NetViewer aus Sicht der IT-Sicherheit
Guten Morgen! Wie sicher ist dieses Programm eigentlich? Ich erfahre eben, dass eine Abteilung den Download für den NetViewer ins Firmen-Intranet gestellt hat. Unser EDV-Supporter ...
3 Kommentare
0
6816
0
Daten können kopiert werden obwohl User nur Lesezugriff habenGelöst
Hallo, ich hoffe Ihr könnt mir bei folgendem Problem helfen: Ich gebe Nutzern auf einen Ordner Lesezugriff. In diesem Ordner befindet sich ein Worddokument. Die ...
10 Kommentare
0
13480
0
VPN-Zugriff aufs FirmennetzGelöstGeschlossen
Hallo zusammen, habe folgendes Problem. Ich habe bei uns in der Firma für unseren Chef einen VPN-Zugang eingerichtet. Er kann dann per Wake-On-Lan seinen Rechner ...
5 Kommentare
0
4772
0
Webseitenbesuche protokollierenGelöst
Hallo zusammen, nachdem ein Mitarbeiter meines Kunden, illegal MP3's aus dem Internet runtergeladen hat und mein Kunde 1.500 Euro bezahlen musste, hat die Geschäftsleitung beschlossen ...
6 Kommentare
0
6018
0
Software zur Erkennung größerer Kopiervorgänge von FileservernGelöst
Hallo, es soll eine Lösung entwickelt werden, die größere Kopiervorgänge von Fileservern erkennt und, wenn möglich, auch verhindert. Dabei soll die bestehende Rechte/Freigabestruktur nicht beeinträchtigt ...
1 Kommentar
0
4817
0
Datensicherheit bei Notebooks
Hi Leute, ich hab mal eine allgemeine Frage. Auf den Firmennotebooks werden oft wichtige Dateien aus dem Firmennetzwerk offline zur Verfügung gestellt damit die Aussendienstmitarbeiter ...
5 Kommentare
0
4589
0
Probleme mit Laptop und Vista Home-BasicGelöst
Auf dem PC ist Anitum Outpost Firewall und Avira Antivir installiert. Den PC nehme ich vorrangig dazu meine Emails bei web.de abzurufen oder bei Ebay ...
5 Kommentare
0
5303
0
PC Rücksetzen in den Auslieferungszustand nach vorheriger Partitionierung
Ich hatte vor einiger Zeit meine Festplatte mit Paragon PM partitioniert und habe nun ein Laufwerk C und 2 weitere Daten-Laufwerke (D und G), auf ...
3 Kommentare
0
4134
0
Netzwerk Sicherheitslücken erkennen und behandelnGelöst
Hallo liebe Foren Gemeinde Ich mache zur Zeit meine Ausbildung als Fachinformatiker für Systemintigration und ich will mich später mal auf Netzwerk Sicherheit spezialisieren und ...
4 Kommentare
0
6003
0
Hotspot (NAT) und VorratsdatenspeicherungGelöst
Bei einem normalen Internetzugang erhält jeder Kunde seine eigene dynamische oder statische IP. In diesem Fall wird nach den Richtlinien der Vorsatzspeicherung die IP beim ...
8 Kommentare
0
12947
1
Computec Online Adventure
Kleines englischsprachiges "Hacker"spiel wo es gilt ein paar Sicherheitslücken oder Human Failures zu umgehen ...
1 Kommentar
0
4853
0
Wie Benutzerberechtigungen vertretenGelöst
Hallo Leute! Ich habe vor einiger Zeit die Administration in einem wachsenden Kleinbetrieb übernommen. Zuvor war es so, dass es zwar eine Windows 2000 Domäne ...
5 Kommentare
0
4538
0
PCAnywhere Host und Remote oder nur Host ?Gelöst
Kann mir jemand den Unterschied zwischen PCAnywhere Host & Remote und PCAnywhere Host erklären? Wir haben 1 Rechner für den eine Lizenz Host und Remote ...
