Infosammlung: Cybersecurity Inventar - Tools, Dokus, Infopages uvm
Moin, anbei eine kleine Ressource, die jeder Admin kennen sollte (meiner Ansicht nach): ist eine feine Sammlung an Tools, Informationen, Dokumentationen rund um das Thema ...
Hinzufügen
4
2294
2
USB Schnittstelle schützen _ DatensicherheitGelöst
Hallo zusammen, ich suche einen Workaround für folgendes Problem: In eine Zahnarztpraxis wird in den Behandlungszimmern ein Röntgensensor benötigt, welcher per USB an den Rechner ...
6 Kommentare
0
1134
0
Schwarmwissen zu Backup-Konzept gewünschtGelöst
Hallo zusammen, brauche euer Schwarmwissen bzw. eure Schwarmmeinung. :D Bin dabei ein neues Backup-Konzept zu erarbeiten. Folgende Situation: Verwenden VMWare Virtualisierung, mehrere ESX-Hosts. Backup-Software ist ...
12 Kommentare
0
1438
3
2FA und Passkey zusammen sinnvoll?
Hallo, da ich in der Zeitschrift c´t 24.24 eine Menge über Sicherheit am PC und Gefahren von Zugriff auf Kontodaten gelesen habe, frage ich mich ...
9 Kommentare
0
1575
1
AD GPO: Lokale Adminrechte definieren pro Benutzer und GerätGelöst
Hallo zusammen Wir haben in unserem Geschäft eine Domäne mit Active Directory im Einsatz wie auch die GPMC. Nun wurde ich nicht richtig fündig im ...
14 Kommentare
0
2000
1
Sicherheitsrisiko E-Mail-Kontaktadresse
Moin zusammen, Heutzutage wird man bei jeglichen Konten gebeten eine E-Mail Adresse zu hinterlegen um Zugang zum Konto zu erhalten nach Verlust der Daten. Ich ...
7 Kommentare
1
1889
0
Ungewollter Datenabfluss via Mail dank Outlooks Autovervollständigung
Moin. Ich möchte mal einen witzigen Sicherheitsvorfall mit Euch teilen. Und zwar hat bei uns ein neuer Kollege angefangen und diesen weist die IT natürlich ...
8 Kommentare
5
3747
3
Zwei Faktor Authentifizierung zugänglich machenGelöst
Hallo liebe Mitstreiter, kurz zum Hintergrund, ich bin IT-Mitarbeiter in einem mittelständischen Softwareunternehmen. Zu vielen unserer Kunden haben wir über verschiedene VPN Clients Zugriff auf ...
16 Kommentare
0
1851
2
Einfacher und sicherer RDP Client
Hallo, ich bin auf der Suche nach einer Lösung, die das aufbauen einer RDP Sitzung zu einem Windows Terminalserver im selben Heimnetz ermöglicht. Wir haben ...
32 Kommentare
0
3488
2
RCE: Veeam erhält 9.8 CVE Score
and so, this class of attackers absolutely loves to break this particular software. bei Veeam gabs mal wieder einen 10er (9,8er) CVE-Score. Schaut, dass Ihr ...
5 Kommentare
1
1987
1
Sicherheitsstufen des SSH LoginsGelöst
Hallo, ich habe bisher meinen SSH Login so abgesichert: Ander SSH Port Kein Root erlaubt Login mit Key + Password, dann User PW, dann 2FA ...
9 Kommentare
0
1430
2
Unterbinden, dass ein Benutzer eine Netzwerkverbindung aufbauen darf
Wir haben bei uns 2 Arten von Laptops in Nutzung. Einmal sogenannte "Externe", diese dürfen überall ins Internet aber nicht in die Domäne. Dann die ...
14 Kommentare
0
2287
3
Mein Gerät finden - Netzwerk bei Google Android
Hallo nocheinmal, folgende Mail bekam ich heute: Ich bekam sofort ein flaues Gefühl: Wo geht das noch hin mit der Verknüpfung von Daten? Orwell ist ...
2 Kommentare
0
1140
1
Automatische Softwareupdates auf cloudbasierten Windows-Servern
Hallo liebe IT-Kollegen und -Kolleginnen, ich bin derzeit für meine Firma an einem Projekt dran, bei dem ich mich mal hier nach Erfahrungen und Tipps ...
15 Kommentare
0
2697
0
Sendeberechtigung an Verteilergruppe einschränkenGelöst
Hallo zusammen, wir haben bei uns im AD div. Verteilergruppen, welche unter einem globalen Verteiler zusammengefasst wurden. Ist es möglich, diese Übergruppe so zu konfigurieren, ...
3 Kommentare
1
1415
0
Und täglich grüßt das Murmeltier. PDF + Office-Dateien Diskussion
Jeder kennt es. Viele stehen vor dem gleichen Problem. Es lässt sich in manchen Branchen nicht verhindern, dass man auf per E-Mail zugesendete Dateien (z.B. ...
7 Kommentare
0
1383
2
Umfrage für Bachelorarbeit - Softwareprodukte für ISMS Einführung
Hallo zusammen, Ich studiere derzeit an der TH Lübeck im Studiengang IT-Sicherheit und schreibe gerade meine Bachelorarbeit. Darin geht es um die Auswahl einer geeigneten ...
7 Kommentare
1
1819
1
UTM bzw. NGFW für kleine Firma notwendig?
Hallo, ähnlich wie in vielen anderen Threads ( ) komme ich wieder mit der blöden Frage um die Ecke: Wie viel Netzwerk-Security ist im Kleinunternehmen ...
43 Kommentare
0
2940
0