Mitglied: JPSelter
JPSelter
Ich freue mich auf euer Feedback
Ablösung Utimaco - was gibts noch alles?
Hallo! Ich suche gerade nach Alternativen zu unseren bisherigen Utimaco-Lösungen. Hiermit werden im Moment zwei Bereiche abgedeckt: a) USB-Port Sperrung b) Notebook-Verschlüsselung Was gibt für
16 Kommentare
0
8513
0
IT-Dienstleister verschickt Kennwörter per Post
Guten Morgen zusammen, ich rege mich seit einiger Zeit über unseren IT-Dienstleister auf, der es mit der IT-Sicherheit scheinbar nicht so ernst nimmt. Andererseits möchte
14 Kommentare
0
5318
0
Müssen Emails archiviert werden?
Gibt es dazu eine gesetzliche Grundlage, und wenn ja wo finde ich die? Wir hatten heute eine lange Diskussion, ob wir das müssen, weil technisch
13 Kommentare
0
5703
0
Wieso müssen CAD User immer Adminrechte haben?
Hallo! Ich bin nun schon in der zweiten Firma seit ich arbeite und schon zum zweiten Mal erlebe ich hier ein Unding: Wieso müssen User,
12 Kommentare
0
10660
0
AutoAdminLogon schaltet sich von selbst ein?
Mahlzeit! Es passiert hin und wieder, dass sich an einem Client-PC hier in der Firma das AutoAdminLogon einschaltet, der Rechner also hochfährt, ohne dass der
11 Kommentare
0
4493
0
Zugriff auf vertrauliche Firmendaten - Rechtliche Absicherung?
Guten Morgen zusammen! Ich habe mir gestern die Frage gestellt, wie man sich eigentlich rechtlich dagegen absichert, dass man als Systemadministrator theoretisch in Dateien der
11 Kommentare
0
5637
0
Technischer Hintergrund zum BKA Trojaner?
Hallo zusammen, mir geht es hier weniger darum, wie man ihn wieder los wird, sondern eher darum, wie man ihn sich erst gar nicht einfängt.
9 Kommentare
0
4176
0
Kann ich ADS Konten ohne weiteres löschen?
Ich arbeite gerade an einer Richtlinie für das Berechtigungskonzept. Ein Teil ist "Deaktivierung und Löschung von ADS-Konten". Deaktivierung ist klar, aber was ist mit Löschung?
9 Kommentare
0
4723
1
Computer von GPO ausschließen
Hallo zusammen, folgende Situation: Ich habe eine Gruppenrichtlinie erstellt, die bei allen Benutzern den Bildschirmschoner mit Kennwortwortschutz erzwingt. Diese GPO basiert auf einem ADM-Template, dass
8 Kommentare
0
35186
0
FTP Client: Cannot list server directory
Hallo zusammen, wir übertragen hier alle 15 Minuten Daten über FTP zu einem FTP-Server eines Firmenpartners. Das klappt auch eigentlich, aber es kommt immer wieder
8 Kommentare
0
9528
0
Apple IDs im Unternehmensumfeld
Guten Morgen zusammen, muss man für ein Unternehmen wirklich jede einzelne Apple ID per Hand anlegen? Es geht um 30 Apple IDs, die ich die
8 Kommentare
0
29719
0
HP nimmt defekte Geräte nur mit Originalverpackung zurück?
Ich lausche hier gerade einem Gespräch in der EDV. Es geht darum, dass wir ein defektes nagelneues HP Notebook haben. Jetzt heißt es aber, dass
8 Kommentare
0
6791
0
Network Monitoring Tool gesucht
Ich suche für ein 300 PC Netzwerk ein Network Monitoring Tool. Ich habe inzwischen einige getestet, bin aber immernoch nicht ganz zufrieden. Soweit kenne ich:
8 Kommentare
1
6428
1
Wo kommt denn wohl dieser Trojaner her
Diese Woche hatte ich hier einen Rechner, der plötzlich einen Trojaner auf der Platte hatte (genauergesagt im System-Volume-Information-Ordner). Der Mitarbeiter sagte, dass letzte Woche ein
7 Kommentare
0
5340
0
Domänen-Passwort in Batchdatei?
