.. Sicherheit > Backup Datenschutz Erkennung, Abwehr Firewall IT-Sicherheitstipps Rechtliche Fragen Sicherheitsgrundlagen Sicherheitstools Verschlüsselung, Zertifikate Viren, Trojaner AlleOffene BeiträgeGelöste BeiträgeAnleitungenOffene Beiträge AlleOffene BeiträgeGelöste BeiträgeAnleitungenMeistkommentiert ChronologischNach SeitenaufrufeMeistkommentiertLochkartenstanzer am 08.12.2022SicherheitSicherheitsgrundlagenCell Broadcast zum Warntag anyone?Moin, Heute sollte ja um 11.00 Uhr jeder eine Warnung auf seinem Mobiltelefon bekommen. Allerdings muß ich sagen, daß hier (Rhein-Neckar-Kreis) keines meiner 6 Mobiltelefone ...79 Kommentare197450altobelli1899 am 14.11.2012SicherheitsgrundlagenSicherheitFrage als Laie. Ist es praktisch möglich, das Internet, zumindest national, abzuschalten?Ich recherchiere gerade für einen Roman und ich frage mich, ob es möglich ist, dass eine Gruppe (seien es Hacker, sei es die Regierung, sei ...58 Kommentare477610StefanKittel am 18.10.2018SicherheitsgrundlagenSicherheitEuGH-Urteil - Internetanschluss für die ganze Familie - Filesharer haften trotzdemHallo, In diesem Artikel geht es darum, dass Jemand aus der Familie ein Hörbuch illegal hochgeladen hat. Der Vater wird nun als Anschlussinhaber verurteilt. Da ...41 Kommentare120670Winary am 04.03.2016SicherheitsgrundlagenSicherheitTechnische und ethische Frage zur BenutzerkontensteuerungHallo, ich habe eine Frage zur UAC, da ich gestern fast aus allen Wolken gefallen bin, als ich erfahren habe, dass die Entwickler einer Server-Client-Software, ...31 Kommentare034170arcmos am 15.03.2015SicherheitsgrundlagenSicherheitHardware-Firewall für 3 User sinnvoll?Umgebung: 1 Server 2012 R2, 3 Clients mit 8.1 pro (2 100%, 1 50% in Gebrauch) SQL Datenbank (express) Trend Micro Zyxel Zywall Plus Trend ...30 Kommentare071180Grauerkurt am 02.02.2011SicherheitsgrundlagenSicherheitAuf der suche nach administartor toolsHallo, ich bin auf der suche nach administartoren tools? Wie: Analyse von Netzwerk : Wireshark Hardware erkennung : Everest Diverse : bginfo danke ...30 Kommentare068311itebob am 13.08.2014SicherheitsgrundlagenSicherheitBundesweite ausfallsichere IT-Infrastruktur - wie?Hallo, gestern gab es wieder bundesweite Störungen im Internet wegen Routing-Problemen bei der Telekom. Wenn man das Internet nach "Telekom Störung Routing" durchsucht, dann stellt ...30 Kommentare037740jktz84 am 15.04.2019SicherheitsgrundlagenSicherheitSichere RDP Verbindung über das InternetHallo, ich plane zur Zeit den sicheren Zugriff auf meinen Server über das Internet. Es handelt sich dabei um einen Terminalserver (Windows 2016) in einer ...30 Kommentare0139730Weyershausen am 27.11.2021SicherheitsgrundlagenSicherheitSicherheit beim Online-BankingHallo, in unserer Firma verwenden wir SFirm als Online-Banking-Software. In dieser Woche hatten wir einen IT-Berater bei uns, der uns dringend folgendes Vorgehen empfahl: Wir ...29 Kommentare056521SebastianJu am 27.07.2013SicherheitsgrundlagenSicherheitSoftware um automatisch alle Nicht-Heim-Netzwerke über VPN laufen zu lassen?Hallo, ich versuche gerade meinen Rechner ein wenig sicherer zu machen. Habe mir angeschaut dass ein WPA2-Router wohl momentan doch erstmal nur per Bruteforce gehackt ...28 Kommentare067810Enrixk am 10.12.2022NetzwerkeNetzwerkmanagementSicherheitsgrundlagenSicherheitstoolsGästenetzwerk für JugendclubHallo, ein Jugendclub hat den Jugendlichen in der Vergangenheit das WLAN-Passwort gegeben, wenn sich ein Jugendlicher mit dem Internet verbinden wollten. In Zukunft will sich ...25 Kommentare045630EDVMan27 am 16.09.2018SicherheitsgrundlagenSicherheitWie macht Ihr Patchmanagement für Windows 10 bei Kleinkunden?Hallo, ich betreud ein paar sehr kleine KMU Kunden. 