.. Sicherheit > Backup Datenschutz Erkennung, Abwehr Firewall IT-Sicherheitstipps Rechtliche Fragen Sicherheitsgrundlagen Sicherheitstools Verschlüsselung, Zertifikate Viren, Trojaner AlleOffene BeiträgeGelöste BeiträgeAnleitungenAlle AlleOffene BeiträgeGelöste BeiträgeAnleitungenNach Seitenaufrufe ChronologischNach SeitenaufrufeMeistkommentiertBastian am 21.10.2005SicherheitsgrundlagenSicherheitNTUser.dat auslesenGelöstGeschlossenHi gibt es ein Programm womit ich die NTUser datei auslesen kann? Die Datei ist eine Systemdatei und im Verzeichniss C:\Dokumente und Einstellunge\"username"\eigene Daten Danke ...12 Kommentare01117580Azrael am 03.03.2005SicherheitsgrundlagenSicherheitIP-Adressen ausfindig machenGelöstGeschlossenIch wollt wissen wie man oder ob man eine IP-Adresse lokalisieren kann also ob man herausfinden kann wo der zugehörige PC steht. schonmal vielen dank ...52 Kommentare0924910buxi am 20.06.2007SicherheitsgrundlagenSicherheitnet use per Batch -Username Kennwort sicher übertragen ?GelöstHallo zusammen, ich möchte eine Batch erstellen, die folgendes ausführt: net use g: \\server-name\freigabe /user:xxxx kennwort Das funktioniert auch. Nun die Frage: Wird der Username ...5 Kommentare0747100Dani am 22.05.2006SicherheitsgrundlagenSicherheitVerzeichnisschutz mit htaccessAllgemein Bei .htaccess handelt es sich um einen Verzeichnisschutz. D.h. wenn man die Adresse eingibt, kommt ein Authentifizierungsfenster. Dort muss dann der Benutzer + Passwort ...3 Kommentare0622814Dangermouse am 01.01.2007SicherheitsgrundlagenSicherheitWindows Offline Update CD erstellenJeder kennt das Problem, man hat gerade Windows neu installiert, und muss kurioserweise ins Internet um sich die neusten Updates zu ziehen die gegen die ...13 Kommentare0483233spacyfreak am 17.05.2007SicherheitsgrundlagenSicherheitWindows XP - IdiotensicherDIESEN Zustand einfrieren - das wäre doch was. Vor allem, wenn mehrere Personen den selben Rechner nutzen (Sohn, Frau, Opa, Katze?) dauert es meist keine ...21 Kommentare0416029Yunadar am 19.07.2006SicherheitsgrundlagenSicherheitGrundlegende WLAN Sicherheit TippsHallo miteinander, da ich mich in letzter Zeit viel mit dem Thema WLAN beschäftigt habe möchte ich hier einmal grundlegende Sicherheitsmethoden zusammenfassend vorstellend, wie der ...13 Kommentare0402593joerg am 27.05.2007SicherheitsgrundlagenSicherheitCitrix PortsGelöstGeschlossenHallo liebe Admin-Kollegen, ich habe mich nun mal so testweise an eine citrixumgebung gewagt und wollte nun mir mal von zuhause einen Zugang über einen ...9 Kommentare1370890ubuntianer am 11.08.2008SicherheitsgrundlagenSicherheitFernwartung wie z.B. Teamviewer, Netviewer, etc. wie kann man das in einem Unternehmen unterbindenGelöstHallo, es gibts ja mittlerweile etliche Remotetools die über Port 80 bzw. über einen Proxy eine Remoteverbindung herstellen können. Nur ist es ja so, dass ...25 Kommentare0362760Doctor am 20.09.2006SicherheitsgrundlagenSicherheitKopierte Daten- Monate später nachweisen?Seid gegrüßt! Wie man schon aus dem Titel bzw Untertitel herauslesen kann hat ein freund von mir ein Problem, Er denkt, dass einer seiner Mitarbeiter ...8 Kommentare0306340topluna am 11.12.2006SicherheitsgrundlagenSicherheit2 Cisco VPN VerbindungenGelöstGeschlossenIst es möglich, gleichzeitig mehrere VPN Verbindungen auf einem XP-Client offen zu haben. Wäre für jede Auskunft