Möglichkeiten von Verschlüsselungstrojanern bei Netzwerkfreigaben
Hallo zusammen, ich hätte gerne mal eine Einschätzung: Kann eine Malware (konkret: Verschlüsselungstrojaner), die auf einem Computer aktiv geworden ist, auf eine Freigabe zugreifen, wenn ...
11 Kommentare
0
3705
1
Alle eingehenden Ports zu . sicher?Gelöst
Hallo, nehmen wir an, eine EC2 Instanz würde so konfiguriert, dass all eingehenden Ports geschlossen sind. Bei Bedarf könnte der SSH Port ja ggf. geöffnet ...
6 Kommentare
0
2167
0
Sind Symlinks im Document-Root sicherer als die eigentlichen Dateien oder Ordner im Verzeichnis?
Guten Morgen, nachdem die Frage: offensichtlich zu kompliziert gestellt war, hier die reduzierte Variante die Admins doch eigentlich direkt nach dem Wecken beantworten können sollten. ...
4 Kommentare
0
1905
0
Typo3 Composer-Installation - Symlink auf fileadmin
Hallo, bisher habe ich typo3 immer paketbasiert installiert allerdings habe ich mich mit der neuen Version 9.5 an die empfohlene Composer-Installation gemacht: Das Verzeichnis fileadmin ...
1 Kommentar
0
4989
0
Sinnvolle Sicherheitskonzepte für kleine Unternehmen, Methoden und AnleitungenGelöst
Hallo, welche Sicherheitskonzepte lassen sich sinnvoll und einfach umsetzen? Es werden Windows 10 pro Clients verwedet, mit getrennten Admin und Standardnutzer Account. Es wird S/MIME ...
9 Kommentare
0
2304
1
Passwortwechsel in Unternehmen, erzwungen oder nicht?
Moin. Looser27 hat Recht, das ist in seinem Thread einfach offtopic, daher würde ich das hier gerne weiterführen. Es gibt ja solche und solche Meinungen, ...
6 Kommentare
1
2801
0
EuGH-Urteil - Internetanschluss für die ganze Familie - Filesharer haften trotzdem
Hallo, In diesem Artikel geht es darum, dass Jemand aus der Familie ein Hörbuch illegal hochgeladen hat. Der Vater wird nun als Anschlussinhaber verurteilt. Da ...
41 Kommentare
1
2224
0
Stored Cross-Site-Scripting (XSS) Schwachstelle erklärt
In diesem Video erkläre ich die Schwachstelle stored Cross-Site-Scripting anhand der Gästebuch-Funktion in der unsicheren Web-Anwendung DVWA (Damn Vulnerable Web App) ...
2 Kommentare
0
3567
0
SQL-Injection Schwachstelle erklärt
In diesem Video erkläre ich die Schwachstelle SQL-Injection mit Fehlerausgabe in der unsicheren Web-Anwendung DVWA (Damn Vulnerable Web App). ...
Hinzufügen
0
3561
0
Cross-Site-Request-Forgery (CSRF) erklärt
In diesem Video erkläre ich die Schwachstelle Cross-Site-Request-Forgery anhand einer GET-Anfrage in der anfälligen Web-Anwendung DVWA (Damn Vulnerable Web App). ...
Hinzufügen
1
4137
1
Wie macht Ihr Patchmanagement für Windows 10 bei Kleinkunden?
Hallo, ich betreud ein paar sehr kleine KMU Kunden. 3-5 PCs mit Windows 10 Prof und Office 2016, Davon einer als Datenablage mit Datensicherung, kein ...
24 Kommentare
1
7608
1
Welche Schließanlage für Unternehmen?
Hallo zusammen, ich bin auf der suche nach einer Schießanlage für ein Unternehmen. Aktuell ist eine Schießanlage von IKON VERSO®CLIQ verbaut. Die ist so ganz ...