3-5 PCs mit Windows 10 Prof und Office 2016, Davon einer als Datenablage mit Datensicherung, kein ...24 Kommentare170711JoRu1407 am 21.12.2023FirewallErkennung, AbwehrSicherheitsgrundlagenViren, TrojanerSinn oder Unsinn von USGs, SGWs, NGFWsHallo Zusammen, ich möchte an dieser Stelle mal die Frage über Sinn oder Unsinn von sogenannten USG’s (Unified Security Gateways) / SGW’s (Security Gateways) / ...23 Kommentare242041leon123 am 12.07.2021SicherheitsgrundlagenSicherheitBring your own Device Homeoffice - Sicherheit?Hallo zusammen, wie macht ihr das, wenn Mitarbeiter im Homeoffice mit dem eigenen PC eine VPN Verbindung herstellen wollen? Ich habe es aktuell über die ...23 Kommentare041320lazyland am 10.12.2019SicherheitsgrundlagenSicherheitSperrung der IMAP Aktivierung: GMail für Apple Mail - in einer Schul-Google-SuiteHallo, ich würde mich sehr über Eure Einschätzung und Rat freuen: Der Administrator einer Google Suite (Schule) löscht aus Gründen der Löschpflicht von personenbezogenen Daten ...23 Kommentare023030xilberzerg am 26.08.2022SicherheitsgrundlagenSicherheitEinführung von PasswortmanagerHallo zusammen. ich arbeite bei einem Softwareentwicklungsunternehmen mit Ca. 70 interne und 30 Externe Mitarbeitern. Das Admin Team benutzt derzeit 1 Password als Passwortmanagger, es ...21 Kommentare165122JoRu1407 am 19.12.2023VPNSicherheitsgrundlagenSicherheit MFA VPN vs Wireguard wg. CyberversicherungHallo zusammen, wir sind gerade im Austausch mit der zukünftigen Cyberversicherung unseres Kunden bezüglich der IT-Sicherheitsanforderungen. Grundsätzlich erfüllt die durch uns betreute IT-Infrastruktur bereits alle ...20 Kommentare041153Arthek am 24.03.2020SicherheitsgrundlagenSicherheitKleinunternehmen per VPN auf ServerHallo Zusammen, ich habe mich bereits etwas in euer Forum eingelesen und finde wirklich super wie hier geholfen wird. Zu meinem Anliegen. Ein guter Freund ...19 Kommentare072360deckard2019 am 03.10.2013SicherheitsgrundlagenSicherheitVirenschutz - 2 Festplatten im Wechsel benutzenHi. Ich habe mal eine allgemeine Frage. Um mich zusätzlich zum Virenscanner noch besser vor Viren zu schützen, möchte ich, je nach Nutzung, meine HDDs ...18 Kommentare046370fraubi89 am 12.01.2011SicherheitsgrundlagenSicherheitProblem bzw Frage an euchHallo zusammen! Ich habe eine Frage zu Berechtigungen bzw. generell wie Ihr die Situation lösen würdet: Wir haben einen Kunden (Werbeagentur) der 4 Angestellte hat. ...18 Kommentare064370joerg am 05.09.2013SicherheitsgrundlagenSicherheitDropbox erkennen und verhindernHallo zusammen, wie ja bekannt ist, kann man DropBox auch ohne Admin-Rechte für den angemeldeten User installieren und auch vollumfänglich nutzenKenn jemand eine Möglichkeit dies ...17 Kommentare0214770Yellowcake am 30.08.2018SicherheitsgrundlagenSicherheitWelche Schließanlage für Unternehmen?Hallo zusammen, ich bin auf der suche nach einer Schießanlage für ein Unternehmen. Aktuell ist eine Schießanlage von IKON VERSO®CLIQ verbaut. Die ist so ganz ...17 