Cell Broadcast zum Warntag anyone?
Moin, Heute sollte ja um 11.00 Uhr jeder eine Warnung auf seinem Mobiltelefon bekommen. Allerdings muß ich sagen, daß hier (Rhein-Neckar-Kreis) keines meiner 6 Mobiltelefone ...
79 Kommentare
1
9745
0
Frage als Laie. Ist es praktisch möglich, das Internet, zumindest national, abzuschalten?
Ich recherchiere gerade für einen Roman und ich frage mich, ob es möglich ist, dass eine Gruppe (seien es Hacker, sei es die Regierung, sei ...
58 Kommentare
4
7761
0
EuGH-Urteil - Internetanschluss für die ganze Familie - Filesharer haften trotzdem
Hallo, In diesem Artikel geht es darum, dass Jemand aus der Familie ein Hörbuch illegal hochgeladen hat. Der Vater wird nun als Anschlussinhaber verurteilt. Da ...
41 Kommentare
1
2067
0
Technische und ethische Frage zur Benutzerkontensteuerung
Hallo, ich habe eine Frage zur UAC, da ich gestern fast aus allen Wolken gefallen bin, als ich erfahren habe, dass die Entwickler einer Server-Client-Software, ...
31 Kommentare
0
3417
0
Hardware-Firewall für 3 User sinnvoll?
Umgebung: 1 Server 2012 R2, 3 Clients mit 8.1 pro (2 100%, 1 50% in Gebrauch) SQL Datenbank (express) Trend Micro Zyxel Zywall Plus Trend ...
30 Kommentare
0
7118
0
Auf der suche nach administartor tools
Hallo, ich bin auf der suche nach administartoren tools? Wie: Analyse von Netzwerk : Wireshark Hardware erkennung : Everest Diverse : bginfo danke ...
30 Kommentare
0
6831
1
Bundesweite ausfallsichere IT-Infrastruktur - wie?
Hallo, gestern gab es wieder bundesweite Störungen im Internet wegen Routing-Problemen bei der Telekom. Wenn man das Internet nach "Telekom Störung Routing" durchsucht, dann stellt ...
30 Kommentare
0
3774
0
Sichere RDP Verbindung über das Internet
Hallo, ich plane zur Zeit den sicheren Zugriff auf meinen Server über das Internet. Es handelt sich dabei um einen Terminalserver (Windows 2016) in einer ...
30 Kommentare
0
13973
0
Sicherheit beim Online-Banking
Hallo, in unserer Firma verwenden wir SFirm als Online-Banking-Software. In dieser Woche hatten wir einen IT-Berater bei uns, der uns dringend folgendes Vorgehen empfahl: Wir ...
29 Kommentare
0
5652
1
Software um automatisch alle Nicht-Heim-Netzwerke über VPN laufen zu lassen?
Hallo, ich versuche gerade meinen Rechner ein wenig sicherer zu machen. Habe mir angeschaut dass ein WPA2-Router wohl momentan doch erstmal nur per Bruteforce gehackt ...
28 Kommentare
0
6781
0
Gästenetzwerk für Jugendclub
Hallo, ein Jugendclub hat den Jugendlichen in der Vergangenheit das WLAN-Passwort gegeben, wenn sich ein Jugendlicher mit dem Internet verbinden wollten. In Zukunft will sich ...
25 Kommentare
0
4563
0
Wie macht Ihr Patchmanagement für Windows 10 bei Kleinkunden?
Hallo, ich betreud ein paar sehr kleine KMU Kunden. 3-5 PCs mit Windows 10 Prof und Office 2016, Davon einer als Datenablage mit Datensicherung, kein ...
24 Kommentare
1
7071
1
Sinn oder Unsinn von USGs, SGWs, NGFWs
Hallo Zusammen, ich möchte an dieser Stelle mal die Frage über Sinn oder Unsinn von sogenannten USG’s (Unified Security Gateways) / SGW’s (Security Gateways) / ...
23 Kommentare
2
4204
1
Bring your own Device Homeoffice - Sicherheit?
