NTUser.dat auslesenGelöstGeschlossen
Hi gibt es ein Programm womit ich die NTUser datei auslesen kann? Die Datei ist eine Systemdatei und im Verzeichniss C:\Dokumente und Einstellunge\"username"\eigene Daten Danke ...
12 Kommentare
0
111758
0
IP-Adressen ausfindig machenGelöstGeschlossen
Ich wollt wissen wie man oder ob man eine IP-Adresse lokalisieren kann also ob man herausfinden kann wo der zugehörige PC steht. schonmal vielen dank ...
52 Kommentare
0
92491
0
net use per Batch -Username Kennwort sicher übertragen ?Gelöst
Hallo zusammen, ich möchte eine Batch erstellen, die folgendes ausführt: net use g: \\server-name\freigabe /user:xxxx kennwort Das funktioniert auch. Nun die Frage: Wird der Username ...
5 Kommentare
0
74710
0
Verzeichnisschutz mit htaccess
Allgemein Bei .htaccess handelt es sich um einen Verzeichnisschutz. D.h. wenn man die Adresse eingibt, kommt ein Authentifizierungsfenster. Dort muss dann der Benutzer + Passwort ...
3 Kommentare
0
62281
4
Windows Offline Update CD erstellen
Jeder kennt das Problem, man hat gerade Windows neu installiert, und muss kurioserweise ins Internet um sich die neusten Updates zu ziehen die gegen die ...
13 Kommentare
0
48323
3
Windows XP - Idiotensicher
DIESEN Zustand einfrieren - das wäre doch was. Vor allem, wenn mehrere Personen den selben Rechner nutzen (Sohn, Frau, Opa, Katze?) dauert es meist keine ...
21 Kommentare
0
41602
9
Grundlegende WLAN Sicherheit Tipps
Hallo miteinander, da ich mich in letzter Zeit viel mit dem Thema WLAN beschäftigt habe möchte ich hier einmal grundlegende Sicherheitsmethoden zusammenfassend vorstellend, wie der ...
13 Kommentare
0
40259
3
Citrix PortsGelöstGeschlossen
Hallo liebe Admin-Kollegen, ich habe mich nun mal so testweise an eine citrixumgebung gewagt und wollte nun mir mal von zuhause einen Zugang über einen ...
9 Kommentare
1
37089
0
Fernwartung wie z.B. Teamviewer, Netviewer, etc. wie kann man das in einem Unternehmen unterbindenGelöst
Hallo, es gibts ja mittlerweile etliche Remotetools die über Port 80 bzw. über einen Proxy eine Remoteverbindung herstellen können. Nur ist es ja so, dass ...
25 Kommentare
0
36276
0
Kopierte Daten- Monate später nachweisen?
Seid gegrüßt! Wie man schon aus dem Titel bzw Untertitel herauslesen kann hat ein freund von mir ein Problem, Er denkt, dass einer seiner Mitarbeiter ...
8 Kommentare
0
30634
0
2 Cisco VPN VerbindungenGelöstGeschlossen
Ist es möglich, gleichzeitig mehrere VPN Verbindungen auf einem XP-Client offen zu haben. Wäre für jede Auskunft sehr dankbar, Christoph ...
1 Kommentar
0
30557
0
2 Gebäude mit Netzwerkkabel verbinden, Potentialausgleich?Gelöst
Hallo Zusammen, meine Frage bezieht sich auf das Verbinden von 2 Gebäuden mit einem Netzwerkkabel. Kurz zur Vorgeschichte. Ich habe direkt neben dem Haus von ...
47 Kommentare
0
26946
0
FritzBox 7170 - offene PortsGelöstGeschlossen
Hallo zusammen! Ich habe ein Problem mit meiner FritzBox! Habe mit einem Portscanner (superscan) festgestellt das mehrere Ports an meinem Router offen sind (21, 25, ...
7 Kommentare
0
25522
0
Wie arbeiten Anti Spyware Programme?GelöstGeschlossen
Ich fände es mal ganz interessant zu wissen wie diese Programme arbeiten! Kann mir das einer erklären oder mir links zu einer seite geben wo ...
