Sicherheit Backup Datenschutz Erkennung, Abwehr Firewall IT-Sicherheitstipps Rechtliche Fragen Sicherheitsgrundlagen Sicherheitstools Verschlüsselung, Zertifikate Viren, Trojaner Für IT-User und EntwicklerJeden Monat besuchen uns mehr als eine Million User, um ihre Fragen zu stellen und ihr Wissen auszutauschen. Werde jetzt Teil unserer Community und registriere dich noch heute.Mach mitMysticFoxDE am 13.12.2024SicherheitsgrundlagenSicherheitPasswörter - Komplexität und Lebensdauer - aktuelle Empfehlungslage!?Moin Zusammen, ich musste mich gestern mal wieder mit der Frage bezüglich der Komplexität und der Lebensdauer von Benutzerpasswörtern beschäftigen. Um genau zu sein ging ...22 Kommentare127272bigfrog am 05.12.2024SicherheitsgrundlagenIT-SicherheitstippsWindows ToolsWindows 11AD GPO: Lokale Adminrechte definieren pro Benutzer und GerätHallo zusammen Wir haben in unserem Geschäft eine Domäne mit Active Directory im Einsatz wie auch die GPMC. Nun wurde ich nicht richtig fündig im ...13 Kommentare017051joe2017 am 05.12.2024SicherheitsgrundlagenWindows ServerMicrosoft AD Gruppenrecht für Benutzer ohne Ab-AnmeldungGuten Morgen zusammen, ich habe eine Frage und hoffe das Ihr mir weiterhelfen könnt. Wenn ich in meinem Active Directory einen Benutzer in eine Gruppe ...12 Kommentare012840rcdevs am 14.11.2024, in EnglischSicherheitsgrundlagenSicherheitSicherheitstoolsHow about swapping password rotation fatigue for real-time leak detection?Hi there! Traditional password rotation policies, while meant to enhance security, can lead to user fatigue and even weaker security as users struggle to keep ...13 Kommentare023210kaba-cart am 10.10.2024SicherheitsgrundlagenWindows ServerMFA für AdministratorenHallo zusammen, wir verwenden in unserer Hybrid-AD-Infrastruktur Cloud Trust, um Windows Hello for Business zu nutzen. Leider ist es in dieser Konfiguration nicht möglich, MFA ...3 Kommentare021541disem1 am 10.10.2024SicherheitsgrundlagenSicherheitWindows ServerWindows UserverwaltungSicherheitseinstellungen Windows ServerGelöstHi zusammen, ich habe eine Verständnis/Best-Practice Frage zu einer Freigabe mit zwei oder mehr Ordnern. Hier einmal als Beispiel: Ich habe einen freigegebenen Ordner mit ...9 Kommentare015542Showcase am 04.09.2024SicherheitsgrundlagenSicherheitErkennung, AbwehrZukunftssichere Strategien für eine ganzheitliche IT-SecurityShowcaseDie Digitalisierung hat die Geschäftslandschaft verändert und neue Möglichkeiten für Unternehmen geschaffen, ihre Effizienz und ihren Ertrag zu steigern. Gleichzeitig nimmt jedoch die Bedrohung durch ...316231MadMax93 am 04.09.2024SicherheitsgrundlagenWindows SystemdateienWindows ServerUnbekannte GPO "Remoteinstallationsdienste" nach Reset der Default Domain PolicyHallo zusammen, wir mussten die beiden Default Policy mit folgenden Befehlen zurücksetzen: dcgpofix /target:domain dcgpofix /target:dc Seitdem kann ich wieder Problemlos auf "Gruppenrichtlinienobjekte" klicken ohne ...11 Kommentare011071TheLazyWiz am 02.09.2024SicherheitsgrundlagenErkennung, AbwehrSicherheitstoolsEmail Sicherheit Gratis TestenMoin liebe Community Ich bin letztens auf eine Plattform