Hallo zusammen, wie macht ihr das, wenn Mitarbeiter im Homeoffice mit dem eigenen PC eine VPN Verbindung herstellen wollen? Ich habe es aktuell über die ...
23 Kommentare
0
4132
0
Sperrung der IMAP Aktivierung: GMail für Apple Mail - in einer Schul-Google-Suite
Hallo, ich würde mich sehr über Eure Einschätzung und Rat freuen: Der Administrator einer Google Suite (Schule) löscht aus Gründen der Löschpflicht von personenbezogenen Daten ...
23 Kommentare
0
2303
0
Einführung von Passwortmanager
Hallo zusammen. ich arbeite bei einem Softwareentwicklungsunternehmen mit Ca. 70 interne und 30 Externe Mitarbeitern. Das Admin Team benutzt derzeit 1 Password als Passwortmanagger, es ...
21 Kommentare
1
6512
2
Sicherheit MFA VPN vs Wireguard wg. Cyberversicherung
Hallo zusammen, wir sind gerade im Austausch mit der zukünftigen Cyberversicherung unseres Kunden bezüglich der IT-Sicherheitsanforderungen. Grundsätzlich erfüllt die durch uns betreute IT-Infrastruktur bereits alle ...
20 Kommentare
0
4115
3
Kleinunternehmen per VPN auf Server
Hallo Zusammen, ich habe mich bereits etwas in euer Forum eingelesen und finde wirklich super wie hier geholfen wird. Zu meinem Anliegen. Ein guter Freund ...
19 Kommentare
0
7236
0
Virenschutz - 2 Festplatten im Wechsel benutzen
Hi. Ich habe mal eine allgemeine Frage. Um mich zusätzlich zum Virenscanner noch besser vor Viren zu schützen, möchte ich, je nach Nutzung, meine HDDs ...
18 Kommentare
0
4637
0
Problem bzw Frage an euch
Hallo zusammen! Ich habe eine Frage zu Berechtigungen bzw. generell wie Ihr die Situation lösen würdet: Wir haben einen Kunden (Werbeagentur) der 4 Angestellte hat. ...
18 Kommentare
0
6437
0
Dropbox erkennen und verhindern
Hallo zusammen, wie ja bekannt ist, kann man DropBox auch ohne Admin-Rechte für den angemeldeten User installieren und auch vollumfänglich nutzenKenn jemand eine Möglichkeit dies ...
17 Kommentare
0
21477
0
Welche Schließanlage für Unternehmen?
Hallo zusammen, ich bin auf der suche nach einer Schießanlage für ein Unternehmen. Aktuell ist eine Schießanlage von IKON VERSO®CLIQ verbaut. Die ist so ganz ...
17 Kommentare
0
4879
0
MS Intune und die DSGVO
Mahlzeit Liebe IT-Gemeinde, ich würde gern wissen ob das o. g. Softwareprodukt DSGVO-Konform ist und im deutschen Öffentlichen Dienst bzw. in Privatunternehmen einsetzbar ist, oder ...
16 Kommentare
0
2565
0
Sysadmin:Sicherheitsrisiken in Firmen
Hallo zusammen, ich brauch mal ein paar Kollegen zum Reden. Heute ist ja Freitag :) Ich konnte in den letzten Jahren in die IT aller ...
16 Kommentare
1
5306
3
Zeiterfassungssysteme
Hallo, wir sind für unseren Betrieb zurzeit auf der Suche nach einem geeigneten neuen Zeiterfassungssystem. Ich habe mich dazu auch schon ein wenig im Internet ...
16 Kommentare
0
15297
2
IT Kosten und Sicherheit und Unternehmensgröße
Hallo zusammen, Wenn man die Small-Business-Angebote anschaut, zielen die meist so auf 25-300 Benutzer ab. Die enthalten dann oft abgespeckte Varianten. Es fehlen oft bestimmte ...
16 Kommentare
0
2620
0
Gibt es eine asymetrische Alternative zu TOTP die weit verbreitet ist?
Hallo, gibt es eine asymetrische Alternative zu TOTP die weit verbreitet ist? TOTP ist in den meisten Fällen schon ein deutlicher Sicherheitsgewin. Aber es ist ...
