AnkhMorpork am 17.04.2015
Alte Schlupflöcher, große Gefahr
7 gute Gründe für regelmäßige Updates und es gibt noch mehr! ...
Hinzufügen
1
1457
0
Desby2 am 07.04.2015
802.1X . NPS Server . PEAP mit MSCHAPv2 . Wo braucht man welche Zertifikate
Hallo liebe Community, ich habe mal eine Frage allgemein zu 802.1X beim NPS Server. Folgendes ist meine Ausgangssituation: - NPS Server auf Windows 2008 R2 ...
7 Kommentare
0
6251
0
117455 am 19.03.2015
Was wirkt besser: NTFS oder Share-Ebene?
Hallo, Ich lese hier im Forum oft von folgender Diskussion: Die Berechtigungen auf Share-Ebene ist besser, die auf NTFS Ebene ist besser, Nun meine Frage: ...
15 Kommentare
0
2781
0
arcmos am 15.03.2015
Hardware-Firewall für 3 User sinnvoll?
Umgebung: 1 Server 2012 R2, 3 Clients mit 8.1 pro (2 100%, 1 50% in Gebrauch) SQL Datenbank (express) Trend Micro Zyxel Zywall Plus Trend ...
30 Kommentare
0
7424
0
AnkhMorpork am 11.03.2015
Lucy: Phish Yourself Security
Warum nicht mal die Mitarbeiter ein wenig aus der Spur bringen? ...
2 Kommentare
1
1777
0
DerWoWusste am 27.02.2015
Tipp zur UAC-Nutzung
Ziel des Tipps: Einen Vorschlag zu machen, wie man die UAC sicher benutzt Hintergrund: das oft zu beobachtende falsche Verständnis davon, was die UAC darstellt ...
4 Kommentare
4
15379
5
Mimemmm am 17.02.2015
Thin Client Windows 7 Embedded - Virenschutz?
Wie sollte man einen Thin Client mit Windows 7 Embedded absichern? Was ist mit Virenschutz und Windows Updates? Ich habe dazu nicht viel gefunden. Allerdings ...
7 Kommentare
0
6507
0
118534 am 02.02.2015
UAC unter local Administrator
Hallo, unter allen normalen (nicht vordefinierten) Adminkonten ab Vista ist dei UAC an. Ich arebite zu rZeit unter local\Administrator. Da ist ja keine UAC. Ich ...
8 Kommentare
0
1948
0
C.R.S. am 09.12.2014
WhatsApp Online-Status-Monitoring
Ein nettes Experiment der FAU, um eine passive Überwachungsmöglichkeit von WhatsApp-Clients zu demonstrieren. ...
Hinzufügen
1
3327
0
Dummy2507 am 22.11.2014
WebServer im Heimnetzwerk - Port 80 - SIcherheit
Hallo, wie mein Nutzername schon aussagt, bin ich kein großer Experte, sondern eher ein Home-User. Zuhause habe ich von Kabel Deutschland einen Internet-Zugang, als Abschluß ...
2 Kommentare
0
4844
0
karin1511 am 14.10.2014
Rechtevergabe Verzeichnisse
Weiß jemand, ob es möglich ist, einem User zwar Schreib- aber keine Lese-Rechte auf ein Verzeichnis zu gewähren (Win2008Server)? Dateien sollen dort abgelegt werden, der ...
3 Kommentare
0
2020
0
mrmomba am 14.10.2014
MDM für Smartphones, Tablets und PCs
Guten Tag, ich bin auf der Suche nach einer MDM-Lösung für mehrere Geräteklassen, u.A: Smartphones: iOS, WP8 ggf. Android Tablets: iOS, Windows 8.1 (kein RT) ...
4 Kommentare
0
2436
0
scout71 am 09.10.2014
Vereinbarung für Mitarbeiter zur VPN Nutzung teilweise private Geräte
Hallo Forum, bei uns in der Firma wird für die Mitarbeiter eine Vereinbarung zur VPN Nutzung in schriftlicher Form angedacht. Gibt es Beispiele oder Muster ...
