How about swapping password rotation fatigue for real-time leak detection?
Hi there! Traditional password rotation policies, while meant to enhance security, can lead to user fatigue and even weaker security as users struggle to keep ...
13 Kommentare
0
1392
0
MFA für Administratoren
Hallo zusammen, wir verwenden in unserer Hybrid-AD-Infrastruktur Cloud Trust, um Windows Hello for Business zu nutzen. Leider ist es in dieser Konfiguration nicht möglich, MFA ...
3 Kommentare
0
2026
1
Sicherheitseinstellungen Windows ServerGelöst
Hi zusammen, ich habe eine Verständnis/Best-Practice Frage zu einer Freigabe mit zwei oder mehr Ordnern. Hier einmal als Beispiel: Ich habe einen freigegebenen Ordner mit ...
9 Kommentare
0
1443
2
Zukunftssichere Strategien für eine ganzheitliche IT-SecurityShowcase
Die Digitalisierung hat die Geschäftslandschaft verändert und neue Möglichkeiten für Unternehmen geschaffen, ihre Effizienz und ihren Ertrag zu steigern. Gleichzeitig nimmt jedoch die Bedrohung durch ...
3
1264
1
Unbekannte GPO "Remoteinstallationsdienste" nach Reset der Default Domain Policy
Hallo zusammen, wir mussten die beiden Default Policy mit folgenden Befehlen zurücksetzen: dcgpofix /target:domain dcgpofix /target:dc Seitdem kann ich wieder Problemlos auf "Gruppenrichtlinienobjekte" klicken ohne ...
11 Kommentare
0
962
1
Email Sicherheit Gratis Testen
Moin liebe Community Ich bin letztens auf eine Plattform gestossen die DNS Einstellungen bezüglich Email Sicherheit testet. Die Platform ist eigentlich kostenlos verfügbar, natürlich mit ...
14 Kommentare
0
1377
2
Sicherheit: Kubuntu und Win11 parallel in 1 oder 2 Partitionen, oder als VM?
Kubuntu und Windows 11 parallel in 1 oder 2 Partitionen, oder als VM? hallo, ich habe einen neuen Laptop, den ich wechselnd / parallel mit ...
12 Kommentare
0
1227
0
Geteiltes Kabelinternet: Virusübertragung möglich?Gelöst
Wir nutzen einen Kabelinternetanschluss für 2 benachbarte Wohnungen (mit Sat-Kabel Verteiler). Sie sind NICHT in einem Netzwerk verbunden und jede Wohnung hat seinen eigenen Router, ...
4 Kommentare
0
1661
0
Wie handhabt ihr das Passwortmanagement
Moin, wir haben eine mittelgroße Infrastruktur. Bisher wurden Kennwörter immer in einem Keepass abgelegt und es entstand mit dem Wunsch nach einem anderen Tool eine ...
6 Kommentare
0
1177
1
Windows Tiering für Dummies
Ich beschäftige mich mit dem Thema Windows Tiering und dabei sind mir einige Fragen aufgekommen. Ich stelle mir folgende Umsetzung vor. Einteilung: Tier0 = DCs; ...
8 Kommentare
0
1633
3
Profil-Konto-Credentials eines Domänen Administrators auf Clients löschenGelöst
Hallo Zusammen, hintergrund meiner Frage ist, dass ich in unserem Betrieb gängige Sicherheitsstandards einführen möchte. Einer der Schritte betrifft die Verwendung von Domänen-Admin-Konten zur tägl. ...
9 Kommentare
0
1650
0
Kerio Control
Hallo habe folgendes Problem. Ich nutz in meinem Netzwerk eine Kerio Control als Firewall. und habe folgendes Problem das ich auf der Firewall "nicht angemeldete" ...
2 Kommentare
0
1607
0
Sicherheit bei der Anmeldung an Webanwendungen allgemein - 3 Felder oder 3 Seiten?
