Sicherheit Backup Datenschutz Erkennung, Abwehr Firewall IT-Sicherheitstipps Rechtliche Fragen Sicherheitsgrundlagen Sicherheitstools Verschlüsselung, Zertifikate Viren, Trojaner Für IT-User und EntwicklerJeden Monat besuchen uns mehr als eine Million User, um ihre Fragen zu stellen und ihr Wissen auszutauschen. Werde jetzt Teil unserer Community und registriere dich noch heute.Mach mitrcdevs vor 7 Tagen, in EnglischSicherheitSicherheitstoolsSicherheitsgrundlagenHow about swapping password rotation fatigue for real-time leak detection?Hi there! Traditional password rotation policies, while meant to enhance security, can lead to user fatigue and even weaker security as users struggle to keep ...13 Kommentare013920kaba-cart am 10.10.2024Windows ServerSicherheitsgrundlagenMFA für AdministratorenHallo zusammen, wir verwenden in unserer Hybrid-AD-Infrastruktur Cloud Trust, um Windows Hello for Business zu nutzen. Leider ist es in dieser Konfiguration nicht möglich, MFA ...3 Kommentare020261disem1 am 10.10.2024SicherheitWindows UserverwaltungWindows ServerSicherheitsgrundlagenSicherheitseinstellungen Windows ServerGelöstHi zusammen, ich habe eine Verständnis/Best-Practice Frage zu einer Freigabe mit zwei oder mehr Ordnern. Hier einmal als Beispiel: Ich habe einen freigegebenen Ordner mit ...9 Kommentare014432Showcase am 04.09.2024SicherheitErkennung, AbwehrSicherheitsgrundlagenZukunftssichere Strategien für eine ganzheitliche IT-SecurityShowcaseDie Digitalisierung hat die Geschäftslandschaft verändert und neue Möglichkeiten für Unternehmen geschaffen, ihre Effizienz und ihren Ertrag zu steigern. Gleichzeitig nimmt jedoch die Bedrohung durch ...312641MadMax93 am 04.09.2024Windows SystemdateienWindows ServerSicherheitsgrundlagenUnbekannte GPO "Remoteinstallationsdienste" nach Reset der Default Domain PolicyHallo zusammen, wir mussten die beiden Default Policy mit folgenden Befehlen zurücksetzen: dcgpofix /target:domain dcgpofix /target:dc Seitdem kann ich wieder Problemlos auf "Gruppenrichtlinienobjekte" klicken ohne ...11 Kommentare09621TheLazyWiz am 02.09.2024SicherheitstoolsErkennung, AbwehrSicherheitsgrundlagenEmail Sicherheit Gratis TestenMoin liebe Community Ich bin letztens auf eine Plattform gestossen die DNS Einstellungen bezüglich Email Sicherheit testet. Die Platform ist eigentlich kostenlos verfügbar, natürlich mit ...14 Kommentare013772recon2021 am 16.07.2024Viren, TrojanerUbuntuSicherheitsgrundlagenWindows 11Sicherheit: Kubuntu und Win11 parallel in 1 oder 2 Partitionen, oder als VM?Kubuntu und Windows 11 parallel in 1 oder 2 Partitionen, oder als VM? hallo, ich habe einen neuen Laptop, den ich wechselnd / parallel mit ...12 Kommentare012270Heffalumpi am 13.07.2024Breitband, GlasfaserNetzwerkgrundlagenSwitche, HubsSicherheitsgrundlagenGeteiltes Kabelinternet: Virusübertragung möglich?GelöstWir nutzen einen Kabelinternetanschluss für 2 benachbarte Wohnungen (mit Sat-Kabel Verteiler). Sie sind NICHT in einem Netzwerk verbunden und jede Wohnung hat seinen eigenen Router, ...4 Kommentare016610Matzewo am 11.07.2024SicherheitsgrundlagenWie handhabt ihr das PasswortmanagementMoin, wir haben