15 Kommentare
0
1012
2
Argumentation gegen Erfragung von Kennwörtern
Moin, ich bin SysAdmin. Und in der Bude, in der ich momentan tätig bin ist es Usus, dass bei gewissen Prozessen der User telefonisch nach ...
15 Kommentare
0
2872
1
GPO: Ausführung nur von signierten Dateien zulassen
Hallo, ich will vielleicht die o. g. Einstellung anwenden. Wenn ich das richtig sehe, werden nur noch signierte Programme von Anwender gestartet werden können. Das ...
15 Kommentare
0
1755
0
Wie ist es möglich bei einem Programm unerlaubte Datentransfers zu überprüfen
Hallo, ein Kunde von uns ist Arzt und hat seine Software im Verdacht unerlaubte Nutzungsdaten von ihm aufzuzeichnen und an den Hersteller zu schicken. Der ...
15 Kommentare
0
5124
1
Tool das bei Unterbrechung (Ausfall) eines Dauerpings auf einen Server eine SMS verschickt?
Habe da zB. an einen Dauerping gedacht und falls der länger als 10 sec unterbrochen wird soll eine SMS losgeschickt werden an mich. Gibt es ...
15 Kommentare
1
10759
0
Sicherheit bei der Anmeldung an Webanwendungen allgemein - 3 Felder oder 3 Seiten?
Hallo, ja, es ist schon Freitag. Ich fange gerade an die Web-Anwendung einer meiner Produkte zu überarbeiten. Parallel habe ich heute ein QNAP-NAS aktualisiert. Dabei ...
14 Kommentare
0
1289
0
Lokalisation aus IP Italien wird nochmal weitervermittelt ??
Hallo zusamm, ich frage mich wie es sein kann, wenn man einen Freund mit Aufenthaltsort in Süd-Italien hat, der über einen Surfstick Made in China ...
14 Kommentare
3
3776
1
Wie 2-FA für Admin Accounts in onPrem Windows Domänen?
Hallo, ich wollt einfach mal in die Runde fragen - wie sichert ihr eure Administrator Accounts ab in nicht-Cloud Windows Server Umgebungen. Speziell das Thema ...
14 Kommentare
0
7312
0
Backup eines File-Server (Lehrer richtet sich zuhause ein)
Hallo allerseits, ich bin Lehrer und verwalte eine Menge Schülerdaten aktuell zuhause. Ich möchte kurz meine IT-Umgebung beschreiben, bevor ich zu meiner Frage komme. Ich ...
13 Kommentare
1
3134
0
Bypass the Windows AppLocker bouncer with a tweet-size command The Register
Sers, damit ist AppLocker dann ein deutlich geringerer Schutz vor Malware. Eine bittere Pille, die den Implementierungsaufwand von AppLocker in kleineren Umgebungen noch stärker in ...
13 Kommentare
0
3676
1
Bitlocker - Nutzung mit TPM - Sicherheit ohne PIN
Hallo allerseits, gerade registriert, schon eine Frage. Es geht um (wie man der Überschrift entnehmen kann) um Bitlocker. Es besteht ja die Möglichkeit, Bitlocker zu ...
13 Kommentare
0
19877
0
Wulnerability Management Erfahrungen
Hallo an IT Security Ninjas, Ich bin dabei in das Projekt Wulnerability Management einsteigen zu wollen. Wer hat bereits die ersten Erfahrungen gemacht? Was erwatet ...
13 Kommentare
0
2107
0
ISO 27001 Fragen
Hi zusammen, Wir haben es vor, uns mit ISO27001 zertifizieren. Hat jemand Erfahrung damit, was es für die technische Umsetzung angeht? Wir sind ein Unternehmen ...
12 Kommentare
0
3342
0
Musthave Netzwerksicherheit
Moin, wie würdet ihr das Netzwerk eines mittelständischen Unternehmens mit sensiblen/wichtigen Daten absichern? Ganz klar das Minimum ist: Firewall aka Lancom Router (LANCOM 1781) Virensoftware ...