Hallo, ja, es ist schon Freitag. Ich fange gerade an die Web-Anwendung einer meiner Produkte zu überarbeiten. Parallel habe ich heute ein QNAP-NAS aktualisiert. Dabei ...
14 Kommentare
0
1654
0
Backup im Tier-Konzept
Hallochen Gemeinde! In der interessanten Diskussion wurde die Gestaltung des Zugriffs im Tier-Konzept anschaulich erörtert. Wie sieht es davon ausgehend mit einem zentralen Backup aus ...
7 Kommentare
1
2148
2
Gibt es eine asymetrische Alternative zu TOTP die weit verbreitet ist?
Hallo, gibt es eine asymetrische Alternative zu TOTP die weit verbreitet ist? TOTP ist in den meisten Fällen schon ein deutlicher Sicherheitsgewin. Aber es ist ...
15 Kommentare
0
1377
2
Admin Tiering Umsetzung
Hallo, wir beschäftigen uns gerade auch mit dem Thema Admin Tiering. Mich würde eure Meinung zu folgendem Ansatz bezüglich Sicherheit interessieren. Der Admin meldet sich ...
10 Kommentare
0
2248
0
AD Tiering UmsetzungGelöst
Guten Abend, da ich gerade angefangen habe mich mit dem Thema Ad Tiering zu beschäftigen und dann auch bald bei uns im Betrieb umsetzen will, ...
28 Kommentare
0
8796
4
TOFU - Trust On First Use bei der SSH
HI Zusammen, rein aus Interesse gefragt, wie handhabt Ihr das eigentlich so mit TOFU im Bezug auf die SSH? Mögliche Antworten könnten sein: Selbstverständlich wird ...
9 Kommentare
0
1532
0
Sinn oder Unsinn von USGs, SGWs, NGFWs
Hallo Zusammen, ich möchte an dieser Stelle mal die Frage über Sinn oder Unsinn von sogenannten USG’s (Unified Security Gateways) / SGW’s (Security Gateways) / ...
23 Kommentare
2
4838
1
Sicherheit MFA VPN vs Wireguard wg. Cyberversicherung
Hallo zusammen, wir sind gerade im Austausch mit der zukünftigen Cyberversicherung unseres Kunden bezüglich der IT-Sicherheitsanforderungen. Grundsätzlich erfüllt die durch uns betreute IT-Infrastruktur bereits alle ...
20 Kommentare
0
6049
3
Informationsquellen IT-Sicherheit für medizinische Geräte und AnwendungenGelöst
Hallo in die Runde, ich bin auf der Suche nach guten Informationsquellen wenn es um Thema "medizinische Geräte und Applikationen" geht. Es ist für mich ...
6 Kommentare
0
1830
0
PKI mit OpenSSL - Vertrauen zum RootCA auf dem Intermediate-CA herstellen?Gelöst
Hallo Leute, ich möchte eine PKI in unserer Firma aufbauen und mir schwebt vor dies mit 2 Ubuntu-Servern und OpenSSL zu realisieren. Ich habe auch ...
6 Kommentare
0
1600
1
Sicherer Softwaredownload für Server
Hallo, wie bekomme ich ein herunterzuladende Software sicher auf einen kritischen Server (Tier 0). Es geht um Antivirus-Management-Server-Updates, Clientverwaltungs-Server-Updates etc. ohne Autoupdatefunktion, die als Installationsdatei ...
10 Kommentare
0
2279
2
Sinnvolle IT Security Weiterbildungen
Hallo zusammen, ich bin nun seit knapp einem Jahr fertig mit meiner Ausbildung als Fachinformatiker für Systemadministration. Nun habe ich durch ein Förderprogramm der IHK ...
12 Kommentare
0
4211
0
VLAN Guest W-LAN DNS ServerGelöst
Hallo liebe Schwarmintelligenz, ich habe kürzlich ein Post verfasst das wir Daheim/Geschäft neue IT-Hardware übernommen haben, Beitrag: Ich habe mich nun weiter mit der Sache ...
