AD Tiering UmsetzungSolved
Guten Abend, da ich gerade angefangen habe mich mit dem Thema Ad Tiering zu beschäftigen und dann auch bald bei uns im Betrieb umsetzen will, ...
28 Comments
0
6327
4
PKI mit OpenSSL - Vertrauen zum RootCA auf dem Intermediate-CA herstellen?Solved
Hallo Leute, ich möchte eine PKI in unserer Firma aufbauen und mir schwebt vor dies mit 2 Ubuntu-Servern und OpenSSL zu realisieren. Ich habe auch ...
6 Comments
0
1247
1
VLAN Guest W-LAN DNS ServerSolved
Hallo liebe Schwarmintelligenz, ich habe kürzlich ein Post verfasst das wir Daheim/Geschäft neue IT-Hardware übernommen haben, Beitrag: Ich habe mich nun weiter mit der Sache ...
7 Comments
0
1426
0
CompTIA Pentest+ practiseSolved
Hallo Community, ich bereite mich aktuell auf die CompTIA Pentest+ Zertifizierung vor. Ich arbeite als IT Admin und habe bereits Grundlegende Erfahrung mit Kali Linux ...
2 Comments
0
1431
1
Unix-Zugriffsrechte von ChatGPT interpretieren lassenSolved
Es geht um die folgenden Zugriffsrechte: drwx- 5 mysql mysql 4096 Mar 10 10:23 mysql Ich habe ChatGPT gefragt, ob ich es richtig sehe, dass ...
11 Comments
0
1763
0
MFA - mit welcher Hardware und wie macht ihr das?Solved
Hallo zusammen, bei uns nutzen derzeit 3 User MFA - was für sich genommen nicht das Problem ist. Es soll und muss auch über das ...
12 Comments
0
2551
1
Windows Netzwerk Profile und IdentifizierungSolved
Hallo, wir haben hier eine 3. Anwendung auf Windows 10, die nach dem Hardware Austausch der Firewall ihren dienst "Quittierte". Das ganze ging etwas hin ...
2 Comments
0
1750
0
Ports extern öffnen - SicherheitsfrageSolved
Guten Abend und nachträglich ein frohes neues Jahr! :) Ich habe eine Frage im Bereich "Netzwerksicherheit". Im Einsatz ist eine Synology NAS. Diese ist von ...
10 Comments
0
2030
0
Server Überwachung Mail-AgentSolved
Hallo Leute, was sind die wichtigsten Indikatoren für Server-Überwachung zum Thema Mail-Agent für Linux-Server ? Ein Stichwort,Guide oder Link wäre mir sehr hilfreich. Für jede ...
3 Comments
0
1617
1
Verständnisfrage: Was passiert, wenn eine fake Rechnung.exe, im Anhang, ausgeführt wird?Solved
Guten Nachmittag liebe Forengemeinde, entschuldigt bitte meine "vermeintliche" Sonntagsfrage. Mir ist nicht zu 100% klar, was eigentlich im Hintergrund passiert, wenn ich eine Rechnung.exe, die ...
10 Comments
0
2563
0
Regelmäßige Änderungen der Passwörter erhöhen wirklich die Sicherheit?Solved
Guten Abend zusammen, genau die Frage stelle ich mir. Erhöht es tatsächlich den Sicherheitsfaktor, wenn die Passwörter regelmäßig geändert werden, obwohl z.B. zwischen zwei Passwörtern ...
29 Comments
0
3807
0
Sicherheitsmerkmale meines Root-Servers ausreichend?Solved
Folgende Schutzmaßnahmen nutze ich bei meinen Servern: Aktuellste Version (10.5) von Debian mit der aktuellsten Version von Plesk (Obsidian), beide werden regelmäßig geupdatet. Der Root-Zugriff ...
11 Comments
0
3751
0
Laie braucht Hilfe: Größe der USV berechnen und Kaufempfehlung gesuchtSolved
Hallo Zusammen, bevor ich mich nun abschließend an einen Händler/ Hersteller wende, möchte ich mich vorab nochmal hier schlau machen. Versorgt werden müssen primär 2 ...
10 Comments
0
2130
0
Frage zur allgemeinen NetzwerksicherheitSolved
Guten Tag zusammen, in letzter Zeit beschäftige ich mich, auch wenn ich "nur" Azubi bin, mit diversen Themen der IT-Sicherheit. Ich denke, auch wenn ich ...
16 Comments
1
4016
1
Was tun, wenn der Chef seine eigenen IT-Regeln nicht durchsetzt?Solved
Hallo Admins, im Zuge der DSGVO haben wir in unserem Unternehmen mit dem Datenschutzbeauftragten ein neues IT-Nutzerhandbuch erstellt. Hier sind die grundlegenden Unternehmensrichtlinien für den ...
29 Comments
0
6337
1
Ransomware - UserperspektiveSolved
Liebes Forum, entschuldigt bitte eine Frage aus User-Sicht, für die ich in anderen Foren nichts Hilfreiches gefunden habe - und, soweit ich das über das ...
12 Comments
1
1981
0
"Gefährdungsbeurteilung" für das Ausschalten des automatischen Passwortwechsel des Computer Kontos (AD)Solved
Hallo zusammen, um den Fehler "Die Vertrauensstellung zwischen dieser Arbeitsstation und der primären Domäne konnte nicht hergestellt werden" zu umgehen, gibt es die Empfehlung den ...
