Alte Schlupflöcher, große Gefahr
7 gute Gründe für regelmäßige Updates und es gibt noch mehr! ...
Hinzufügen
1
1457
0
802.1X . NPS Server . PEAP mit MSCHAPv2 . Wo braucht man welche ZertifikateGelöst
Hallo liebe Community, ich habe mal eine Frage allgemein zu 802.1X beim NPS Server. Folgendes ist meine Ausgangssituation: - NPS Server auf Windows 2008 R2 ...
7 Kommentare
0
6251
0
Was wirkt besser: NTFS oder Share-Ebene?Gelöst
Hallo, Ich lese hier im Forum oft von folgender Diskussion: Die Berechtigungen auf Share-Ebene ist besser, die auf NTFS Ebene ist besser, Nun meine Frage: ...
15 Kommentare
0
2781
0
Hardware-Firewall für 3 User sinnvoll?
Umgebung: 1 Server 2012 R2, 3 Clients mit 8.1 pro (2 100%, 1 50% in Gebrauch) SQL Datenbank (express) Trend Micro Zyxel Zywall Plus Trend ...
30 Kommentare
0
7424
0
Lucy: Phish Yourself Security
Warum nicht mal die Mitarbeiter ein wenig aus der Spur bringen? ...
2 Kommentare
1
1777
0
Tipp zur UAC-Nutzung
Ziel des Tipps: Einen Vorschlag zu machen, wie man die UAC sicher benutzt Hintergrund: das oft zu beobachtende falsche Verständnis davon, was die UAC darstellt ...
4 Kommentare
4
15379
5
Thin Client Windows 7 Embedded - Virenschutz?Gelöst
Wie sollte man einen Thin Client mit Windows 7 Embedded absichern? Was ist mit Virenschutz und Windows Updates? Ich habe dazu nicht viel gefunden. Allerdings ...
7 Kommentare
0
6507
0
UAC unter local AdministratorGelöst
Hallo, unter allen normalen (nicht vordefinierten) Adminkonten ab Vista ist dei UAC an. Ich arebite zu rZeit unter local\Administrator. Da ist ja keine UAC. Ich ...
8 Kommentare
0
1948
0
WhatsApp Online-Status-Monitoring
Ein nettes Experiment der FAU, um eine passive Überwachungsmöglichkeit von WhatsApp-Clients zu demonstrieren. ...
Hinzufügen
1
3327
0
WebServer im Heimnetzwerk - Port 80 - SIcherheit
Hallo, wie mein Nutzername schon aussagt, bin ich kein großer Experte, sondern eher ein Home-User. Zuhause habe ich von Kabel Deutschland einen Internet-Zugang, als Abschluß ...
2 Kommentare
0
4844
0
Rechtevergabe Verzeichnisse
Weiß jemand, ob es möglich ist, einem User zwar Schreib- aber keine Lese-Rechte auf ein Verzeichnis zu gewähren (Win2008Server)? Dateien sollen dort abgelegt werden, der ...
3 Kommentare
0
2020
0
MDM für Smartphones, Tablets und PCs
Guten Tag, ich bin auf der Suche nach einer MDM-Lösung für mehrere Geräteklassen, u.A: Smartphones: iOS, WP8 ggf. Android Tablets: iOS, Windows 8.1 (kein RT) ...
4 Kommentare
0
2436
0
Vereinbarung für Mitarbeiter zur VPN Nutzung teilweise private Geräte
Hallo Forum, bei uns in der Firma wird für die Mitarbeiter eine Vereinbarung zur VPN Nutzung in schriftlicher Form angedacht. Gibt es Beispiele oder Muster ...
2 Kommentare
0
4260
0
Abfragen ans AD eines Kunden über das Internet
Hallo Administratoren, ich hätte heute mal ein paar Anfängerfragen zum Thema AD. Hintergrund: Wir haben eine Intranet-Anwendung in ASP.NET entwickelt. Bisher melden die User sich ...
6 Kommentare
0
2828
0
Hardware-Reinigung nach BrandGelöst
Hi wir hatten die letzten Tage einen Brand im Serverraum, die Server sind alle ohne Schaden (Emergency Shutdown bei 45°C Ansaugtemperatur ;-) - allerdings sind ...
10 Kommentare
0
8014
1
Symantec Endpointprotection Manager 12.1 Lizenz bald abgelaufenGelöst
Moin moin, Habe mal wieder eine Frage zu Lizenzen und zwar geht es diesmal um Symantec Endpointprotection Manager 12.1 Unsere Lizenz läuft ende September ab, ...
4 Kommentare
0
4983
0
Bundesweite ausfallsichere IT-Infrastruktur - wie?
Hallo, gestern gab es wieder bundesweite Störungen im Internet wegen Routing-Problemen bei der Telekom. Wenn man das Internet nach "Telekom Störung Routing" durchsucht, dann stellt ...