2 Kommentare
0
4260
0
ChrFriedel am 01.10.2014
Abfragen ans AD eines Kunden über das Internet
Hallo Administratoren, ich hätte heute mal ein paar Anfängerfragen zum Thema AD. Hintergrund: Wir haben eine Intranet-Anwendung in ASP.NET entwickelt. Bisher melden die User sich ...
6 Kommentare
0
2828
0
clSchak am 30.09.2014
Hardware-Reinigung nach Brand
Hi wir hatten die letzten Tage einen Brand im Serverraum, die Server sind alle ohne Schaden (Emergency Shutdown bei 45°C Ansaugtemperatur ;-) - allerdings sind ...
10 Kommentare
0
8014
1
Henning32 am 02.09.2014
Symantec Endpointprotection Manager 12.1 Lizenz bald abgelaufen
Moin moin, Habe mal wieder eine Frage zu Lizenzen und zwar geht es diesmal um Symantec Endpointprotection Manager 12.1 Unsere Lizenz läuft ende September ab, ...
4 Kommentare
0
4983
0
itebob am 13.08.2014
Bundesweite ausfallsichere IT-Infrastruktur - wie?
Hallo, gestern gab es wieder bundesweite Störungen im Internet wegen Routing-Problemen bei der Telekom. Wenn man das Internet nach "Telekom Störung Routing" durchsucht, dann stellt ...
30 Kommentare
0
4100
0
116345 am 11.08.2014
Admin benutzt weiter Windows XP
Hallo Ich denke das es, bis auf wenige Ausnahmen, keine gute Idee ist im Unternehmen noch PC Windows XP zu nutzen. Nun kenne ich ein ...
33 Kommentare
0
5166
0
AnkhMorpork am 28.05.2014
IT-Notfallkonzept
Es wird ja immer mal wieder nachgefragt, aber ich konnte auf die schnelle keine Link-Einträge hier finden. Vielleicht gibt das dem Einen oder Anderen einen ...
9 Kommentare
1
3373
0
Lochkartenstanzer am 09.05.2014
Funkuhren manipulieren via Lautsprecher - Bastian Born
Moin, ich weiß nicht ob Ihr die Story von dem Bandroboter kennt, der Vorzeitig alle Backups löscht und auswirft, weil die Funktuhr sagt, dass schon ...
3 Kommentare
6
4593
0
Frank am 08.05.2014
IT-Anhörung im Bundestag: "Sichere Kommunikation gegen starke Angreifer unmöglich"
Interessanter Beitrag über das Thema Sicherheit und was aktuell aus der Sicht von Regierungsexperten möglich oder halt nicht möglich ist. Lesenswert. Gruß Frank ...
Hinzufügen
0
1838
0
93630 am 06.05.2014
Musthave Netzwerksicherheit
Moin, wie würdet ihr das Netzwerk eines mittelständischen Unternehmens mit sensiblen/wichtigen Daten absichern? Ganz klar das Minimum ist: Firewall aka Lancom Router (LANCOM 1781) Virensoftware ...
12 Kommentare
1
2538
0
MS6800 am 19.04.2014
Sicherheitskonzept Client und Server und co.
Hallo, ich wollte euch mal Fragen , was ihr von meinem Sicherheitskonzept hält, bzw. was eventuell der eine oder anderen dazu noch einfallen würde. Bitte ...
9 Kommentare
0
6381
0
hf1965 am 28.03.2014
Dokumentation von Berechtigungen
Hallo, wer kennt das nicht, Chef ruft an und sagt: geben Sie Frau Müller mal das xyz-Programm. (Wir bekommen das sogar schriftlich per Mail) So ...
3 Kommentare
0
2642
0
Sheogorath am 24.02.2014
UMTS oder öffentliches WLAN, was ist sicherer?
Moin, jetzt einfach mal eine Frage, die mich mal aus Interesse interessiert. Vorweg, klar, ich weiß, beides ist nicht wirklich sicher, wenn man den Traffic ...
12 Kommentare
1
3666
0
Manu1987 am 20.02.2014
Klonen von Festplatten
Hallo. Ich möchte verschiedene Festplatten klonen. Meine Frage ist, wenn ich auf Festplatte 1. Daten lösche, diese dann klone, sind die Daten auf der geklonten ...