7 Kommentare
0
1668
0
GPO: Ausführung nur von signierten Dateien zulassen
Hallo, ich will vielleicht die o. g. Einstellung anwenden. Wenn ich das richtig sehe, werden nur noch signierte Programme von Anwender gestartet werden können. Das ...
15 Kommentare
0
2466
0
MS Intune und die DSGVO
Mahlzeit Liebe IT-Gemeinde, ich würde gern wissen ob das o. g. Softwareprodukt DSGVO-Konform ist und im deutschen Öffentlichen Dienst bzw. in Privatunternehmen einsetzbar ist, oder ...
16 Kommentare
0
3618
0
Exchange ECP Zugriff sperren
Guten Morgen, ich möchte auf meinem Exchange Server gerne die ECP von außen sperren. Spricht das nur der Localhost das Webinterface der ECP erreichen kann. ...
10 Kommentare
0
4291
0
CompTIA Pentest+ practiseGelöst
Hallo Community, ich bereite mich aktuell auf die CompTIA Pentest+ Zertifizierung vor. Ich arbeite als IT Admin und habe bereits Grundlegende Erfahrung mit Kali Linux ...
2 Kommentare
0
1675
1
Problem: Firefox Verbindung zum Internet - Fehler: SSL-ERROR-UNSAFE-NEGOTIATION
Hallo zusammen! Welche Bedeutung haben unsere Mozila/Thunderbird Firefox-Zertifikate für eine ssl-Socket Verbindung? Seit einigen Stunden kommen wir nicht mehr ins Internet. Intranet funktioniert weiterhin, z.B. ...
9 Kommentare
0
1899
0
Sysadmin:Sicherheitsrisiken in Firmen
Hallo zusammen, ich brauch mal ein paar Kollegen zum Reden. Heute ist ja Freitag :) Ich konnte in den letzten Jahren in die IT aller ...
16 Kommentare
1
5680
3
Unix-Zugriffsrechte von ChatGPT interpretieren lassenGelöst
Es geht um die folgenden Zugriffsrechte: drwx- 5 mysql mysql 4096 Mar 10 10:23 mysql Ich habe ChatGPT gefragt, ob ich es richtig sehe, dass ...
11 Kommentare
0
2023
0
KI außer Kontrolle - wenn Chatbots drohen. tagesschau.de-Podcast vom 27.03.2023
Am interessantesten in diesem Podcast finde ich die Episode, wo die Autoren erwähnen, wie die GPT4, die vor der Aufgabe gestellt wurde, ein CAPTCHA zu ...
Hinzufügen
0
4501
0
MFA - mit welcher Hardware und wie macht ihr das?Gelöst
Hallo zusammen, bei uns nutzen derzeit 3 User MFA - was für sich genommen nicht das Problem ist. Es soll und muss auch über das ...
12 Kommentare
0
2822
1
Windows Netzwerk Profile und IdentifizierungGelöst
Hallo, wir haben hier eine 3. Anwendung auf Windows 10, die nach dem Hardware Austausch der Firewall ihren dienst "Quittierte". Das ganze ging etwas hin ...
2 Kommentare
0
1966
0
Gästenetzwerk für Jugendclub
Hallo, ein Jugendclub hat den Jugendlichen in der Vergangenheit das WLAN-Passwort gegeben, wenn sich ein Jugendlicher mit dem Internet verbinden wollten. In Zukunft will sich ...
25 Kommentare
0
5027
0
Cell Broadcast zum Warntag anyone?
Moin, Heute sollte ja um 11.00 Uhr jeder eine Warnung auf seinem Mobiltelefon bekommen. Allerdings muß ich sagen, daß hier (Rhein-Neckar-Kreis) keines meiner 6 Mobiltelefone ...