2 Kommentare
0
24355
0
Offener RDP Port in einer Firewall! Sicherheitsrisiko?
Hallo, es geht um einen offenen RDP Port in einer firewall. Inwiefern ist es sicher bzw. unsicher diesen RDP Port nicht zu schließen? Was für ...
5 Kommentare
0
24269
0
Wann ist eine Prüfung nach VDE 701-702 notwendig?Gelöst
Hallo, wie einige von euch wissen oder auch nicht wissen gibt es eine VDE Vorschrift 701/702 die beschreibt das ein Elektrogerät (was ein PC nunmal ...
3 Kommentare
1
23406
1
Tipp zur Nutzung von Zweitaccounts unter Windows
Problemstellung: Wie realisiere ich den Wunsch, auf meinem Domänen-PC als Nichtadmin zu arbeiten und bei Bedarf komfortabel ein Zweitkonto nutzen zu können, auf sichere Weise? ...
Tipp zur Nutzung von Zweitaccounts unter Windows
1 Kommentar
12
23286
7
Sichere Passwörter
In der Zeit der Netzwerke und der digitalen Verwaltungen ist ein sicheres Passwort von zunehmender Bedeutung. Umso erstaunlicher ist, dass „Passwort“ nach wie vor im ...
16 Kommentare
0
23045
2
Ein Beispiel anhand SecretAgent wozu PKI Systeme gut sind und was Sie leisten koennen.
PKI details Vollständig kompatible Versionen von SecretAgent arbeiten auf verschiedenen Plattformen. o SecretAgent für Windows o SecretAgent für Mac OS o SecretAgent Mobile für PocketPC ...
Hinzufügen
0
22143
0
Lokale Sicherheitsrichtlinie zurücksetzenGelöst
Moin moin, Ich habe drei Windows XP Pro Rechner wo die Lokalen Sicherheitsrichtlinien absolut verhunzt wurden und es keine Doku zu gibt. Jetzt will ich ...
2 Kommentare
0
21533
1
Dropbox erkennen und verhindern
Hallo zusammen, wie ja bekannt ist, kann man DropBox auch ohne Admin-Rechte für den angemeldeten User installieren und auch vollumfänglich nutzenKenn jemand eine Möglichkeit dies ...
17 Kommentare
0
21477
0
Festplatte entsorgen - DatenschutzGelöstGeschlossen
Hallo, Zuerst einmal happy new year an sämtliche User, ihr habt mich schon oft gerettet!!! Ich hatte die letzten 3 Wochen das besondere Vergnügen, dass ...
10 Kommentare
0
21426
1
VPN-Zugang mit RSA SecurID Token?
Bisher erfolgt ein VPN-Zugang von Remote-Usern über SSL-VPN (Netgear) zum Windows-Netzwerk. Zur Verbesserung der Sicherheit soll nun dieser Zugang per RSA SecurID Token erfolgen. Da ...
1 Kommentar
0
21299
0
Welche Auswirkung hat die Registryeinstellung - AllowRemoteRPC gleich 1 ?Gelöst
Hallo Kollegen. Genauer geht es um den Eintrag AllowRemoteRPC unter HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server. Für eine Funktion muss er auf 1 gesetzt werden, aber ich wüßte gerne ...
4 Kommentare
0
21284
0
Was tun bei einem IT-Sicherheitsvorfall?
Incident Handling - Was tun bei einem IT-Sicherheitsvorfall? Jeder Administrator wird diese Situation sicherlich schon einmal erlebt haben. Ein Nutzer berichtet, dass sein System ganz ...
18 Kommentare
1
20878
1
Konfiguration APC USV mit PowerChute Network ShutdownGelöst
Hallo zusammen, ich bin dabei meine APC´s USV für PowerChute Network Shutdown zu konfigurieren. Ich habe PowerChute Software auf einem Server installiert. Nun weiß ich ...
2 Kommentare
1
20677
1
TCPA - Wolf im SchafspelzGeschlossen
Die Technologie: TCPA steht für Trusted Computing Platform Alliance (Vertrauenswürdige Computerplattform Allianz). Bei der Technologie sprechen wir also von der TCP (Der Vertrauenswüdigen Computerplatform). Diese ...
