ID eines getrennten USB-Sticks ermitteln
Erstellt am 18.12.2009
Das ist nicht richtig. USBDeview zeigt die Daten aller jemals angeschlossener USB-Geraete an (basierend auf den Eintraegen in der Registry). ...
4
KommentareID eines getrennten USB-Sticks ermitteln
Erstellt am 18.12.2009
Hallo Pegasus37, ja du hast recht wenn du sagst das bestimmte Erkennungsmerkmale von USB Geraeten gespeichert werden. Allerdings werden selbige in unterschiedlichen Bereichen der ...
4
KommentareClients nach illigaler Software und Aktivitäten scannen
Erstellt am 18.12.2009
Installation von Fremdsoftware kann durch ein vernueftiges Rechtemanagment verhindert werden. Die Ausfuehrunge von Mini PE oder aehnlichen kann durch einschraenkung der Bootmedien und USB-Ports ...
5
KommentareSuche Tool (OS-Mode) wo von der CD startet und man Zugriff auf Festplatte hat
Erstellt am 11.12.2009
Also ich denke nicht das ein simples loeschen der relevanten Datei aussreichend ist Schau dir mal diese Liste mit Dateien und ihren MD5s an: ...
8
KommentareWindows XP User-Account (Schüler) für installationen sperren
Erstellt am 20.11.2009
Schau dir mal MS Steady State an. Das koennte dir eine grosse Hilfe bei deinem Vorhaben sein. ...
6
KommentareDomänen-Passwort in Batchdatei?
Erstellt am 04.11.2009
Die Frage ist hoffentlich nicht ernst gemeint. Lass ihr den Generalschluessel fuer eure Niederlassung auch auf jedem Schreibtisch liegen?! ...
7
KommentareGrundlegene IT-Sicherheit für non-administrators
Erstellt am 27.10.2009
"Wie weit sind also diese "Bedrohungen" Realität oder Science Fiction für ein kleines Unternehmen" Das kann man so pauschal gar nicht beantworten. Dafuer wird ...
8
KommentareWelche Programmiersprache für Anfänger?
Erstellt am 23.10.2009
Also ich habe damals mit C angefangen. ...
9
KommentareEmpfehlenswerte Lektüren zum Thema IT-Sicherheit (Praxis)
Erstellt am 22.10.2009
Die schon genanten Buecher sind sicherliche eine recht gute Grundlage. Ansonsten kann ich noch die Vorbereitungsbuecher fuer den CISSP empfehlen da die Bandbreite des ...
11
KommentareGrundlegene IT-Sicherheit für non-administrators
Erstellt am 21.10.2009
Der Ansatz die "User Awerness" zu steigern ist grundsaetzlich begruessenswert, allerdings wird sich kein User sich an deine "Empfehlungen" halten. Was sagt denn euer ...
8
KommentareEin Brief an Steve
Erstellt am 01.10.2009
So ist er halt der Bodo Wartke! EPIC WIN! ...
5
KommentareÜberprüfung des Netzwerks nach Encase und ähnlichen Konsorten
Erstellt am 16.09.2009
Hallo! Es ja immer wieder interessant welche Ängste der Einsatz von EnCase auslösen kann. Mir stellt sich als erstes die Frage ob überhaupt die ...
3
KommentareFamilien-PC ständig verseucht
Erstellt am 10.09.2009
Das ist ein mir sehr bekanntes Problem. Hast du schon mal daran gedacht Mircorsofts steadystate zu benutzen? Da koennte man alle noetigen Anwendungen/Spiele installieren ...
38
KommentareAnonymes Surfen durch Proxyserver umgehen? - - - Closed - - - Mfg Biber - - -Wieder aufgemacht - - -und zur weiteren Belustigung verschoben - - gnarff
Erstellt am 01.09.2009
Nichts freut mich mehr wenn ich wieder aufm IDS sehe das jemand probiert per anonymizer raus zugehen. Ich glaube es gibt wenig was so ...