eine mittelgroße Infrastruktur. Bisher wurden Kennwörter immer in einem Keepass abgelegt und es entstand mit dem Wunsch nach einem anderen Tool eine ...6 Kommentare011771Gabrielo am 17.04.2024Windows UserverwaltungIT-SicherheitstippsWindows NetzwerkSicherheitsgrundlagenWindows Tiering für DummiesIch beschäftige mich mit dem Thema Windows Tiering und dabei sind mir einige Fragen aufgekommen. Ich stelle mir folgende Umsetzung vor. Einteilung: Tier0 = DCs; ...8 Kommentare016333Gabrielo am 14.04.2024MicrosoftIT-SicherheitstippsWindows NetzwerkSicherheitsgrundlagenProfil-Konto-Credentials eines Domänen Administrators auf Clients löschenGelöstHallo Zusammen, hintergrund meiner Frage ist, dass ich in unserem Betrieb gängige Sicherheitsstandards einführen möchte. Einer der Schritte betrifft die Verwendung von Domänen-Admin-Konten zur tägl. ...9 Kommentare016500yujin95 am 09.03.2024Viren, TrojanerFirewallErkennung, AbwehrSicherheitsgrundlagenKerio ControlHallo habe folgendes Problem. Ich nutz in meinem Netzwerk eine Kerio Control als Firewall. und habe folgendes Problem das ich auf der Firewall "nicht angemeldete" ...2 Kommentare016070StefanKittel am 07.03.2024SicherheitsgrundlagenSicherheit bei der Anmeldung an Webanwendungen allgemein - 3 Felder oder 3 Seiten?Hallo, ja, es ist schon Freitag. Ich fange gerade an die Web-Anwendung einer meiner Produkte zu überarbeiten. Parallel habe ich heute ein QNAP-NAS aktualisiert. Dabei ...14 Kommentare016540HansDampf06 am 27.02.2024NetzwerkeSicherheitsgrundlagenBackup im Tier-KonzeptHallochen Gemeinde! In der interessanten Diskussion wurde die Gestaltung des Zugriffs im Tier-Konzept anschaulich erörtert. Wie sieht es davon ausgehend mit einem zentralen Backup aus ...7 Kommentare121482StefanKittel am 06.02.2024SicherheitsgrundlagenGibt es eine asymetrische Alternative zu TOTP die weit verbreitet ist?Hallo, gibt es eine asymetrische Alternative zu TOTP die weit verbreitet ist? TOTP ist in den meisten Fällen schon ein deutlicher Sicherheitsgewin. Aber es ist ...15 Kommentare013772TheNetworker am 13.01.2024FirewallWindows NetzwerkWindows ServerSicherheitsgrundlagenAdmin Tiering UmsetzungHallo, wir beschäftigen uns gerade auch mit dem Thema Admin Tiering. Mich würde eure Meinung zu folgendem Ansatz bezüglich Sicherheit interessieren. Der Admin meldet sich ...10 Kommentare022480bnk890 am 11.01.2024MicrosoftWindows NetzwerkWindows ServerSicherheitsgrundlagenAD Tiering UmsetzungGelöstGuten Abend, da ich gerade angefangen habe mich mit dem Thema Ad Tiering zu beschäftigen und dann auch bald bei uns im Betrieb umsetzen will, ...28 Kommentare08796410505791074 am 04.01.2024Verschlüsselung, ZertifikateLinux NetzwerkSicherheitsgrundlagenTOFU - Trust On First Use bei der SSHHI Zusammen, rein aus Interesse gefragt, wie handhabt Ihr das eigentlich so mit TOFU im Bezug auf die SSH? Mögliche Antworten könnten sein: Selbstverständlich wird ...9 Kommentare015320JoRu1407 am 21.12.2023Viren, TrojanerFirewallErkennung, AbwehrSicherheitsgrundlagenSinn oder Unsinn von USGs, SGWs, NGFWsHallo Zusammen, ich möchte an dieser Stelle mal die Frage über Sinn oder Unsinn von sogenannten USG’s (Unified Security Gateways) / SGW’s (Security Gateways) / ...23 Kommentare248381JoRu1407 am 19.12.2023SicherheitsgrundlagenVPNSicherheit MFA VPN vs Wireguard wg. CyberversicherungHallo zusammen, wir sind gerade im Austausch mit der zukünftigen Cyberversicherung unseres Kunden bezüglich der IT-Sicherheitsanforderungen. Grundsätzlich erfüllt die durch uns betreute IT-Infrastruktur bereits alle ...20 Kommentare060493tsukaito am 12.11.2023SicherheitErkennung, AbwehrIT-SicherheitstippsSicherheitsgrundlagenInformationsquellen IT-Sicherheit für medizinische Geräte und AnwendungenGelöstHallo in die Runde, ich bin auf der Suche nach guten Informationsquellen wenn es um Thema "medizinische Geräte und Applikationen" geht. Es ist für mich ...6 Kommentare018300kaineanung am 08.11.2023Verschlüsselung, ZertifikateUbuntuSicherheitsgrundlagenPKI mit OpenSSL - Vertrauen zum RootCA auf dem Intermediate-CA herstellen?GelöstHallo Leute, ich möchte eine PKI in unserer Firma aufbauen und mir schwebt vor dies mit 2 Ubuntu-Servern und OpenSSL zu realisieren. Ich habe auch ...6 Kommentare016001lcer00 am 27.09.2023Windows ServerSicherheitsgrundlagenSicherer Softwaredownload für ServerHallo, wie bekomme ich ein herunterzuladende Software sicher auf einen kritischen Server (Tier 0). Es geht um Antivirus-Management-Server-Updates, Clientverwaltungs-Server-Updates etc. ohne Autoupdatefunktion, die als Installationsdatei ...10 Kommentare022792bnk890 am 22.09.2023WeiterbildungSicherheitsgrundlagenSinnvolle IT Security WeiterbildungenHallo zusammen, ich bin nun seit knapp einem Jahr fertig mit meiner Ausbildung als Fachinformatiker für Systemadministration. Nun habe ich durch ein Förderprogramm der IHK ...12 Kommentare042110Slaxxx am 30.08.2023FirewallWindows NetzwerkDNSSicherheitsgrundlagenVLAN Guest W-LAN DNS ServerGelöstHallo liebe Schwarmintelligenz, ich habe kürzlich ein Post verfasst das wir Daheim/Geschäft neue IT-Hardware übernommen haben, Beitrag: Ich habe mich nun weiter mit der Sache ...7 Kommentare016680Harald99 am 11.08.2023MicrosoftWindows ServerSicherheitsgrundlagenGPO: Ausführung nur von signierten Dateien zulassenHallo, ich will vielleicht die o. g. Einstellung anwenden. Wenn ich das richtig sehe, werden nur noch signierte Programme von Anwender gestartet werden können. Das ...15 Kommentare024660kreuzberger am 08.08.2023DatenschutzRechtliche FragenSicherheitsgrundlagenMS Intune und die DSGVOMahlzeit Liebe IT-Gemeinde, ich würde gern wissen ob das o. g. Softwareprodukt DSGVO-Konform ist und im deutschen Öffentlichen Dienst bzw. in Privatunternehmen einsetzbar ist, oder ...16 Kommentare036180itzwich am 21.07.2023Exchange ServerWindows ServerSicherheitsgrundlagenExchange ECP Zugriff sperrenGuten Morgen, ich möchte auf meinem Exchange Server gerne die ECP von außen sperren. Spricht das nur der Localhost das Webinterface der ECP erreichen kann. ...10 Kommentare042910harrier21a am 20.06.2023SicherheitstoolsSicherheitsgrundlagenCompTIA Pentest+ practiseGelöstHallo Community, ich bereite mich aktuell auf die CompTIA Pentest+ Zertifizierung vor. Ich arbeite als IT Admin und habe bereits Grundlegende Erfahrung mit Kali