JPSelter am 17.11.2008
NetViewer aus Sicht der IT-Sicherheit
Guten Morgen! Wie sicher ist dieses Programm eigentlich? Ich erfahre eben, dass eine Abteilung den Download für den NetViewer ins Firmen-Intranet gestellt hat. Unser EDV-Supporter ...
3 Kommentare
0
6816
0
falkens am 12.11.2008
Daten können kopiert werden obwohl User nur Lesezugriff haben
Hallo, ich hoffe Ihr könnt mir bei folgendem Problem helfen: Ich gebe Nutzern auf einen Ordner Lesezugriff. In diesem Ordner befindet sich ein Worddokument. Die ...
10 Kommentare
0
13480
0
Flo985 am 31.10.2008
VPN-Zugriff aufs Firmennetz
Hallo zusammen, habe folgendes Problem. Ich habe bei uns in der Firma für unseren Chef einen VPN-Zugang eingerichtet. Er kann dann per Wake-On-Lan seinen Rechner ...
5 Kommentare
0
4772
0
-i386- am 29.10.2008
Webseitenbesuche protokollieren
Hallo zusammen, nachdem ein Mitarbeiter meines Kunden, illegal MP3's aus dem Internet runtergeladen hat und mein Kunde 1.500 Euro bezahlen musste, hat die Geschäftsleitung beschlossen ...
6 Kommentare
0
6018
0
datasearch am 11.10.2008
Software zur Erkennung größerer Kopiervorgänge von Fileservern
Hallo, es soll eine Lösung entwickelt werden, die größere Kopiervorgänge von Fileservern erkennt und, wenn möglich, auch verhindert. Dabei soll die bestehende Rechte/Freigabestruktur nicht beeinträchtigt ...
1 Kommentar
0
4817
0
Alphaman am 10.10.2008
Datensicherheit bei Notebooks
Hi Leute, ich hab mal eine allgemeine Frage. Auf den Firmennotebooks werden oft wichtige Dateien aus dem Firmennetzwerk offline zur Verfügung gestellt damit die Aussendienstmitarbeiter ...
5 Kommentare
0
4589
0
zzbaron am 04.10.2008
Probleme mit Laptop und Vista Home-Basic
Auf dem PC ist Anitum Outpost Firewall und Avira Antivir installiert. Den PC nehme ich vorrangig dazu meine Emails bei web.de abzurufen oder bei Ebay ...
5 Kommentare
0
5303
0
Roxane am 30.09.2008
PC Rücksetzen in den Auslieferungszustand nach vorheriger Partitionierung
Ich hatte vor einiger Zeit meine Festplatte mit Paragon PM partitioniert und habe nun ein Laufwerk C und 2 weitere Daten-Laufwerke (D und G), auf ...
3 Kommentare
0
4134
0
Shadowwalker am 29.09.2008
Netzwerk Sicherheitslücken erkennen und behandeln
Hallo liebe Foren Gemeinde Ich mache zur Zeit meine Ausbildung als Fachinformatiker für Systemintigration und ich will mich später mal auf Netzwerk Sicherheit spezialisieren und ...
4 Kommentare
0
6003
0
laggflor am 27.09.2008
Hotspot (NAT) und Vorratsdatenspeicherung
Bei einem normalen Internetzugang erhält jeder Kunde seine eigene dynamische oder statische IP. In diesem Fall wird nach den Richtlinien der Vorsatzspeicherung die IP beim ...
8 Kommentare
0
12947
1
Enclave am 27.09.2008
Computec Online Adventure
Kleines englischsprachiges "Hacker"spiel wo es gilt ein paar Sicherheitslücken oder Human Failures zu umgehen ...
1 Kommentar
0
4853
0
37955 am 26.09.2008
Wie Benutzerberechtigungen vertreten
Hallo Leute! Ich habe vor einiger Zeit die Administration in einem wachsenden Kleinbetrieb übernommen. Zuvor war es so, dass es zwar eine Windows 2000 Domäne ...
5 Kommentare
0
4538
0
beaker73 am 24.09.2008
PCAnywhere Host und Remote oder nur Host ?
Kann mir jemand den Unterschied zwischen PCAnywhere Host & Remote und PCAnywhere Host erklären? Wir haben 1 Rechner für den eine Lizenz Host und Remote ...