79 Kommentare
1
10274
0
ASP WebApp MS SQL Anmeldung fehler
Hallo, versuche mich mit einer ASP Webapp beim MS SQL Server zu authentifizieren, die Fehlermeldung sagt auch eigentlich genug aus denn: Fehler bei der Anmeldung ...
1 Kommentar
0
1578
0
Linux-Server auf Windows-Client betreiben
Hallo, ich habe mir zuhause zu Testzwecken ein kleines Netzwerk mit Activ-Directory-Domäne aufgebaut. Der Domaincontroller wird mit Samba realsiert. Bitte verzeiht mir, wenn meine Frage ...
5 Kommentare
0
2779
0
Argumentation gegen Erfragung von Kennwörtern
Moin, ich bin SysAdmin. Und in der Bude, in der ich momentan tätig bin ist es Usus, dass bei gewissen Prozessen der User telefonisch nach ...
15 Kommentare
0
3187
1
E-Mail Phising Link ohne Punkt
Hallo zusammen Mal eine Frage bzw. kennt jemand von Euch dieses Verhalten? Wir bekommen teilweise (selten) E-Mails z.B. mit einem Youtube, Autodesk, Google etc.-Link welcher ...
6 Kommentare
0
2390
0
Zugriffskonzept externe DL auf kritische Infrastruktur, wie sind eure Erfahrungen?
Hallo Miteinander, Ich arbeite in einem mittelständigen Unternehmen welches seiner Dienstleistung wegen zur "kritischen Infrastruktur" angehört. Ich habe das Bedürfnis einen weiteren Beitrag zur Erhöhung ...
6 Kommentare
0
2883
2
Viren durch Exploits in Plugins von Sektionen getrennt?
Hallo liebe Forengemeinde, da ich mein Wordpress zuerst ja nicht updatete, habe ich nun wie schon hier beschrieben und gezeigt: habe dadurch massive Werbung. Klar, ...
11 Kommentare
0
2050
0
Einführung von Passwortmanager
Hallo zusammen. ich arbeite bei einem Softwareentwicklungsunternehmen mit Ca. 70 interne und 30 Externe Mitarbeitern. Das Admin Team benutzt derzeit 1 Password als Passwortmanagger, es ...
21 Kommentare
1
7151
2
Zugriffsrechte im Dateisystem
Für einen Computer, auf dem Microsoft Windows ausgeführt wird, in dem Verzeichnisse Benutzer nur Dateien lesen können, kann aber keine Dateien schreiben? Ich muss alle ...
2 Kommentare
0
2254
0
RDP, NLA od. NTLM Frage!
Hi, wer kennt sich hier sehr gut mit RDP und den Authentifizierungen die damit einhergehen aus? Ich möchte gerne wissen wie es funktioniert wenn man ...
4 Kommentare
0
4397
0
ISO 27001 Fragen
Hi zusammen, Wir haben es vor, uns mit ISO27001 zertifizieren. Hat jemand Erfahrung damit, was es für die technische Umsetzung angeht? Wir sind ein Unternehmen ...
12 Kommentare
0
3765
0
MS: AD-Tier Modell ist nun Enterprise-Access-Modell
Moin, wers nicht mitbekommen hat: MS hat seine referenzimplementierung einer sicheren AD Umgebung umbenannt in "Enterprise-Access-Modell", Zitat: Mehr: Einerseits ist das natürlich löblich das das ...
Hinzufügen
0
12924
0
Freitagsfrage: Shim-Cache Analyse
Hallo, eine Frage zu "ShimCache": Ist das ein in der forensischen Praxis genutztes Instrument? Auch wenn im Netz ein Analyse-Tool steht , es geht auch ...
2 Kommentare
0
2457
0
David Kriesel: Traue keinem Scan, den du nicht selbst gefälscht hast - Immer noch aktuell aber anders
Hallo, dies ist keine Frage. Nur ein einfacher Beitrag. Ich habe vor ein paar Jahren dieses Video von einem Vortrag von David Kriesel gesehen. Darin ...
12 Kommentare
2
5550
0