SarekHL am 29.03.2019
Möglichkeiten von Verschlüsselungstrojanern bei Netzwerkfreigaben
Hallo zusammen, ich hätte gerne mal eine Einschätzung: Kann eine Malware (konkret: Verschlüsselungstrojaner), die auf einem Computer aktiv geworden ist, auf eine Freigabe zugreifen, wenn ...
11 Kommentare
0
3705
1
WPFORGE am 10.03.2019
Alle eingehenden Ports zu . sicher?
Hallo, nehmen wir an, eine EC2 Instanz würde so konfiguriert, dass all eingehenden Ports geschlossen sind. Bei Bedarf könnte der SSH Port ja ggf. geöffnet ...
6 Kommentare
0
2167
0
Heimdal am 06.03.2019
Sind Symlinks im Document-Root sicherer als die eigentlichen Dateien oder Ordner im Verzeichnis?
Guten Morgen, nachdem die Frage: offensichtlich zu kompliziert gestellt war, hier die reduzierte Variante die Admins doch eigentlich direkt nach dem Wecken beantworten können sollten. ...
4 Kommentare
0
1905
0
Heimdal am 04.03.2019
Typo3 Composer-Installation - Symlink auf fileadmin
Hallo, bisher habe ich typo3 immer paketbasiert installiert allerdings habe ich mich mit der neuen Version 9.5 an die empfohlene Composer-Installation gemacht: Das Verzeichnis fileadmin ...
1 Kommentar
0
4989
0
pcproblemkeinproblem am 07.01.2019
Sinnvolle Sicherheitskonzepte für kleine Unternehmen, Methoden und Anleitungen
Hallo, welche Sicherheitskonzepte lassen sich sinnvoll und einfach umsetzen? Es werden Windows 10 pro Clients verwedet, mit getrennten Admin und Standardnutzer Account. Es wird S/MIME ...
9 Kommentare
0
2304
1
ichbindernikolaus am 22.10.2018
Passwortwechsel in Unternehmen, erzwungen oder nicht?
Moin. Looser27 hat Recht, das ist in seinem Thread einfach offtopic, daher würde ich das hier gerne weiterführen. Es gibt ja solche und solche Meinungen, ...
6 Kommentare
1
2801
0
StefanKittel am 18.10.2018
EuGH-Urteil - Internetanschluss für die ganze Familie - Filesharer haften trotzdem
Hallo, In diesem Artikel geht es darum, dass Jemand aus der Familie ein Hörbuch illegal hochgeladen hat. Der Vater wird nun als Anschlussinhaber verurteilt. Da ...
41 Kommentare
1
2224
0
lastbreach am 30.09.2018
Stored Cross-Site-Scripting (XSS) Schwachstelle erklärt
In diesem Video erkläre ich die Schwachstelle stored Cross-Site-Scripting anhand der Gästebuch-Funktion in der unsicheren Web-Anwendung DVWA (Damn Vulnerable Web App) ...
2 Kommentare
0
3567
0
lastbreach am 29.09.2018
SQL-Injection Schwachstelle erklärt
In diesem Video erkläre ich die Schwachstelle SQL-Injection mit Fehlerausgabe in der unsicheren Web-Anwendung DVWA (Damn Vulnerable Web App). ...
Hinzufügen
0
3561
0
lastbreach am 27.09.2018
Cross-Site-Request-Forgery (CSRF) erklärt
In diesem Video erkläre ich die Schwachstelle Cross-Site-Request-Forgery anhand einer GET-Anfrage in der anfälligen Web-Anwendung DVWA (Damn Vulnerable Web App). ...
Hinzufügen
1
4137
1
EDVMan27 am 16.09.2018
Wie macht Ihr Patchmanagement für Windows 10 bei Kleinkunden?
Hallo, ich betreud ein paar sehr kleine KMU Kunden. 3-5 PCs mit Windows 10 Prof und Office 2016, Davon einer als Datenablage mit Datensicherung, kein ...
24 Kommentare
1
7608
1
Yellowcake am 30.08.2018
Welche Schließanlage für Unternehmen?
Hallo zusammen, ich bin auf der suche nach einer Schießanlage für ein Unternehmen. Aktuell ist eine Schießanlage von IKON VERSO®CLIQ verbaut. Die ist so ganz ...
