
Bitlocker und Bios-Kennwörter
Erstellt am 04.06.2009
Nicht erneut verschluesseln, einfach deaktivieren und danach reaktivieren. Ich stimme mit dir Ueberein das dass Wiederherstellungskennwort weitere Abfragen verhindern sollte. Ich wuerde grundsaetzlich bei ...
12
KommentareBitlocker und Bios-Kennwörter
Erstellt am 04.06.2009
Beim Setup von BitLocker wird ein Abbild der Trusted Platform Module’s (TPM) Register im OS gespeichert . Jedesmal wenn nun das OS hochfaehrt wuerd ...
12
KommentareBitlocker und Bios-Kennwörter
Erstellt am 04.06.2009
Das hoert sich hier ganz nach einem Problem mit dem Zusammenspiel von TPM Modul und BIOS des Herstellers an. Was sagt den der DELL ...
12
KommentareDownloads in der Firma, wie weiter?
Erstellt am 04.06.2009
Ein weiteres Argument koennte fuer dich das Problem der downloads. Wenn einer deiner Nutzer illigal etwas aus eine Tauschboerse downloaded dann ist es immer ...
13
Kommentaregeht es das ich eine seite sperren lassen kann das ich nicht mehr darüber ferfügen kann?
Erstellt am 12.05.2009
Ich denke das dem TO in diesem Fall nur eine gute Gespraechstherapie helfen kann. ...
24
KommentarePetition gegen Internetsperren
Erstellt am 06.05.2009
Ich freue mich das es auch hier zu einer so interessanten Diskussion kommt. Der fragliche Gesetzentwurf ist meiner Meinung nicht zielfuehrend sonder sogar eher ...
30
Kommentarenutzer darf ausschließlich powerpointpräsentation anschauen - tipps, tricks, tools
Erstellt am 05.05.2009
Schau dir mal das Microsoft Shared Computer Toolkit (MSCT) an. Das sollte dir helfen koennen einen Kiosk-Modus zu realisieren. Kostenfrei ist es auch. ...
2
KommentareSoftware für Bildarchivierung und Kategoriesierung
Erstellt am 28.04.2009
Hast du schon mal an Adobes Lightroom gedacht? ...
5
KommentareAnit-SPAM Lösung gesucht
Erstellt am 28.04.2009
Ich kann als eigenstaendige Anti-Spam nur die Clearswift Email Appliance empfehlen. Die kann allerdings noch eine ganze Menge mehr als Spam auf die unterschiedlichsten ...
13
KommentareFestplatte nimmt dauernt zu
Erstellt am 27.04.2009
Das Problem ist die Polarisation der Platten. Auf der Nordhalbkugel unserer Erde drehen die sich immer rechts rum. Dabei entsteht Wärme. Kalorien sind ja ...
22
KommentareWiederherstellung von Daten UNTERBINDEN
Erstellt am 22.04.2009
Es durch aus möglich Daten von einem Datenträger der einmal mit Nullen überschrieben worden ist wiederherzustellen. Allerdings ist das extrem aufwendig und nicht nur ...
7
KommentarePrüfen des Inhalts von Emailanhängen mittels automatisierten OCR
Erstellt am 11.04.2009
DerWoWusste Der Ansatz kam mir auch in den Sinn, allerdings soll ja IT-Sicherheit nicht behindern. Deswegen koennen wir das nicht machen. Clearswift hat noch ...
3
KommentareWas tun bei einem IT-Sicherheitsvorfall?
Erstellt am 08.04.2009
Warum habe ich eigentlich das Gefuehl das ich mich hier fuer alles was ich Schreibe rechtfertigen muss? Es geht schon lange nicht mehr um ...
18
KommentareAlle Netzwerkrechner auf ein bestimmtes Update prüfen
Erstellt am 08.04.2009
WSUS ist nur fuer die bereitstellung von Updates zustaendig, nicht fuer das Assesment ob bestimmte Patche vorhanden sind. Ich wuerde wirklich noch mal drueber ...
10
KommentareWie sicher sind Office 2007 Kennwörter
Erstellt am 08.04.2009
Dann kann ich dir wirklich nur EFS ans Herz legen. Das arbeitet auf jedem NTFS Filesystem und ist auch fuer mehre Benutzer praktikabel. Es ...
21
KommentareWie sicher sind Office 2007 Kennwörter
Erstellt am 08.04.2009
Ueber was fuer eine Betriebssystem reden wir denn eigentlich? XP, Vista? Was soll mit der Verschluesselung erreicht werden? Reicht es wenn die Daten nur ...