17 Kommentare
0
5407
0
CDs auslesen im FirmenumfeldGelöst
Hi, wie handhabt ihr den Umgang mit CDs in eurem Unternehmen? Bei uns ist es so, dass recht viele Daten von externen Zulieferern noch auf ...
5 Kommentare
0
2374
0
Wiley Cybersecurity 2.0 Bücher-Bundle bei Humble-Bundle
Humblebundle bietet einige Cybersecurity-Bücher von Wiley & Sons momentan als günstiges Bundle an: Secrets and Lies: Digital Security in a Networked World The Shellcoder's Handbook: ...
Hinzufügen
5
2641
0
Bitlocker - Nutzung mit TPM - Sicherheit ohne PIN
Hallo allerseits, gerade registriert, schon eine Frage. Es geht um (wie man der Überschrift entnehmen kann) um Bitlocker. Es besteht ja die Möglichkeit, Bitlocker zu ...
13 Kommentare
0
21672
0
Security Entscheidungen für Veröffentlichungen nach außen
Hallo Kollegen, ich möchte hier eine Diskussion anstossen, wie Ihr die folgende Aufgabe umsetzen würdet, wo Ihr die Vorteile/Nachteile seht, wie Ihr die Gesamtsicherheit beurteilt: ...
2 Kommentare
0
2540
2
Statistik öffentlicher RDP PortsGelöst
Hallo, kennt Jemand eine Statistik wieviele öffentliche RDP-Ports es gibt? Einfach mal so eine Zahl. Es gab ja mal das VNC-Roulette. Gibt es so etwas ...
5 Kommentare
0
2914
0
Sicheres Home-Netzwerk aufbauen
Hallo administrator.de Community Ich möchte mein Heimnetzwerk neu und vor allem sicherer aufbauen. Bei der Recherche bin ich auf dieses Forum gestossen. Ich hoffe ihr ...
2 Kommentare
0
8495
1
Lokale Adminrechte holen verhindernGelöst
Hallo zusammen, bei Windows kann man ja relativ problemlos sich Adminrechte holen. Anleitung dazu gibt es genügend im Netz. Kann man dies in einer Domäne ...
5 Kommentare
0
2904
0
IPv6 mit oder ohne NAT betreiben?
Guten Tag, mal angenommen Ihr betreibt ein Firmennetzwerk mit vielen Desktops für die Anwender. Der Internetzugang erfolgt über einen Router der vom ISP einen öffentlichen ...
8 Kommentare
0
2861
0
Server verschlüsseln?
Hallo, macht es Sinn einen Server zu verschlüsseln? Sollte ein Virtualisierungshost verschlüsselt werden oder dann doch nur die VMs oder nur der Host und nicht ...
4 Kommentare
0
5792
1
Suche deutsches IT-Security und Penetrationstester Forum bzw. Community
Hallo, ich suche im deutschsprachigen Raum ein gutes IT-Security/Penetrationstester Forum bzw. eine Community. Leider bin ich über Onkel Google nicht fündig geworden. Gibt es das ...
4 Kommentare
0
3138
1
EU-DSVO, aktuelle TOMs, IT-Grundsicherheit - Wie bildet ihr euch weiter?
Hallo zusammen, ich habe heute versucht mich in den Themen aufzufrischen, mit mäßigem Erfolg. Ich verstehe zwar die Anforderungen und deren Notwendigkeit, finde aber keine ...
9 Kommentare
0
2212
1
Was wird mit Geräten, die den E-Check nicht bestehen, aber einwandfrei funktionieren?Gelöst
Hallo. Wir lassen gerade den jährlichen E-Check für alle Elektrogeräte und elektrischen Anlagen in allen Gebäuden durchführen. Der Elektriker ist eine Honorarkraft vom Maschinenring, dessen ...
40 Kommentare
0
12149
0
Ist USB- Ports sperren noch aktuell?Gelöst
Hallo, ich würde mir gern mal ein paar Meinungen einholen. Ist das Sperren von USB Ports noch so relevant wie ich das ganze mal in ...
