JPSelter
JPSelter
Ich freue mich auf euer Feedback

Wie weit gehen die Kennwortrichtlinien?

Erstellt am 09.06.2009

Hmmmmm, gibt es ein ADM-Template für sowas? Wäre das einfachste ...

6

Kommentare

Ablösung Utimaco - was gibts noch alles?

Erstellt am 09.06.2009

Das ist nicht ganz richtig: Die TC Recovery-CD repariert nur defekte Teile des TC-Systems. Vergisst man aber sein Passwort, ist es unwiderruflich weg. USB-Portsperrung ...

16

Kommentare

Ablösung Utimaco - was gibts noch alles?

Erstellt am 04.06.2009

Hallo! Interessante Produkte, die Du da noch aufzählst! Ich habe eben mal Preise für cynapspro und DriveLock angefragt, letztendlich ist es eine Frage des ...

16

Kommentare

Ablösung Utimaco - was gibts noch alles?

Erstellt am 04.06.2009

Hallo! Es geht eher um die Frage, welche Alternativen es gibt. Mein Chef wollte einfach mal weitere vergleichbare Software sehen. Ich denke aber, dass ...

16

Kommentare

HP nimmt defekte Geräte nur mit Originalverpackung zurück?

Erstellt am 29.04.2009

HP schreibt das sogar ins Kleingedruckte hmmm bei Astaro steht das auch dabei. Frage ist, ob das wirklich rechtens ist, auch wenn die es ...

8

Kommentare

VLC Player in Firmen erlaubt?

Erstellt am 06.03.2009

VLC weist auf diesen Umstand aber in seinen FAQ hin aber es wundert mich, dass hier niemand eine Antwort zu geben kann. ...

2

Kommentare

Zugriff auf Ordner eines Nicht-Domänen-Computers

Erstellt am 16.02.2009

Habs grad gefunden ich musste mich an S1 mit dem UserXY anmelden, der zu S2 verbinden soll. Der Task ist nun von UserXY erstellt ...

6

Kommentare

Zugriff auf Ordner eines Nicht-Domänen-Computers

Erstellt am 16.02.2009

Zusatz: Er möchte sogar ein Kennwort, wenn ich auch nur auf das Computer-Symbol S2 in der Netzwerkumgebung klicken möchte es hat also nichts mit ...

6

Kommentare

Zugriff auf Ordner eines Nicht-Domänen-Computers

Erstellt am 16.02.2009

S2 ist nur für einen einzigen FTP-Dienst zuständig, auf dem sich Leute von außen per VPN verbinden. Eigentlich war es mal als DMZ geplant, ...

6

Kommentare

Kann ich ADS Konten ohne weiteres löschen?

Erstellt am 27.01.2009

Verbrauchen denn deaktivierte Benutzer eine Lizenz? ...

9

Kommentare

IT-Dienstleister verschickt Kennwörter per Post

Erstellt am 10.01.2009

Da fehlen Euch jetzt aber einige Hintergrundinformationen, denn der Vertriebler kennt unsere Richtlinien und hätte selbst eine Alternative vorschlagen müssen. Zudem lehnt unsere Geschäftsführung ...

14

Kommentare

IT-Dienstleister verschickt Kennwörter per Post

Erstellt am 08.01.2009

Doch, darf ich ;-) Ist alles schriftlich im IT-Sicherheitshandbuch nach BSI-Vorgaben festgeschrieben. Ich musste auch schonmal einen externen Vertriebler nach Hause schicken, weil er ...

14

Kommentare

IT-Dienstleister verschickt Kennwörter per Post

Erstellt am 08.01.2009

Habe eben mal meinen Vorgesetzten gefragt, es ist schlicht nicht geregelt worden, WIE die Dokumentation übergeben werden soll. Es gab aber von meinerseits eine ...

14

Kommentare

IT-Dienstleister verschickt Kennwörter per Post

Erstellt am 08.01.2009

Da muss ich selbst nachfragen, ob das überhaupt vertraglich geregelt ist. Ich bin erst ein Jahr in dieser Firma, der Dienstleister ist schon länger ...

14

Kommentare

Zugriff auf vertrauliche Firmendaten - Rechtliche Absicherung?

Erstellt am 21.11.2008

Eine Datenschutzbeauftragte haben wir im Haus, die werde ich mal ansprechen. ...

11

Kommentare

Zugriff auf vertrauliche Firmendaten - Rechtliche Absicherung?

Erstellt am 21.11.2008

oder der Admin stellt für 5 Minuten die Ordnerüberwachung aus ich seh schon, es gibt keine rechtliche Sicherheit. So ist das halt in unserem ...

11

Kommentare

Zugriff auf vertrauliche Firmendaten - Rechtliche Absicherung?

Erstellt am 21.11.2008

Stimmt auch wieder, die Beweisführung ist umgekehrt. Ist ja auch nur eine theoretische Frage, die ich mir gestern gestellt habe. Also könnte man die ...

11

Kommentare

Tool zur Virus-Analysegelöstgeschlossen

Erstellt am 18.11.2008

Nunja, ich habe zwar den Kurs für IT-Sicherheit beim TÜV besucht, aber Forensik ist nochmal ein anderes Thema, den Kurs werde ich nächstes Jahr ...