4 Kommentare
0
8279
0
Datensicherheit, Risikoanaylse und Notfallplanung
Hallo Ich muss für eine Zertifizierung unserer Webseite einige Dinge in Erfahrung bringen und Ausarbeiten. Gefordert sind unter anderem. Konzept zur Datensicherheit Risikoanlyse der Technik ...
2 Kommentare
0
4702
0
veritas backup exec auf Netzlaufwerk sichern ?Gelöst
Hallo zusammen, ich bin noch Laie mit der Handhabung von Veritas Backup Exec 10 habe daher eine grundlegende Frage dazu: ich habe ein Netzlaufwerk von ...
1 Kommentar
0
7592
0
Virenscanner, Vista, eingeschränktes Konto - kann Virus nicht entfernen ?Gelöst
Wenn ich mich mit Administrator-Rechten an dem Rechner anmelde kann ich die befallenen Dateien problemlos entfernen. Der Virus ist also nicht mehr aktiv, es sind ...
2 Kommentare
0
7960
0
Muss ich das der GL melden?Gelöst
Hallo zusammen, ich habe heute von einem unserer Mitarbeiter sein Notebook bekommen, da dieses nach seinen eigenen Aussagen Viren enthält. Ich habe den Mitarbeiter dann ...
35 Kommentare
0
10691
1
Recht - Router PasswörterGelöst
Hallo liebe Boardgemeinde, ich hab da mal ne etwas aussergewönliche Frage zu denen ich nach diversen Recherchen keine Anwort gefunden habe, oder nur falsche Suchbegriffe ...
1 Kommentar
0
5043
0
Datentransfer protokollierenGelöst
Hallo, ich bräuchte mal Eure Hilfe. Zu aller erst möchte ich sagen, dass mir die rechtliche Situation durchaus bewusst ist. Ich will hier auch keine ...
1 Kommentar
0
6819
0
Rechtevergabe dokumentiereGelöst
Hallo Ich habe die Zugriffsrechte für unsere Software eingeschränkt. Da viele Mitarbeiter nur niedrige Rechte haben sollten (laut einer Arbeitsanweisung ) ,- in Wirklichkeit aber ...
2 Kommentare
0
3915
0
Schutz vor Angriffen aus dem selben NetzwerkGelöst
Guten Tag, Ein Freund von mir ist in ein neues Stundentenheim eingezogen und wird seit dem ständig mit Viren usw. angegrifen. Sein Computer arbeitet jetzt ...
8 Kommentare
0
7086
0
IT-Jahresbericht für Mittelstand
Hallo zusammen, ich bin IT-Leiter von einem Mittelständler und möchte dieses Jahr zum ersten mal einen IT-Jahresbericht 2008 erstellen. Um nicht alles auf den letzten ...
1 Kommentar
0
4392
1
Welche Acronis Tools brauche ich für einen System-Umzug mit XP HOME? (Motherboardwechsel, von AMD zu Intel, von IDE zu SATA HDD (neuer DesktopPC für zu Hause))
Hallo, ich stelle mir momentan einen neuen Desktop-PC für zu Hause zusammen. Ich möchte gern mit meinen alten Windows XP Home System komplett auf den ...
6 Kommentare
0
10602
0
Tastenkombination Strg P unterbinden
Ich würde/müsste auf einem PC die Tastenkombination Strg + P irgendwie unterbinden. Kennst jemand eine elegante Möglichkeit in der Registry, oder vllt eine etwas weniger ...
5 Kommentare
0
7648
0
NAS-Platte mit Passwort versehenGelöst
Hallo, wir möchten unsere Link Station so ins Netzwerk einbinden, dass immer dann, wenn ich 1. Aus dem WIndos-Explorer und 2. aus einer Anwednung heraus ...