Kommentare048790kreuzberger am 08.08.2023DatenschutzRechtliche FragenSicherheitsgrundlagenMS Intune und die DSGVOMahlzeit Liebe IT-Gemeinde, ich würde gern wissen ob das o. g. Softwareprodukt DSGVO-Konform ist und im deutschen Öffentlichen Dienst bzw. in Privatunternehmen einsetzbar ist, oder ...16 Kommentare025650BurnoutIT am 12.05.2023SicherheitsgrundlagenSysadmin:Sicherheitsrisiken in FirmenHallo zusammen, ich brauch mal ein paar Kollegen zum Reden. Heute ist ja Freitag :) Ich konnte in den letzten Jahren in die IT aller ...16 Kommentare153063windowstimo am 14.01.2014SicherheitsgrundlagenSicherheitZeiterfassungssystemeHallo, wir sind für unseren Betrieb zurzeit auf der Suche nach einem geeigneten neuen Zeiterfassungssystem. Ich habe mich dazu auch schon ein wenig im Internet ...16 Kommentare0152972lcer00 am 22.07.2020SicherheitsgrundlagenSicherheitIT Kosten und Sicherheit und UnternehmensgrößeHallo zusammen, Wenn man die Small-Business-Angebote anschaut, zielen die meist so auf 25-300 Benutzer ab. Die enthalten dann oft abgespeckte Varianten. Es fehlen oft bestimmte ...16 Kommentare026200StefanKittel am 06.02.2024SicherheitsgrundlagenGibt es eine asymetrische Alternative zu TOTP die weit verbreitet ist?Hallo, gibt es eine asymetrische Alternative zu TOTP die weit verbreitet ist? TOTP ist in den meisten Fällen schon ein deutlicher Sicherheitsgewin. Aber es ist ...15 Kommentare010122fejuiwiueww am 04.11.2022SicherheitSicherheitsgrundlagenArgumentation gegen Erfragung von KennwörternMoin, ich bin SysAdmin. Und in der Bude, in der ich momentan tätig bin ist es Usus, dass bei gewissen Prozessen der User telefonisch nach ...15 Kommentare028721Harald99 am 11.08.2023MicrosoftWindows ServerSicherheitsgrundlagenGPO: Ausführung nur von signierten Dateien zulassenHallo, ich will vielleicht die o. g. Einstellung anwenden. Wenn ich das richtig sehe, werden nur noch signierte Programme von Anwender gestartet werden können. Das ...15 Kommentare017550StefanKittel am 23.02.2010SicherheitsgrundlagenSicherheitWie ist es möglich bei einem Programm unerlaubte Datentransfers zu überprüfenHallo, ein Kunde von uns ist Arzt und hat seine Software im Verdacht unerlaubte Nutzungsdaten von ihm aufzuzeichnen und an den Hersteller zu schicken. Der ...15 Kommentare051241MrSonei6 am 17.09.2009SicherheitsgrundlagenSicherheitTool das bei Unterbrechung (Ausfall) eines Dauerpings auf einen Server eine SMS verschickt?Habe da zB. an einen Dauerping gedacht und falls der länger als 10 sec unterbrochen wird soll eine SMS losgeschickt werden an mich. Gibt es ...15 Kommentare1107590StefanKittel vor 20 TagenSicherheitsgrundlagenSicherheit bei der Anmeldung an Webanwendungen allgemein - 3 Felder oder 3 Seiten?Hallo, ja, es ist schon Freitag. Ich fange gerade an die Web-Anwendung einer meiner Produkte zu überarbeiten. Parallel habe ich heute ein QNAP-NAS aktualisiert. Dabei ...14 Kommentare012890izanagi am 07.08.2012SicherheitsgrundlagenSicherheitLokalisation aus IP Italien wird nochmal weitervermittelt ??Hallo zusamm, ich frage mich wie es sein kann, wenn man einen Freund mit Aufenthaltsort in Süd-Italien hat, der über einen Surfstick Made in China ...14 Kommentare337761A.Posch am 11.11.2021SicherheitsgrundlagenSicherheitWie 2-FA für Admin Accounts in onPrem Windows Domänen?Hallo, ich wollt einfach mal in die Runde fragen - wie sichert ihr eure