12 Kommentare
1
2459
0
Verschlüsselungsart rausfinden?
Hallo Leute, wie kann ich die Art einer Verschlüsslung rausfinden? Ich habe das verschlüsselten Passwort und ich habe das Passwort in Klartext. Nun bin ich ...
12 Kommentare
1
5536
0
David Kriesel: Traue keinem Scan, den du nicht selbst gefälscht hast - Immer noch aktuell aber anders
Hallo, dies ist keine Frage. Nur ein einfacher Beitrag. Ich habe vor ein paar Jahren dieses Video von einem Vortrag von David Kriesel gesehen. Darin ...
12 Kommentare
2
5080
0
Sinnvolle IT Security Weiterbildungen
Hallo zusammen, ich bin nun seit knapp einem Jahr fertig mit meiner Ausbildung als Fachinformatiker für Systemadministration. Nun habe ich durch ein Förderprogramm der IHK ...
12 Kommentare
0
3336
0
Zugriff auf Exchange Postfächer Protokolieren
Server: Windows 2003 DC, + Windows 2003 R2 mit Exchange 2003 Server die als cluster laufen Client: Windows XP, Outlook 2007 Clients "wir suchen eine ...
11 Kommentare
0
6439
0
Kennt jemand eine Studie, die besagt, dass es Sinn macht oder eben nicht, auf Client und Serversystemen verschiedene Virenscanner einzusetzen, um die Erkennungsrate zu erhöhen ?
Mich würde interessieren, wie ihr das seht und ob es evtl. diesbezüglich wissenschaftliche Ausarbeitungen gibt ? Danke und Ciao Kazi ...
11 Kommentare
1
3798
0
Viren durch Exploits in Plugins von Sektionen getrennt?
Hallo liebe Forengemeinde, da ich mein Wordpress zuerst ja nicht updatete, habe ich nun wie schon hier beschrieben und gezeigt: habe dadurch massive Werbung. Klar, ...
11 Kommentare
0
1830
0
Soforthilfe-Betrug: Technische Sicht auf die unbürokratischen staatlichen Hilfen für Künstler und Selbständige
Hallo, Ich musste etwas überlegen, welche Rubrik würde für diese Veröffentlichung passen. Diese Rubriken habe ich in Betracht gezogen: Entwicklung Internet: Soziale Netzwerke Sicherheit: Rechtliche ...
11 Kommentare
1
2622
1
Möglichkeiten von Verschlüsselungstrojanern bei Netzwerkfreigaben
Hallo zusammen, ich hätte gerne mal eine Einschätzung: Kann eine Malware (konkret: Verschlüsselungstrojaner), die auf einem Computer aktiv geworden ist, auf eine Freigabe zugreifen, wenn ...
11 Kommentare
0
3493
1
Sicherheitsbedenken bei Einrichtung einer VPN im Unternehmen
Hallo liebe Administratoren, folgendes Problem: In unserem Unternehmen (Aufbauhersteller von Geld- und Werttransporter) gibt es viele Außendienstmitarbeiter, welche ihre Arbeitszeit in Zukunft gerne per App ...
11 Kommentare
0
1935
0
Zugriff auf vertrauliche Firmendaten - Rechtliche Absicherung?
Guten Morgen zusammen! Ich habe mir gestern die Frage gestellt, wie man sich eigentlich rechtlich dagegen absichert, dass man als Systemadministrator theoretisch in Dateien der ...
11 Kommentare
0
5606
0
Sicherheit Netzwerksegmentierung
Hallo Leute, ich habe mal eine kurze Frage, wie sicher ist Netzwerksegmentierung wirklich? Ich meine wenn man annimmt, man hätte Schadcode die die Routingtabelle umschreiben ...
11 Kommentare
0
3015
0
Britischer Geheimdienst empfiehlt vereinfachte Passwort-Regeln
Ein Schelm, wer Böses dabei denkt ;-) ...
11 Kommentare
2
1590
0
Wenn der Drucker zum anonymen Fileserver wird
Jetzt auch noch der Drucker und irgendwann auch mein Toaster oder die Zahnbürste ;-) ...