4 Kommentare
0
2525
1
hf1965 am 12.02.2014
Diverse Wartungsverträge - Software zur Verwaltung
Hallo, wie verwaltet Ihr Eure Wartungsverträge? Insbesondere: - Hardware-Wartung (Server & Switche) - Software-Wartung - Laufzeit von Zertifikaten (Webserver) Es gibt da ja wohl ein ...
3 Kommentare
0
5184
0
teret4242 am 07.02.2014
Funktionsweise einer Authentifizierung mittels Security-Token mit OTP
Hallo, wie funktioniert eine Authentifizierung mittels Security-Token mit OTP? Ich mein woher weiß der Server (der die Authentifizierung überprüft) zu welchem Zeitpunkt welcher Code der ...
2 Kommentare
0
19455
0
Lochkartenstanzer am 26.01.2014
Ping of Death is back. :-)
Man kann mit einem speziellen ICMP Echo Request die Juniper SSG20 aus dem Tritt bringen. Genau wie früher. :-) lks ...
1 Kommentar
1
2380
0
windowstimo am 14.01.2014
Zeiterfassungssysteme
Hallo, wir sind für unseren Betrieb zurzeit auf der Suche nach einem geeigneten neuen Zeiterfassungssystem. Ich habe mich dazu auch schon ein wenig im Internet ...
16 Kommentare
0
15959
2
Frank am 29.12.2013
Whistleblower: Die Macht der Systemadminstratoren
" Hacker , Netzwerkexperten, Systemadministratoren, sie alle haben die Macht über das Internet " - ach, das hört sich doch so schön an :-) Möge ...
2 Kommentare
1
2267
0
orcape am 27.12.2013
OpenMediaVault, Sicherheit mit Plex-Medienserver....
Hi, ich habe mir mit OpenMediaVault in der Version 0.5.27 (Sardaukar) ein kleines NAS aufgesetzt, welches ich zur Zeit nur als Datengrab nutze. Intel-Atom CPU ...
9 Kommentare
0
8530
0
ticuta1 am 06.12.2013
Android Security: 8 Signs Hackers Own Your Smartphone
Grundsätzlich gibt es zwei Verfahren zur Einbruchserkennung: den Vergleich mit bekannten Angriffssignaturen und die so genannte statistische Analyse hier eine Anleitung für den Normalverbraucher von ...
1 Kommentar
0
2313
0
ooAlbert am 27.11.2013
Windows Webserver mögliche Angriffsszenarien?
Hi, ich würde gern mal wissen, mit was man so Rechnen muss wenn man einen Windows Webserver (z.B. 2012) hat und der angegriffen wird. Ich ...
2 Kommentare
0
2636
1
departure69 am 21.11.2013
Wie sicher oder unsicher ist die Bluetooth-Schnittstelle?
Hallo. Wir haben unseren Führungskräften kürzlich niegelnagelneue, schnelle, moderne u. hübsche Lenovo-Notebooks in 14" Größe beschafft. Betriebssystem ist Windows 7 SP1 in 64-Bit. Die Kolleginnen ...
3 Kommentare
0
5964
0
Frank am 07.11.2013
Unternehmen können aufatmen: Fanpages bei Facebook bleiben weiter erlaubt
Die Gerichte haben entschieden. Laut dreier Entscheidung des Verwaltungsgerichts Schleswig-Holstein von Anfang Oktober, die seit heute mit Begründung vorliegen, sind Unternehmen nicht mitverantwortlich für Facebooks ...
Hinzufügen
0
1786
0
Lochkartenstanzer am 15.10.2013
D-Link-Router mit Hintertür Security
Dlinken wir einen auf die Backdoor, um es mit dlinks werbefritzen zu sagen. Die haben da tatsächlich absichtlich eine Backdoor eingebaut, damit sie sich keine ...
2 Kommentare
1
2791
0
deckard2019 am 03.10.2013
Virenschutz - 2 Festplatten im Wechsel benutzen
Hi. Ich habe mal eine allgemeine Frage. Um mich zusätzlich zum Virenscanner noch besser vor Viren zu schützen, möchte ich, je nach Nutzung, meine HDDs ...