Administrator Accounts ab in nicht-Cloud Windows Server Umgebungen. Speziell das Thema ...14 Kommentare073120Enrixk am 07.02.2021SicherheitsgrundlagenSicherheitBackup eines File-Server (Lehrer richtet sich zuhause ein)Hallo allerseits, ich bin Lehrer und verwalte eine Menge Schülerdaten aktuell zuhause. Ich möchte kurz meine IT-Umgebung beschreiben, bevor ich zu meiner Frage komme. Ich ...13 Kommentare131340psannz am 22.04.2016SicherheitsgrundlagenSicherheitBypass the Windows AppLocker bouncer with a tweet-size command The RegisterSers, damit ist AppLocker dann ein deutlich geringerer Schutz vor Malware. Eine bittere Pille, die den Implementierungsaufwand von AppLocker in kleineren Umgebungen noch stärker in ...13 Kommentare036761jnnkls am 23.07.2018SicherheitsgrundlagenSicherheitBitlocker - Nutzung mit TPM - Sicherheit ohne PINHallo allerseits, gerade registriert, schon eine Frage. Es geht um (wie man der Überschrift entnehmen kann) um Bitlocker. Es besteht ja die Möglichkeit, Bitlocker zu ...13 Kommentare0198770Adosec am 16.04.2019SicherheitsgrundlagenSicherheitWulnerability Management ErfahrungenHallo an IT Security Ninjas, Ich bin dabei in das Projekt Wulnerability Management einsteigen zu wollen. Wer hat bereits die ersten Erfahrungen gemacht? Was erwatet ...13 Kommentare021070Attila1 am 11.04.2022SicherheitsgrundlagenSicherheitISO 27001 FragenHi zusammen, Wir haben es vor, uns mit ISO27001 zertifizieren. Hat jemand Erfahrung damit, was es für die technische Umsetzung angeht? Wir sind ein Unternehmen ...12 Kommentare03342093630 am 06.05.2014SicherheitsgrundlagenSicherheitMusthave NetzwerksicherheitMoin, wie würdet ihr das Netzwerk eines mittelständischen Unternehmens mit sensiblen/wichtigen Daten absichern? Ganz klar das Minimum ist: Firewall aka Lancom Router (LANCOM 1781) Virensoftware ...12 Kommentare124590TiCar am 11.06.2010SicherheitsgrundlagenSicherheitVerschlüsselungsart rausfinden?Hallo Leute, wie kann ich die Art einer Verschlüsslung rausfinden? Ich habe das verschlüsselten Passwort und ich habe das Passwort in Klartext. Nun bin ich ...12 Kommentare155360StefanKittel am 30.11.2021SicherheitsgrundlagenSicherheitDavid Kriesel: Traue keinem Scan, den du nicht selbst gefälscht hast - Immer noch aktuell aber andersHallo, dies ist keine Frage. Nur ein einfacher Beitrag. Ich habe vor ein paar Jahren dieses Video von einem Vortrag von David Kriesel gesehen. Darin ...12 Kommentare250800bnk890 am 22.09.2023WeiterbildungSicherheitsgrundlagenSinnvolle IT Security WeiterbildungenHallo zusammen, ich bin nun seit knapp einem Jahr fertig mit meiner Ausbildung als Fachinformatiker für Systemadministration. Nun habe ich durch ein Förderprogramm der IHK ...12 Kommentare033360snooprob am 08.09.2009SicherheitsgrundlagenSicherheitZugriff auf Exchange Postfächer ProtokolierenServer: Windows 2003 DC, + Windows 2003 R2 mit Exchange 2003 Server die als cluster laufen Client: Windows XP, Outlook 2007 Clients "wir suchen eine ...11 Kommentare064390kazikazi am 08.04.2011SicherheitsgrundlagenSicherheitKennt jemand eine Studie, die besagt, dass es Sinn macht oder eben nicht, auf Client und Serversystemen verschiedene Virenscanner einzusetzen, um die Erkennungsrate zu erhöhen ?Mich würde interessieren, wie ihr das seht und ob es evtl. diesbezüglich wissenschaftliche Ausarbeitungen gibt ? Danke und Ciao Kazi ...11 