xilberzerg am 26.08.2022
Einführung von Passwortmanager
Hallo zusammen. ich arbeite bei einem Softwareentwicklungsunternehmen mit Ca. 70 interne und 30 Externe Mitarbeitern. Das Admin Team benutzt derzeit 1 Password als Passwortmanagger, es ...
21 Kommentare
1
7571
2
mabelle am 17.07.2022
Zugriffsrechte im Dateisystem
Für einen Computer, auf dem Microsoft Windows ausgeführt wird, in dem Verzeichnisse Benutzer nur Dateien lesen können, kann aber keine Dateien schreiben? Ich muss alle ...
2 Kommentare
0
2378
0
Shepherd81 am 14.07.2022
RDP, NLA od. NTLM Frage!
Hi, wer kennt sich hier sehr gut mit RDP und den Authentifizierungen die damit einhergehen aus? Ich möchte gerne wissen wie es funktioniert wenn man ...
4 Kommentare
0
4786
0
Attila1 am 11.04.2022
ISO 27001 Fragen
Hi zusammen, Wir haben es vor, uns mit ISO27001 zertifizieren. Hat jemand Erfahrung damit, was es für die technische Umsetzung angeht? Wir sind ein Unternehmen ...
12 Kommentare
0
4052
0
NetzwerkDude am 02.03.2022
MS: AD-Tier Modell ist nun Enterprise-Access-Modell
Moin, wers nicht mitbekommen hat: MS hat seine referenzimplementierung einer sicheren AD Umgebung umbenannt in "Enterprise-Access-Modell", Zitat: Mehr: Einerseits ist das natürlich löblich das das ...
Hinzufügen
0
13404
0
Fennek11 am 18.02.2022
Freitagsfrage: Shim-Cache Analyse
Hallo, eine Frage zu "ShimCache": Ist das ein in der forensischen Praxis genutztes Instrument? Auch wenn im Netz ein Analyse-Tool steht , es geht auch ...
2 Kommentare
0
2615
0
StefanKittel am 30.11.2021
David Kriesel: Traue keinem Scan, den du nicht selbst gefälscht hast - Immer noch aktuell aber anders
Hallo, dies ist keine Frage. Nur ein einfacher Beitrag. Ich habe vor ein paar Jahren dieses Video von einem Vortrag von David Kriesel gesehen. Darin ...
12 Kommentare
2
5727
0
Weyershausen am 27.11.2021
Sicherheit beim Online-Banking
Hallo, in unserer Firma verwenden wir SFirm als Online-Banking-Software. In dieser Woche hatten wir einen IT-Berater bei uns, der uns dringend folgendes Vorgehen empfahl: Wir ...
29 Kommentare
0
6105
1
A.Posch am 11.11.2021
Wie 2-FA für Admin Accounts in onPrem Windows Domänen?
Hallo, ich wollt einfach mal in die Runde fragen - wie sichert ihr eure Administrator Accounts ab in nicht-Cloud Windows Server Umgebungen. Speziell das Thema ...
14 Kommentare
0
9449
0
DerWoWusste am 18.08.2021
Tipp zur Nutzung von Zweitaccounts unter Windows
Problemstellung: Wie realisiere ich den Wunsch, auf meinem Domänen-PC als Nichtadmin zu arbeiten und bei Bedarf komfortabel ein Zweitkonto nutzen zu können, auf sichere Weise? ...
1 Kommentar
14
29349
9
PlekkZero am 26.07.2021
Risiken bei Portweiterleitung auf kritischen Serverdienst
Hallo an alle Sicherheitsexperten, (oder an Alle die mehr Erfahrung haben als ich) eine unserer Außenstellen (wichtige öffentliche Infrastruktur) hat letzte Woche !endlich! einen Internetanschluss ...
8 Kommentare
0
2960
0
leon123 am 12.07.2021
Bring your own Device Homeoffice - Sicherheit?
Hallo zusammen, wie macht ihr das, wenn Mitarbeiter im Homeoffice mit dem eigenen PC eine VPN Verbindung herstellen wollen? Ich habe es aktuell über die ...
23 Kommentare
0
4624
0
lcer00 am 16.03.2021
Verständnisfrage nach heise Artikel über NAT-Slipstream Angriffe
Hallo zusammen, bei heise konnte man neulich einen Artikel über NAT-Slipstream 2.0 Angriffe lesen. Irgendwie verstehe ich die Konsequenzen nicht so richtig. Die dort beschriebene ...