sehr dankbar, Christoph ...1 Kommentar0305570wusa88 am 02.06.2017SicherheitsgrundlagenSicherheit2 Gebäude mit Netzwerkkabel verbinden, Potentialausgleich?GelöstHallo Zusammen, meine Frage bezieht sich auf das Verbinden von 2 Gebäuden mit einem Netzwerkkabel. Kurz zur Vorgeschichte. Ich habe direkt neben dem Haus von ...47 Kommentare02694608sifi5 am 04.10.2007SicherheitsgrundlagenSicherheitFritzBox 7170 - offene PortsGelöstGeschlossenHallo zusammen! Ich habe ein Problem mit meiner FritzBox! Habe mit einem Portscanner (superscan) festgestellt das mehrere Ports an meinem Router offen sind (21, 25, ...7 Kommentare025522010188 am 26.02.2005SicherheitsgrundlagenSicherheitWie arbeiten Anti Spyware Programme?GelöstGeschlossenIch fände es mal ganz interessant zu wissen wie diese Programme arbeiten! Kann mir das einer erklären oder mir links zu einer seite geben wo ...2 Kommentare0243550Slash am 06.09.2006SicherheitsgrundlagenSicherheitOffener RDP Port in einer Firewall! Sicherheitsrisiko?Hallo, es geht um einen offenen RDP Port in einer firewall. Inwiefern ist es sicher bzw. unsicher diesen RDP Port nicht zu schließen? Was für ...5 Kommentare0242690Tamelon am 13.07.2009SicherheitsgrundlagenSicherheitWann ist eine Prüfung nach VDE 701-702 notwendig?GelöstHallo, wie einige von euch wissen oder auch nicht wissen gibt es eine VDE Vorschrift 701/702 die beschreibt das ein Elektrogerät (was ein PC nunmal ...3 Kommentare1234061DerWoWusste am 18.08.2021SicherheitsgrundlagenSicherheitTipp zur Nutzung von Zweitaccounts unter WindowsProblemstellung: Wie realisiere ich den Wunsch, auf meinem Domänen-PC als Nichtadmin zu arbeiten und bei Bedarf komfortabel ein Zweitkonto nutzen zu können, auf sichere Weise? ...1 Kommentar12232867Venator am 09.01.2008SicherheitsgrundlagenSicherheitSichere PasswörterIn der Zeit der Netzwerke und der digitalen Verwaltungen ist ein sicheres Passwort von zunehmender Bedeutung. Umso erstaunlicher ist, dass „Passwort“ nach wie vor im ...16 Kommentare0230452BrainB am 25.10.2005SicherheitsgrundlagenSicherheitEin Beispiel anhand SecretAgent wozu PKI Systeme gut sind und was Sie leisten koennen.PKI details Vollständig kompatible Versionen von SecretAgent arbeiten auf verschiedenen Plattformen. o SecretAgent für Windows o SecretAgent für Mac OS o SecretAgent Mobile für PocketPC ...Hinzufügen0221430HightopOne am 19.03.2009SicherheitsgrundlagenSicherheitLokale Sicherheitsrichtlinie zurücksetzenGelöstMoin moin, Ich habe drei Windows XP Pro Rechner wo die Lokalen Sicherheitsrichtlinien absolut verhunzt wurden und es keine Doku zu gibt. Jetzt will ich ...2 Kommentare0215331joerg am 05.09.2013SicherheitsgrundlagenSicherheitDropbox erkennen und verhindernHallo zusammen, wie ja bekannt ist, kann man DropBox auch ohne Admin-Rechte für den angemeldeten User installieren und auch vollumfänglich nutzenKenn jemand eine Möglichkeit dies ...17 Kommentare021477032543 am 06.01.2008SicherheitsgrundlagenSicherheitFestplatte entsorgen - DatenschutzGelöstGeschlossenHallo, Zuerst einmal happy new year an sämtliche User, ihr habt mich schon oft gerettet!!! Ich hatte die letzten 3 Wochen das besondere Vergnügen, dass ...10 Kommentare0214261renarena am 22.02.2010SicherheitsgrundlagenSicherheitVPN-Zugang mit RSA SecurID Token?Bisher erfolgt ein VPN-Zugang von Remote-Usern über SSL-VPN (Netgear) zum Windows-Netzwerk. Zur Verbesserung