4 Kommentare
0
8279
0
erolugurlu am 22.09.2008
Datensicherheit, Risikoanaylse und Notfallplanung
Hallo Ich muss für eine Zertifizierung unserer Webseite einige Dinge in Erfahrung bringen und Ausarbeiten. Gefordert sind unter anderem. Konzept zur Datensicherheit Risikoanlyse der Technik ...
2 Kommentare
0
4702
0
Tefex2008 am 22.09.2008
veritas backup exec auf Netzlaufwerk sichern ?
Hallo zusammen, ich bin noch Laie mit der Handhabung von Veritas Backup Exec 10 habe daher eine grundlegende Frage dazu: ich habe ein Netzlaufwerk von ...
1 Kommentar
0
7592
0
riekerbe am 18.09.2008
Virenscanner, Vista, eingeschränktes Konto - kann Virus nicht entfernen ?
Wenn ich mich mit Administrator-Rechten an dem Rechner anmelde kann ich die befallenen Dateien problemlos entfernen. Der Virus ist also nicht mehr aktiv, es sind ...
2 Kommentare
0
7960
0
dernicknameistschonvergeben am 15.09.2008
Muss ich das der GL melden?
Hallo zusammen, ich habe heute von einem unserer Mitarbeiter sein Notebook bekommen, da dieses nach seinen eigenen Aussagen Viren enthält. Ich habe den Mitarbeiter dann ...
35 Kommentare
0
10691
1
Raanubis am 14.09.2008
Recht - Router Passwörter
Hallo liebe Boardgemeinde, ich hab da mal ne etwas aussergewönliche Frage zu denen ich nach diversen Recherchen keine Anwort gefunden habe, oder nur falsche Suchbegriffe ...
1 Kommentar
0
5043
0
PAT-1 am 13.09.2008
Datentransfer protokollieren
Hallo, ich bräuchte mal Eure Hilfe. Zu aller erst möchte ich sagen, dass mir die rechtliche Situation durchaus bewusst ist. Ich will hier auch keine ...
1 Kommentar
0
6819
0
Salinas am 06.09.2008
Rechtevergabe dokumentiere
Hallo Ich habe die Zugriffsrechte für unsere Software eingeschränkt. Da viele Mitarbeiter nur niedrige Rechte haben sollten (laut einer Arbeitsanweisung ) ,- in Wirklichkeit aber ...
2 Kommentare
0
3915
0
webuser am 31.08.2008
Schutz vor Angriffen aus dem selben Netzwerk
Guten Tag, Ein Freund von mir ist in ein neues Stundentenheim eingezogen und wird seit dem ständig mit Viren usw. angegrifen. Sein Computer arbeitet jetzt ...
8 Kommentare
0
7086
0
AXL1909 am 30.08.2008
IT-Jahresbericht für Mittelstand
Hallo zusammen, ich bin IT-Leiter von einem Mittelständler und möchte dieses Jahr zum ersten mal einen IT-Jahresbericht 2008 erstellen. Um nicht alles auf den letzten ...
1 Kommentar
0
4392
1
Coolsurfer2000 am 27.08.2008
Welche Acronis Tools brauche ich für einen System-Umzug mit XP HOME? (Motherboardwechsel, von AMD zu Intel, von IDE zu SATA HDD (neuer DesktopPC für zu Hause))
Hallo, ich stelle mir momentan einen neuen Desktop-PC für zu Hause zusammen. Ich möchte gern mit meinen alten Windows XP Home System komplett auf den ...
6 Kommentare
0
10602
0
GrafDracula am 22.08.2008
Tastenkombination Strg P unterbinden
Ich würde/müsste auf einem PC die Tastenkombination Strg + P irgendwie unterbinden. Kennst jemand eine elegante Möglichkeit in der Registry, oder vllt eine etwas weniger ...
5 Kommentare
0
7648
0
Chefschwabe am 18.08.2008
NAS-Platte mit Passwort versehen
Hallo, wir möchten unsere Link Station so ins Netzwerk einbinden, dass immer dann, wenn ich 1. Aus dem WIndos-Explorer und 2. aus einer Anwednung heraus ...