2 Kommentare
0
4939
0
C LaufwerkGelöst
Hallo Ich habe eine Frage . Ist es normal dass ein Admin sich per "Netzlaufwerk verbinden" auf das C lauwerk anderer Leute ohne Nachfrage schalten ...
7 Kommentare
0
4934
0
Fernwartung wie z.B. Teamviewer, Netviewer, etc. wie kann man das in einem Unternehmen unterbindenGelöst
Hallo, es gibts ja mittlerweile etliche Remotetools die über Port 80 bzw. über einen Proxy eine Remoteverbindung herstellen können. Nur ist es ja so, dass ...
25 Kommentare
0
36813
0
DMZ aufbau mit IPCOP-Rechner und NAT-Router wiklich sicher?
Hallo, ich wollte mir privat einen FTP-Server einrichten, diesen jedoch vom eigentlichen LAN trennen. Würde gerne wissen ob mein geplanter Aufbau irgendwelche gravierenden Fehler aufweist. ...
3 Kommentare
0
9572
0
Frage zum IT- Grundschutzhandbuch (BSI)
Hallo Allerseits, ich schreibe derzeit eine Projektarbeit, und unter Anderem geht es um das IT-Grundschutzhandbuch des BSI (Bundesamt für Sicherheit in der Informationstechnik). Ich suche ...
1 Kommentar
0
3956
0
Wie meldet sich Administrator?
Ein User bekommt Administratorrechte und Administrator-Zugangsdaten. Wie meldet er sich an den Servern, wenn er mit seinem Benutzer ausreichend Rechte hat, um sein Job zu ...
9 Kommentare
0
7089
1
Situationsanalyse Active Directory - Delegation
Welche Punkte könnte man als Situationsanalyse bezeichnen, die einen Administrative Delegation im Active Directory veranlassen ? - - - ALs Zieldefinition habe ich Zieldefinition - ...
1 Kommentar
0
3671
0
MAC-Times von Registrykeys auslesen ?Gelöst
Hallo, wie die Überschrift schon sagt würde ich gerne wissen wie man die MAC-Times, vor allem die Accesstime von Registrykeys auslesen kann. Ich habe letzens ...
1 Kommentar
0
6508
0
Datenrettung einer IDE PlatteGelöst
Hallo zusammen, ich habe von einem Bekannten eine Festplatte ( IDE intern ) auf der Windows XP installiert ist bekommen. Sein Mainboard ist defekt und ...
8 Kommentare
0
4956
0
ich möchte das An und Abmelden Verstehen!
Hallo zusammen, kann mir jemand detailliert erklären wie das An und Abmelden Funktioniert? Bsp. 1: das lokale An und Abmelden am PC. Bsp. 2: das ...
9 Kommentare
0
4433
0
Internet in der Arztpraxis! Wie absichern?
Hallo, ich betreue eine kleine Arztpraxis die jetzt gerne Internet einführen möchte. Wie würdet Ihr die ganze Sache absichern??? Vorhanden ist zur Zeit ein SBS ...
6 Kommentare
0
7422
0
Wie Windows Server 2003 grundsätzlich absichern?Gelöst
Servus, mir (Azubi) wurde heute die Aufgabe zugeteilt für eine relativ kleine Firma (1 Server, 2 Pc´s, 2 Drucker, 1 Switch, 1 Router) einen Windows ...
13 Kommentare
0
6822
1
Benutzerrechte verteilen ohne DC - sicher genug?Gelöst
Hallo miteinander! Ich hätte hier etwas Hilfe nötigund zwar geht es um folgendes: Ich habe hier ein Netzwerk (bestehend aus ein paar wenigen Clients), einen ...
2 Kommentare
0
4043
0
Machbarkeitsstudie - User-Authentifizierung von nagios,scc,trouble ticket system (rt) über LDAP,Active DirectoryGelöstGeschlossen
Ich soll im Rahmen einer Machbarkeitsstudie nach Möglichkeiten suchen, wie man von nagios, scc und dem RT aus eine Authentifizierung via LDAP bzw. Active Directory ...