2 Kommentare
0
2510
0
mrln.bllmnn am 09.03.2021
Sicherheitswarnung auf Website, nicht selbst integriert
Moin, ich bin gerade mit einem Freund am verzweifeln. Auf seiner Website wird eine Warnung eingebledet, dass keine persönlichen Daten eigegeben werden sollen, da die ...
3 Kommentare
0
1732
0
Enrixk am 07.02.2021
Backup eines File-Server (Lehrer richtet sich zuhause ein)
Hallo allerseits, ich bin Lehrer und verwalte eine Menge Schülerdaten aktuell zuhause. Ich möchte kurz meine IT-Umgebung beschreiben, bevor ich zu meiner Frage komme. Ich ...
13 Kommentare
1
3389
0
StefanKittel am 21.01.2021
TI am Ende - Aus für Konnektor und elektronische Gesundheitskarte: Gematik stellt TI 2.0 vor
Hallo, nach der Großstörung in 2020 und allgemeinen Vorwürfen bezüglich der zweifelhaften Konnetktoren scheint die TI nun den Stecker ziehen zu wollen. Nachdem nun alle ...
10 Kommentare
0
3868
0
145971 am 03.01.2021
Ports extern öffnen - Sicherheitsfrage
Guten Abend und nachträglich ein frohes neues Jahr! :) Ich habe eine Frage im Bereich "Netzwerksicherheit". Im Einsatz ist eine Synology NAS. Diese ist von ...
10 Kommentare
0
2244
0
decehakan am 12.11.2020
Server Überwachung Mail-Agent
Hallo Leute, was sind die wichtigsten Indikatoren für Server-Überwachung zum Thema Mail-Agent für Linux-Server ? Ein Stichwort,Guide oder Link wäre mir sehr hilfreich. Für jede ...
3 Kommentare
0
1930
1
ChristianSchwarz am 10.10.2020
Berechtigungen auf Servern
Hallo, ich habe einen administrativen Benutzer, der ist Mitglied der Gruppe Domänen-Admins. Diese sind ja wiederum Mitglied der lokalen Administratorengruppe. Jetzt sollte es ja so ...
2 Kommentare
0
3959
2
AbstrackterSystemimperator am 03.10.2020
Verständnisfrage: Was passiert, wenn eine fake Rechnung.exe, im Anhang, ausgeführt wird?
Guten Nachmittag liebe Forengemeinde, entschuldigt bitte meine "vermeintliche" Sonntagsfrage. Mir ist nicht zu 100% klar, was eigentlich im Hintergrund passiert, wenn ich eine Rechnung.exe, die ...
10 Kommentare
0
2964
0
AbstrackterSystemimperator am 22.09.2020
Regelmäßige Änderungen der Passwörter erhöhen wirklich die Sicherheit?
Guten Abend zusammen, genau die Frage stelle ich mir. Erhöht es tatsächlich den Sicherheitsfaktor, wenn die Passwörter regelmäßig geändert werden, obwohl z.B. zwischen zwei Passwörtern ...
29 Kommentare
0
4327
0
Frank am 10.09.2020
CORS: Cross-Origin Resource Sharing konfigurieren
Hallo User, heute hatte ich das Vergnügen mich mit CORS zu beschäftigen. Was ist CORS? Das Cross-Origin Resource Sharing (CORS) ermöglicht fremden Webbrowsern oder anderen ...
1 Kommentar
2
16018
0
rawb1t am 09.09.2020
Sicherheitsmerkmale meines Root-Servers ausreichend?
Folgende Schutzmaßnahmen nutze ich bei meinen Servern: Aktuellste Version (10.5) von Debian mit der aktuellsten Version von Plesk (Obsidian), beide werden regelmäßig geupdatet. Der Root-Zugriff ...
11 Kommentare
0
3908
0
eustec am 26.07.2020
Laie braucht Hilfe: Größe der USV berechnen und Kaufempfehlung gesucht
Hallo Zusammen, bevor ich mich nun abschließend an einen Händler/ Hersteller wende, möchte ich mich vorab nochmal hier schlau machen. Versorgt werden müssen primär 2 ...
10 Kommentare
0
2397
0
lcer00 am 22.07.2020
IT Kosten und Sicherheit und Unternehmensgröße
Hallo zusammen, Wenn man die Small-Business-Angebote anschaut, zielen die meist so auf 25-300 Benutzer ab. Die enthalten dann oft abgespeckte Varianten. Es fehlen oft bestimmte ...
