bob777 am 16.06.2013
Tormail auf thunderbird einrichten
Hi Ist jemand hier der einen Blick auf den Film werfen mag (4min) und vll. mir sagen kann wieso ich mich nicht mit dem Tormail ...
1 Kommentar
0
3700
1
Starco am 09.06.2013
Erstellung eines IT-Notfallplans
Hallo zusammen, ich soll in der nächsten Zeit für ein Unternehmen einen IT-Notfallplan erstellen und bräuchte dafür ein wenig Unterstützung. Da ich soetwas noch niemals ...
9 Kommentare
0
12973
0
LordNicon79 am 05.06.2013
Neue Passwortrichtlinie in Firma etablieren
Hallo zusammen, nachdem ich jetzt doch einiges zum Thema Passwortrichtlinie zusammen getragen habe und mir jetzt gedanken um die Umsetzung machen muß, möchte ich einfach ...
8 Kommentare
1
7387
0
LordNicon79 am 05.06.2013
PC-Richtlinien und Passwortrichtlinie
Hallo, ich bin derzeit bei der Vorbereitung auf ein sogenanntes Audit für die ISO9001 in der auch der IT ein kleinwenig auf den Zahn gefühlt ...
4 Kommentare
0
3703
0
Steffen01 am 29.04.2013
Gruppe Administrators gelöscht
Hallo, ich habe dummerweise die Gruppe der Administrators bei den Berechtigungen für den Ordner "Application Data" auf meinem Windows Server 2008 gelöscht. Somit existieren nur ...
8 Kommentare
0
2606
0
horatius am 09.04.2013
Thin Client mit Smartcard
Extra sicher: Thin Client mit Smartcard Nicht nur das Cloud Computing zeigt: Die IT-Security gewinnt stetig an Bedeutung – die Datensicherheit nach innen ebenso wie ...
5 Kommentare
3
7145
0
TobiTobsen am 15.03.2013
Gefahrenpotenzial und Absicherungen für die IT-Infrastruktur
Hallo zusammen, wir werden dieses Jahr einen Neubau hinstellen und damit auch einen neuen Serverraum planen. Ich plane den Serverraum nicht alleine, aber ein paar ...
3 Kommentare
1
3551
0
schattenhacker am 31.01.2013
Telefonanruf von windows
Mein Kunde bekam vorhin einen Anruf aus einem call center ohne Rufnummer von "windows". Er möge seinen Rechner hochfahren und nach "hidden" files mit dem ...
5 Kommentare
0
3390
1
C.Lasch am 23.01.2013
Sicherheitsabfrage lässt sich nicht deaktieren (nur ThinClients).
Beim Öffnen von Nachrichtenanlagen (z.B. fax.tif) lässt sich bei der Sicherheitsabfrage das Häkchen "Vor dem Öffnen dieses Dateityps immer bestätigen" nicht deaktieren (nur ThinClients). Da ...
2 Kommentare
0
2695
0
nevermind2012 am 30.11.2012
Reverse Proxy
Hallo miteinander, ich hätte mal eine grundlegende Frage zum Thema Firewall und Reverse Proxy, über die ich momentan nachdenke. Es gibt also ein einfaches Netzwerk, ...
4 Kommentare
0
3970
0
altobelli1899 am 14.11.2012
Frage als Laie. Ist es praktisch möglich, das Internet, zumindest national, abzuschalten?
Ich recherchiere gerade für einen Roman und ich frage mich, ob es möglich ist, dass eine Gruppe (seien es Hacker, sei es die Regierung, sei ...
58 Kommentare
4
8031
0
danijel am 05.11.2012
Konfiguration APC USV mit PowerChute Network Shutdown
Hallo zusammen, ich bin dabei meine APC´s USV für PowerChute Network Shutdown zu konfigurieren. Ich habe PowerChute Software auf einem Server installiert. Nun weiß ich ...
2 Kommentare
1
22038
1
Deepsys am 08.10.2012
Häufigkeit Brand von IT-Komponenten - Erfahrungen
Hallo zusammen, bei jedem Notfall-Konzept kommt irgendwann immer der Punkt Brand vor. Ich frage mich gerade nur, wie oft kommt so ein Brand wirklich im ...