gestossen die DNS Einstellungen bezüglich Email Sicherheit testet. Die Platform ist eigentlich kostenlos verfügbar, natürlich mit ...14 Kommentare014642recon2021 am 16.07.2024SicherheitsgrundlagenViren, TrojanerUbuntuWindows 11Sicherheit: Kubuntu und Win11 parallel in 1 oder 2 Partitionen, oder als VM?Kubuntu und Windows 11 parallel in 1 oder 2 Partitionen, oder als VM? hallo, ich habe einen neuen Laptop, den ich wechselnd / parallel mit ...12 Kommentare013170Heffalumpi am 13.07.2024NetzwerkgrundlagenSicherheitsgrundlagenSwitche, HubsBreitband, GlasfaserGeteiltes Kabelinternet: Virusübertragung möglich?GelöstWir nutzen einen Kabelinternetanschluss für 2 benachbarte Wohnungen (mit Sat-Kabel Verteiler). Sie sind NICHT in einem Netzwerk verbunden und jede Wohnung hat seinen eigenen Router, ...4 Kommentare017570Matzewo am 11.07.2024SicherheitsgrundlagenWie handhabt ihr das PasswortmanagementMoin, wir haben eine mittelgroße Infrastruktur. Bisher wurden Kennwörter immer in einem Keepass abgelegt und es entstand mit dem Wunsch nach einem anderen Tool eine ...6 Kommentare013001Gabrielo am 17.04.2024Windows NetzwerkSicherheitsgrundlagenIT-SicherheitstippsWindows UserverwaltungWindows Tiering für DummiesIch beschäftige mich mit dem Thema Windows Tiering und dabei sind mir einige Fragen aufgekommen. Ich stelle mir folgende Umsetzung vor. Einteilung: Tier0 = DCs; ...8 Kommentare018303Gabrielo am 14.04.2024Windows NetzwerkMicrosoftSicherheitsgrundlagenIT-SicherheitstippsProfil-Konto-Credentials eines Domänen Administrators auf Clients löschenGelöstHallo Zusammen, hintergrund meiner Frage ist, dass ich in unserem Betrieb gängige Sicherheitsstandards einführen möchte. Einer der Schritte betrifft die Verwendung von Domänen-Admin-Konten zur tägl. ...9 Kommentare017770yujin95 am 09.03.2024SicherheitsgrundlagenViren, TrojanerErkennung, AbwehrFirewallKerio ControlHallo habe folgendes Problem. Ich nutz in meinem Netzwerk eine Kerio Control als Firewall. und habe folgendes Problem das ich auf der Firewall "nicht angemeldete" ...2 Kommentare017030StefanKittel am 07.03.2024SicherheitsgrundlagenSicherheit bei der Anmeldung an Webanwendungen allgemein - 3 Felder oder 3 Seiten?Hallo, ja, es ist schon Freitag. Ich fange gerade an die Web-Anwendung einer meiner Produkte zu überarbeiten. Parallel habe ich heute ein QNAP-NAS aktualisiert. Dabei ...14 Kommentare017110HansDampf06 am 27.02.2024SicherheitsgrundlagenNetzwerkeBackup im Tier-KonzeptHallochen Gemeinde! In der interessanten Diskussion wurde die Gestaltung des Zugriffs im Tier-Konzept anschaulich erörtert. Wie sieht es davon ausgehend mit einem zentralen Backup aus ...7 Kommentare122392StefanKittel am 06.02.2024SicherheitsgrundlagenGibt es eine asymetrische Alternative zu TOTP die weit verbreitet ist?Hallo, gibt es eine asymetrische Alternative zu TOTP die weit verbreitet ist? TOTP ist in den meisten Fällen schon ein deutlicher Sicherheitsgewin. Aber es ist ...15 Kommentare014302TheNetworker am 13.01.2024Windows NetzwerkSicherheitsgrundlagenFirewallWindows ServerAdmin Tiering UmsetzungHallo, wir beschäftigen uns gerade auch mit dem Thema Admin Tiering. Mich würde eure