2 Kommentare
0
19951
0
Bitlocker - Nutzung mit TPM - Sicherheit ohne PIN
Hallo allerseits, gerade registriert, schon eine Frage. Es geht um (wie man der Überschrift entnehmen kann) um Bitlocker. Es besteht ja die Möglichkeit, Bitlocker zu ...
13 Kommentare
0
19877
0
Wie sicher sind Netzwerkfestplatten (NAS) ?GelöstGeschlossen
Wir möchten sehr sensible Daten ausserhalb der Domäne auf einer Netzwerkfestplatte speichern. Der Vorteil besteht nach unserer Ansicht in der abgekoppelten Benutzerverwaltung/Zugriffssteuerung. So könnte z.B. ...
17 Kommentare
0
19327
0
Anonymous-Anmeldung
Schönen guten Tag zusammen, und natürlich frohe Weihnachten *smile* Ich sehe in der Ereignisanzeige meines Windows2003 Servers (keine Domäne) unter dem Punkt "Sicherheit" des öfteren ...
2 Kommentare
0
19281
0
Funktionsweise einer Authentifizierung mittels Security-Token mit OTP
Hallo, wie funktioniert eine Authentifizierung mittels Security-Token mit OTP? Ich mein woher weiß der Server (der die Authentifizierung überprüft) zu welchem Zeitpunkt welcher Code der ...
2 Kommentare
0
19114
0
Programm ohne UAC und Administratorrechte starten
Hallo, ich denke, jeder kennt das Problem, ein Programm das die UAC aufpoppen lässt ohne dass es wirklich Administrator Rechte braucht. Entweder ihr habt die ...
3 Kommentare
1
18697
2
MS Remotedesktop DiensteGelöstGeschlossen
Welche Dienste müssen aktiviert sein, damit Remotedesktop auf dem Server und auf dem Client funktionieren? Gruß Matze ...
1 Kommentar
0
18666
0
Abwärme von ServernGelöstGeschlossen
Hallo *.*, wir planen hier gerde einen neuen Serverraum. Ein wichtiger Punkt dabei wird sicher die Kühlung sein. Jetzt frage ich mich wieviel Abwärme ich ...
9 Kommentare
0
18641
0
Benötige Informationen zu EDV-NotfallplanGelöstGeschlossen
Hallo zusammen, ich arbeite seit einem dreiviertel Jahr in einem Autohaus in der EDV-Abteilung. Wir besitzen 65 Clients in unserem Haus und natürlich ein paar ...
7 Kommentare
0
18310
2
Vergleich Sicherheit feste IP vs. dynamische IP vom ISP.GelöstGeschlossen
Hallo Forum, wir spielen mit dem Gedanken uns eine feste IP- Adresse für unseren T-DSL Business Anschluss zuweisen zu lassen. Grund dafür ist, dass wir ...
6 Kommentare
0
18280
0
Zugriff verweigert - Administratoraccount von Änderungen in gpedit.msc ausgeschlossen?Gelöst
Moin! Problemkurzfassung: Administrator kann via gpedit.msc auf WinXP Professional-Plattform keinerlei Änderungen der Systemrichtlinien (im speziellen die Zugriffserlaubnis auf Systemsteuerung) vornehmen: Ergebnis ist immer "Zugriff verweigert". ...
5 Kommentare
0
18165
0
VPN verbindung einrichten mit IPSecGelöstGeschlossen
salü also ich sollte eine VPN verbindung aufbauen, damit die Aussendienstmitarbeiter von aussen zugreiffen können. auf der einen Seite mit dem Host, also wo die ...
3 Kommentare
0
18095
0
dllhost.exe wofür ist sie, was macht sie und warum kann ich sie nicht löschen?Gelöst
Jetzt frage ich mich was das ist?! Denn das Problem an der Sache ist, dass ich der Website unten bei, entnommen konnte das wenn sich ...
4 Kommentare
0
17572
0
Was ist eine Passworthistorie?Gelöst
Hallo zusammen, ich lese gerade eine Doku über sicheres Passworterstellen und verwalten. Unteranderem gibt es da eine Empfehlung eine Passowrthistorie systemtechnisch zu führen. Leider kann ...