16 Kommentare
0
2813
0
eagle45 am 27.06.2020
MS Office 365 Outlook Standardschriftart ändern, obwohl eine andere Schriftart in den Gruppenrichtlinien vorgegeben wird
Hallo, ich schildere ein Problem, das mit einigen Tricks theoretisch gelöst zu sein scheint. Aber der Weg ist doch ein wenig zu technisch, sodass ich ...
5 Kommentare
0
16594
0
TomW am 09.05.2020
Weiterbildung IT-Security Manager (TÜV Rheinland bzw. Alfatraining)
Hallo, ich würde mich gern zum IT-Security Manager weiterbilden und bin auf die folgenden Kurse gestossen: TÜV Rheinland 3 Tage Vollzeit Alfatraining 4 Wochen Vollzeit ...
Hinzufügen
0
2287
1
pitamerica am 01.05.2020
Office 365 Makro Test
Hallo zusammen, ich habe keine Ahnung von Makros aber durch googlen eine AutoOpen Makro erstellt,. die beim öffnen des Word Dokuments sofort Outlook öffnet und ...
Hinzufügen
0
1576
0
vahidjameei am 27.04.2020
Sicherheit von Graylog
Hallo ihr lieben, was schlagt ihr vor, Graylog (MongoDB und Elasticsearch) abzusichern. Ich möchte wissen, ob es reicht, Benutzer und Kennwort für MongoDB und Elasticsearch ...
4 Kommentare
0
3062
1
StefanKittel am 10.04.2020
Kennt Jemand eine GoBD-zertifizierte Datenbank für Windows
Hallo, da ich mich gerade mit der Frage beschäftige wie man Daten GoBD-konform speichert stelle ich mir die einfache Frage ob man diese Aufgabe nicht ...
4 Kommentare
0
3743
1
StefanKittel am 10.04.2020
Kann man mit einer Software Daten manipulationssicher speichern?
Hallo, mal ein Gedankenspiel. Kann man mit einer Software Daten manipulationssicher speichern? Oder zumindest so, dass eine Manipulation auffällt. Ich wüsste zumindest nicht wie. Beispiel ...
3 Kommentare
0
5160
1
itebob am 10.04.2020
Soforthilfe-Betrug: Technische Sicht auf die unbürokratischen staatlichen Hilfen für Künstler und Selbständige
Hallo, Ich musste etwas überlegen, welche Rubrik würde für diese Veröffentlichung passen. Diese Rubriken habe ich in Betracht gezogen: Entwicklung Internet: Soziale Netzwerke Sicherheit: Rechtliche ...
11 Kommentare
1
2893
1
Arthek am 24.03.2020
Kleinunternehmen per VPN auf Server
Hallo Zusammen, ich habe mich bereits etwas in euer Forum eingelesen und finde wirklich super wie hier geholfen wird. Zu meinem Anliegen. Ein guter Freund ...
19 Kommentare
0
7922
0
AbstrackterSystemimperator am 22.02.2020
Frage zur allgemeinen Netzwerksicherheit
Guten Tag zusammen, in letzter Zeit beschäftige ich mich, auch wenn ich "nur" Azubi bin, mit diversen Themen der IT-Sicherheit. Ich denke, auch wenn ich ...
16 Kommentare
1
4295
1
glady2000 am 17.02.2020
DMZ in Rechenzentren -Definition heutzutage
Hallo, ich beschäftige mich mit der Frage, was ist denn eine DMZ? Was eine klassische DMZ ist weiß ich. Auch die advanced Versionen mit zwei ...
8 Kommentare
0
5590
1
daChris am 12.02.2020
Fernwartung, Fernzugriff auf Kundensysteme
Hallo Leute! Für akute Probleme an PCs öffnet mir der Kunde einen Teamviewer den ich natürlich als Abo habe und auch sehr zu schätzen weiß. ...
6 Kommentare
0
3841
0
StefanKittel am 30.01.2020
Warum kümmern wir uns eigentlich noch um Sicherheit?
Hallo, warum kümmern wir uns eigentlich noch um Sicherheit? Bei einem neuem Kunden habe ich nach dem Ausscheiden eines MA, der auch hausintern mit für ...