der Sicherheit soll nun dieser Zugang per RSA SecurID Token erfolgen. Da ...1 Kommentar0212990DerWoWusste am 06.05.2010SicherheitsgrundlagenSicherheitWelche Auswirkung hat die Registryeinstellung - AllowRemoteRPC gleich 1 ?GelöstHallo Kollegen. Genauer geht es um den Eintrag AllowRemoteRPC unter HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server. Für eine Funktion muss er auf 1 gesetzt werden, aber ich wüßte gerne ...4 Kommentare0212840Gagarin am 03.04.2009SicherheitsgrundlagenSicherheitWas tun bei einem IT-Sicherheitsvorfall?Incident Handling - Was tun bei einem IT-Sicherheitsvorfall? Jeder Administrator wird diese Situation sicherlich schon einmal erlebt haben. Ein Nutzer berichtet, dass sein System ganz ...18 Kommentare1208781danijel am 05.11.2012SicherheitsgrundlagenSicherheitKonfiguration APC USV mit PowerChute Network ShutdownGelöstHallo zusammen, ich bin dabei meine APC´s USV für PowerChute Network Shutdown zu konfigurieren. Ich habe PowerChute Software auf einem Server installiert. Nun weiß ich ...2 Kommentare1206771shark am 11.04.2003SicherheitsgrundlagenSicherheitTCPA - Wolf im SchafspelzGeschlossenDie Technologie: TCPA steht für Trusted Computing Platform Alliance (Vertrauenswürdige Computerplattform Allianz). Bei der Technologie sprechen wir also von der TCP (Der Vertrauenswüdigen Computerplatform). Diese ...2 Kommentare0199510jnnkls am 23.07.2018SicherheitsgrundlagenSicherheitBitlocker - Nutzung mit TPM - Sicherheit ohne PINHallo allerseits, gerade registriert, schon eine Frage. Es geht um (wie man der Überschrift entnehmen kann) um Bitlocker. Es besteht ja die Möglichkeit, Bitlocker zu ...13 Kommentare0198770serviceadmin am 12.10.2006SicherheitsgrundlagenSicherheitWie sicher sind Netzwerkfestplatten (NAS) ?GelöstGeschlossenWir möchten sehr sensible Daten ausserhalb der Domäne auf einer Netzwerkfestplatte speichern. Der Vorteil besteht nach unserer Ansicht in der abgekoppelten Benutzerverwaltung/Zugriffssteuerung. So könnte z.B. ...17 Kommentare0193270Parsel am 25.12.2008SicherheitsgrundlagenSicherheitAnonymous-AnmeldungSchönen guten Tag zusammen, und natürlich frohe Weihnachten *smile* Ich sehe in der Ereignisanzeige meines Windows2003 Servers (keine Domäne) unter dem Punkt "Sicherheit" des öfteren ...2 Kommentare0192810teret4242 am 07.02.2014SicherheitsgrundlagenSicherheitFunktionsweise einer Authentifizierung mittels Security-Token mit OTPHallo, wie funktioniert eine Authentifizierung mittels Security-Token mit OTP? Ich mein woher weiß der Server (der die Authentifizierung überprüft) zu welchem Zeitpunkt welcher Code der ...2 Kommentare0191140agowa338 am 11.09.2016SicherheitsgrundlagenSicherheitProgramm ohne UAC und Administratorrechte startenHallo, ich denke, jeder kennt das Problem, ein Programm das die UAC aufpoppen lässt ohne dass es wirklich Administrator Rechte braucht. Entweder ihr habt die ...3 Kommentare1186972emjott am 21.10.2005SicherheitsgrundlagenSicherheitMS Remotedesktop DiensteGelöstGeschlossenWelche Dienste müssen aktiviert sein, damit Remotedesktop auf dem Server und auf dem Client funktionieren? Gruß Matze ...1 Kommentar0186660meinereiner am 05.09.2006SicherheitsgrundlagenSicherheitAbwärme von ServernGelöstGeschlossenHallo *.