10 Kommentare
0
1669
0
Notfall-Patch für Adobe Flash
Wieso patchen? Deinstallieren! -teddy ...
10 Kommentare
1
1244
0
Passwortmanager für komplettes Unternehmen gesucht
Hallo zusammen, wir überarbeiten gerade die komplette IT des Unternehmens und möchten in diesem Zuge einen Passwortmanager einführen, für folgende Arten von Passwörtern Infrastruktur (Server, ...
10 Kommentare
0
5347
1
Admin Tiering Umsetzung
Hallo, wir beschäftigen uns gerade auch mit dem Thema Admin Tiering. Mich würde eure Meinung zu folgendem Ansatz bezüglich Sicherheit interessieren. Der Admin meldet sich ...
10 Kommentare
0
1440
0
Exchange ECP Zugriff sperren
Guten Morgen, ich möchte auf meinem Exchange Server gerne die ECP von außen sperren. Spricht das nur der Localhost das Webinterface der ECP erreichen kann. ...
10 Kommentare
0
2971
0
Sicherer Softwaredownload für Server
Hallo, wie bekomme ich ein herunterzuladende Software sicher auf einen kritischen Server (Tier 0). Es geht um Antivirus-Management-Server-Updates, Clientverwaltungs-Server-Updates etc. ohne Autoupdatefunktion, die als Installationsdatei ...
10 Kommentare
0
1951
2
ich möchte das An und Abmelden Verstehen!
Hallo zusammen, kann mir jemand detailliert erklären wie das An und Abmelden Funktioniert? Bsp. 1: das lokale An und Abmelden am PC. Bsp. 2: das ...
9 Kommentare
0
4279
0
IT-Notfallkonzept
Es wird ja immer mal wieder nachgefragt, aber ich konnte auf die schnelle keine Link-Einträge hier finden. Vielleicht gibt das dem Einen oder Anderen einen ...
9 Kommentare
1
3249
0
Problem: Firefox Verbindung zum Internet - Fehler: SSL-ERROR-UNSAFE-NEGOTIATION
Hallo zusammen! Welche Bedeutung haben unsere Mozila/Thunderbird Firefox-Zertifikate für eine ssl-Socket Verbindung? Seit einigen Stunden kommen wir nicht mehr ins Internet. Intranet funktioniert weiterhin, z.B. ...
9 Kommentare
0
1591
0
Erstellung eines IT-Notfallplans
Hallo zusammen, ich soll in der nächsten Zeit für ein Unternehmen einen IT-Notfallplan erstellen und bräuchte dafür ein wenig Unterstützung. Da ich soetwas noch niemals ...
9 Kommentare
0
12730
0
Sicherheitskonzept Client und Server und co.
Hallo, ich wollte euch mal Fragen , was ihr von meinem Sicherheitskonzept hält, bzw. was eventuell der eine oder anderen dazu noch einfallen würde. Bitte ...
9 Kommentare
0
6206
0
Wie wird gewöhnlich Schadsoftware ohne Admin- Rechte installiert? (unter Microsoft)
Hallo, aktuell wird ja wieder einmal in der Fachpresse vor Schadsoftware per Mail gewarnt. Jetzt hätte ich mal die Frage, wie kann den eine solche ...
9 Kommentare
0
4662
0
EU-DSVO, aktuelle TOMs, IT-Grundsicherheit - Wie bildet ihr euch weiter?
Hallo zusammen, ich habe heute versucht mich in den Themen aufzufrischen, mit mäßigem Erfolg. Ich verstehe zwar die Anforderungen und deren Notwendigkeit, finde aber keine ...
9 Kommentare
0
2054
1
Network Time Protocol (NTP) - DDOS Attacke, wieso im Nachteil
Hallo ich verstehe nich, wieso beim NTP, der Nachteil Hacker Angriffe, besonders DDOS Attacken sind. Was macht der NTP Server, dass das Netz aufenmal von ...
9 Kommentare
0
2159
0
TOFU - Trust On First Use bei der SSH
HI Zusammen, rein aus Interesse gefragt, wie handhabt Ihr das eigentlich so mit TOFU im Bezug auf die SSH? Mögliche Antworten könnten sein: Selbstverständlich wird ...