3

Kommentare

VPN Verbindung absichern

Erstellt am 10.11.2008

Wieso kann dann der Firewall-Rechner den Verkehr scannen, aber nicht die Astaro? Wäre dies auch eine Möglichkeit: Man stellt einen FTP-Server in eine DMZ ...

3

Kommentare

Gäste-VLAN

Erstellt am 15.09.2008

Ne, ich meinte schon VLAN ;-) Danke Euch soweit! ...

4

Kommentare

Müssen Emails archiviert werden?

Erstellt am 15.09.2008

Danke für Eure zahlreichen Antworten. Dann muss ich nochmal mit dem kaufmännischen Geschäftsführer sprechen, dass es nicht ausreicht, die Emails einfach auszudrucken. ...

13

Kommentare

Internet am Arbeitsplatz für Minderjährige?gelöst

Erstellt am 15.09.2008

Wir werden nun in unserer Firewall eine HTTP-Gruppe namens "http_jugend" einführen. Diese Gruppe wird nicht wie andere Gruppen eine Blacklist bekommen, sondern ganz im ...

6

Kommentare

Meinungen zum Thema USB sperrengelöst

Erstellt am 02.09.2008

Ich hatte ich mit einem kleinen Programm die USB-Hardware-ID ausgelesen und die ist unterschiedlich. Mehr müsste die Utimaco Software doch nicht können es sei ...

12

Kommentare

Meinungen zum Thema USB sperrengelöst

Erstellt am 01.09.2008

Besonders witzig ist Utimaco Safeguard Advanced Security mit dem PnP-Modul. Es ist immerwieder erstaunlich, was in den Köpfen mancher Programmierer vorgeht. Denn diese Software ...

12

Kommentare

Müssen Emails archiviert werden?

Erstellt am 01.09.2008

Moin, Deine Aussage ist nicht ganz eindeutig ;-) Die ausgedruckten Mails werden ja archiviert, Betonung auf "ausgedruckt", also die Papiere werden archiviert. Aber was ...

13

Kommentare

Müssen Emails archiviert werden?

Erstellt am 01.09.2008

Nochmals die Kernfrage: Muss elektronisch archiviert werden, wenn alle steuerlich relevanten Emails in Papierform vorliegen? ...

13

Kommentare

Wo kommt denn wohl dieser Trojaner her

Erstellt am 29.08.2008

Stimmt, eigentlich war meine Kernfrage etwas untergegangen ;-) Ich wollte eigentlich wissen, ob es denn möglich sein könnte, dass er sich den Trojaner über ...

7

Kommentare

Woher kam denn nun dieser Angriff

Erstellt am 28.07.2008

Hab schon beide Adressen gesperrt. Die nackte IP wird von der Startseite der Dorf-Website aufgerufen, ich nehme an, das muss etwas mit dem Counter ...

6

Kommentare

Domain User können sich Programme installieren

Erstellt am 24.07.2008

So, hab was entdeckt. Alle Computer haben eine GPO zugewiesen, dass ihre Benutzer "lokale Hauptbenutzer" sind. Damit haben sie Zugriff auf c:\programme und die ...

3

Kommentare

Wieso müssen CAD User immer Adminrechte haben?

Erstellt am 24.07.2008

Ein Kollege hat nun mit jemanden von Autodesk gesprochen. Der meinte, man bräuchte keine Adminrechte, sondern nur Hauptbenutzerrechte hmmmm ...

12

Kommentare

Wieso müssen CAD User immer Adminrechte haben?

Erstellt am 22.07.2008

Also kann man nur auf eine Doku des Herstellers hoffen hmmmm ...

12

Kommentare

Wieso müssen CAD User immer Adminrechte haben?

Erstellt am 22.07.2008

Genau, SolidWorks hatte mich da in der anderen Firma schon genervt. Also bleibt einem wirklich nichts anderes übrig, um alle Reg-Schlüssel ausfindig zu machen, ...

12

Kommentare

Domain User können sich Programme installieren

Erstellt am 22.07.2008

Moin, Ich habs mit einem frisch angelegtem User probiert, den ich einfach mal in eine Abteilung verschoben habe (also im ADS). Der einzigen Gruppe, ...

3

Kommentare

Laufwerk c per GPO sperren

Erstellt am 04.07.2008

Perfekt, das hat geholfen, vielen Dank! :) ...

2

Kommentare

Netzwerk zu Netzwerk Verbindungen

Erstellt am 01.07.2008

Als steinzeitlich will ich das Netz hier nicht beschreiben, da kenne ich noch viel schlimmere Netze, wo alle Scheunentore weit offen sind. Es fehlt ...

5

Kommentare

Netzwerk zu Netzwerk Verbindungen

Erstellt am 01.07.2008

Die VLAN Idee ist nicht neu höre ich gerade. Mein Vorgänger hat das mal abgelehnt, weil wir dann rechtlich als Provider auftreten würden, was ...

5

Kommentare

VLAN für eine DMZ benutzen?

Erstellt am 14.05.2008

Nochmal: ;-) Wir haben nur eine Firewall ;-) Diese soll Anfragen an eine unserer öffentlichen IPs direkt in die DMZ leiten, dort steht eine ...

5

Kommentare

VLAN für eine DMZ benutzen?

Erstellt am 14.05.2008

Das wäre der gängige Weg, das ist richtig. Aber wie gesagt, lässt sich im Moment schwer der Geschäftsführung vermitteln, weil die Kosten dafür immens ...

5

Kommentare
< 12