2 Kommentare
0
4939
0
Salinas am 17.08.2008
C Laufwerk
Hallo Ich habe eine Frage . Ist es normal dass ein Admin sich per "Netzlaufwerk verbinden" auf das C lauwerk anderer Leute ohne Nachfrage schalten ...
7 Kommentare
0
4934
0
ubuntianer am 11.08.2008
Fernwartung wie z.B. Teamviewer, Netviewer, etc. wie kann man das in einem Unternehmen unterbinden
Hallo, es gibts ja mittlerweile etliche Remotetools die über Port 80 bzw. über einen Proxy eine Remoteverbindung herstellen können. Nur ist es ja so, dass ...
25 Kommentare
0
36813
0
HAWK21 am 07.08.2008
DMZ aufbau mit IPCOP-Rechner und NAT-Router wiklich sicher?
Hallo, ich wollte mir privat einen FTP-Server einrichten, diesen jedoch vom eigentlichen LAN trennen. Würde gerne wissen ob mein geplanter Aufbau irgendwelche gravierenden Fehler aufweist. ...
3 Kommentare
0
9572
0
MostWanted am 06.08.2008
Frage zum IT- Grundschutzhandbuch (BSI)
Hallo Allerseits, ich schreibe derzeit eine Projektarbeit, und unter Anderem geht es um das IT-Grundschutzhandbuch des BSI (Bundesamt für Sicherheit in der Informationstechnik). Ich suche ...
1 Kommentar
0
3956
0
die-schwalbe am 06.08.2008
Wie meldet sich Administrator?
Ein User bekommt Administratorrechte und Administrator-Zugangsdaten. Wie meldet er sich an den Servern, wenn er mit seinem Benutzer ausreichend Rechte hat, um sein Job zu ...
9 Kommentare
0
7089
1
acservice am 05.08.2008
Situationsanalyse Active Directory - Delegation
Welche Punkte könnte man als Situationsanalyse bezeichnen, die einen Administrative Delegation im Active Directory veranlassen ? - - - ALs Zieldefinition habe ich Zieldefinition - ...
1 Kommentar
0
3671
0
madsmd am 31.07.2008
MAC-Times von Registrykeys auslesen ?
Hallo, wie die Überschrift schon sagt würde ich gerne wissen wie man die MAC-Times, vor allem die Accesstime von Registrykeys auslesen kann. Ich habe letzens ...
1 Kommentar
0
6508
0
Tommy13031976 am 24.07.2008
Datenrettung einer IDE Platte
Hallo zusammen, ich habe von einem Bekannten eine Festplatte ( IDE intern ) auf der Windows XP installiert ist bekommen. Sein Mainboard ist defekt und ...
8 Kommentare
0
4956
0
leadfree am 24.07.2008
ich möchte das An und Abmelden Verstehen!
Hallo zusammen, kann mir jemand detailliert erklären wie das An und Abmelden Funktioniert? Bsp. 1: das lokale An und Abmelden am PC. Bsp. 2: das ...
9 Kommentare
0
4433
0
Jens-der-Erste am 24.07.2008
Internet in der Arztpraxis! Wie absichern?
Hallo, ich betreue eine kleine Arztpraxis die jetzt gerne Internet einführen möchte. Wie würdet Ihr die ganze Sache absichern??? Vorhanden ist zur Zeit ein SBS ...
6 Kommentare
0
7422
0
seppxx am 17.07.2008
Wie Windows Server 2003 grundsätzlich absichern?
Servus, mir (Azubi) wurde heute die Aufgabe zugeteilt für eine relativ kleine Firma (1 Server, 2 Pc´s, 2 Drucker, 1 Switch, 1 Router) einen Windows ...
13 Kommentare
0
6822
1
64929 am 17.07.2008
Benutzerrechte verteilen ohne DC - sicher genug?
Hallo miteinander! Ich hätte hier etwas Hilfe nötigund zwar geht es um folgendes: Ich habe hier ein Netzwerk (bestehend aus ein paar wenigen Clients), einen ...