Ein Kollege schreibt gerade fleissig eine Batchdatei, in die er in Klarschrift ein Domänenadmin-Kennwort reingeschrieben hat. Rein aus Sicht der IT-Sicherheit: ist sowas akzeptabel? Diese
7 Kommentare
0
6378
0
Richtige Langzeitarchivierung
Hallo zusammen, wie kann man eigentlich sicherstellen, dass Daten von heute noch in 30 Jahren verfügbar sind? Im Prinzip ist es doch gar nicht möglich
7 Kommentare
0
3540
0
Woher kam denn nun dieser Angriff
Hallo zusammen, Hier in der Firma hat sich vor 2 Wochen ein Programm "antivirus2009-scanner" installiert, als ein Mitarbeiter nichtsahnend im Internet surfte. Gemein war der
6 Kommentare
0
5669
0
Wie weit gehen die Kennwortrichtlinien?
Huhu! Vor meiner Zeit wurde hier Utimaco Safeguard Advanced Security Base eingesetzt, um die Kennwortrichtlinien zu erweitern. Wo finde ich wohl eine Liste, welche das
6 Kommentare
0
4297
0
Zugriff auf Ordner eines Nicht-Domänen-Computers
Guten Morgen zusammen, ich habe hier ein kleines Problem, in Form eines Servers S1 in einer Domäne und eines zweiten Servers S2, der in keiner
6 Kommentare
0
4121
0
Ordner löschen -nein- Inhalte löschen -ja-Gelöst
Hallo zusammen! Ich habe einen Ordner mit Inhalt. Nun habe ich es so hinbekommen, dass die Domänenbenutzer (Windows Server 2003) innerhalb des Ordners alles machen
6 Kommentare
0
7013
0
Was an einem SAN kann ausfallen?
Hallo zusammen, mir stellt sich gerade die Frage aus IT-Sicherheitssicht, wie sicher ein SAN für eine Datenbank ist. Was genau kann an einem SAN ausfallen?
5 Kommentare
1
5193
0
Netzwerk zu Netzwerk Verbindungen
Diese Frage ist an IT-Sicherheitsbeauftragte gerichtet, da es hier speziell darum geht, ob man solche Verbindungen in einem großem Firmennetzwerk erlauben sollte. Wir hatten heute
5 Kommentare
0
4120
0
Verpflichtung zur Protokollierung von Datenaustausch in Firmen?
Ich habe letzte Woche von einer anderen Firma gehört, dass es seit etwa 2 Monaten die Verpflichtung für Firmen gibt, jeglichen Datenaustausch in die Firma
5 Kommentare
1
5359
0
Umstellung auf Office 2010 in einer Firma
Hallo zusammen, es häuft sich langsam, dass Kunden uns nur noch Excel 2010 Dokumente zuschicken. Im Moment ist aber firmenweit noch Office 2003 im Einsatz.
5 Kommentare
0
4927
0
VLAN für eine DMZ benutzen?
Guten Morgen zusammen, Wir setzen in naher Zukunft eine DMZ auf, die wir auf zwei verschiedene Wege realisieren können: a) wir kaufen für sehr viel
5 Kommentare
0
8946
0
Exchange 2003 und automatische Disclaimer hinzufügen
Guten Morgen! Eigentlich habe ich mich genau an die Anleitung von Microsoft (KB317680) gehalten, aber es funktioniert nicht das habe ich bisher gemacht: - Exchange
4 Kommentare
0
4418
0
Netzwerksicherheit im OpenSource-Bereich?