*, wir planen hier gerde einen neuen Serverraum. Ein wichtiger Punkt dabei wird sicher die Kühlung sein. Jetzt frage ich mich wieviel Abwärme ich ...9 Kommentare0186410ChristophStr am 18.08.2005SicherheitsgrundlagenSicherheitBenötige Informationen zu EDV-NotfallplanGelöstGeschlossenHallo zusammen, ich arbeite seit einem dreiviertel Jahr in einem Autohaus in der EDV-Abteilung. Wir besitzen 65 Clients in unserem Haus und natürlich ein paar ...7 Kommentare018310248829 am 04.10.2007SicherheitsgrundlagenSicherheitVergleich Sicherheit feste IP vs. dynamische IP vom ISP.GelöstGeschlossenHallo Forum, wir spielen mit dem Gedanken uns eine feste IP- Adresse für unseren T-DSL Business Anschluss zuweisen zu lassen. Grund dafür ist, dass wir ...6 Kommentare0182800CHiLi-HH am 04.04.2007SicherheitsgrundlagenSicherheitZugriff verweigert - Administratoraccount von Änderungen in gpedit.msc ausgeschlossen?GelöstMoin! Problemkurzfassung: Administrator kann via gpedit.msc auf WinXP Professional-Plattform keinerlei Änderungen der Systemrichtlinien (im speziellen die Zugriffserlaubnis auf Systemsteuerung) vornehmen: Ergebnis ist immer "Zugriff verweigert". ...5 Kommentare0181650sgerber am 11.07.2006SicherheitsgrundlagenSicherheitVPN verbindung einrichten mit IPSecGelöstGeschlossensalü also ich sollte eine VPN verbindung aufbauen, damit die Aussendienstmitarbeiter von aussen zugreiffen können. auf der einen Seite mit dem Host, also wo die ...3 Kommentare0180950checkner am 28.05.2009SicherheitsgrundlagenSicherheitdllhost.exe wofür ist sie, was macht sie und warum kann ich sie nicht löschen?GelöstJetzt frage ich mich was das ist?! Denn das Problem an der Sache ist, dass ich der Website unten bei, entnommen konnte das wenn sich ...4 Kommentare0175720TankWart am 30.11.2007SicherheitsgrundlagenSicherheitWas ist eine Passworthistorie?GelöstHallo zusammen, ich lese gerade eine Doku über sicheres Passworterstellen und verwalten. Unteranderem gibt es da eine Empfehlung eine Passowrthistorie systemtechnisch zu führen. Leider kann ...5 Kommentare0175010CeMeNt am 15.02.2007SicherheitsgrundlagenSicherheitWas macht ein Datenschutzbeauftragter?GelöstMoin Leute, ich wurde gerade gefragt, ob ich zukümftig nicht als "Datenschutzbeauftragter" fungieren will. Wir haben so ca. 30 Büro-Angestellte und ca. 50 in der ...14 Kommentare0174230agnostiker am 18.12.2008SicherheitsgrundlagenSicherheitVerzichtserklärung für AdministratorenGelöstGibt es hier Admins die aufgefordert worden sind oder zu deren Arbeitsvertrag es grundsaetzlich gehoert, das man eine Art Verzichtserklärung unterzeichnet welche besagt das der ...14 Kommentare0170003RedFaction am 05.07.2007SicherheitsgrundlagenSicherheitSignatur bzw. Hashwert überprüfen, wie?GelöstGeschlossenHi, weis nicht ob ich in dieser Kategorie richtig bin. Folgende Frage habe ich, bei dieversen Downloads im Internet, wird die Möglichkeit geboten anhand einer ...6 Kommentare0168330XtremeCase am 24.02.2010SicherheitsgrundlagenSicherheitUserkennwörter - Habe ich das Recht diese zu erfahren?GelöstGeschlossenAls IT-Koordinator in unserer Firma haben wir häufig das Problem, dass User ihre Projektdaten lokal auf den Rechnern speichern und dann im Außendienst bzw. im ...52 Kommentare01668016741 am 05.06.2008SicherheitsgrundlagenSicherheitÄndern der Sicherheit für vertrauenswürdige Zonen per GPOGelöstHallo, bei uns kommt die Abfrage ob wir der Zone vertrauen, jetzt möchte ich die IP der Server in die Zone per GPO einstellen und ...5 Kommentare0165500-bexter- am 