Pitti259
Pitti259
Nur die Paranoiden überleben!

Macht ihr externe Pentests? Wie oft? Was kostet es? Welchen Anbieter?

Erstellt vor 1 Tag

Vielleicht sollten wir uns erst mal drauf verständigen, was ein Pen-Test eigentlich ist. Für normalen Schutzbedarf Ein Schwachstellenscan innerhalb des Verbundes, automatisiert mit manueller Auswertung, ...

13

Kommentare

GDATA Internet Security - häufige Probleme beim Starten

Erstellt am 11.10.2024

Bei einem von mir betreuten Rechner trat das Problem seit dem letzten MS-Patchday auf. Allerdings nur auf einem W10 Rechner. Die anderen W10 und W11 ...

8

Kommentare

ISO 27001 Fragen

Erstellt am 16.04.2022

Wer die ISO 27001 und darauf aufbauend das Informationssicherheitsmanagement bei der IT ansiedelt, ist zum Scheitern veruteilt. Das ISMS basiert darauf, dass die Fachverantwortlichen ...

12

Kommentare

Ist VOIP DSGVO-Konform?

Erstellt am 28.05.2021

Also, dann versuche ich mal eine ernsthafte Antwort. Auch dann, wenn die VoIP-Telefonie innerhalb des Unternehmens bleibt, stellt sich die Frage wer diese denn ...

27

Kommentare

Gobd konforme Datenbank erstellen

Erstellt am 11.04.2020

Schau doch mal im Prüfstandard 330 des Instituts der Wirtschaftsprüfer nach (IDW PS 330). Dort findest Du die genauen Anforderungen, dann schmeißt Du vermutlich ...

8

Kommentare

Kennt Jemand eine GoBD-zertifizierte Datenbank für Windows

Erstellt am 11.04.2020

Praktisch nicht möglich. Alleine die Art, wie ein DB-Server betrieben wird, kann nach GoBD korrekt sein oder auch nicht. Deswegen werden nur Anwendungen zertifiziert, ...

4

Kommentare

Homeoffice per Teamviewer oder Anydesk Rechtliche Betrachtung DSGVO BDSGgelöst

Erstellt am 23.03.2020

Wenn Du die DSGVO bzw. BDSG (neu) als Grundsatzfrage in den Raum stellst, solltest Du erst mal eruieren welche Daten da eigentlich drüber gehen. ...

35

Kommentare

Sicherheit virtueller Maschinen vs. dedizierter Hardware

Erstellt am 06.02.2020

Äh, einen Traffic zwischen APP-Server und DB-Server muss ich ja wohl zulassen, sonst kriegt der APP-Server ja keine Daten. Aber ich kann doch den ...

21

Kommentare

Sicherheit virtueller Maschinen vs. dedizierter Hardware

Erstellt am 06.02.2020

Danke schon mal, die Punkte machen mir aber weniger Sorgen. Auf den VMs werden mehrfach tätlighc Snapshots gezogen und für den DB-Server habe ich ...

21

Kommentare

Sicherheit virtueller Maschinen vs. dedizierter Hardware

Erstellt am 06.02.2020

Noch eine Verständnisfrage, ans IPMI komme ich doch vom OS eines virtuellen Servers gar nicht ran, oder? Wir fahren hier ein Admin-Netz und ein ...

21

Kommentare

Sicherheit virtueller Maschinen vs. dedizierter Hardware

Erstellt am 06.02.2020

Na ja, ich bin für die Applikationssicherheit eingekauft. Die Technik mache ich, weil es sonst gar keiner machen würde. ...

21

Kommentare

Outlook 365 - IMAP - Aktualisierengelöst

Erstellt am 14.12.2019

Für das Postfach gibt es keine Exchange-Funktion. ...

6

Kommentare

Outlook 365 - IMAP - Aktualisierengelöst

Erstellt am 14.12.2019

OK, streiche &quot ;Jeder Hinweis wäre mir willkommen." setze &quot ;Jeder zielführende Hinweis ohne Arroganzgehabe des Schreibenden wäre mir willkommen." ...

6

Kommentare

ISMS und Notfallhandbuch

Erstellt am 14.09.2019

Rein aus Neugierde, was habt ihr jetzt entschieden? Ciao Pitti ...

9

Kommentare

ISMS und Notfallhandbuch

Erstellt am 09.08.2019

Also, rein auf das Notfallmanagement bezogen wäre Indaart für Dich vermutlich das passendste. Allerdings war der ISMS-Teil in der Vergangenheit eher mager ausgeprägt. Da ...

9

Kommentare

ISMS und Notfallhandbuch

Erstellt am 08.08.2019

Als verinice Partner bin ich zwar immer erfreut über so eine Empfehlung, aber für das Thema Notfallmanagement taugt verinice nicht so viel. Außerdem muss ...

9

Kommentare

Word - Steuerelemente - Ankreuzfelder sind nach kopieren nicht mehr verwendbar

Erstellt am 11.07.2019

Als docx mit Word2016 gespeichert. ...

2

Kommentare

Sicherheitskonzepterfahrungengelöst

Erstellt am 22.04.2019

Aufpassen, die Grundschutzkataloge wurden ja gerade durch das Grundschutzkompendium ersetzt. Für den Kollegen Flynn würde ich aber tatsächlich die alten GS-Kataloge empfehlen. Finden sich ...