30 Kommentare
0
4100
0
Admin benutzt weiter Windows XPGelöst
Hallo Ich denke das es, bis auf wenige Ausnahmen, keine gute Idee ist im Unternehmen noch PC Windows XP zu nutzen. Nun kenne ich ein ...
33 Kommentare
0
5166
0
IT-Notfallkonzept
Es wird ja immer mal wieder nachgefragt, aber ich konnte auf die schnelle keine Link-Einträge hier finden. Vielleicht gibt das dem Einen oder Anderen einen ...
9 Kommentare
1
3373
0
Funkuhren manipulieren via Lautsprecher - Bastian Born
Moin, ich weiß nicht ob Ihr die Story von dem Bandroboter kennt, der Vorzeitig alle Backups löscht und auswirft, weil die Funktuhr sagt, dass schon ...
3 Kommentare
6
4593
0
IT-Anhörung im Bundestag: "Sichere Kommunikation gegen starke Angreifer unmöglich"
Interessanter Beitrag über das Thema Sicherheit und was aktuell aus der Sicht von Regierungsexperten möglich oder halt nicht möglich ist. Lesenswert. Gruß Frank ...
Hinzufügen
0
1838
0
Musthave Netzwerksicherheit
Moin, wie würdet ihr das Netzwerk eines mittelständischen Unternehmens mit sensiblen/wichtigen Daten absichern? Ganz klar das Minimum ist: Firewall aka Lancom Router (LANCOM 1781) Virensoftware ...
12 Kommentare
1
2538
0
Sicherheitskonzept Client und Server und co.
Hallo, ich wollte euch mal Fragen , was ihr von meinem Sicherheitskonzept hält, bzw. was eventuell der eine oder anderen dazu noch einfallen würde. Bitte ...
9 Kommentare
0
6381
0
Dokumentation von Berechtigungen
Hallo, wer kennt das nicht, Chef ruft an und sagt: geben Sie Frau Müller mal das xyz-Programm. (Wir bekommen das sogar schriftlich per Mail) So ...
3 Kommentare
0
2642
0
UMTS oder öffentliches WLAN, was ist sicherer?Gelöst
Moin, jetzt einfach mal eine Frage, die mich mal aus Interesse interessiert. Vorweg, klar, ich weiß, beides ist nicht wirklich sicher, wenn man den Traffic ...
12 Kommentare
1
3666
0
Klonen von Festplatten
Hallo. Ich möchte verschiedene Festplatten klonen. Meine Frage ist, wenn ich auf Festplatte 1. Daten lösche, diese dann klone, sind die Daten auf der geklonten ...
4 Kommentare
0
2525
1
Diverse Wartungsverträge - Software zur Verwaltung
Hallo, wie verwaltet Ihr Eure Wartungsverträge? Insbesondere: - Hardware-Wartung (Server & Switche) - Software-Wartung - Laufzeit von Zertifikaten (Webserver) Es gibt da ja wohl ein ...
3 Kommentare
0
5184
0
Funktionsweise einer Authentifizierung mittels Security-Token mit OTP
Hallo, wie funktioniert eine Authentifizierung mittels Security-Token mit OTP? Ich mein woher weiß der Server (der die Authentifizierung überprüft) zu welchem Zeitpunkt welcher Code der ...
2 Kommentare
0
19455
0
Ping of Death is back. :-)
Man kann mit einem speziellen ICMP Echo Request die Juniper SSG20 aus dem Tritt bringen. Genau wie früher. :-) lks ...
1 Kommentar
1
2380
0
Zeiterfassungssysteme
Hallo, wir sind für unseren Betrieb zurzeit auf der Suche nach einem geeigneten neuen Zeiterfassungssystem. Ich habe mich dazu auch schon ein wenig im Internet ...
16 Kommentare
0
15959
2
Whistleblower: Die Macht der Systemadminstratoren
" Hacker , Netzwerkexperten, Systemadministratoren, sie alle haben die Macht über das Internet " - ach, das hört sich doch so schön an :-) Möge ...
2 Kommentare
1
2267
0
OpenMediaVault, Sicherheit mit Plex-Medienserver....Gelöst
Hi, ich habe mir mit OpenMediaVault in der Version 0.5.27 (Sardaukar) ein kleines NAS aufgesetzt, welches ich zur Zeit nur als Datengrab nutze. Intel-Atom CPU ...
9 Kommentare
0
8530
0
Android Security: 8 Signs Hackers Own Your Smartphone
Grundsätzlich gibt es zwei Verfahren zur Einbruchserkennung: den Vergleich mit bekannten Angriffssignaturen und die so genannte statistische Analyse hier eine Anleitung für den Normalverbraucher von ...
1 Kommentar
0
2313
0
Windows Webserver mögliche Angriffsszenarien?
Hi, ich würde gern mal wissen, mit was man so Rechnen muss wenn man einen Windows Webserver (z.B. 2012) hat und der angegriffen wird. Ich ...