5 Kommentare
0
17501
0
Was macht ein Datenschutzbeauftragter?Gelöst
Moin Leute, ich wurde gerade gefragt, ob ich zukümftig nicht als "Datenschutzbeauftragter" fungieren will. Wir haben so ca. 30 Büro-Angestellte und ca. 50 in der ...
14 Kommentare
0
17423
0
Verzichtserklärung für AdministratorenGelöst
Gibt es hier Admins die aufgefordert worden sind oder zu deren Arbeitsvertrag es grundsaetzlich gehoert, das man eine Art Verzichtserklärung unterzeichnet welche besagt das der ...
14 Kommentare
0
17000
3
Signatur bzw. Hashwert überprüfen, wie?GelöstGeschlossen
Hi, weis nicht ob ich in dieser Kategorie richtig bin. Folgende Frage habe ich, bei dieversen Downloads im Internet, wird die Möglichkeit geboten anhand einer ...
6 Kommentare
0
16833
0
Userkennwörter - Habe ich das Recht diese zu erfahren?GelöstGeschlossen
Als IT-Koordinator in unserer Firma haben wir häufig das Problem, dass User ihre Projektdaten lokal auf den Rechnern speichern und dann im Außendienst bzw. im ...
52 Kommentare
0
16680
1
Ändern der Sicherheit für vertrauenswürdige Zonen per GPOGelöst
Hallo, bei uns kommt die Abfrage ob wir der Zone vertrauen, jetzt möchte ich die IP der Server in die Zone per GPO einstellen und ...
5 Kommentare
0
16550
0
IPSec - Tunnel- und TransportmodusGelöstGeschlossen
Hallo liebe Administrator-Gemeinde! Muss mich für eine Prüfung in IPSec einarbeiten. Weiß inzwischen das es den AH (nur Authentizität und Integrität der Daten) und den ...
5 Kommentare
0
16434
0
Aufreger der Woche: Die Bundesregierung warnt vor TPM und der Trusted Platform - was steckt dahinter?
Aktuell gibt es in der Presse Berichte über eine Warnung der Bundesregierung zum Thema "Windows 8", "Trusted Platform" und TPM. Aber was steckt dahinter, was ...
19 Kommentare
6
16278
0
VPN einrichten?GelöstGeschlossen
Hallo, also ich habe vor mein Notebook mit meinem Heimnetzwerk zu verbinden und dies über VPN Ich habe auch schon VPN verbindungen eingerichtet und es ...
9 Kommentare
0
16261
0
Dokumentation IT InfrastrukturGelöst
Hi @ all Ich bin gerade dabei eine Dokumentation über Backups in unserer Firma zu schreiben. Demnächst werden weitere Dokus Für die IT Infrastruktur (Hardware ...
3 Kommentare
0
16125
0
Ordner-Eigenschaften als Administrator ausführenGelöst
Hallo zusammen, da es immer wieder vorkommt, dass ich Rechte für einen bestimmten Ordner setzen muss und ich mich dafür immer als Administrator anmelden muss, ...
3 Kommentare
0
16060
0
SMS-Absenderadresse faken...GelöstGeschlossen
Liebe Leute Mir ist heute ein Fall unter gekommen, dass behauptet wurde, dass ein Mitarbeiter einem anderen Mitarbeiter eine SMS gesendet hatte. Mir wurden zwei ...
6 Kommentare
0
15615
0
Hauptbenutzer unter Win2K-XPGelöstGeschlossen
Hi, wir haben momentan Win2K/WinXP Rechner in einer Domäne und die jeweiligen Domänen-User haben lokale Adminrechte. Nun erzählt alle Welt das es besser ist dies ...
7 Kommentare
0
15588
0
Login mit Fingerabdruck?GelöstGeschlossen
Hi Leute! Wollt euch mal zur Thematik Fingerabdruck gefragen. Hab da letztens nen hübsches Tool von Microsoft gesehn, wo man auf seiner Win Tastatur nen ...
9 Kommentare
0
15412
0
Ist USB- Ports sperren noch aktuell?Gelöst
Hallo, ich würde mir gern mal ein paar Meinungen einholen. Ist das Sperren von USB Ports noch so relevant wie ich das ganze mal in ...