Meinung zu folgendem Ansatz bezüglich Sicherheit interessieren. Der Admin meldet sich ...10 Kommentare023830bnk890 am 11.01.2024Windows NetzwerkMicrosoftSicherheitsgrundlagenWindows ServerAD Tiering UmsetzungGelöstGuten Abend, da ich gerade angefangen habe mich mit dem Thema Ad Tiering zu beschäftigen und dann auch bald bei uns im Betrieb umsetzen will, ...28 Kommentare09372410505791074 am 04.01.2024SicherheitsgrundlagenVerschlüsselung, ZertifikateLinux NetzwerkTOFU - Trust On First Use bei der SSHHI Zusammen, rein aus Interesse gefragt, wie handhabt Ihr das eigentlich so mit TOFU im Bezug auf die SSH? Mögliche Antworten könnten sein: Selbstverständlich wird ...9 Kommentare015900JoRu1407 am 21.12.2023SicherheitsgrundlagenViren, TrojanerErkennung, AbwehrFirewallSinn oder Unsinn von USGs, SGWs, NGFWsHallo Zusammen, ich möchte an dieser Stelle mal die Frage über Sinn oder Unsinn von sogenannten USG’s (Unified Security Gateways) / SGW’s (Security Gateways) / ...23 Kommentare249451JoRu1407 am 19.12.2023SicherheitsgrundlagenVPNSicherheit MFA VPN vs Wireguard wg. CyberversicherungHallo zusammen, wir sind gerade im Austausch mit der zukünftigen Cyberversicherung unseres Kunden bezüglich der IT-Sicherheitsanforderungen. Grundsätzlich erfüllt die durch uns betreute IT-Infrastruktur bereits alle ...20 Kommentare065423tsukaito am 12.11.2023SicherheitsgrundlagenIT-SicherheitstippsSicherheitErkennung, AbwehrInformationsquellen IT-Sicherheit für medizinische Geräte und AnwendungenGelöstHallo in die Runde, ich bin auf der Suche nach guten Informationsquellen wenn es um Thema "medizinische Geräte und Applikationen" geht. Es ist für mich ...6 Kommentare018940kaineanung am 08.11.2023SicherheitsgrundlagenVerschlüsselung, ZertifikateUbuntuPKI mit OpenSSL - Vertrauen zum RootCA auf dem Intermediate-CA herstellen?GelöstHallo Leute, ich möchte eine PKI in unserer Firma aufbauen und mir schwebt vor dies mit 2 Ubuntu-Servern und OpenSSL zu realisieren. Ich habe auch ...6 Kommentare016661lcer00 am 27.09.2023SicherheitsgrundlagenWindows ServerSicherer Softwaredownload für ServerHallo, wie bekomme ich ein herunterzuladende Software sicher auf einen kritischen Server (Tier 0). Es geht um Antivirus-Management-Server-Updates, Clientverwaltungs-Server-Updates etc. ohne Autoupdatefunktion, die als Installationsdatei ...10 Kommentare023502bnk890 am 22.09.2023WeiterbildungSicherheitsgrundlagenSinnvolle IT Security WeiterbildungenHallo zusammen, ich bin nun seit knapp einem Jahr fertig mit meiner Ausbildung als Fachinformatiker für Systemadministration. Nun habe ich durch ein Förderprogramm der IHK ...12 Kommentare043000Slaxxx am 30.08.2023Windows NetzwerkSicherheitsgrundlagenDNSFirewallVLAN Guest W-LAN DNS ServerGelöstHallo liebe Schwarmintelligenz, ich habe kürzlich ein Post verfasst das wir Daheim/Geschäft neue IT-Hardware übernommen haben, Beitrag: Ich habe mich nun weiter mit der Sache ...7 Kommentare017340Harald99 am 11.08.2023MicrosoftSicherheitsgrundlagenWindows ServerGPO: Ausführung nur von signierten Dateien zulassenHallo, ich will vielleicht die o. g. Einstellung anwenden. Wenn ich das richtig sehe, werden nur noch