9 Kommentare
0
1098
0
Wie meldet sich Administrator?
Ein User bekommt Administratorrechte und Administrator-Zugangsdaten. Wie meldet er sich an den Servern, wenn er mit seinem Benutzer ausreichend Rechte hat, um sein Job zu ...
9 Kommentare
0
6858
1
Viren- und Spamschutz des E-Mail Verkehrs lokal oder beim Netzanbieter?
Wir arbeiten in einem Windows Server 2003 Netzwerk mit 8 aktiven Servern und ca. 45 Clients. Grundsätzlich sortiert unsere Firewall (Sonicwall TZ231) vorab virenbefallene E-Mails ...
8 Kommentare
0
4388
0
Risikoanalyse
Servus, ich würde gerne mal eine Risikonalyse durchführen. Allerdings hab ich noch nicht wirklich was dazu gefunden, wie man da am Besten vorgehen soll. Hat ...
8 Kommentare
0
4754
0
Fragen zu Truecrypt
Hallo Leute, ich habe mich über mögliche Varianten zur Datenverschlüsselung auf Wechseldatenträgern informiert. Hier bin ich unter anderem auf Truecrypt gestoßen, habe aber noch einige ...
8 Kommentare
0
6611
0
DMZ in Rechenzentren -Definition heutzutage
Hallo, ich beschäftige mich mit der Frage, was ist denn eine DMZ? Was eine klassische DMZ ist weiß ich. Auch die advanced Versionen mit zwei ...
8 Kommentare
0
5229
1
Kopierte Daten- Monate später nachweisen?
Seid gegrüßt! Wie man schon aus dem Titel bzw Untertitel herauslesen kann hat ein freund von mir ein Problem, Er denkt, dass einer seiner Mitarbeiter ...
8 Kommentare
0
30634
0
IPv6 mit oder ohne NAT betreiben?
Guten Tag, mal angenommen Ihr betreibt ein Firmennetzwerk mit vielen Desktops für die Anwender. Der Internetzugang erfolgt über einen Router der vom ISP einen öffentlichen ...
8 Kommentare
0
2710
0
Gruppe Administrators gelöscht
Hallo, ich habe dummerweise die Gruppe der Administrators bei den Berechtigungen für den Ordner "Application Data" auf meinem Windows Server 2008 gelöscht. Somit existieren nur ...
8 Kommentare
0
2447
0
Windows 2000 Netzlaufwerke und Netzwerkumgebung ausblenden
Folgendes Problem, wie oben schon genannt dreht es sich um Windows 2000 Rechner, diese werden gestartet, verbinden sich mit Access Points und haben somit dann ...
8 Kommentare
0
5686
0
Risiken bei Portweiterleitung auf kritischen Serverdienst
Hallo an alle Sicherheitsexperten, (oder an Alle die mehr Erfahrung haben als ich) eine unserer Außenstellen (wichtige öffentliche Infrastruktur) hat letzte Woche !endlich! einen Internetanschluss ...
8 Kommentare
0
2549
0
Gefahr erkannt, Gefahr gebannt: Die drei häufigsten IT-Sicherheitslücken in Unternehmen
Verbesserungsbedarf bei IT-Sicherheitsmaßnahmen – Gastbeitrag im genublog: Das Thema Sicherheit ist für Unternehmen hochaktuell. Dabei sollte sich der Fokus nicht nur auf die IT richten: ...
8 Kommentare
3
2942
0
Windows Domäne Kennwort
Servus, Verwenden einen SBS 2011 und greifen über die Benutzerkennwort auf diverse Dienste zu. Dadurch ist es Erforderlich die Kennwortrichlinien zu verschärfen und es sollen ...
8 Kommentare
0
8182
0
Notfallplan Serverraum
Hallo. Möchte für den falle ein Brandschadens meinen Serverraum auslagern damit ich im Fall der Fälle alles schnell wieder ans Rennen bekomme. Hat einer von ...
7 Kommentare
0
9642
0