14 Kommentare
0
15338
0
Kann man einfach so den Firmennamen über eine statische IP-Adresse herausfinden?Gelöst
Hallo, heute mal eine etwas ungewöhnliche Bitte an Euch: Ein Freund hat in seiner Firma Ende letzten Jahres einen Film herunter geladen. Diesen PC hat ...
15 Kommentare
0
15326
0
Zeiterfassungssysteme
Hallo, wir sind für unseren Betrieb zurzeit auf der Suche nach einem geeigneten neuen Zeiterfassungssystem. Ich habe mich dazu auch schon ein wenig im Internet ...
16 Kommentare
0
15297
2
Brandlast ServerraumGelöst
Hi, unser "Chef" ist der Meinung, dass wir unsere aktuell nichtgebrauchte Technik (Monitor, Drucker, PCs, etc) im Serverraum lagern sollen (mit Regal oder so). Ich ...
15 Kommentare
0
14812
1
offene Ports schliessen, aber wie?GelöstGeschlossen
Hallo zusammen,kann mir bitte jemand sagen ob es ein Programm gibt um offene Ports zu schliessen bzw. wie man das per Hand macht? Danke schon ...
3 Kommentare
0
14362
0
Werde ich im Internet ausspioniert?GelöstGeschlossen
Hallo Ich habe mir mal schon vor kurzer Zeit gefragt, ob mein Surfverhalten, meine Surfdaten von einem Hacker abgefangen werden. Mein Rechner ist clean, Virenscanner, ...
8 Kommentare
0
14289
0
Prozess Mitarbeiter kommt, Mitarbeiter gehtGelöst
Hallo Mitglieder, ich muss unsere Handlungsanleitung bzw. Prozessbeschreibung zu updaten bzw. neu zu erstellen. Jetzt meine Frage habt Ihr solche Workflows und könnt Ihr mir ...
3 Kommentare
0
14108
0
Sichere RDP Verbindung über das Internet
Hallo, ich plane zur Zeit den sicheren Zugriff auf meinen Server über das Internet. Es handelt sich dabei um einen Terminalserver (Windows 2016) in einer ...
30 Kommentare
0
13973
0
Tipp zur UAC-Nutzung
Ziel des Tipps: Einen Vorschlag zu machen, wie man die UAC sicher benutzt Hintergrund: das oft zu beobachtende falsche Verständnis davon, was die UAC darstellt ...
4 Kommentare
4
13841
5
CORS: Cross-Origin Resource Sharing konfigurieren
Hallo User, heute hatte ich das Vergnügen mich mit CORS zu beschäftigen. Ein netter Hacker hat uns darauf hingewiesen, das wir dazu nichts konfiguriert haben. ...
CORS: Cross-Origin Resource Sharing konfigurieren
1 Kommentar
2
13681
0
MS Office 365 Outlook Standardschriftart ändern, obwohl eine andere Schriftart in den Gruppenrichtlinien vorgegeben wird
Hallo, ich schildere ein Problem, das mit einigen Tricks theoretisch gelöst zu sein scheint. Aber der Weg ist doch ein wenig zu technisch, sodass ich ...
5 Kommentare
0
13677
0
E-Mail Archivierung mit MailStore Server Vers. 7.0
Als System benutzen wir einen Windows Small Business Server 2011 inkl. Exchange 2010. MailStore Server Vers. 7.0 Mit MailStore Server können Unternehmen alle rechtlichen, technischen ...
2 Kommentare
3
12996
2
Alternative zur Cisco ASA für ein clientless WebVPN ?Gelöst
Hallo zusammen, ich betreibe in meinem Home LAN derzeit einen IPCop als Internet Gateway. Als Addons läuft dort u.a. OpenVPN um von unterwegs ins LAN ...
4 Kommentare
1
12992
0
RealVNC über LAN und WLAN zu einem ComputerGelöstGeschlossen
Hallo zusammen, ich habe folgendes Problem. Auf einem Rechner habe ich den RealVNC Server installiert (aktuelle Freeware Version). Port Forwarding über Router ist konfiguriert und ...