53 Kommentare
1
11171
0
lazyland am 10.12.2019
Sperrung der IMAP Aktivierung: GMail für Apple Mail - in einer Schul-Google-Suite
Hallo, ich würde mich sehr über Eure Einschätzung und Rat freuen: Der Administrator einer Google Suite (Schule) löscht aus Gründen der Löschpflicht von personenbezogenen Daten ...
23 Kommentare
0
2506
0
Bl0ckS1z3 am 17.10.2019
Was tun, wenn der Chef seine eigenen IT-Regeln nicht durchsetzt?
Hallo Admins, im Zuge der DSGVO haben wir in unserem Unternehmen mit dem Datenschutzbeauftragten ein neues IT-Nutzerhandbuch erstellt. Hier sind die grundlegenden Unternehmensrichtlinien für den ...
29 Kommentare
0
6667
1
EndEndUser am 09.09.2019
Ransomware - Userperspektive
Liebes Forum, entschuldigt bitte eine Frage aus User-Sicht, für die ich in anderen Foren nichts Hilfreiches gefunden habe - und, soweit ich das über das ...
12 Kommentare
1
2195
0
Henere am 28.07.2019
Filmtipp: Die Kunst des Hackens
Beschreibung: Simon Denny ist einer der international bedeutendsten zeitgenössischen Künstler Neuseelands. Er befasst sich in seiner Kunst mit dem Hacken von Informationen, ursprünglich dem Versuch ...
Hinzufügen
1
3069
0
UweGri am 20.06.2019
Veracrypt für C Rest Bitlocker - Erfahrungen?
Guten Abend Leute, ich plane (muss) für ein System Veracrypt für LW C einzusetzen und für den Rest Bitlocker. Sinn des Ganzen: MS hat Syskey ...
3 Kommentare
0
1877
0
alexx01 am 12.06.2019
Network Time Protocol (NTP) - DDOS Attacke, wieso im Nachteil
Hallo ich verstehe nich, wieso beim NTP, der Nachteil Hacker Angriffe, besonders DDOS Attacken sind. Was macht der NTP Server, dass das Netz aufenmal von ...
9 Kommentare
0
2336
0
136423 am 07.06.2019
Best practice - Jira und Confluenceinstallation
Liebe Community, ich hätte in kurzes Anliegen an euch. Ich möchte Atlassian Jira und Confluence installieren, allerdings haben wir lediglich Lizenzen für die Server und ...
3 Kommentare
0
2839
0
Fritz242 am 13.05.2019
"Gefährdungsbeurteilung" für das Ausschalten des automatischen Passwortwechsel des Computer Kontos (AD)
Hallo zusammen, um den Fehler "Die Vertrauensstellung zwischen dieser Arbeitsstation und der primären Domäne konnte nicht hergestellt werden" zu umgehen, gibt es die Empfehlung den ...
7 Kommentare
0
2724
2
Dilbert-MD am 29.04.2019
Microsoft empfiehlt: Abschaffung der Passwortablaufrichtlinie
Hallo, habe soeben hier folgende Schalgzeile gelesen: "Microsoft rät davon ab, Passwort zu ändern" hm. Hat sich wirklich herausgestellt, dass mehrfach geänderte Passwörter unsicherer ...
7 Kommentare
2
3849
0
joerg am 23.04.2019
PKI-CA für Mobile Endgeräte
Hallo zusammen, ich bräuchte mal eure Erfahrung bzw eine Empfehlung. Wir betreiben eine Windows-Domain mit einer Zweistufigen PKI. Jetzt wollen wir über unser WLAN (zentral ...
4 Kommentare
0
2691
0
Adosec am 16.04.2019
Wulnerability Management Erfahrungen
Hallo an IT Security Ninjas, Ich bin dabei in das Projekt Wulnerability Management einsteigen zu wollen. Wer hat bereits die ersten Erfahrungen gemacht? Was erwatet ...
13 Kommentare
0
2269
0
K.Flynn am 16.04.2019
Sicherheitskonzepterfahrungen
Hallo zusammen, erst einmal hoffe ich, dass meine Frage nicht zu Offtopic ist, da es sich nicht um ein eigentliches Problem, sondern vielmehr um gemachte ...
15 Kommentare
0
2241
0
jktz84 am 15.04.2019
Sichere RDP Verbindung über das Internet
Hallo, ich plane zur Zeit den sicheren Zugriff auf meinen Server über das Internet. Es handelt sich dabei um einen Terminalserver (Windows 2016) in einer ...
30 Kommentare
0
14530
0