28.04.2008SicherheitsgrundlagenSicherheitIPSec - Tunnel- und TransportmodusGelöstGeschlossenHallo liebe Administrator-Gemeinde! Muss mich für eine Prüfung in IPSec einarbeiten. Weiß inzwischen das es den AH (nur Authentizität und Integrität der Daten) und den ...5 Kommentare0164340Frank am 21.08.2013SicherheitsgrundlagenSicherheitAufreger der Woche: Die Bundesregierung warnt vor TPM und der Trusted Platform - was steckt dahinter?Aktuell gibt es in der Presse Berichte über eine Warnung der Bundesregierung zum Thema "Windows 8", "Trusted Platform" und TPM. Aber was steckt dahinter, was ...19 Kommentare6162780Speedysurf am 11.06.2005SicherheitsgrundlagenSicherheitVPN einrichten?GelöstGeschlossenHallo, also ich habe vor mein Notebook mit meinem Heimnetzwerk zu verbinden und dies über VPN Ich habe auch schon VPN verbindungen eingerichtet und es ...9 Kommentare0162610nexutron am 23.10.2006SicherheitsgrundlagenSicherheitDokumentation IT InfrastrukturGelöstHi @ all Ich bin gerade dabei eine Dokumentation über Backups in unserer Firma zu schreiben. Demnächst werden weitere Dokus Für die IT Infrastruktur (Hardware ...3 Kommentare016125064965 am 07.05.2008SicherheitsgrundlagenSicherheitOrdner-Eigenschaften als Administrator ausführenGelöstHallo zusammen, da es immer wieder vorkommt, dass ich Rechte für einen bestimmten Ordner setzen muss und ich mich dafür immer als Administrator anmelden muss, ...3 Kommentare01606008821 am 15.12.2005SicherheitsgrundlagenSicherheitSMS-Absenderadresse faken...GelöstGeschlossenLiebe Leute Mir ist heute ein Fall unter gekommen, dass behauptet wurde, dass ein Mitarbeiter einem anderen Mitarbeiter eine SMS gesendet hatte. Mir wurden zwei ...6 Kommentare01561506436 am 06.01.2005SicherheitsgrundlagenSicherheitHauptbenutzer unter Win2K-XPGelöstGeschlossenHi, wir haben momentan Win2K/WinXP Rechner in einer Domäne und die jeweiligen Domänen-User haben lokale Adminrechte. Nun erzählt alle Welt das es besser ist dies ...7 Kommentare0155880MacCryer am 12.12.2004SicherheitsgrundlagenSicherheitLogin mit Fingerabdruck?GelöstGeschlossenHi Leute! Wollt euch mal zur Thematik Fingerabdruck gefragen. Hab da letztens nen hübsches Tool von Microsoft gesehn, wo man auf seiner Win Tastatur nen ...9 Kommentare0154120nd5000 am 09.11.2017SicherheitsgrundlagenSicherheitIst USB- Ports sperren noch aktuell?GelöstHallo, ich würde mir gern mal ein paar Meinungen einholen. Ist das Sperren von USB Ports noch so relevant wie ich das ganze mal in ...14 Kommentare015338037414 am 22.08.2010SicherheitsgrundlagenSicherheitKann man einfach so den Firmennamen über eine statische IP-Adresse herausfinden?GelöstHallo, heute mal eine etwas ungewöhnliche Bitte an Euch: Ein Freund hat in seiner Firma Ende letzten Jahres einen Film herunter geladen. Diesen PC hat ...15 Kommentare0153260windowstimo am 14.01.2014SicherheitsgrundlagenSicherheitZeiterfassungssystemeHallo, wir sind für unseren Betrieb zurzeit auf der Suche nach einem geeigneten neuen Zeiterfassungssystem. Ich habe mich dazu auch schon ein wenig im Internet ...16 Kommentare0152972cse am 17.06.2016SicherheitsgrundlagenSicherheitBrandlast ServerraumGelöstHi, unser "Chef" ist der Meinung, dass wir unsere aktuell nichtgebrauchte Technik (Monitor, Drucker, PCs, etc) im Serverraum lagern sollen (mit Regal oder so). Ich ...15 Kommentare0148121Follyx am 16.08.2007SicherheitsgrundlagenSicherheitoffene