17 Kommentare
0
5407
0
TripleB am 29.08.2018
CDs auslesen im Firmenumfeld
Hi, wie handhabt ihr den Umgang mit CDs in eurem Unternehmen? Bei uns ist es so, dass recht viele Daten von externen Zulieferern noch auf ...
5 Kommentare
0
2374
0
Lochkartenstanzer am 06.08.2018
Wiley Cybersecurity 2.0 Bücher-Bundle bei Humble-Bundle
Humblebundle bietet einige Cybersecurity-Bücher von Wiley & Sons momentan als günstiges Bundle an: Secrets and Lies: Digital Security in a Networked World The Shellcoder's Handbook: ...
Hinzufügen
5
2641
0
jnnkls am 23.07.2018
Bitlocker - Nutzung mit TPM - Sicherheit ohne PIN
Hallo allerseits, gerade registriert, schon eine Frage. Es geht um (wie man der Überschrift entnehmen kann) um Bitlocker. Es besteht ja die Möglichkeit, Bitlocker zu ...
13 Kommentare
0
21672
0
JoeyJoey am 25.06.2018
Security Entscheidungen für Veröffentlichungen nach außen
Hallo Kollegen, ich möchte hier eine Diskussion anstossen, wie Ihr die folgende Aufgabe umsetzen würdet, wo Ihr die Vorteile/Nachteile seht, wie Ihr die Gesamtsicherheit beurteilt: ...
2 Kommentare
0
2540
2
StefanKittel am 03.04.2018
Statistik öffentlicher RDP Ports
Hallo, kennt Jemand eine Statistik wieviele öffentliche RDP-Ports es gibt? Einfach mal so eine Zahl. Es gab ja mal das VNC-Roulette. Gibt es so etwas ...
5 Kommentare
0
2914
0
simon61 am 21.03.2018
Sicheres Home-Netzwerk aufbauen
Hallo administrator.de Community Ich möchte mein Heimnetzwerk neu und vor allem sicherer aufbauen. Bei der Recherche bin ich auf dieses Forum gestossen. Ich hoffe ihr ...
2 Kommentare
0
8495
1
CharlyXL am 13.03.2018
Lokale Adminrechte holen verhindern
Hallo zusammen, bei Windows kann man ja relativ problemlos sich Adminrechte holen. Anleitung dazu gibt es genügend im Netz. Kann man dies in einer Domäne ...
5 Kommentare
0
2904
0
93630 am 07.03.2018
IPv6 mit oder ohne NAT betreiben?
Guten Tag, mal angenommen Ihr betreibt ein Firmennetzwerk mit vielen Desktops für die Anwender. Der Internetzugang erfolgt über einen Router der vom ISP einen öffentlichen ...
8 Kommentare
0
2861
0
134196 am 27.01.2018
Server verschlüsseln?
Hallo, macht es Sinn einen Server zu verschlüsseln? Sollte ein Virtualisierungshost verschlüsselt werden oder dann doch nur die VMs oder nur der Host und nicht ...
4 Kommentare
0
5792
1
Oli-nux am 31.12.2017
Suche deutsches IT-Security und Penetrationstester Forum bzw. Community
Hallo, ich suche im deutschsprachigen Raum ein gutes IT-Security/Penetrationstester Forum bzw. eine Community. Leider bin ich über Onkel Google nicht fündig geworden. Gibt es das ...
4 Kommentare
0
3138
1
anteNope am 27.11.2017
EU-DSVO, aktuelle TOMs, IT-Grundsicherheit - Wie bildet ihr euch weiter?
Hallo zusammen, ich habe heute versucht mich in den Themen aufzufrischen, mit mäßigem Erfolg. Ich verstehe zwar die Anforderungen und deren Notwendigkeit, finde aber keine ...
9 Kommentare
0
2212
1
departure69 am 17.11.2017
Was wird mit Geräten, die den E-Check nicht bestehen, aber einwandfrei funktionieren?
Hallo. Wir lassen gerade den jährlichen E-Check für alle Elektrogeräte und elektrischen Anlagen in allen Gebäuden durchführen. Der Elektriker ist eine Honorarkraft vom Maschinenring, dessen ...
40 Kommentare
0
12149
0
nd5000 am 09.11.2017
Ist USB- Ports sperren noch aktuell?