Kommentare137980skoprion1800 am 05.09.2022SicherheitsgrundlagenSicherheitViren durch Exploits in Plugins von Sektionen getrennt?Hallo liebe Forengemeinde, da ich mein Wordpress zuerst ja nicht updatete, habe ich nun wie schon hier beschrieben und gezeigt: habe dadurch massive Werbung. Klar, ...11 Kommentare018300itebob am 10.04.2020SicherheitsgrundlagenSicherheitSoforthilfe-Betrug: Technische Sicht auf die unbürokratischen staatlichen Hilfen für Künstler und SelbständigeHallo, Ich musste etwas überlegen, welche Rubrik würde für diese Veröffentlichung passen. Diese Rubriken habe ich in Betracht gezogen: Entwicklung Internet: Soziale Netzwerke Sicherheit: Rechtliche ...11 Kommentare126221SarekHL am 29.03.2019SicherheitsgrundlagenSicherheitMöglichkeiten von Verschlüsselungstrojanern bei NetzwerkfreigabenHallo zusammen, ich hätte gerne mal eine Einschätzung: Kann eine Malware (konkret: Verschlüsselungstrojaner), die auf einem Computer aktiv geworden ist, auf eine Freigabe zugreifen, wenn ...11 Kommentare034931AlexBerlin am 14.10.2016SicherheitsgrundlagenSicherheitSicherheitsbedenken bei Einrichtung einer VPN im UnternehmenHallo liebe Administratoren, folgendes Problem: In unserem Unternehmen (Aufbauhersteller von Geld- und Werttransporter) gibt es viele Außendienstmitarbeiter, welche ihre Arbeitszeit in Zukunft gerne per App ...11 Kommentare019350JPSelter am 21.11.2008SicherheitsgrundlagenSicherheitZugriff auf vertrauliche Firmendaten - Rechtliche Absicherung?Guten Morgen zusammen! Ich habe mir gestern die Frage gestellt, wie man sich eigentlich rechtlich dagegen absichert, dass man als Systemadministrator theoretisch in Dateien der ...11 Kommentare056060Morpheus112 am 25.07.2017SicherheitsgrundlagenSicherheitSicherheit NetzwerksegmentierungHallo Leute, ich habe mal eine kurze Frage, wie sicher ist Netzwerksegmentierung wirklich? Ich meine wenn man annimmt, man hätte Schadcode die die Routingtabelle umschreiben ...11 Kommentare030150Frank am 14.09.2015SicherheitsgrundlagenSicherheitBritischer Geheimdienst empfiehlt vereinfachte Passwort-RegelnEin Schelm, wer Böses dabei denkt ;-) ...11 Kommentare215900tomolpi am 27.01.2016SicherheitsgrundlagenSicherheitWenn der Drucker zum anonymen Fileserver wirdJetzt auch noch der Drucker und irgendwann auch mein Toaster oder die Zahnbürste ;-) ...10 Kommentare016690magicteddy am 26.10.2016SicherheitsgrundlagenSicherheitNotfall-Patch für Adobe FlashWieso patchen? Deinstallieren! -teddy ...10 Kommentare112440bernhardk91 am 16.05.2017SicherheitsgrundlagenSicherheitPasswortmanager für komplettes Unternehmen gesuchtHallo zusammen, wir überarbeiten gerade die komplette IT des Unternehmens und möchten in diesem Zuge einen Passwortmanager einführen, für folgende Arten von Passwörtern Infrastruktur (Server, ...10 Kommentare053471TheNetworker am 13.01.2024Windows ServerWindows NetzwerkSicherheitsgrundlagenFirewallAdmin Tiering UmsetzungHallo, wir beschäftigen uns gerade auch mit dem Thema Admin Tiering. Mich würde eure Meinung zu folgendem Ansatz bezüglich Sicherheit interessieren. Der Admin meldet sich ...10 Kommentare014400itzwich am 21.07.2023Exchange ServerWindows ServerSicherheitsgrundlagenExchange ECP Zugriff sperrenGuten Morgen, ich möchte auf meinem Exchange Server gerne die ECP von außen sperren. Spricht das nur der Localhost das Webinterface der ECP erreichen kann. ...10 