Ports schliessen, aber wie?GelöstGeschlossenHallo zusammen,kann mir bitte jemand sagen ob es ein Programm gibt um offene Ports zu schliessen bzw. wie man das per Hand macht? Danke schon ...3 Kommentare01436206934 am 07.04.2005SicherheitsgrundlagenSicherheitWerde ich im Internet ausspioniert?GelöstGeschlossenHallo Ich habe mir mal schon vor kurzer Zeit gefragt, ob mein Surfverhalten, meine Surfdaten von einem Hacker abgefangen werden. Mein Rechner ist clean, Virenscanner, ...8 Kommentare0142890Alpinchen am 26.03.2007SicherheitsgrundlagenSicherheitProzess Mitarbeiter kommt, Mitarbeiter gehtGelöstHallo Mitglieder, ich muss unsere Handlungsanleitung bzw. Prozessbeschreibung zu updaten bzw. neu zu erstellen. Jetzt meine Frage habt Ihr solche Workflows und könnt Ihr mir ...3 Kommentare0141080jktz84 am 15.04.2019SicherheitsgrundlagenSicherheitSichere RDP Verbindung über das InternetHallo, ich plane zur Zeit den sicheren Zugriff auf meinen Server über das Internet. Es handelt sich dabei um einen Terminalserver (Windows 2016) in einer ...30 Kommentare0139730DerWoWusste am 27.02.2015SicherheitsgrundlagenSicherheitTipp zur UAC-NutzungZiel des Tipps: Einen Vorschlag zu machen, wie man die UAC sicher benutzt Hintergrund: das oft zu beobachtende falsche Verständnis davon, was die UAC darstellt ...4 Kommentare4138415Frank am 10.09.2020SicherheitsgrundlagenSicherheitCORS: Cross-Origin Resource Sharing konfigurierenHallo User, heute hatte ich das Vergnügen mich mit CORS zu beschäftigen. Ein netter Hacker hat uns darauf hingewiesen, das wir dazu nichts konfiguriert haben. ...1 Kommentar2136810eagle45 am 27.06.2020SicherheitsgrundlagenSicherheitMS Office 365 Outlook Standardschriftart ändern, obwohl eine andere Schriftart in den Gruppenrichtlinien vorgegeben wirdHallo, ich schildere ein Problem, das mit einigen Tricks theoretisch gelöst zu sein scheint. Aber der Weg ist doch ein wenig zu technisch, sodass ich ...5 Kommentare0136770d4shoerncheN am 19.09.2012SicherheitsgrundlagenSicherheitE-Mail Archivierung mit MailStore Server Vers. 7.0Als System benutzen wir einen Windows Small Business Server 2011 inkl. Exchange 2010. MailStore Server Vers. 7.0 Mit MailStore Server können Unternehmen alle rechtlichen, technischen ...2 Kommentare3129962DemseinAdmin am 14.08.2009SicherheitsgrundlagenSicherheitAlternative zur Cisco ASA für ein clientless WebVPN ?GelöstHallo zusammen, ich betreibe in meinem Home LAN derzeit einen IPCop als Internet Gateway. Als Addons läuft dort u.a. OpenVPN um von unterwegs ins LAN ...4 Kommentare1129920DieterDurango am 16.02.2006SicherheitsgrundlagenSicherheitRealVNC über LAN und WLAN zu einem ComputerGelöstGeschlossenHallo zusammen, ich habe folgendes Problem. Auf einem Rechner habe ich den RealVNC Server installiert (aktuelle Freeware Version). Port Forwarding über Router ist konfiguriert und ...3 Kommentare0129880Starco am 09.06.2013SicherheitsgrundlagenSicherheitErstellung eines IT-NotfallplansHallo zusammen, ich soll in der nächsten Zeit für ein Unternehmen einen IT-Notfallplan erstellen und bräuchte dafür ein wenig Unterstützung. Da ich soetwas noch niemals ...9 Kommentare0127300laggflor am 27.09.2008SicherheitsgrundlagenSicherheitHotspot (NAT) und VorratsdatenspeicherungGelöstBei einem normalen Internetzugang erhält jeder Kunde seine eigene dynamische oder statische IP. In diesem Fall wird nach