15

Kommentare

S MIME Leere Email Outlook 2013

Erstellt am 27.08.2018

Moin, habe seit vier Wochen das gleiche Problem mit einem einzelnen Account. Wenn auf verschlüsselte E-Mails verschlüsselt geantwortet wird, kommen beim Empfänger nur noch ...

4

Kommentare

Datenfluss-Management-Systeme SUCHE?

Erstellt am 03.08.2018

Datenflussmanagement ist schon wichtig. Speziell jetzt mit der DSGVO, war aber auch schon vorher interessant. Über die Geschäftsprozesse hinweg fließen die benötigten Daten durch ...

9

Kommentare

Datenfluss-Management-Systeme SUCHE?

Erstellt am 02.08.2018

Geht es um Data leackage prevention oder um die DSGVO? ...

9

Kommentare

Erfahrungen mit Penetration-Tests?

Erstellt am 28.07.2018

Hi, das ist aber nett, dass Du unseren Mitbewerber hier in so schlechtem Licht dastehen lässt ;-). Der reine Pen-Test mag einen Tag gedauert ...

7

Kommentare

Erfahrungen mit Penetration-Tests?

Erstellt am 28.07.2018

Alsooo, als erstes stellt sich die Frage, was ist ein Penetrationstest? Ein Schwachstellenscan? Ein manueller Eindringversuch über das Internet? Eine technische Analyse der Systeme? ...

7

Kommentare

Outlook 2007 Wie kann ich Termine anonymisiert drucken?gelöst

Erstellt am 02.12.2011

Tja, wenn man mit Teams aus verschiedenen Unternehmen zusammen arbeiten muss, ist man zu machen Kompromissen beim Datenaustausch gezwungen. Meist denke ich wohl viel ...

2

Kommentare

Ausnahmen von Sicherheitsrichtlinien - wie wird das bei Euch gehandhabt?

Erstellt am 01.12.2011

Als Ergänzung zu meinen Vorredner (-schreibern), es gibt im Betriebsverfassungsgesetz das sogenannte Gleichbehandlungsgebot. Danach müssen Regelungen, welche für eine bestimmte definierbare Gruppe oder für ...

3

Kommentare

Wie detektiere ich ein Abhören bei VoIP

Erstellt am 25.11.2011

Die Geschäftsleitung will erst noch juristische Klärungen durchführen lassen, solange soll ich nichts unternehmen. Einerseits bin ich froh drüber, andererseits werde ich auch schon ...

9

Kommentare

Datensicherung ausscheidender Mitarbeiter?

Erstellt am 31.10.2011

Alles steht und fällt mit der Frage nach der privaten Nutzung. Ist diese nicht explizit ausgeschlossen, also möglicherweise private E-Mails oder sonstige private Daten ...

7

Kommentare

Endlich - VS-NfD-konforme Festplattenverschlüsselung auch für Vista und Win7 - Sophos Safeguard easy standalone 5.50

Erstellt am 29.10.2011

Gestern mit dem BSI telefoniert, weiterhin keine Freigabe für Festplattenverschlüsselungen unter Vista und Win7. Weder für Sophos SafeGuardEasy, noch für pgp. Ob die beiden ...

3

Kommentare

E-Mail Verschlüsselung - Vorschläge und Tipps gefragtgelöst

Erstellt am 27.10.2011

Hey super erklärt, muss aber trotzdem noch meinen Senf dazu geben. Bei pgp können die Schlüssel (statt Zertifikaten) selbst generiert werden. Bei der pgp ...

12

Kommentare

Wie viel darf der Admin sehen und kontrollieren?

Erstellt am 27.10.2011

Der IT-Leiter verstößt gegen mehrere Gesetze. Neben dem BDSG und dem TKG §88 auch noch gegen das Betriebsverfassungsgesetz. Und es ist auf jeden Fall ...

27

Kommentare

Vorlage für Datenschutzbelehrung

Erstellt am 04.10.2011

Zitat von : > Aufgrund der Novelle vom September 2009 wäre ich mit einer vorgefertigten Vorlage aus dem Internet vorsichtig. Du musst da Welche ...

4

Kommentare

Vorlage für Datenschutzbelehrung

Erstellt am 03.10.2011

Hallo, sprichst Du von Datenschutz oder von Informationssicherheit oder von beiden? Aufgrund der Novelle vom September 2009 wäre ich mit einer vorgefertigten Vorlage aus ...

4

Kommentare

Welche Sicherheitsstandards sind gemeint?gelöst

Erstellt am 14.08.2011

Hallo arsmagica, bin neu hier, daher die späte Antwort. Wenn euch ein Sicherheitsstandard aufgedrückt wird, ist die erste Frage von wem? Internationale Anforderung oder ...

6

Kommentare

Betriebshandbuch - Erstellung - Tipps gesucht

Erstellt am 14.08.2011

Hallo Kollegen, Das Inhaltsverzeichnis ist schon sehr gut, umfasst aber nicht alle Aspekte des IT-Betriebes. Wie ist das Anforderungsmanagement und das Change-Management geregelt? Wo ...

3

Kommentare