2 Kommentare
0
2636
1
Wie sicher oder unsicher ist die Bluetooth-Schnittstelle?Gelöst
Hallo. Wir haben unseren Führungskräften kürzlich niegelnagelneue, schnelle, moderne u. hübsche Lenovo-Notebooks in 14" Größe beschafft. Betriebssystem ist Windows 7 SP1 in 64-Bit. Die Kolleginnen ...
3 Kommentare
0
5964
0
Unternehmen können aufatmen: Fanpages bei Facebook bleiben weiter erlaubt
Die Gerichte haben entschieden. Laut dreier Entscheidung des Verwaltungsgerichts Schleswig-Holstein von Anfang Oktober, die seit heute mit Begründung vorliegen, sind Unternehmen nicht mitverantwortlich für Facebooks ...
Hinzufügen
0
1786
0
D-Link-Router mit Hintertür Security
Dlinken wir einen auf die Backdoor, um es mit dlinks werbefritzen zu sagen. Die haben da tatsächlich absichtlich eine Backdoor eingebaut, damit sie sich keine ...
2 Kommentare
1
2791
0
Virenschutz - 2 Festplatten im Wechsel benutzen
Hi. Ich habe mal eine allgemeine Frage. Um mich zusätzlich zum Virenscanner noch besser vor Viren zu schützen, möchte ich, je nach Nutzung, meine HDDs ...
18 Kommentare
0
5003
0
1 PC nur Zugriff durch bestimmte UserGelöst
Hallo mir kam die Tage der Gedanke das sich an meinem PC ausschließlich admins anmelden dürfen sollen. Oder jene die einer solchen Gruppe zugewiesen wurden. ...
2 Kommentare
0
2671
0
NSA hackt Kryptografie: Sicherheitsfirma RSA warnt vor sich selbst ONLINE
Tja die NSA is überall mit dabei ;-) Möcht nicht wissen, wo die noch alles ihre Finger im Spiel haben. ...
Hinzufügen
2
2674
0
Server vor Angriffen aus dem Internet schützen
Hi. Ich habe einen Rechner, den ich als Server benutze. Also eigentlich nur ein einfacher Windows 7 Rechner, den ich als Datengrab benutze. :-) Ich ...
4 Kommentare
0
3416
0
Bruce Schneier zum NSA-Skandal: "Die US-Regierung hat das Internet verraten" Security
Hi. Ich habe eben ein Interview von Bruce Schneier zum NSA-Skandal gelesen. Dort steht folgender Satz: "Schneier selbst habe für seine Arbeit mit den NSA-Dokumenten ...
4 Kommentare
0
4102
0
Dropbox erkennen und verhindern
Hallo zusammen, wie ja bekannt ist, kann man DropBox auch ohne Admin-Rechte für den angemeldeten User installieren und auch vollumfänglich nutzenKenn jemand eine Möglichkeit dies ...
17 Kommentare
0
22221
0
Aufreger der Woche: Die Bundesregierung warnt vor TPM und der Trusted Platform - was steckt dahinter?
Aktuell gibt es in der Presse Berichte über eine Warnung der Bundesregierung zum Thema "Windows 8", "Trusted Platform" und TPM. Aber was steckt dahinter, was ...
19 Kommentare
6
16971
0
VMs die Lösung für Softwaretests und zwielichtige Internetpräsenzen
Hallo, virtuelle Maschinen werden in diverser Fachliteratur als Lösung zum Test von fragwürdiger Software und für die Bewegung auf zwielichtigen Homepages angepriesen. Doch nun stellt ...
1 Kommentar
0
2518
0
Netzwerk sicherer machenGelöst
Liebe Gemeinde! Ich möchte die Berechtigungen/Zugriffe der einzelnen Netzwerkclients auf das Nötigste beschränken, weiß aber nicht so genau, welches die beste Lösung ist bzw. ob ...
21 Kommentare
0
6151
0
Neue Sicherheitsfeatures Server 2012 GPO
Hallo Kollegen, momentan bin ich auf der Suche nach Möglichkeiten zur Verbesserung unserer Sicherheitsrichtlinien auf unseren Terminalservern. Momentan setzen wir vermehrt auf den Server 2008 ...
3 Kommentare
0
2334
0
Software um automatisch alle Nicht-Heim-Netzwerke über VPN laufen zu lassen?
Hallo, ich versuche gerade meinen Rechner ein wenig sicherer zu machen. Habe mir angeschaut dass ein WPA2-Router wohl momentan doch erstmal nur per Bruteforce gehackt ...
28 Kommentare
0
6998
0
Datenschutz für AdministratorenGelöst
Hallo alle zusammen, ich beschäftige mich seit ca. einem halben - 3/4 Jahr immer mal wieder mit dem Thema Datenschutz und weiß um die Problematik ...
8 Kommentare
0
4100
1
Erstellung einer Nutzerverwaltung- u. Passwortdokumentation
Hallo zusammen, ich bräuchte von Euch mal Unterstützung bei der Erstellung einer dokumentierten Nutzerwaltung und Passwortdokumentation. In dieser Dokumentation sollen sämtliche Benutznamen und die dazugehörigen ...
4 Kommentare
0
2245
0