21
KommentareSuche Hardware Antivirus Gateway
Erstellt am 08.04.2009
Ein ungepatchtes System kann nur auf eine Art sicher gemacht werden, die physikalische Trennung vom Netz/Internet. ...
6
KommentareWie sicher sind Office 2007 Kennwörter
Erstellt am 08.04.2009
Solange es kommerzielle Produkte zur Password Recovery fuer Office 2007 gibt, kann man nicht von Sicherheit sprechen. Ich wuerde eine richtige Verschluesselung mit EFS ...
21
KommentareWas tun bei einem IT-Sicherheitsvorfall?
Erstellt am 07.04.2009
Early accounts of the exploit used by Conficker arose in September of 2008. The patch for this exploit was released by Microsoft on October ...
18
KommentareAdmin Passwort geklaut - brauche Anmelde Protokoll Tool
Erstellt am 07.04.2009
Du scheinst doch eh schon sehr voreingenommen zu sein Schau dir die Logfiles an und da wirst du sehen wann sich das letzte Mal ...
23
KommentareAdmin Passwort geklaut - brauche Anmelde Protokoll Tool
Erstellt am 07.04.2009
Womit begruendest du denn deine Annahme das der MA dein Adminpasswort kennt? Wenn du dein Adminpasswort nicht regelmaessig aenderst, oder gar nicht dazu in ...
23
KommentareAdminhack im Umlauf - und der geht sogar!
Erstellt am 06.04.2009
Wenn du die entsprechende Sicherheitsueberpruefung haettest wuerde ich dich ja gerne mal Einladen und dir hier alles zeigen :-) Das waere sicherlich hoechst interessant. ...
18
KommentareAdminhack im Umlauf - und der geht sogar!
Erstellt am 06.04.2009
Die Logik ist doch hier relativ gut zu erkennen. Als Admin bin ich Admin und der hat nun mal nicht unbedingt alle Rechte um ...
18
KommentareWas tun bei einem IT-Sicherheitsvorfall?
Erstellt am 05.04.2009
Ich freue mich ja das Ihr euch da so einig seit :-) Allerdings bin ich nicht der Meinung das der Admin für das Design ...
18
KommentareWas tun bei einem IT-Sicherheitsvorfall?
Erstellt am 03.04.2009
TimoBeil Seit ihr den mit CA Etrust zufrieden? Wie hoch ist die False Positive Rate? Warum sollte der Fehler beim Admin liegen? Wenn Schadsoftware ...
18
KommentareWas tun bei einem IT-Sicherheitsvorfall?
Erstellt am 03.04.2009
Sollte ich das Lonesome Walker? Ich kanns jedenfalls sehr gerne Probieren wenn du das moechtest. Ich habe mich verschrieben. Also berichtigen wir erst einmal ...
18
KommentareWas tun bei einem IT-Sicherheitsvorfall?
Erstellt am 03.04.2009
Hm also ich kann dir da leider nicht ganz zustimmen das ein Rechner grundsaetzlich vom Netz genommen wird falls Malware festgestellt worden ist. Damit ...
18
KommentareWas tun bei einem IT-Sicherheitsvorfall?
Erstellt am 03.04.2009
Nein, nicht unbedingt. Gruss Gagarin PS: Nein diese "Anleitung" beschreibt den Prozess des Incident Handlings fuer groessere Organisationen und nicht nur fuer Behoerden. Bei ...
18
Kommentareunbekannter Virus
Erstellt am 03.04.2009
Ja hatte ich. Wie aktuell sind den die Virendefinitionen der Rescue-CD? Was meinste du genau mit " Und zwar das XP Sp3 startet immer ...
9
KommentareÜberwachung des Internets
Erstellt am 31.03.2009
Dazu kann ich leider nur sagen: Sic transit gloria mundi! ...
20
KommentareSoftware über Active Directory verteilen
Erstellt am 31.03.2009
Richtig, das mit den EXE geht so einfach nicht. Aber man kann aus exe eine msi machen. Schau dir mal Windows Installer Wrapper Wizard ...
8
KommentareProbleme Festplatte zu spiegeln bzw. clonen
Erstellt am 31.03.2009
Aber vorsichtig verwenden. Wenn du if mit of verwechselst koenntest du vieleicht ein ungewolltest Ergebniss erzielen. ...
3
KommentareÜberwachung des Internets
Erstellt am 31.03.2009
Warum kann der Mitarbeiter sich dann ueberhaupt an dem besagten Rechner anmelden?! Ich wuerde Vorschlagen das man dann einfach entsprechende Nutzer anlegt. Vieleicht hast ...