21 Kommentare
1
10735
0
Gauschterna am 27.09.2012
Benutzerberechtigung Windows Server 2003
Hallo an Alle, habe auf unseren File Server ein Laufwerk für "Jeden" freigegeben. In diesem Laufwerk habe ich Ordner X erstellt. Ich habe unter Freigabe ...
3 Kommentare
0
3413
0
d4shoerncheN am 19.09.2012
E-Mail Archivierung mit MailStore Server Vers. 7.0
Als System benutzen wir einen Windows Small Business Server 2011 inkl. Exchange 2010. MailStore Server Vers. 7.0 Mit MailStore Server können Unternehmen alle rechtlichen, technischen ...
2 Kommentare
3
13372
2
ubuntuuser87 am 19.09.2012
Live Hacking - so brechen Hacker in IT-Netze ein ITandBusinessDE - YouTube
Sehr Interesantes Viedeo ...
2 Kommentare
0
3764
0
izanagi am 07.08.2012
Lokalisation aus IP Italien wird nochmal weitervermittelt ??
Hallo zusamm, ich frage mich wie es sein kann, wenn man einen Freund mit Aufenthaltsort in Süd-Italien hat, der über einen Surfstick Made in China ...
14 Kommentare
3
3868
1
cse am 08.06.2012
GmbH gründet neue GmbH im selben Gebäude - Was ist IT-technisch zu tun?
Mein Arbeitgeber wird eine neue Gesellschaft gründen, diese wird im gleichen Gebäude sitzen wir die Hauptgesellschaft. Für die Hauptgesellschaft mache ich die IT und muss ...
5 Kommentare
0
4130
0
max am 10.05.2012
Urheberrecht - Mein Rad
Ich habe mir ein Fahrrad gekauft. Ein schönes Modell. Ich habe lange darauf gewartet. In den USA ist es schon seit einem Jahr auf dem ...
1 Kommentar
2
6788
0
DrNuggles am 12.02.2012
Prozesse fuer die Entwicklung sicherer Software
Ich soll 5 spezielle Prozesse mit kurzer Begründung nennen, die der Sicherheit des zu entwickelten Softwareproduktes dienen. Dabei ist ausdrücklich nach Prozessen und nicht nach ...
1 Kommentar
0
2043
1
clSchak am 11.02.2012
Ausbau USA und Arbeitsplatzrichtlinien
Einen Schönes WE wünsche ich euch wir planen in den nächsten Monaten eine Niederlassung in den USA zu gründen inkl. Produktionstätte, hat evtl. jemand ein ...
1 Kommentar
0
4047
1
SuperSonic am 30.11.2011
HTML Download nur für Bestimmte Nutzer
Hallo zusammen, ich hoffe ich hab mein Topic in den richtigen Bereich gesetzt, falls nicht, dann vielleicht könnte es jemand verschieben. Hintergrund meiner seltsamen Frage: ...
2 Kommentare
1
2926
0
Letavino am 30.09.2011
Einarbeitung in IT Sicherheitsthemen
Ich bin der Meinung, dass man einen effektiven Schutz eines Systems erst erreichen kann, wenn man weiß, wie Angreifer vorgehen, welche Schwachstellen genutzt werden können ...
6 Kommentare
0
5757
2
Ravers am 19.08.2011
IP Sperren in 2008-Domäne
Hallo zusammen, Frage hatr sich erübrigt. War das 30cm-Problem vorm Bildschirm ;-) Daher, liebe Mods, bitte löschen. Danke! ...
Hinzufügen
0
3736
0
Dirmhirn am 13.07.2011
IT-Dokumentation mit mehreren Admins und Standorten
Hi! Wir haben einige Standorte über DE, AT, USA und CN verteilt. Bis jetzt arbeiten wir alle als eigene Abtielungen und die IT ist auch ...
4 Kommentare
0
4468
2
T-quila am 27.06.2011
Ich suche Fernwartungsszenarien...
Hallo Forum, wie schon erwähnt suche ich Beschreibungen von von Echt-Szenarien von Fernwartungslösungen speziell im ERP Bereich. Dabei geht es nicht um den Endusersupport, sondern ...
2 Kommentare
0
3079
1
siegit am 20.06.2011
Ist ipsec zur Verbindung zweier Arztpraxen rechtlich ausreichend?