14 Kommentare
0
16124
0
Cyberangriffe: Fünf Handlungsfelder für wirksamen Schutz
Vertrauliche Daten gelten als zentral für die Funktionsfähigkeit von Geschäftsprozessen und Wirtschaftssystemen. Und genau das macht sie für Kriminelle zur wertvollen Ware und damit Cyberkriminalität ...
1 Kommentar
0
2813
0
BSI-Chef: IT-Sicherheit muss für Firmen wichtiger werden
Interessantes Thema, welches bei zu vielen Unternehmen stiefmütterlich behandelt wird: BSI-Chef: IT-Sicherheit muss für Firmen wichtiger werden ...
8 Kommentare
2
2832
0
Deutsche Bücher zum Lernen für die CEH Prüfung
Hallo! Könnt Ihr mir deutsche Bücher empfehlen um sich auf die CEH Prüfung vorzubereiten? Leider ist die Prüfung und die Unterlagen in englisch, hinzu kommt ...
3 Kommentare
0
3292
1
Nachweisen dass bei RSA eine zu hohe Bit Verschlüsselung zu lange zum verbinden braucht
Hallo zusammen, ich habe schon einige Male gelesen, dass eine zu starke RSA Bit Verschlüsselung zu lange braucht, um sich zu verbinden. Deshalb habe ich ...
3 Kommentare
0
2363
0
Isolierte VM über ISO BootGelöst
Hallo Leute, 1. wenn ich in einer Testmaschine beispielsweise Linux Mint immer nur von der ISO starte ohne Installation, ist dies dann wirklich isoliert? Ich ...
6 Kommentare
0
1962
0
Sicherheit Netzwerksegmentierung
Hallo Leute, ich habe mal eine kurze Frage, wie sicher ist Netzwerksegmentierung wirklich? Ich meine wenn man annimmt, man hätte Schadcode die die Routingtabelle umschreiben ...
11 Kommentare
0
3309
0
Critical Patch Update: Oracle lässt ein weiteres Monster-Updatepaket auf die Welt los
Oracle stopft insgesamt 308 Sicherheitslücken in über 90 verschiedenen Produkten, so viele auf einmal wie nie zuvor. Für Admins bedeutet das jetzt eine Menge Arbeit. ...
Hinzufügen
0
1259
0
Rest-Sicherheitsrisiko durch Blockierten Angriff beim Surfen? - Phishing oder Virus - Angriff
Hallo Leute, beim Surfen wurde ich nach einer Google Suche, wo ich die Website des Herstellers LiteOnIt aufrufen wollte, habe ich diese angeklickt, wurde aber ...
5 Kommentare
0
1852
0
Digitale Signaturen? Ahnungslos, leiderGelöst
Hallo zusammen, digitale Dokumente werden immer wichtiger, die Geschäftsführung möchte bei uns nun auch zunehmend von Papierausdrucken weg. Mir wurde nun die Aufgabe aufgedrückt, digitale ...
12 Kommentare
1
2737
0
Fragen zu SRP im allgemeinen und speziellen
Hallo, SRP ist ja eine feine Sache. Damit lassen sich nur noch vorher festgelegte Programme ausführen. Dazu habe ich mal Fragen an die Jungs mit ...
2 Kommentare
0
1698
1
2 Gebäude mit Netzwerkkabel verbinden, Potentialausgleich?Gelöst
Hallo Zusammen, meine Frage bezieht sich auf das Verbinden von 2 Gebäuden mit einem Netzwerkkabel. Kurz zur Vorgeschichte. Ich habe direkt neben dem Haus von ...
47 Kommentare
0
30132
0
Nach Wannacry: Telekom-Chef fordert Gesetz zur Bereitstellung von Sicherheits-Updates
Ach, er fordert, so, so. Na, wenn er fordert, dann wird das sicher auch was ;-) ...