Ich suche gerade eine Software, die die angeschlossenen Geräte in einem Netzwerk unter die Lupe nimmt. Sie soll automatisch inventarisieren, analysieren und nachsehen, ob neue
4 Kommentare
2
3684
0
Gäste-VLAN
Mein Chef meint mal mal gehört zu haben, dass man als Provider auftreten würde, wenn man ein Gäste-VLAN einrichtet und somit Gästen einen Internetzugang bereitstellt.
4 Kommentare
0
4545
0
NetViewer aus Sicht der IT-Sicherheit
Guten Morgen! Wie sicher ist dieses Programm eigentlich? Ich erfahre eben, dass eine Abteilung den Download für den NetViewer ins Firmen-Intranet gestellt hat. Unser EDV-Supporter
3 Kommentare
0
6619
0
Exchange 2010 Postfach auf 3GB limitiert?
Hallo zusammen, wir haben hier in der Firma das Problem, dass Outlook Postfächer (Hauptpostfach, nicht das Archiv) auf 3GB limiert sind. Das kommt so vom
3 Kommentare
0
2230
0
Fileserver zeigt unterschiedliche Inhalte eines Verzeichnisses an
Hallo zusammen, hier wieder mal ein Problem aus der Kategorie "Kuriositäten". Es ist schonmal an einem anderen Rechner bei einem anderen User und in einer
3 Kommentare
0
1706
0
Notfallvorsorgekonzept
Ich stolpere gerade über eine irreführende Formulierung in der Definition eines Notfallvorsorgekonzepts des BSI. Das BSI unterscheidet da zwischen Notfallvorsorgekonzept und Notfallhandbuch, zudem zwischen Störung
3 Kommentare
0
8819
1
TrueCrypt für mehrere Benutzer
Hallo! Im Moment benutzen wir noch Utimaco Safeguard Easy, um Festplatten von Notebooks zu verschlüsseln. So wie ich das bisher verstanden habe, können wir hier
3 Kommentare
0
9655
0
Geclusterte VM sinnvoll?
Guten Morgen! Wir führen hier bald Virtualisierung ein. Im Moment haben wir einige Cluster auf Windows Server 2003 Basis am Laufen. Meine Frage ist nun,
3 Kommentare
0
3719
0
Unterschriedliche Zugriffsberechtigung XP vs. W7 ?!Gelöst
Mahlzeit zusammen! Ich möchte hier die Verzeichnisstruktur in der Firma umstellen. Bisher gab es für jeden Mist ein eigenes Laufwerk, also z.B. wg_qs, wg_qsx, wg_qsy
3 Kommentare
0
5249
0
Tool zur Virus-AnalyseGelöstGeschlossen
Guten Morgen! Ich möchte gleich einen Testrechner in unsere DMZ hängen und dort einen Trojaner genauer analysieren. Kann ich das da einfach so machen? Der
3 Kommentare
0
9045
0
Domain User können sich Programme installieren
Guten Morgen zusammen, hier im Firmennetzwerk scheint sich gerade ein Sicherheitsloch aufzutun. Vor 2 Wochen hat sich bei Besuch einer Website bei einem User eine
3 Kommentare
0
8871
0
Das ewige Laster mit der Druckerwarteschlange
Hallo zusammen! Dieses Problem kenne ich solange ich denken kann, und ich frage mich langsam, wieso Microsoft es seit Jahren nicht hinbekommt, die Druckerwarteschlange so
3 Kommentare
0
11533
1
Freier Speicherplatz einer Freigabe stimmt nicht
Mahlzeit! Ich habe einen Stammordner, den ich freigegeben habe. Dadrunter sind Unterverzeichnisse, mit jeweils eigenen Zugriffsberechtigungen und eigenen Kontingentsgrenzen. Auf dem Client sehe ich dann
3 Kommentare
0
5777
0
VPN Verbindung absichern
Hallo zusammen! Wir haben hier eine Firewall (Astaro) die VPN-Verbindungen ermöglicht. Soweit ich weiss, kann sie den Verkehr durch den Tunnel nicht nach Viren und
3 Kommentare
0
3576
0
12 >