Kommentare029710lcer00 am 27.09.2023Windows ServerSicherheitsgrundlagenSicherer Softwaredownload für ServerHallo, wie bekomme ich ein herunterzuladende Software sicher auf einen kritischen Server (Tier 0). Es geht um Antivirus-Management-Server-Updates, Clientverwaltungs-Server-Updates etc. ohne Autoupdatefunktion, die als Installationsdatei ...10 Kommentare019512leadfree am 24.07.2008SicherheitsgrundlagenSicherheitich möchte das An und Abmelden Verstehen!Hallo zusammen, kann mir jemand detailliert erklären wie das An und Abmelden Funktioniert? Bsp. 1: das lokale An und Abmelden am PC. Bsp. 2: das ...9 Kommentare042790AnkhMorpork am 28.05.2014SicherheitsgrundlagenSicherheitIT-NotfallkonzeptEs wird ja immer mal wieder nachgefragt, aber ich konnte auf die schnelle keine Link-Einträge hier finden. Vielleicht gibt das dem Einen oder Anderen einen ...9 Kommentare132490karl55heinz am 16.05.2023ServerSicherheitsgrundlagenVerschlüsselung, ZertifikateProblem: Firefox Verbindung zum Internet - Fehler: SSL-ERROR-UNSAFE-NEGOTIATIONHallo zusammen! Welche Bedeutung haben unsere Mozila/Thunderbird Firefox-Zertifikate für eine ssl-Socket Verbindung? Seit einigen Stunden kommen wir nicht mehr ins Internet. Intranet funktioniert weiterhin, z.B. ...9 Kommentare015910Starco am 09.06.2013SicherheitsgrundlagenSicherheitErstellung eines IT-NotfallplansHallo zusammen, ich soll in der nächsten Zeit für ein Unternehmen einen IT-Notfallplan erstellen und bräuchte dafür ein wenig Unterstützung. Da ich soetwas noch niemals ...9 Kommentare0127300MS6800 am 19.04.2014SicherheitsgrundlagenSicherheitSicherheitskonzept Client und Server und co.Hallo, ich wollte euch mal Fragen , was ihr von meinem Sicherheitskonzept hält, bzw. was eventuell der eine oder anderen dazu noch einfallen würde. Bitte ...9 Kommentare06206077282 am 25.01.2017SicherheitsgrundlagenSicherheitWie wird gewöhnlich Schadsoftware ohne Admin- Rechte installiert? (unter Microsoft)Hallo, aktuell wird ja wieder einmal in der Fachpresse vor Schadsoftware per Mail gewarnt. Jetzt hätte ich mal die Frage, wie kann den eine solche ...9 Kommentare046620anteNope am 27.11.2017SicherheitsgrundlagenSicherheitEU-DSVO, aktuelle TOMs, IT-Grundsicherheit - Wie bildet ihr euch weiter?Hallo zusammen, ich habe heute versucht mich in den Themen aufzufrischen, mit mäßigem Erfolg. Ich verstehe zwar die Anforderungen und deren Notwendigkeit, finde aber keine ...9 Kommentare020541alexx01 am 12.06.2019SicherheitsgrundlagenSicherheitNetwork Time Protocol (NTP) - DDOS Attacke, wieso im NachteilHallo ich verstehe nich, wieso beim NTP, der Nachteil Hacker Angriffe, besonders DDOS Attacken sind. Was macht der NTP Server, dass das Netz aufenmal von ...9 Kommentare0215900J4N90 am 04.01.2024Linux NetzwerkVerschlüsselung, ZertifikateSicherheitsgrundlagenTOFU - Trust On First Use bei der SSHHI Zusammen, rein aus Interesse gefragt, wie handhabt Ihr das eigentlich so mit TOFU im Bezug auf die SSH? Mögliche Antworten könnten sein: Selbstverständlich wird ...9 Kommentare010980die-schwalbe am 06.08.2008SicherheitsgrundlagenSicherheitWie meldet sich Administrator?Ein User bekommt Administratorrechte und Administrator-Zugangsdaten. Wie meldet er sich an den Servern, wenn er mit seinem Benutzer ausreichend Rechte hat, um sein Job zu ...9 Kommentare068581Kickinho am 05.10.2010SicherheitsgrundlagenSicherheitViren- und Spamschutz