Linux ...2 Kommentare016751karl55heinz am 16.05.2023Verschlüsselung, ZertifikateServerSicherheitsgrundlagenProblem: Firefox Verbindung zum Internet - Fehler: SSL-ERROR-UNSAFE-NEGOTIATIONHallo zusammen! Welche Bedeutung haben unsere Mozila/Thunderbird Firefox-Zertifikate für eine ssl-Socket Verbindung? Seit einigen Stunden kommen wir nicht mehr ins Internet. Intranet funktioniert weiterhin, z.B. ...9 Kommentare018990BurnoutIT am 12.05.2023SicherheitsgrundlagenSysadmin:Sicherheitsrisiken in FirmenHallo zusammen, ich brauch mal ein paar Kollegen zum Reden. Heute ist ja Freitag :) Ich konnte in den letzten Jahren in die IT aller ...16 Kommentare156803Enrixk am 16.04.2023LinuxLinux UserverwaltungSicherheitsgrundlagenUnix-Zugriffsrechte von ChatGPT interpretieren lassenGelöstEs geht um die folgenden Zugriffsrechte: drwx- 5 mysql mysql 4096 Mar 10 10:23 mysql Ich habe ChatGPT gefragt, ob ich es richtig sehe, dass ...11 Kommentare020230itebob am 03.04.2023SicherheitErkennung, AbwehrSicherheitsgrundlagenKünstliche Intelligenz (KI,AI)KI außer Kontrolle - wenn Chatbots drohen. tagesschau.de-Podcast vom 27.03.2023Am interessantesten in diesem Podcast finde ich die Episode, wo die Autoren erwähnen, wie die GPT4, die vor der Aufgabe gestellt wurde, ein CAPTCHA zu ...Hinzufügen045010rrobbyy am 13.01.2023SicherheitstoolsCloudSicherheitsgrundlagenMFA - mit welcher Hardware und wie macht ihr das?GelöstHallo zusammen, bei uns nutzen derzeit 3 User MFA - was für sich genommen nicht das Problem ist. Es soll und muss auch über das ...12 Kommentare028221themuck am 02.01.2023NetzwerkeFirewallWindows 10SicherheitsgrundlagenWindows Netzwerk Profile und IdentifizierungGelöstHallo, wir haben hier eine 3. Anwendung auf Windows 10, die nach dem Hardware Austausch der Firewall ihren dienst "Quittierte". Das ganze ging etwas hin ...2 Kommentare019660Enrixk am 10.12.2022NetzwerkeSicherheitstoolsNetzwerkmanagementSicherheitsgrundlagenGästenetzwerk für JugendclubHallo, ein Jugendclub hat den Jugendlichen in der Vergangenheit das WLAN-Passwort gegeben, wenn sich ein Jugendlicher mit dem Internet verbinden wollten. In Zukunft will sich ...25 Kommentare050270Lochkartenstanzer am 08.12.2022SicherheitSicherheitsgrundlagenCell Broadcast zum Warntag anyone?Moin, Heute sollte ja um 11.00 Uhr jeder eine Warnung auf seinem Mobiltelefon bekommen. Allerdings muß ich sagen, daß hier (Rhein-Neckar-Kreis) keines meiner 6 Mobiltelefone ...79 Kommentare1102740codeSmart am 20.11.2022Sonstige SystemeSicherheitServerSicherheitsgrundlagenASP WebApp MS SQL Anmeldung fehlerHallo, versuche mich mit einer ASP Webapp beim MS SQL Server zu authentifizieren, die Fehlermeldung sagt auch eigentlich genug aus denn: Fehler bei der Anmeldung ...1 Kommentar015780Enrixk am 05.11.2022NetzwerkmanagementWindows NetzwerkWindows ServerSicherheitsgrundlagenLinux-Server auf Windows-Client betreibenHallo, ich habe mir zuhause zu Testzwecken ein kleines Netzwerk mit Activ-Directory-Domäne aufgebaut. Der Domaincontroller wird mit Samba realsiert. Bitte verzeiht mir, wenn meine Frage ...5 Kommentare027790fejuiwiueww am 04.11.2022SicherheitSicherheitsgrundlagenArgumentation gegen Erfragung von KennwörternMoin, ich bin SysAdmin. Und in der Bude, in der ich momentan tätig bin ist es Usus, dass bei gewissen Prozessen der User telefonisch nach ...15 Kommentare031871Retace am 02.11.2022SicherheitSicherheitstoolsE-MailSicherheitsgrundlagenE-Mail Phising Link ohne PunktHallo zusammen Mal eine Frage bzw. kennt jemand von Euch dieses Verhalten? Wir bekommen teilweise (selten) E-Mails z.B. mit einem Youtube, Autodesk, Google etc.