signierte Programme von Anwender gestartet werden können. Das ...15 Kommentare025580kreuzberger am 08.08.2023SicherheitsgrundlagenRechtliche FragenDatenschutzMS Intune und die DSGVOMahlzeit Liebe IT-Gemeinde, ich würde gern wissen ob das o. g. Softwareprodukt DSGVO-Konform ist und im deutschen Öffentlichen Dienst bzw. in Privatunternehmen einsetzbar ist, oder ...16 Kommentare037940itzwich am 21.07.2023SicherheitsgrundlagenExchange ServerWindows ServerExchange ECP Zugriff sperrenGuten Morgen, ich möchte auf meinem Exchange Server gerne die ECP von außen sperren. Spricht das nur der Localhost das Webinterface der ECP erreichen kann. ...10 Kommentare045200harrier21a am 20.06.2023SicherheitsgrundlagenSicherheitstoolsCompTIA Pentest+ practiseGelöstHallo Community, ich bereite mich aktuell auf die CompTIA Pentest+ Zertifizierung vor. Ich arbeite als IT Admin und habe bereits Grundlegende Erfahrung mit Kali Linux ...2 Kommentare017161karl55heinz am 16.05.2023SicherheitsgrundlagenVerschlüsselung, ZertifikateServerProblem: Firefox Verbindung zum Internet - Fehler: SSL-ERROR-UNSAFE-NEGOTIATIONHallo zusammen! Welche Bedeutung haben unsere Mozila/Thunderbird Firefox-Zertifikate für eine ssl-Socket Verbindung? Seit einigen Stunden kommen wir nicht mehr ins Internet. Intranet funktioniert weiterhin, z.B. ...9 Kommentare019680BurnoutIT am 12.05.2023SicherheitsgrundlagenSysadmin:Sicherheitsrisiken in FirmenHallo zusammen, ich brauch mal ein paar Kollegen zum Reden. Heute ist ja Freitag :) Ich konnte in den letzten Jahren in die IT aller ...16 Kommentare157703Enrixk am 16.04.2023Linux UserverwaltungSicherheitsgrundlagenLinuxUnix-Zugriffsrechte von ChatGPT interpretieren lassenGelöstEs geht um die folgenden Zugriffsrechte: drwx- 5 mysql mysql 4096 Mar 10 10:23 mysql Ich habe ChatGPT gefragt, ob ich es richtig sehe, dass ...11 Kommentare020830itebob am 03.04.2023SicherheitsgrundlagenKünstliche Intelligenz (KI,AI)SicherheitErkennung, AbwehrKI außer Kontrolle - wenn Chatbots drohen. tagesschau.de-Podcast vom 27.03.2023Am interessantesten in diesem Podcast finde ich die Episode, wo die Autoren erwähnen, wie die GPT4, die vor der Aufgabe gestellt wurde, ein CAPTCHA zu ...Hinzufügen045410rrobbyy am 13.01.2023SicherheitsgrundlagenSicherheitstoolsCloudMFA - mit welcher Hardware und wie macht ihr das?GelöstHallo zusammen, bei uns nutzen derzeit 3 User MFA - was für sich genommen nicht das Problem ist. Es soll und muss auch über das ...12 Kommentare029241themuck am 02.01.2023SicherheitsgrundlagenNetzwerkeFirewallWindows 10Windows Netzwerk Profile und IdentifizierungGelöstHallo, wir haben hier eine 3. Anwendung auf Windows 10, die nach dem Hardware Austausch der Firewall ihren dienst "Quittierte". Das ganze ging etwas hin ...2 Kommentare020160Enrixk am 10.12.2022SicherheitsgrundlagenNetzwerkeNetzwerkmanagementSicherheitstoolsGästenetzwerk für JugendclubHallo, ein Jugendclub hat den Jugendlichen in der Vergangenheit das WLAN-Passwort gegeben, wenn sich ein Jugendlicher mit dem Internet verbinden wollten. In Zukunft will sich ...25 Kommentare051010Lochkartenstanzer am 08.12.2022SicherheitsgrundlagenSicherheitCell Broadcast