Hallo, ich würde mir gern mal ein paar Meinungen einholen. Ist das Sperren von USB Ports noch so relevant wie ich das ganze mal in ...
14 Kommentare
0
16124
0
netzwerker-92 am 10.10.2017
Cyberangriffe: Fünf Handlungsfelder für wirksamen Schutz
Vertrauliche Daten gelten als zentral für die Funktionsfähigkeit von Geschäftsprozessen und Wirtschaftssystemen. Und genau das macht sie für Kriminelle zur wertvollen Ware und damit Cyberkriminalität ...
1 Kommentar
0
2813
0
Penny.Cilin am 10.10.2017
BSI-Chef: IT-Sicherheit muss für Firmen wichtiger werden
Interessantes Thema, welches bei zu vielen Unternehmen stiefmütterlich behandelt wird: BSI-Chef: IT-Sicherheit muss für Firmen wichtiger werden ...
8 Kommentare
2
2832
0
tim1980 am 16.08.2017
Deutsche Bücher zum Lernen für die CEH Prüfung
Hallo! Könnt Ihr mir deutsche Bücher empfehlen um sich auf die CEH Prüfung vorzubereiten? Leider ist die Prüfung und die Unterlagen in englisch, hinzu kommt ...
3 Kommentare
0
3292
1
WinLiCLI am 05.08.2017
Nachweisen dass bei RSA eine zu hohe Bit Verschlüsselung zu lange zum verbinden braucht
Hallo zusammen, ich habe schon einige Male gelesen, dass eine zu starke RSA Bit Verschlüsselung zu lange braucht, um sich zu verbinden. Deshalb habe ich ...
3 Kommentare
0
2363
0
Morpheus112 am 28.07.2017
Isolierte VM über ISO Boot
Hallo Leute, 1. wenn ich in einer Testmaschine beispielsweise Linux Mint immer nur von der ISO starte ohne Installation, ist dies dann wirklich isoliert? Ich ...
6 Kommentare
0
1962
0
Morpheus112 am 25.07.2017
Sicherheit Netzwerksegmentierung
Hallo Leute, ich habe mal eine kurze Frage, wie sicher ist Netzwerksegmentierung wirklich? Ich meine wenn man annimmt, man hätte Schadcode die die Routingtabelle umschreiben ...
11 Kommentare
0
3309
0
magicteddy am 19.07.2017
Critical Patch Update: Oracle lässt ein weiteres Monster-Updatepaket auf die Welt los
Oracle stopft insgesamt 308 Sicherheitslücken in über 90 verschiedenen Produkten, so viele auf einmal wie nie zuvor. Für Admins bedeutet das jetzt eine Menge Arbeit. ...
Hinzufügen
0
1259
0
LoopingLui am 19.07.2017
Rest-Sicherheitsrisiko durch Blockierten Angriff beim Surfen? - Phishing oder Virus - Angriff
Hallo Leute, beim Surfen wurde ich nach einer Google Suche, wo ich die Website des Herstellers LiteOnIt aufrufen wollte, habe ich diese angeklickt, wurde aber ...
5 Kommentare
0
1852
0
-BassT- am 22.06.2017
Digitale Signaturen? Ahnungslos, leider
Hallo zusammen, digitale Dokumente werden immer wichtiger, die Geschäftsführung möchte bei uns nun auch zunehmend von Papierausdrucken weg. Mir wurde nun die Aufgabe aufgedrückt, digitale ...
12 Kommentare
1
2737
0
StefanKittel am 15.06.2017
Fragen zu SRP im allgemeinen und speziellen
Hallo, SRP ist ja eine feine Sache. Damit lassen sich nur noch vorher festgelegte Programme ausführen. Dazu habe ich mal Fragen an die Jungs mit ...
2 Kommentare
0
1698
1
wusa88 am 02.06.2017
2 Gebäude mit Netzwerkkabel verbinden, Potentialausgleich?
Hallo Zusammen, meine Frage bezieht sich auf das Verbinden von 2 Gebäuden mit einem Netzwerkkabel. Kurz zur Vorgeschichte. Ich habe direkt neben dem Haus von ...
47 Kommentare
0
30132
0
114685 am 28.05.2017
Nach Wannacry: Telekom-Chef fordert Gesetz zur Bereitstellung von Sicherheits-Updates
Ach, er fordert, so, so. Na, wenn er fordert, dann wird das sicher auch was ;-) ...