-Link welcher ...6 Kommentare023900Lobsi79 am 12.10.2022InternetNetzwerkeZusammenarbeitSicherheitsgrundlagenZugriffskonzept externe DL auf kritische Infrastruktur, wie sind eure Erfahrungen?Hallo Miteinander, Ich arbeite in einem mittelständigen Unternehmen welches seiner Dienstleistung wegen zur "kritischen Infrastruktur" angehört. Ich habe das Bedürfnis einen weiteren Beitrag zur Erhöhung ...6 Kommentare028832skoprion1800 am 05.09.2022SicherheitSicherheitsgrundlagenViren durch Exploits in Plugins von Sektionen getrennt?Hallo liebe Forengemeinde, da ich mein Wordpress zuerst ja nicht updatete, habe ich nun wie schon hier beschrieben und gezeigt: habe dadurch massive Werbung. Klar, ...11 Kommentare020500xilberzerg am 26.08.2022SicherheitSicherheitsgrundlagenEinführung von PasswortmanagerHallo zusammen. ich arbeite bei einem Softwareentwicklungsunternehmen mit Ca. 70 interne und 30 Externe Mitarbeitern. Das Admin Team benutzt derzeit 1 Password als Passwortmanagger, es ...21 Kommentare171512mabelle am 17.07.2022SicherheitSicherheitsgrundlagenZugriffsrechte im DateisystemFür einen Computer, auf dem Microsoft Windows ausgeführt wird, in dem Verzeichnisse Benutzer nur Dateien lesen können, kann aber keine Dateien schreiben? Ich muss alle ...2 Kommentare022540Shepherd81 am 14.07.2022SicherheitSicherheitsgrundlagenRDP, NLA od. NTLM Frage!Hi, wer kennt sich hier sehr gut mit RDP und den Authentifizierungen die damit einhergehen aus? Ich möchte gerne wissen wie es funktioniert wenn man ...4 Kommentare043970Attila1 am 11.04.2022SicherheitSicherheitsgrundlagenISO 27001 FragenHi zusammen, Wir haben es vor, uns mit ISO27001 zertifizieren. Hat jemand Erfahrung damit, was es für die technische Umsetzung angeht? Wir sind ein Unternehmen ...12 Kommentare037650NetzwerkDude am 02.03.2022SicherheitSicherheitsgrundlagenMS: AD-Tier Modell ist nun Enterprise-Access-ModellMoin, wers nicht mitbekommen hat: MS hat seine referenzimplementierung einer sicheren AD Umgebung umbenannt in "Enterprise-Access-Modell", Zitat: Mehr: Einerseits ist das natürlich löblich das das ...Hinzufügen0129240Fennek11 am 18.02.2022SicherheitSicherheitsgrundlagenFreitagsfrage: Shim-Cache AnalyseHallo, eine Frage zu "ShimCache": Ist das ein in der forensischen Praxis genutztes Instrument? Auch wenn im Netz ein Analyse-Tool steht , es geht auch ...2 Kommentare024570StefanKittel am 30.11.2021SicherheitSicherheitsgrundlagenDavid Kriesel: Traue keinem Scan, den du nicht selbst gefälscht hast - Immer noch aktuell aber andersHallo, dies ist keine Frage. Nur ein einfacher Beitrag. Ich habe vor ein paar Jahren dieses Video von einem Vortrag von David Kriesel gesehen. Darin ...12 Kommentare255500Mehr