3 Kommentare
0
7216
0
VPN-Server sicher aufsetzenGelöstGeschlossen
Also ich habe die Aufgabe bekommen für unsere Außendienstmitarbeiter eine VPN-Verbindung zur verfügung zu stellen. Dabei kommt natürlich die erste Frage wie sieht es mit ...
5 Kommentare
0
7283
0
Sicherheitsrichtlinien Nutzung LaptopGelöstGeschlossen
Hallo zusammen, in unserem Unternehmen vermehrt sich die Anzahl der Laptop Nutzer. Aus diesem Grunde würde ich gerne ein Dokument erstellen, das dem User ausgheändigt ...
2 Kommentare
0
7401
0
Windows Server 2003 - Sicherheitspotokoll richtig auslesenGelöstGeschlossen
Hallo zusammen, ich habe folgendes Problem. Ich muß an einem Windows Server 2003 sämtliche Ereignisse wie An- und Abmeldung, etc protokollieren. Ensprechend dem Erfolg oder ...
2 Kommentare
0
4018
0
Komplettproxy unter Win XP Home Edition SP2GelöstGeschlossen
Hi, ich wollte mal fragen wie man unter Win Xp einen Proxyserver für alle ausgehenden verbindungen festlegen kann. Was so viel heißen soll wie, dass ...
2 Kommentare
0
4148
0
Kopieren von Ordner loggenGelöst
Hallo, folgendes Problem was sicher viele von euch schonmal erlebt haben: In unserer Firma ist ein Mitarbeiter fristlos entlassen worden. Die Geschäftsführung vermutet jetzt noch, ...
2 Kommentare
0
7707
0
Netzwerkmanagement und SicherheitskonzeptGelöst
Hallo, ich soll für unsere Firma, ein Konzept aufstellen, was die Sicherheit im Netzwerk, Verfügbarkeit, Kontrollmechanismen etc. angeht. Wie würdet Ihr da ran gehen? Habe ...
3 Kommentare
0
5129
0
Verständnisfrage DMZ fuer Webservice
Ich habe eine Firewall im Einsatz. Wenn ich die DMZ richtig verstehe, wird der Rechner, auf dem der Webservice implementiert wird, nicht im gleichen IP-Nummernkreis ...
6 Kommentare
0
9903
1
Wie kann ich das deinstallieren von Programmen verbietenGelöst
So nun würde ich mich freuen wen jemand eine Idee hat wie ich den Admins das recht die bereits installierten Programme zu löschen entziehe. Die ...
5 Kommentare
0
9367
0
W2k3 Server Std. R2 Freigaben und BerechtigungenGelöst
Hallo, ich muss Sicherstellen das auf eine Freigabe und die darin enthaltenen Dateien nur Rechner die zur Domain gehören zugriff haben. Außerdem muss ich dann ...
1 Kommentar
0
4015
0
Ideen und Verfahren zur sicheren aber moeglichst einfachen Personenidentifizierung bei Online Registrierung gesuchtGelöstGeschlossen
Unser Unternehmen startet zum Jahresende mit einem neuen Internet-Service für den es wichtig sein wird, dass die Person auf die der Zugang angemeldet wird, sicher ...
3 Kommentare
0
5915
0
Ändern der Sicherheit für vertrauenswürdige Zonen per GPOGelöst
Hallo, bei uns kommt die Abfrage ob wir der Zone vertrauen, jetzt möchte ich die IP der Server in die Zone per GPO einstellen und ...
5 Kommentare
0
16823
0
Internetverbindung unterbindenGelöst
Nun möchte ich den Server so einrichten, dass er zwar im Lokalen Netzwerk erreichbar ist, aber nicht ins Internet kann. Geht soetwas und wie richte ...
3 Kommentare
0
4317
1