20
KommentareÜberwachung des Internets
Erstellt am 30.03.2009
eldiablo: "2.Internet = Darf man logen / überwachen , aber erst wenn man den Mitarbeiter Informiert hat " Nehms nicht persönlich aber die Aussage ...
20
KommentareKillzone 2 hängt sich immer beim laden auf
Erstellt am 30.03.2009
Sy'stem-ad-mi-ni-stra-tor, m. (engl. system administrator oder network administrator, auch Systemverwalter, ugs. Systemadmin) Berufsbezeichnung. Der Systemadministrator sorgt für das anforderungsgerechte Funktionieren von informationstechnischen Anlagen. Das ...
4
KommentareÜberwachung des Internets
Erstellt am 30.03.2009
Meine Guete es ist schon Wahnsinn was hier von sich gegeben wird. >Mein Tipp schnapp dir die VMware. Mit der kanste problemlos zusehen und ...
20
KommentareKillzone 2 hängt sich immer beim laden auf
Erstellt am 30.03.2009
Ich denke das Forum heisst hier nicht ohne Grund www.ADMINISTRATOR.de. Ist es schon so weit das sich Admins auch um die Spielekonsolen kuemmern muessen? ...
4
KommentareUser will Rechnertausch
Erstellt am 30.03.2009
Ich kann Chibisuke nur zustimmen. Das kommt sehr auf eure Umgebung an. Habt ihr Exchange oder LoNo? Die Admins von euch werden sicherlich eine ...
4
KommentareIdealistiche Einbildung von BS Lehrern
Erstellt am 23.02.2009
Also ich hatte damals einen Lehrer fuer IT-Systeme der folgende Karriere hintersich hatte: Abitur Studium der Geologie Selbstaendigkeit als Importeur von Terrakotta Figuren aus ...
12
KommentareLösung der alten Freenet-Mailadresse
Erstellt am 18.02.2009
Loesung? Wo von moechtest du Emailadresse loesen? Und wo fuer? ...
3
KommentareBitte Übersetzen DE zu EN
Erstellt am 17.02.2009
Hiermit verleihe ich Administrator.de das Prädikat "Pädagogisch Wertvoll". ...
27
KommentareBitte Übersetzen DE zu EN
Erstellt am 17.02.2009
Na dann erhoehe ich auf 75 EUR. Inklusive Korrekturlesen eines native speakers ;-). Das wird doch bestimmt irgendeinen Sinn haben das du das selbst ...
27
KommentareBitte Übersetzen DE zu EN
Erstellt am 17.02.2009
Fuer einen 50 EUR Amazongutschein wuerde ich es machen ;-) ...
27
KommentareExchange Unzustellbarkeitsberichte an externe Empfänger kommen nicht an
Erstellt am 02.02.2009
Ich hoffe der Link hilft: ...
3
KommentareTor im Netzwerk
Erstellt am 29.01.2009
Wer sagt denn das man USB komplett deaktivieren soll? Es langt schon wenn man einfach bestimmte Kopiervorgaenge oder Aufrufe von ausfuehrbar Dateien vom Wechseldatentraeger ...
23
KommentareTor im Netzwerk
Erstellt am 29.01.2009
Juergen Ohje ich fasse es nicht Ich muss mich da L. leider voellig anschliessen. Wenn ich mein Netz und meine Betriebssysteme nich dicht mache ...
23
KommentareVirenscanner
Erstellt am 29.01.2009
Warum wuerdest du von McAfee abraten? Unsere Firma wuerde ich nicht gerade als klein Bezeichnen und wir haben, sofern ePO gut administriert ist, keinerlei ...
7
KommentareTor im Netzwerk
Erstellt am 28.01.2009
Logan000 Da hast du natuerlich vollkommen recht aber ich wuerde meinen Admins auf die Finger hauen wenn selbige sich unter Adminrechten im Internet bewegen. ...
23
KommentareTor im Netzwerk
Erstellt am 28.01.2009
Und du solltest die IP des Tor Entry Servers sehen. Was sagt denn euer FW und IDS log? Wie meinst du eigentlich das eigentlich ...
23
KommentareVirenscanner
Erstellt am 28.01.2009
Was meinst du denn mit "alles erkennen"? Wenn man sich entscheidet einen AV Scanner einzusetzen muß man sich bewußt sein das immer wieder sog. ...
7
Kommentare
- IT Security Incident Handling
- Policy Enforcement
- Information Assurance
- Computer Enterprise Investigations
- Computer Forensics (Guidance EnCase)
Meine Qualifikationen:
MCSE
GIAC Security Essentials Certification (GSEC)
GIAC Certified Incident Handler (GCIH)
GIAC Certified Forensics Analyst (GCFA)
Dubium sapientiae initium