Ich würde nun normalerweise hingehen mit ipsec arbeiten und mit zwei Routern einen VPN Tunnel aufbauen zwischen beiden Standorten. Die Frage die sich mir nun ...
5 Kommentare
0
5203
0
hushpuppies am 03.06.2011
Abstand Blitzableiter - LAN Kabel
Hallo zusammen! Eine Frage: Gibt es eine Norm wie weit ein Blitzableiter (also die Fangeinrichtung und die Erdungseinrichtung) von verlegten Netzwerkkabeln (Cat5e) entfernt sein müssen ...
2 Kommentare
0
6005
0
Pemue am 01.06.2011
Neues IT-Sicherheitssystem - Suche Anregungen für ein Buchprojekt
Hallo Leute, ich suche ein paar Anregungen für ein Buchprojekt an dem ich gerade arbeite. Ein wesentlicher Part darin handelt von einem neu entwickelten, innovativem ...
5 Kommentare
0
6324
0
ovu-p86 am 01.06.2011
Sicher bezahlen im Internet - wie komplett vom Girokonto entkoppelt
Hallo, suche nach einer Möglichkeit im Internet zu bezahlen, die komplett von einem Girokonto entkoppelt ist. Bekomme hierzu keine eindeutigen Informationen im Internet. Worum geht ...
7 Kommentare
0
6607
0
AlbertMinrich am 24.05.2011
Zwei Netzwerke sind über Drucker (einmal USB, einmal LAN) verbunden. Irgendwelches Gefährdungspotenzial?
Hallo, es gibt zwei getrennte Netzwerke. Die einzige Verbindung ist ein Drucker. Der hängt per USB an einem PC von Netz1 und per Netzwerkkabel im ...
8 Kommentare
0
6027
0
fisi-pjm am 10.05.2011
Sicherheitsfrage zur Netzwerksicherheit - Netzwerkkonzeption
Hallo, Ich bin derzeit an einem, nennen wir es Projekt, ich möchte in einem Netzwerk PCs über die ich keinerlei zugriffsrechte verfüge einen Internetzugang zur ...
10 Kommentare
1
6168
1
kazikazi am 08.04.2011
Kennt jemand eine Studie, die besagt, dass es Sinn macht oder eben nicht, auf Client und Serversystemen verschiedene Virenscanner einzusetzen, um die Erkennungsrate zu erhöhen ?
Mich würde interessieren, wie ihr das seht und ob es evtl. diesbezüglich wissenschaftliche Ausarbeitungen gibt ? Danke und Ciao Kazi ...
11 Kommentare
1
3945
0
91544 am 21.03.2011
Umgang mit Passwörtern bei Abgang von Mitarbeitern?
tach liebe Gemeinde wir sind ein kleines IT unternehmen und bieten support kmu's. dadurch sammelt sich so einiges an informationen an, vorallem passwörter. die meisten ...
5 Kommentare
0
6445
0
seppka am 05.03.2011
Windows XP Sicherheitscenter
Nachdem ich große Probleme mit meinem PC hatte ("hatte sich aufgehängt") habe ich die Virensoftware von avast deinstalliert. Jetzt läuft der PC wieder wie vorher. ...
6 Kommentare
1
6693
1
GunnyDune am 02.03.2011
Symantec Endpoint Protection 11 zerschießt Clients
Hallo, wir nutzen Symantec Endpoint Protection 11. Haben heute eine Richtlinie zur Sperrung der USB Ports, Diskettenlaufwerke und CDRom Laufwerke angewendet. Danach trat folgendes Problem ...
1 Kommentar
0
4946
0
DarkDream76646 am 20.02.2011
Ist TrustedInstaller sinnvoll oder blödsinn?
Hallo NG! Ich finde auf allen Servern (W2K8 R2) wie PC's (W7) auf dem Laufwerk C unter den erweiteiterten Sicherheitseinstellungen den Besitzer "TrustedInstaller" - hingegen ...
4 Kommentare
0
8348
0
Fredo6669 am 03.02.2011
NT-Server (Token Ring) - unerwünschter Schreibschutz auf Word - doc - Dateien, beim Benutzer!
