerke absichert vor unerlaubten Zugriff. Sobald ein User ein unbekanntes Gerät ins Netzerk einbinden möchte (z.B. per RJ45-Stecker), ...
11 Kommentare
0
5915
0
Altes macOS ohne Updates nutzen?Gelöst
Guten Abend, ich nutze auf meinem MacBook noch macOS Mojave. Dies liegt daran, dass diese Version die letzte ist die 32 Bit unterstützt, da ich ...
38 Kommentare
1
5533
0
Domain-Admin-Kennwort geändert, ausreichend?Gelöst
Hallo, ich habe eine Frage zm Thema Security. Bei einer Umgebung wurde jahrelang vom Geschäftsführer " aus Einfachheit" das Domain_Admin Kennwort für lokale Installationen auf ...
9 Kommentare
0
2830
3
Informationsquellen IT-Sicherheit für medizinische Geräte und AnwendungenGelöst
Hallo in die Runde, ich bin auf der Suche nach guten Informationsquellen wenn es um Thema "medizinische Geräte und Applikationen" geht. Es ist für mich ...
6 Kommentare
0
1789
0
Nordischnet: Fremde Router im LAN sichtbar
Guten Abend werte Admins, nach langer Zeit des Lesens nun auch mal registriert. Zum Thema: Mein Schwager hat heute nach langer Wartezeit die Zugangsdaten zu ...
16 Kommentare
0
9189
0
Vlan Vorüberlegungen im HeimnetzGelöst
Habe ein Heimnetz mit zu vielen Unbekannten oder besser unzurechenbaren Teilnehmern. Deshalb möchte ich ein Vlan aufbauen. Hardware müsste schon passen. Habe mal 3 Gruppen ...
60 Kommentare
0
4914
3
Investition ITGelöst
Hallo zusammen, in absehbarer Zukunft planen wir eine umfassende Neugestaltung unserer IT-Abteilung, um sie für die kommenden Jahre zukunftssicher zu machen. Wir sind ein mittelständisches ...
27 Kommentare
0
3236
0
Windows 11 - sicherheitstechnisch härten
Guten Tag allerseits! Könnt Ihr mir Stichworte/Tipps/etc. einwerfen, wie man eine Windows 11 Installation härtet/sicherer macht? Wir haben neue Clients mit der Anforderung, dass das ...
34 Kommentare
0
8521
1
Frage nach Scan Livestick
Hallo, mal eine Frage in die Runde. Wie bringt Ihr Daten von Extern in euer Unternehmen z.B. Sticks oder Downloads von Filetransfer Seiten. Wir nutzen ...
6 Kommentare
0
1729
2
Vinotec: IT-Sicherheit trifft auf edlen Wein
Moin Kollegen, ich bin da über einen interessanten Podcast bei Spotify gestoßen, dem -so meine ich- man als IT-Kollege entspannt mal zuhören kann. Falls es ...
Hinzufügen
1
2069
1
Postfix Warnung bei externer Mail einfügen
Hallo Community, ich hoffe, dass die Kategorien richtig gewählt sind :). Folgendes "Problem": Wir möchten, dass unsere User, wenn sie eine Mail bekommen, eine Warnung ...
3 Kommentare
0
1530
0
FRITZ.OS 7.57 (7.31) als Sicherheitsupdate schließt schwerwiegende Sicherheitslücke
Der Kollege @kgborn beschreibt in seinem Borncity-Blog, dass AVM als Hersteller der weit verbreiteten FritzBoxen, aktuell ein Firmware-Update für seine Produkte herausgibt. Für viele Modelle ...
11 Kommentare
5
10687
0
MAC ADRESSE SPOOFEN
Hey bin dabei einwenig mit dem mac Adressen filter in meinem Netzwerk herum zu spielen und bin auf folgendes Problem gestoßen. Sobald ich versuche eine ...
10 Kommentare
0
1702
0
DC hinter FW
Hi, die Bedrohung durch Ransomware und co wird ja immer größer und realer. Aktuell denke ich über Optionen nach wie wir die Umgebung deutlich sicherer ...
3 Kommentare
0
4499
2
Spam Regel erstellenGelöst
Guten Morgen @ all :) Sicher kennen viele von euch das Problem und nutzen die unterschiedlichsten Mittel/Anwendungen dagegen. Mir fällt auf das immer zunehmender, SPAM ...
2 Kommentare
0
1929
0
Sicherheitsrisiko mit Firewall?Gelöst
Hallo, ich habe aktuell noch mehrere VM's mit Windows Server 2008 laufen. Dort sind auch mehrere Programme installiert die länger nicht mehr geupdatet worden sind. ...
8 Kommentare
0
2382
0
AD Join oder Subdomain oder ganz andersGelöst
Hallo zusammen, ich bräuchte ein paar Denkanstöße. Zunächst mal folgendes Szenario: AD-Netzwerk auf Server 2019er Basis mit Terminalserver, Exchange On Prem und diverse Datenbank und ...
13 Kommentare
0
1929
0
Brandschutztüre für Serverraum? Österreich
Moin Leute, ich hätte da mal ne frääche, wir haben einen neuen Serverraum bekommen, soweit so gut, hier sind zwei Rittalschränke verbaut mit Klimagerät und ...
15 Kommentare
0
2226
0
Passwortmanager, der Leaks unmöglich macht
Moin. Ein prinzipielles Problem von Kennwortmanagement-Software ist, dass es möglich ist, die Kennwortdatenbank zu stehlen und den Key zu brechen oder ihn selbst per Keylogger ...
35 Kommentare
0
4024
1
Kommandozeile taucht auf dann wieder abGelöst
Hallo ihr Lieben, Ich bräuchte euere Unterstützung. Leider nach langer Recherche ist mir bei diesem Problem nicht gelungen. Es fällt auf, jedes Mal ich am ...
13 Kommentare
0
1594
0
IP-Adressbereich mit IPTables sperren ( Ubuntu 22.04 )Gelöst
Guten Morgen Gemeinde, zum üblichen Grundrauschen eines Servers, der im Internet hängt bzw. beim Hoster steht, gehören ja immer wieder Versuche verschiedener IP-Adressen/Server sich u.a. ...
8 Kommentare
0
3002
0
Fortinet FortiOS Updates vom 09.06.23 - SSLVPN CVE-2023-27997
Moin zusammen, letzten Freitag sind die Updates auf FortiOS Version 6.0.17, 6.2.15, 6.4.13, 7.0.12, und 7.2.5. erschienen. Wer SSLVPN nutzt (und eigentlich auch sonst) sollte ...
2 Kommentare
2
4517
0
Heimnetzwerk-Aufbau mit Firewall, Server, Routern etc
Hallo liebe Forengemeinde, ich würde mir gern zu Übungs- & Testzwecken des Fachinformatikers diesen Netzplan aufbauen. Das Internet kommt vom Vermieter und geht über meinen ...
10 Kommentare
0
2845
0