3 Kommentare
0
12988
0
Erstellung eines IT-Notfallplans
Hallo zusammen, ich soll in der nächsten Zeit für ein Unternehmen einen IT-Notfallplan erstellen und bräuchte dafür ein wenig Unterstützung. Da ich soetwas noch niemals ...
9 Kommentare
0
12730
0
Hotspot (NAT) und VorratsdatenspeicherungGelöst
Bei einem normalen Internetzugang erhält jeder Kunde seine eigene dynamische oder statische IP. In diesem Fall wird nach den Richtlinien der Vorsatzspeicherung die IP beim ...
8 Kommentare
0
12685
1
Erstellung einer Benutzerrichtlinie für IT-NutzungGelöstGeschlossen
Ich möchte für unser Netzwerk (Win SBS 2003) für alle Benutzer eine Richtlinie in Form einer Arbeitsanweisung erstellen, welche die User über die zulässigen Arbeiten, ...
4 Kommentare
0
12673
0
Passwort-Regeln bzw Kennwort-VerschärfungGelöstGeschlossen
Hallo! Ich hab mal wieder ne Frage bzw Fragen! Mein Chef kam heute zu mir und hat mich um Regeln zur Kennwort-Erstellung bzw Datenschutz-Erfüllung gebeten! ...
15 Kommentare
0
12654
0
externe Festplatte - Zugriffsberechtigungen ausschaltenGelöstGeschlossen
Hallo ihr Forenuser! Ich habe hier eine neue 2,5" 250GB Festplatte die mit FAT32 formatiert ist. Bei meiner alten 2,5"Festplatte (von mir mit NTFS formatiert), ...
6 Kommentare
0
12541
0
SAS IBM-Festplatte löschen - ausgebautGelöst
Hallo Leute! Habe aus einem IBM-Server (System x3400) eine Festplatte ausgebaut. Wie kann ich Daten auf der SAS-Festplatte (sicher) löschen? Kann ich durch ein Wiederbau ...
5 Kommentare
1
12458
0
SonicWALL NetExtender fernsteuernGelöst
Hallo Leute, habe eine funktionierende VPN-Verbindung per NetExtender in ein Netzwerk über eine SonicWALL-SSL-VPN. Der Client läuft unter WinXP und besteht aus zwei Programmen "NEService.exe" ...
1 Kommentar
0
12283
0
sicherer Browser für das Online bankingGelöst
ich suche zum onlinebanking etc. den sichersten browser den es derzeit gibt. Am besten wäre natürlich ein Open Source Tool. Der Browser sollte sicher vor ...
11 Kommentare
0
12151
0
Daten können kopiert werden obwohl User nur Lesezugriff habenGelöst
Hallo, ich hoffe Ihr könnt mir bei folgendem Problem helfen: Ich gebe Nutzern auf einen Ordner Lesezugriff. In diesem Ordner befindet sich ein Worddokument. Die ...
10 Kommentare
0
12102
0
Computer in Domäne einbinden unter Windows server 2008Gelöst
Hallo, Ich habe Windows Server 2008 installiert und den Domänencontroller über dcpromo eingerichtet. Jetzt wollte ich einen Computer, der auch eine Verbindung zum Server verfügt, ...
7 Kommentare
0
12099
0
VPN über PPTP und die SicherheitGelöst
Hallo, ich wollte mal was über die Sicherheit von PPTP erfahren. Würdet ihr über ein VPN, das mit Windows Bordmitteln aufgebaut ist, sprich VPN Server ...
3 Kommentare
0
12081
0
MS: AD-Tier Modell ist nun Enterprise-Access-Modell
Moin, wers nicht mitbekommen hat: MS hat seine referenzimplementierung einer sicheren AD Umgebung umbenannt in "Enterprise-Access-Modell", Zitat: Mehr: Einerseits ist das natürlich löblich das das ...
Hinzufügen
0
11796
0
Wo bekommt man ein Comodo Root CA her?
Hallo, inzwischen sind ja öffentliche Zertifikate bezahlbar geworden. Ich wollte gerne damit das Problem umgehen auf mobile Geräten mühsam das eigene Zertifikat zu installieren. Verwendet ...
7 Kommentare
0
11744
0
12345... 8 >