2 Kommentare
0
4043
0
kartoffelauflauf am 09.07.2008
Machbarkeitsstudie - User-Authentifizierung von nagios,scc,trouble ticket system (rt) über LDAP,Active Directory
Ich soll im Rahmen einer Machbarkeitsstudie nach Möglichkeiten suchen, wie man von nagios, scc und dem RT aus eine Authentifizierung via LDAP bzw. Active Directory ...
3 Kommentare
0
7216
0
JBOpael am 08.07.2008
VPN-Server sicher aufsetzen
Also ich habe die Aufgabe bekommen für unsere Außendienstmitarbeiter eine VPN-Verbindung zur verfügung zu stellen. Dabei kommt natürlich die erste Frage wie sieht es mit ...
5 Kommentare
0
7283
0
zurus am 04.07.2008
Sicherheitsrichtlinien Nutzung Laptop
Hallo zusammen, in unserem Unternehmen vermehrt sich die Anzahl der Laptop Nutzer. Aus diesem Grunde würde ich gerne ein Dokument erstellen, das dem User ausgheändigt ...
2 Kommentare
0
7401
0
Templar am 25.06.2008
Windows Server 2003 - Sicherheitspotokoll richtig auslesen
Hallo zusammen, ich habe folgendes Problem. Ich muß an einem Windows Server 2003 sämtliche Ereignisse wie An- und Abmeldung, etc protokollieren. Ensprechend dem Erfolg oder ...
2 Kommentare
0
4018
0
sAnSIbaRfOX am 23.06.2008
Komplettproxy unter Win XP Home Edition SP2
Hi, ich wollte mal fragen wie man unter Win Xp einen Proxyserver für alle ausgehenden verbindungen festlegen kann. Was so viel heißen soll wie, dass ...
2 Kommentare
0
4148
0
easyrider am 23.06.2008
Kopieren von Ordner loggen
Hallo, folgendes Problem was sicher viele von euch schonmal erlebt haben: In unserer Firma ist ein Mitarbeiter fristlos entlassen worden. Die Geschäftsführung vermutet jetzt noch, ...
2 Kommentare
0
7707
0
MarcelHU am 19.06.2008
Netzwerkmanagement und Sicherheitskonzept
Hallo, ich soll für unsere Firma, ein Konzept aufstellen, was die Sicherheit im Netzwerk, Verfügbarkeit, Kontrollmechanismen etc. angeht. Wie würdet Ihr da ran gehen? Habe ...
3 Kommentare
0
5129
0
soa am 14.06.2008
Verständnisfrage DMZ fuer Webservice
Ich habe eine Firewall im Einsatz. Wenn ich die DMZ richtig verstehe, wird der Rechner, auf dem der Webservice implementiert wird, nicht im gleichen IP-Nummernkreis ...
6 Kommentare
0
9903
1
34096 am 12.06.2008
Wie kann ich das deinstallieren von Programmen verbieten
So nun würde ich mich freuen wen jemand eine Idee hat wie ich den Admins das recht die bereits installierten Programme zu löschen entziehe. Die ...
5 Kommentare
0
9367
0
Bootspeedy am 10.06.2008
W2k3 Server Std. R2 Freigaben und Berechtigungen
Hallo, ich muss Sicherstellen das auf eine Freigabe und die darin enthaltenen Dateien nur Rechner die zur Domain gehören zugriff haben. Außerdem muss ich dann ...
1 Kommentar
0
4015
0
DerBiba am 06.06.2008
Ideen und Verfahren zur sicheren aber moeglichst einfachen Personenidentifizierung bei Online Registrierung gesucht
Unser Unternehmen startet zum Jahresende mit einem neuen Internet-Service für den es wichtig sein wird, dass die Person auf die der Zugang angemeldet wird, sicher ...
3 Kommentare
0
5915
0
6741 am 05.06.2008
Ändern der Sicherheit für vertrauenswürdige Zonen per GPO
Hallo, bei uns kommt die Abfrage ob wir der Zone vertrauen, jetzt möchte ich die IP der Server in die Zone per GPO einstellen und ...
5 Kommentare
0
16823
0
zzbaron am 03.06.2008
Internetverbindung unterbinden
Nun möchte ich den Server so einrichten, dass er zwar im Lokalen Netzwerk erreichbar ist, aber nicht ins Internet kann. Geht soetwas und wie richte ...
3 Kommentare
0
4317
1