Mit einem Kollegen Supporte ich ein Netzwerk, ich glaube es handelt sich dabei um einen Token Ring. Im gesammten Netzwerk befinden sich ca. 12 oder ...
5 Kommentare
1
7760
0
Grauerkurt am 02.02.2011
Auf der suche nach administartor tools
Hallo, ich bin auf der suche nach administartoren tools? Wie: Analyse von Netzwerk : Wireshark Hardware erkennung : Everest Diverse : bginfo danke ...
30 Kommentare
0
7094
1
Onri am 22.01.2011
Sicherheitskonzept WindowsCE
Was gibt es für Möglichkeiten WindowsCE Systeme im Netzwerk mit diversen anderen Teilnehmern abzusichern. Gibt es alternative Sicherheitskonzepte, außer eine Firewall oder IPS vorzuschalten? Patchen ...
3 Kommentare
0
3551
0
Andy1987 am 22.01.2011
Tool zu Dokumentation
Guten Tag, ich zu Suche derzeit ein Programm, dass es mir ermöglicht z.B. die Ausgabe die Ausgabe von USB-Sticks zu verwalten und zu erfassen. Oder ...
6 Kommentare
0
4193
0
Marie-Lin am 20.01.2011
Fragen zu Truecrypt
Hallo Leute, ich habe mich über mögliche Varianten zur Datenverschlüsselung auf Wechseldatenträgern informiert. Hier bin ich unter anderem auf Truecrypt gestoßen, habe aber noch einige ...
8 Kommentare
0
7053
0
Marie-Lin am 17.01.2011
Datenschutz. USB-Stick Verschlüsselung. Welche Möglichkeiten bestehen?
Im Großen und ganzen soll der Vortrag Möglichkeiten enthalten die hier im Unternehmen anwendbar sind um USB Sticks zu verschlüsseln. Nicht nur der Datenschutz sollte ...
7 Kommentare
0
6935
0
fraubi89 am 12.01.2011
Problem bzw Frage an euch
Hallo zusammen! Ich habe eine Frage zu Berechtigungen bzw. generell wie Ihr die Situation lösen würdet: Wir haben einen Kunden (Werbeagentur) der 4 Angestellte hat. ...
18 Kommentare
0
6752
0
DerWoWusste am 09.01.2011
Ich suche Websites mit proof-of-concept Exploits für Browser
Hi Admins. Wir alle haben schon einmal solche Tests (beispielsweise von der cT) gesehen - man klickt irgendwo drauf und unerwarteter weise öffnet sich der ...
2 Kommentare
0
4306
1
newbie84 am 08.12.2010
Index datei wird gehackt
Hallo, meine index Datei auf dem Webserver wird immer wieder gehackt. D.h. die index wird anscheinend immer wieder mal überschrieben. Hat da jemand einen Tipp ...
5 Kommentare
0
3782
0
StefanKittel am 01.12.2010
Wo bekommt man ein Comodo Root CA her?
Hallo, inzwischen sind ja öffentliche Zertifikate bezahlbar geworden. Ich wollte gerne damit das Problem umgehen auf mobile Geräten mühsam das eigene Zertifikat zu installieren. Verwendet ...
7 Kommentare
0
11850
0
Dirmhirn am 03.11.2010
Userrechte für AD-Abfrage
HI! Wir nutzen die User aus unserem AD auch für div Intranet Seiten. Hier wird der Zugang per LDAP überprüft. Einige Nutzer müssen allerdings nur ...
1 Kommentar
0
3836
0
JPSelter am 02.11.2010
IT-Sicherheit und Datenschutz
Mahlzeit zusammen, eigentlich hatte ich mal gelernt, dass der IT-Sicherheitsbeauftragte und der Datenschutzbeauftragte nicht dieselbe Person sein sollten. Jetzt kommt eine Kollegin aber mit einem ...
2 Kommentare
0
4674
0
itMike am 18.10.2010
USB Ports für USB Geräte abschalten nur für Kartenleser und Drucker freigeben
Hallo zusammen, ich weiß das dieses Thema schon einige male behandelt wurde aber leider keine Lösung gefunden wurde. Folgendes Problem: Ein ganz normaler benutzer hat ...
8 Kommentare
0
8232
0