18 Kommentare
0
5003
0
TechnoX am 27.09.2013
1 PC nur Zugriff durch bestimmte User
Hallo mir kam die Tage der Gedanke das sich an meinem PC ausschließlich admins anmelden dürfen sollen. Oder jene die einer solchen Gruppe zugewiesen wurden. ...
2 Kommentare
0
2671
0
S-o-A5 am 23.09.2013
NSA hackt Kryptografie: Sicherheitsfirma RSA warnt vor sich selbst ONLINE
Tja die NSA is überall mit dabei ;-) Möcht nicht wissen, wo die noch alles ihre Finger im Spiel haben. ...
Hinzufügen
2
2674
0
deckard2019 am 08.09.2013
Server vor Angriffen aus dem Internet schützen
Hi. Ich habe einen Rechner, den ich als Server benutze. Also eigentlich nur ein einfacher Windows 7 Rechner, den ich als Datengrab benutze. :-) Ich ...
4 Kommentare
0
3416
0
deckard2019 am 07.09.2013
Bruce Schneier zum NSA-Skandal: "Die US-Regierung hat das Internet verraten" Security
Hi. Ich habe eben ein Interview von Bruce Schneier zum NSA-Skandal gelesen. Dort steht folgender Satz: "Schneier selbst habe für seine Arbeit mit den NSA-Dokumenten ...
4 Kommentare
0
4102
0
joerg am 05.09.2013
Dropbox erkennen und verhindern
Hallo zusammen, wie ja bekannt ist, kann man DropBox auch ohne Admin-Rechte für den angemeldeten User installieren und auch vollumfänglich nutzenKenn jemand eine Möglichkeit dies ...
17 Kommentare
0
22221
0
Frank am 21.08.2013
Aufreger der Woche: Die Bundesregierung warnt vor TPM und der Trusted Platform - was steckt dahinter?
Aktuell gibt es in der Presse Berichte über eine Warnung der Bundesregierung zum Thema "Windows 8", "Trusted Platform" und TPM. Aber was steckt dahinter, was ...
19 Kommentare
6
16971
0
dibit2009 am 08.08.2013
VMs die Lösung für Softwaretests und zwielichtige Internetpräsenzen
Hallo, virtuelle Maschinen werden in diverser Fachliteratur als Lösung zum Test von fragwürdiger Software und für die Bewegung auf zwielichtigen Homepages angepriesen. Doch nun stellt ...
1 Kommentar
0
2518
0
Krusty am 02.08.2013
Netzwerk sicherer machen
Liebe Gemeinde! Ich möchte die Berechtigungen/Zugriffe der einzelnen Netzwerkclients auf das Nötigste beschränken, weiß aber nicht so genau, welches die beste Lösung ist bzw. ob ...
21 Kommentare
0
6151
0
Bjoern.G am 01.08.2013
Neue Sicherheitsfeatures Server 2012 GPO
Hallo Kollegen, momentan bin ich auf der Suche nach Möglichkeiten zur Verbesserung unserer Sicherheitsrichtlinien auf unseren Terminalservern. Momentan setzen wir vermehrt auf den Server 2008 ...
3 Kommentare
0
2334
0
SebastianJu am 27.07.2013
Software um automatisch alle Nicht-Heim-Netzwerke über VPN laufen zu lassen?
Hallo, ich versuche gerade meinen Rechner ein wenig sicherer zu machen. Habe mir angeschaut dass ein WPA2-Router wohl momentan doch erstmal nur per Bruteforce gehackt ...
28 Kommentare
0
6998
0
LordNicon79 am 11.07.2013
Datenschutz für Administratoren
Hallo alle zusammen, ich beschäftige mich seit ca. einem halben - 3/4 Jahr immer mal wieder mit dem Thema Datenschutz und weiß um die Problematik ...
8 Kommentare
0
4100
1
Starco am 25.06.2013
Erstellung einer Nutzerverwaltung- u. Passwortdokumentation
Hallo zusammen, ich bräuchte von Euch mal Unterstützung bei der Erstellung einer dokumentierten Nutzerwaltung und Passwortdokumentation. In dieser Dokumentation sollen sämtliche Benutznamen und die dazugehörigen ...
4 Kommentare
0
2245
0