15
KommentareUnterstützung bei Bewerbung zum Fachinformatiker
Erstellt am 20.08.2009
Das ist ja klasse. Also die Ausbilder sind schuld daran weil sie dir zu wenig vermitteln. Ich darf meinen Ausbilder zitieren, denn der hat ...
15
KommentareGroße Datenmengen mittels mehrerer Server im Netz verteilen
Erstellt am 19.08.2009
Naja billige Hardware steigt bei den enstehenden Datenvolumen schon ganz gerne mal aus. ...
8
KommentareGroße Datenmengen mittels mehrerer Server im Netz verteilen
Erstellt am 19.08.2009
Hier eine Anleitung: Wir haben ein Aehnliches Verfahren bei Forensik Lehrgaengen durchgefuehrt um Images schnell verteilen zu koennen. Das gute hierbei ist das nicht ...
8
KommentareUnterstützung bei Bewerbung zum Fachinformatiker
Erstellt am 19.08.2009
Hallo Computergott, wenn ich dich richtig verstanden habe dann absolvierst du gerade eine Ausbildung zum ITSkler. Warum schafft es denn dein jetziger Betrieb/Berufsschule nicht ...
15
KommentareGroße Datenmengen mittels mehrerer Server im Netz verteilen
Erstellt am 18.08.2009
Hast du schon mal an ein lokales Bit Torrent gedacht? Fuer solche Anwendungen ist es eigentlich gedacht. ...
8
KommentareCA Antivirus - False Positives?
Erstellt am 12.08.2009
Probiere mal eine der Dateien zu extrahieren und pruefe sie mittels Virustotal. Dann weisst du ob das ein FP ist. ...
8
KommentareWireshark ethereal welches Interface einstellen?
Erstellt am 03.08.2009
Das manche Menschen unbedingt Werkzeuge benutzen wollen mit denen sie sich einfach nicht auskennents ts ts. Ich steig doch auch nicht ins Auto und ...
4
KommentareNotizzettel für Intranet
Erstellt am 31.07.2009
Es kommt natuerlich ein bisschen auf die Groesse des Intranets an. Onenote ist bedingt Netzwerkfaehig. Onenote in Verbindung mit Sharepoint waere wohl die idealloesung. ...
6
Kommentareati2mtag ERROR! Sehr sehr wichtig! Nerven blank
Erstellt am 30.07.2009
Soso seit WOW release spielst du schon. Also so wie du schreibst nehme ich auch an das du das ununterbrochen machst. Das da natuerlich ...
14
KommentareIntranet hinter Proxy - Sicher genug?
Erstellt am 29.07.2009
Ein Proxy ist ein Proxy ist ein Proxy und keine Firewall und auch kein IDS/IDP. Was ich damit sagen will das hier definitiv noch ...
3
KommentareConficker Neuinfzierung
Erstellt am 28.07.2009
Eine Idee waere noch Stinger von McAfee laufen zu lassen. Welche Variante wurde den identifiziert? BTW McAfee kann Conficker in all seinen Varianten mitlerweile ...
18
KommentareAbitur und dann?
Erstellt am 27.07.2009
Bei deiner Vorbildung wuerde ich an deiner Stelle wirklich noch mal in mich gehen und mich fragen ob das Studium der Wirtschaftsinformatik nicht fuer ...
11
KommentareIn eigener Sache - Administrator.de ist für den PC-WELT Community-Award nominiert!
Erstellt am 27.07.2009
Naja ich weiss nicht ob das wirklich eine Auszeichnung ist von PC-Welt zu irgendetwas erklaert zu werden. Ich hab mal mitgemacht weils fuern guten ...
32
KommentareHDD Formatieren das sie komplett Leer ist zum Verkauf
Erstellt am 17.07.2009
Aus forensischer Sicht ist ein einmaliges Ueberschreiben voellig ausreichend und das koennte man auch schnell und einfach mit DD durchfuehren. ...