des E-Mail Verkehrs lokal oder beim Netzanbieter?Wir arbeiten in einem Windows Server 2003 Netzwerk mit 8 aktiven Servern und ca. 45 Clients. Grundsätzlich sortiert unsere Firewall (Sonicwall TZ231) vorab virenbefallene E-Mails ...8 Kommentare043880RedLeffer am 19.09.2006SicherheitsgrundlagenSicherheitRisikoanalyseServus, ich würde gerne mal eine Risikonalyse durchführen. Allerdings hab ich noch nicht wirklich was dazu gefunden, wie man da am Besten vorgehen soll. Hat ...8 Kommentare047540Marie-Lin am 20.01.2011SicherheitsgrundlagenSicherheitFragen zu TruecryptHallo Leute, ich habe mich über mögliche Varianten zur Datenverschlüsselung auf Wechseldatenträgern informiert. Hier bin ich unter anderem auf Truecrypt gestoßen, habe aber noch einige ...8 Kommentare066110glady2000 am 17.02.2020SicherheitsgrundlagenSicherheitDMZ in Rechenzentren -Definition heutzutageHallo, ich beschäftige mich mit der Frage, was ist denn eine DMZ? Was eine klassische DMZ ist weiß ich. Auch die advanced Versionen mit zwei ...8 Kommentare052291Doctor am 20.09.2006SicherheitsgrundlagenSicherheitKopierte Daten- Monate später nachweisen?Seid gegrüßt! Wie man schon aus dem Titel bzw Untertitel herauslesen kann hat ein freund von mir ein Problem, Er denkt, dass einer seiner Mitarbeiter ...8 Kommentare030634093630 am 07.03.2018SicherheitsgrundlagenSicherheitIPv6 mit oder ohne NAT betreiben?Guten Tag, mal angenommen Ihr betreibt ein Firmennetzwerk mit vielen Desktops für die Anwender. Der Internetzugang erfolgt über einen Router der vom ISP einen öffentlichen ...8 Kommentare027100Steffen01 am 29.04.2013SicherheitsgrundlagenSicherheitGruppe Administrators gelöschtHallo, ich habe dummerweise die Gruppe der Administrators bei den Berechtigungen für den Ordner "Application Data" auf meinem Windows Server 2008 gelöscht. Somit existieren nur ...8 Kommentare024470obliterator am 23.10.2009SicherheitsgrundlagenSicherheitWindows 2000 Netzlaufwerke und Netzwerkumgebung ausblendenFolgendes Problem, wie oben schon genannt dreht es sich um Windows 2000 Rechner, diese werden gestartet, verbinden sich mit Access Points und haben somit dann ...8 Kommentare056860PlekkZero am 26.07.2021SicherheitsgrundlagenSicherheitRisiken bei Portweiterleitung auf kritischen ServerdienstHallo an alle Sicherheitsexperten, (oder an Alle die mehr Erfahrung haben als ich) eine unserer Außenstellen (wichtige öffentliche Infrastruktur) hat letzte Woche !endlich! einen Internetanschluss ...8 Kommentare025490netzwerker-92 am 24.11.2016SicherheitsgrundlagenSicherheitGefahr erkannt, Gefahr gebannt: Die drei häufigsten IT-Sicherheitslücken in UnternehmenVerbesserungsbedarf bei IT-Sicherheitsmaßnahmen – Gastbeitrag im genublog: Das Thema Sicherheit ist für Unternehmen hochaktuell. Dabei sollte sich der Fokus nicht nur auf die IT richten: ...8 Kommentare329420BerndP am 28.01.2016SicherheitsgrundlagenSicherheitWindows Domäne KennwortServus, Verwenden einen SBS 2011 und greifen über die Benutzerkennwort auf diverse Dienste zu. Dadurch ist es Erforderlich die Kennwortrichlinien zu verschärfen und es sollen ...8 Kommentare081820sascha7189 am 24.10.2006SicherheitsgrundlagenSicherheitNotfallplan ServerraumHallo. Möchte für den falle ein Brandschadens meinen Serverraum auslagern damit ich im Fall der Fälle alles schnell wieder ans Rennen bekomme. Hat einer von ...7 Kommentare096420 1234 >