6 Kommentare
1
1372
0
bernhardk91 am 16.05.2017
Passwortmanager für komplettes Unternehmen gesucht
Hallo zusammen, wir überarbeiten gerade die komplette IT des Unternehmens und möchten in diesem Zuge einen Passwortmanager einführen, für folgende Arten von Passwörtern Infrastruktur (Server, ...
10 Kommentare
0
5959
1
qf1410640014 am 09.05.2017
Aktuelle Intel-Panikmache (Mai 2017) zu AMT, ISM und SBT
Hallo, hat jemand Panik diesbezüglich, bzw. irgendwelche Insider-Infos dazu: Bisher alle unsere Server getestet: Status UNKNOWN Ja, wenn intel das nicht weiß, woher soll ich ...
3 Kommentare
0
2267
0
SamvanRatt am 05.05.2017
RAID, Datenschutz und wie das mit den Bits so funktioniert
Das ist keine Anleitung sondern ein Erfahrungsbericht aus einer Schulung die ich zum Thema Datenrecovery im SAN Umfeld gehalten habe. Die 1,5 Stunden dauernde Schulung ...
16 Kommentare
2
5010
0
arsn86 am 19.04.2017
Wie am besten eingehende Bewerbermails nach Viren scannen?
Hallo Admins, wie macht ihr das in eurem Betrieb mit E-Mails mit Anhängen von z.B. Bewerbern? Ich suche so nen "Best-Practice" wenn es sowas gibt. ...
14 Kommentare
0
2660
0
anywhereandnowhere am 06.04.2017
Fragen zu Passwortrichtlinien und Password Reset Self Service
Hallo Kollegen, ich bin seit Anfang des Jahres in einem mittelständischen Unternehmen, wo es 1. statt AD ein Novell eDirectory gibt und zweitens sher lasche ...
3 Kommentare
0
2364
0
LordNicon79 am 31.03.2017
Sicherheitsrichtlinien und Standartänderung zwischen 2003 und 2008
Hallo zusammen, ich beschäftige mich grad mit Härtungsrichtlinien für Server 2008R2 und möchte kurz auf den STandart eingehen. Ich meine mal gehört zu haben, dass ...
2 Kommentare
0
1795
0
pewa2303 am 30.03.2017
Das Security Triangle: Komfort vs Funktionalität vs IT-Sicherheit
Lg P ...
Hinzufügen
0
2244
0
Lochkartenstanzer am 24.02.2017
Warum SHAttered wichtig ist
Was man anstellen kann, wenn man SHA1- oder andere Kollisionen bei kryptograhisch genutzten Hashes anstellen kann. :-) lks ...
Hinzufügen
1
1177
0
Greyson am 31.01.2017
Computrace für Dell und Lenovo
Hallo administrator.de, ich bin auf der Suche nach dem Computraceportal für Dell Notebooks. Meine Lenovos sehe ich über den Login auf der Absolute-Webseite (Portal) aber ...
1 Kommentar
0
2094
0
77282 am 25.01.2017
Wie wird gewöhnlich Schadsoftware ohne Admin- Rechte installiert? (unter Microsoft)
Hallo, aktuell wird ja wieder einmal in der Fachpresse vor Schadsoftware per Mail gewarnt. Jetzt hätte ich mal die Frage, wie kann den eine solche ...
9 Kommentare
0
5456
0
Biriel am 04.12.2016
Reicht die Firewall des AVM 7390?
Guten Tag, ich bin ziemlich neu in IT-Sicherheit und würde gerne wissen, wie ich am besten unser "Mini-Unternehmen" schützen kann. Wir haben zwei Macs am ...
8 Kommentare
0
3080
0
netzwerker-92 am 24.11.2016
Gefahr erkannt, Gefahr gebannt: Die drei häufigsten IT-Sicherheitslücken in Unternehmen
Verbesserungsbedarf bei IT-Sicherheitsmaßnahmen – Gastbeitrag im genublog: Das Thema Sicherheit ist für Unternehmen hochaktuell. Dabei sollte sich der Fokus nicht nur auf die IT richten: ...
8 Kommentare
3
3070
0
magicteddy am 26.10.2016
Notfall-Patch für Adobe Flash
Wieso patchen? Deinstallieren! -teddy ...
10 Kommentare
1
1348
0