zum Warntag anyone?Moin, Heute sollte ja um 11.00 Uhr jeder eine Warnung auf seinem Mobiltelefon bekommen. Allerdings muß ich sagen, daß hier (Rhein-Neckar-Kreis) keines meiner 6 Mobiltelefone ...79 Kommentare1103730codeSmart am 20.11.2022SicherheitsgrundlagenSonstige SystemeSicherheitServerASP WebApp MS SQL Anmeldung fehlerHallo, versuche mich mit einer ASP Webapp beim MS SQL Server zu authentifizieren, die Fehlermeldung sagt auch eigentlich genug aus denn: Fehler bei der Anmeldung ...1 Kommentar016280Enrixk am 05.11.2022Windows NetzwerkSicherheitsgrundlagenNetzwerkmanagementWindows ServerLinux-Server auf Windows-Client betreibenHallo, ich habe mir zuhause zu Testzwecken ein kleines Netzwerk mit Activ-Directory-Domäne aufgebaut. Der Domaincontroller wird mit Samba realsiert. Bitte verzeiht mir, wenn meine Frage ...5 Kommentare028390fejuiwiueww am 04.11.2022SicherheitsgrundlagenSicherheitArgumentation gegen Erfragung von KennwörternMoin, ich bin SysAdmin. Und in der Bude, in der ich momentan tätig bin ist es Usus, dass bei gewissen Prozessen der User telefonisch nach ...15 Kommentare032661Retace am 02.11.2022SicherheitsgrundlagenSicherheitE-MailSicherheitstoolsE-Mail Phising Link ohne PunktHallo zusammen Mal eine Frage bzw. kennt jemand von Euch dieses Verhalten? Wir bekommen teilweise (selten) E-Mails z.B. mit einem Youtube, Autodesk, Google etc.-Link welcher ...6 Kommentare024530Lobsi79 am 12.10.2022ZusammenarbeitSicherheitsgrundlagenNetzwerkeInternetZugriffskonzept externe DL auf kritische Infrastruktur, wie sind eure Erfahrungen?Hallo Miteinander, Ich arbeite in einem mittelständigen Unternehmen welches seiner Dienstleistung wegen zur "kritischen Infrastruktur" angehört. Ich habe das Bedürfnis einen weiteren Beitrag zur Erhöhung ...6 Kommentare029732skoprion1800 am 05.09.2022SicherheitsgrundlagenSicherheitViren durch Exploits in Plugins von Sektionen getrennt?Hallo liebe Forengemeinde, da ich mein Wordpress zuerst ja nicht updatete, habe ich nun wie schon hier beschrieben und gezeigt: habe dadurch massive Werbung. Klar, ...11 Kommentare020900xilberzerg am 26.08.2022SicherheitsgrundlagenSicherheitEinführung von PasswortmanagerHallo zusammen. ich arbeite bei einem Softwareentwicklungsunternehmen mit Ca. 70 interne und 30 Externe Mitarbeitern. Das Admin Team benutzt derzeit 1 Password als Passwortmanagger, es ...21 Kommentare173082mabelle am 17.07.2022SicherheitsgrundlagenSicherheitZugriffsrechte im DateisystemFür einen Computer, auf dem Microsoft Windows ausgeführt wird, in dem Verzeichnisse Benutzer nur Dateien lesen können, kann aber keine Dateien schreiben? Ich muss alle ...2 Kommentare023160Shepherd81 am 14.07.2022SicherheitsgrundlagenSicherheitRDP, NLA od. NTLM Frage!Hi, wer kennt sich hier sehr gut mit RDP und den Authentifizierungen die damit einhergehen aus? Ich möchte gerne wissen wie es funktioniert wenn man ...4 Kommentare045390Attila1 am 11.04.2022SicherheitsgrundlagenSicherheitISO 27001 FragenHi zusammen, Wir haben es vor, uns mit ISO27001 zertifizieren. Hat jemand Erfahrung damit, was es für die technische Umsetzung angeht? Wir sind ein Unternehmen ...12 Kommentare038700Mehr