6 Kommentare
1
1372
0
Passwortmanager für komplettes Unternehmen gesucht
Hallo zusammen, wir überarbeiten gerade die komplette IT des Unternehmens und möchten in diesem Zuge einen Passwortmanager einführen, für folgende Arten von Passwörtern Infrastruktur (Server, ...
10 Kommentare
0
5959
1
Aktuelle Intel-Panikmache (Mai 2017) zu AMT, ISM und SBT
Hallo, hat jemand Panik diesbezüglich, bzw. irgendwelche Insider-Infos dazu: Bisher alle unsere Server getestet: Status UNKNOWN Ja, wenn intel das nicht weiß, woher soll ich ...
3 Kommentare
0
2267
0
RAID, Datenschutz und wie das mit den Bits so funktioniert
Das ist keine Anleitung sondern ein Erfahrungsbericht aus einer Schulung die ich zum Thema Datenrecovery im SAN Umfeld gehalten habe. Die 1,5 Stunden dauernde Schulung ...
16 Kommentare
2
5010
0
Wie am besten eingehende Bewerbermails nach Viren scannen?Gelöst
Hallo Admins, wie macht ihr das in eurem Betrieb mit E-Mails mit Anhängen von z.B. Bewerbern? Ich suche so nen "Best-Practice" wenn es sowas gibt. ...
14 Kommentare
0
2660
0
Fragen zu Passwortrichtlinien und Password Reset Self Service
Hallo Kollegen, ich bin seit Anfang des Jahres in einem mittelständischen Unternehmen, wo es 1. statt AD ein Novell eDirectory gibt und zweitens sher lasche ...
3 Kommentare
0
2364
0
Sicherheitsrichtlinien und Standartänderung zwischen 2003 und 2008Gelöst
Hallo zusammen, ich beschäftige mich grad mit Härtungsrichtlinien für Server 2008R2 und möchte kurz auf den STandart eingehen. Ich meine mal gehört zu haben, dass ...
2 Kommentare
0
1795
0
Das Security Triangle: Komfort vs Funktionalität vs IT-Sicherheit
Lg P ...
Hinzufügen
0
2244
0
Warum SHAttered wichtig ist
Was man anstellen kann, wenn man SHA1- oder andere Kollisionen bei kryptograhisch genutzten Hashes anstellen kann. :-) lks ...
Hinzufügen
1
1177
0
Computrace für Dell und LenovoGelöst
Hallo administrator.de, ich bin auf der Suche nach dem Computraceportal für Dell Notebooks. Meine Lenovos sehe ich über den Login auf der Absolute-Webseite (Portal) aber ...
1 Kommentar
0
2094
0
Wie wird gewöhnlich Schadsoftware ohne Admin- Rechte installiert? (unter Microsoft)
Hallo, aktuell wird ja wieder einmal in der Fachpresse vor Schadsoftware per Mail gewarnt. Jetzt hätte ich mal die Frage, wie kann den eine solche ...
9 Kommentare
0
5456
0
Reicht die Firewall des AVM 7390?Gelöst
Guten Tag, ich bin ziemlich neu in IT-Sicherheit und würde gerne wissen, wie ich am besten unser "Mini-Unternehmen" schützen kann. Wir haben zwei Macs am ...
8 Kommentare
0
3080
0
Gefahr erkannt, Gefahr gebannt: Die drei häufigsten IT-Sicherheitslücken in Unternehmen
Verbesserungsbedarf bei IT-Sicherheitsmaßnahmen – Gastbeitrag im genublog: Das Thema Sicherheit ist für Unternehmen hochaktuell. Dabei sollte sich der Fokus nicht nur auf die IT richten: ...
8 Kommentare
3
3070
0
Notfall-Patch für Adobe Flash
Wieso patchen? Deinstallieren! -teddy ...
10 Kommentare
1
1348
0