den Richtlinien der Vorsatzspeicherung die IP beim ...8 Kommentare0126851DaVinci am 05.08.2005SicherheitsgrundlagenSicherheitErstellung einer Benutzerrichtlinie für IT-NutzungGelöstGeschlossenIch möchte für unser Netzwerk (Win SBS 2003) für alle Benutzer eine Richtlinie in Form einer Arbeitsanweisung erstellen, welche die User über die zulässigen Arbeiten, ...4 Kommentare0126730Selber-Wolf am 21.02.2006SicherheitsgrundlagenSicherheitPasswort-Regeln bzw Kennwort-VerschärfungGelöstGeschlossenHallo! Ich hab mal wieder ne Frage bzw Fragen! Mein Chef kam heute zu mir und hat mich um Regeln zur Kennwort-Erstellung bzw Datenschutz-Erfüllung gebeten! ...15 Kommentare0126540KDrake am 22.10.2007SicherheitsgrundlagenSicherheitexterne Festplatte - Zugriffsberechtigungen ausschaltenGelöstGeschlossenHallo ihr Forenuser! Ich habe hier eine neue 2,5" 250GB Festplatte die mit FAT32 formatiert ist. Bei meiner alten 2,5"Festplatte (von mir mit NTFS formatiert), ...6 Kommentare0125410megacarsIT am 05.07.2009SicherheitsgrundlagenSicherheitSAS IBM-Festplatte löschen - ausgebautGelöstHallo Leute! Habe aus einem IBM-Server (System x3400) eine Festplatte ausgebaut. Wie kann ich Daten auf der SAS-Festplatte (sicher) löschen? Kann ich durch ein Wiederbau ...5 Kommentare1124580laster am 19.01.2010SicherheitsgrundlagenSicherheitSonicWALL NetExtender fernsteuernGelöstHallo Leute, habe eine funktionierende VPN-Verbindung per NetExtender in ein Netzwerk über eine SonicWALL-SSL-VPN. Der Client läuft unter WinXP und besteht aus zwei Programmen "NEService.exe" ...1 Kommentar0122830jinnni am 28.01.2009SicherheitsgrundlagenSicherheitsicherer Browser für das Online bankingGelöstich suche zum onlinebanking etc. den sichersten browser den es derzeit gibt. Am besten wäre natürlich ein Open Source Tool. Der Browser sollte sicher vor ...11 Kommentare0121510falkens am 12.11.2008SicherheitsgrundlagenSicherheitDaten können kopiert werden obwohl User nur Lesezugriff habenGelöstHallo, ich hoffe Ihr könnt mir bei folgendem Problem helfen: Ich gebe Nutzern auf einen Ordner Lesezugriff. In diesem Ordner befindet sich ein Worddokument. Die ...10 Kommentare0121020Sch0rsch am 14.06.2010SicherheitsgrundlagenSicherheitComputer in Domäne einbinden unter Windows server 2008GelöstHallo, Ich habe Windows Server 2008 installiert und den Domänencontroller über dcpromo eingerichtet. Jetzt wollte ich einen Computer, der auch eine Verbindung zum Server verfügt, ...7 Kommentare0120990eddyedfred am 04.12.2009SicherheitsgrundlagenSicherheitVPN über PPTP und die SicherheitGelöstHallo, ich wollte mal was über die Sicherheit von PPTP erfahren. Würdet ihr über ein VPN, das mit Windows Bordmitteln aufgebaut ist, sprich VPN Server ...3 Kommentare0120810NetzwerkDude am 02.03.2022SicherheitsgrundlagenSicherheitMS: AD-Tier Modell ist nun Enterprise-Access-ModellMoin, wers nicht mitbekommen hat: MS hat seine referenzimplementierung einer sicheren AD Umgebung umbenannt in "Enterprise-Access-Modell", Zitat: Mehr: Einerseits ist das natürlich löblich das das ...Hinzufügen0117960StefanKittel am 01.12.2010SicherheitsgrundlagenSicherheitWo bekommt man ein Comodo Root CA her?Hallo, inzwischen sind ja öffentliche Zertifikate bezahlbar geworden. Ich wollte gerne damit das Problem umgehen auf mobile Geräten mühsam das eigene Zertifikat zu installieren. Verwendet ...7 Kommentare0117440 12345... 8 >