9
KommentareOrdner NetworkService infiziert
Erstellt am 17.07.2009
Woher weisst du das der Ordner mit Trojaner verseucht ist? Welche AV wird benutzt? Kann es sein das es sich um ein "False Positive" ...
1
KommentarBeratung für Netzwerksicherheit gefragt
Erstellt am 17.07.2009
Und das Personal bestände nur aus mir, Azubi Habe das sozusagen als Projekt am Rande übertragen bekommen Du meine Guetees sind wirklich noch nicht ...
10
KommentareBeratung für Netzwerksicherheit gefragt
Erstellt am 17.07.2009
Ehm eine Information braeuchte ich schon nocht. Was moechtest du eigentlich erreichen?!? Geht es dir nur um Schutz gegen Schadsoftware? Moechtest du ein komplettes ...
10
KommentareEthernet Rahmen von Switch und Hub
Erstellt am 10.07.2009
Der Ethernet Rahmen wir eigentlich aus Hoelzern aus dem biologischen Anbau per Laubsaege gefertigt. Bauanleitungen gibts im Internet :-) Also ganz ehrlich es wird ...
7
KommentareOutlook verändert sich (Virus?)
Erstellt am 09.07.2009
Ich wuerde keinem System mehr trauen auf denen sich mal Schadsoftware befand. Wurden die infizierten Systeme komplett geloescht? Was sagen denn die Logfiles? ...
5
KommentareWas haltet Ihr von günstigen USV?
Erstellt am 19.06.2009
Ich kann mich betze87 nur anschliessen. Ich habe eine billige APC und die macht sogar bei meinen belgischen Stromverhaeltnissen einen guten Eindruck. ...
7
Kommentarelicense file hat 0 KB im windows ordner
Erstellt am 16.06.2009
user217: Und du bist dir sicher das du alle Antworten gelesen hast?!? ...
10
Kommentarelicense file hat 0 KB im windows ordner
Erstellt am 16.06.2009
Als ich klein war hat mein Meerschweinchen mal die Hausaufgaben gefressen. Mein Lehrer hat mir das damals nicht geglaubtalso um das in Relation zu ...
10
KommentareWo bekomme ich einen Sata treiber her ?
Erstellt am 15.06.2009
Bei solchen Geschichten werde ich echt sauer! Wer nich einmal Google bedienen kann sollte vom BIOS gefälligst seine Finger lassen. Soviel zum Thema MedienkomptenzRTFM!!! ...
7
KommentareWo bekomme ich einen Sata treiber her ?
Erstellt am 15.06.2009
Ohje heute ist wieder ComputerBXLD Montag Versuchs doch einfach mal bei dem Hersteller der dein Mainboard hergestellt hat und in muehevoller Kleinarbeit einen SATA/PATA/Controller ...
7
KommentareKann ein Admin alle Mails auf dem Exchange lesen?
Erstellt am 15.06.2009
Es hinterlaesst natuerlich Spuren, aber der Admin hat wahrscheinlich auch Zugriff auf die Logfiles :-). ...
35
KommentareBenutzerkonten in einer Domäne sind immer wieder gesperrt
Erstellt am 11.06.2009
McAfee erkennt den alle Variante jetzt zuverlässig. Es ist natürlich dumm gelaufen wenn der AV-Schutz der Nodes und der Patchlevel nicht 100 % ig ...
22
Kommentare
- IT Security Incident Handling
- Policy Enforcement
- Information Assurance
- Computer Enterprise Investigations
- Computer Forensics (Guidance EnCase)
Meine Qualifikationen:
MCSE
GIAC Security Essentials Certification (GSEC)
GIAC Certified Incident Handler (GCIH)
GIAC Certified Forensics Analyst (GCFA)
Dubium sapientiae initium