7 Comments
0
2475
2
SicherheitskonzepterfahrungenSolved
Hallo zusammen, erst einmal hoffe ich, dass meine Frage nicht zu Offtopic ist, da es sich nicht um ein eigentliches Problem, sondern vielmehr um gemachte ...
15 Comments
0
2001
0
Alle eingehenden Ports zu . sicher?Solved
Hallo, nehmen wir an, eine EC2 Instanz würde so konfiguriert, dass all eingehenden Ports geschlossen sind. Bei Bedarf könnte der SSH Port ja ggf. geöffnet ...
6 Comments
0
2000
0
Sinnvolle Sicherheitskonzepte für kleine Unternehmen, Methoden und AnleitungenSolved
Hallo, welche Sicherheitskonzepte lassen sich sinnvoll und einfach umsetzen? Es werden Windows 10 pro Clients verwedet, mit getrennten Admin und Standardnutzer Account. Es wird S/MIME ...
9 Comments
0
2116
1
CDs auslesen im FirmenumfeldSolved
Hi, wie handhabt ihr den Umgang mit CDs in eurem Unternehmen? Bei uns ist es so, dass recht viele Daten von externen Zulieferern noch auf ...
5 Comments
0
2157
0
Statistik öffentlicher RDP PortsSolved
Hallo, kennt Jemand eine Statistik wieviele öffentliche RDP-Ports es gibt? Einfach mal so eine Zahl. Es gab ja mal das VNC-Roulette. Gibt es so etwas ...
5 Comments
0
2748
0
Lokale Adminrechte holen verhindernSolved
Hallo zusammen, bei Windows kann man ja relativ problemlos sich Adminrechte holen. Anleitung dazu gibt es genügend im Netz. Kann man dies in einer Domäne ...
5 Comments
0
2709
0
Was wird mit Geräten, die den E-Check nicht bestehen, aber einwandfrei funktionieren?Solved
Hallo. Wir lassen gerade den jährlichen E-Check für alle Elektrogeräte und elektrischen Anlagen in allen Gebäuden durchführen. Der Elektriker ist eine Honorarkraft vom Maschinenring, dessen ...
40 Comments
0
11010
0
Ist USB- Ports sperren noch aktuell?Solved
Hallo, ich würde mir gern mal ein paar Meinungen einholen. Ist das Sperren von USB Ports noch so relevant wie ich das ganze mal in ...
14 Comments
0
15388
0
Isolierte VM über ISO BootSolved
Hallo Leute, 1. wenn ich in einer Testmaschine beispielsweise Linux Mint immer nur von der ISO starte ohne Installation, ist dies dann wirklich isoliert? Ich ...
6 Comments
0
1776
0
Digitale Signaturen? Ahnungslos, leiderSolved
Hallo zusammen, digitale Dokumente werden immer wichtiger, die Geschäftsführung möchte bei uns nun auch zunehmend von Papierausdrucken weg. Mir wurde nun die Aufgabe aufgedrückt, digitale ...
12 Comments
1
2436
0
2 Gebäude mit Netzwerkkabel verbinden, Potentialausgleich?Solved
Hallo Zusammen, meine Frage bezieht sich auf das Verbinden von 2 Gebäuden mit einem Netzwerkkabel. Kurz zur Vorgeschichte. Ich habe direkt neben dem Haus von ...
47 Comments
0
27243
0
Wie am besten eingehende Bewerbermails nach Viren scannen?Solved
Hallo Admins, wie macht ihr das in eurem Betrieb mit E-Mails mit Anhängen von z.B. Bewerbern? Ich suche so nen "Best-Practice" wenn es sowas gibt. ...
14 Comments
0
2363
0
Sicherheitsrichtlinien und Standartänderung zwischen 2003 und 2008Solved
Hallo zusammen, ich beschäftige mich grad mit Härtungsrichtlinien für Server 2008R2 und möchte kurz auf den STandart eingehen. Ich meine mal gehört zu haben, dass ...
2 Comments
0
1619
0
Computrace für Dell und LenovoSolved
Hallo administrator.de, ich bin auf der Suche nach dem Computraceportal für Dell Notebooks. Meine Lenovos sehe ich über den Login auf der Absolute-Webseite (Portal) aber ...
1 Comment
0
1934
0
Reicht die Firewall des AVM 7390?Solved
Guten Tag, ich bin ziemlich neu in IT-Sicherheit und würde gerne wissen, wie ich am besten unser "Mini-Unternehmen" schützen kann. Wir haben zwei Macs am ...
8 Comments
0
2854
0
Checklisten für IT-SicherheitSolved
Hallo, beim BSI gibt es Checklisten für IT-Sicherheit. Sie können aber nur käuflich erworben werden. Gibt es im Internet irgendwo Alternativen, damit man prüfen kann, ...
5 Comments
0
3540
1
Admin Account ohne Passwort SicherheitSolved
Wenn ich auf einem Windows 7 Rechner einen Standardnutzer und einen Admin als Konten nutze und der Admin kein Passwort besitzt ist es nicht sicher ...
14 Comments
0
2591
0
Brandlast ServerraumSolved
Hi, unser "Chef" ist der Meinung, dass wir unsere aktuell nichtgebrauchte Technik (Monitor, Drucker, PCs, etc) im Serverraum lagern sollen (mit Regal oder so). Ich ...
15 Comments
0
14953
1
UAC und LockySolved
Hallo, ich bin ein bisschen unklar darüber, ob man die UAC wirklich so einfach aushebeln kann: Umgebung: Windows 10 Pro 64bit, Benutzer ist Administrator (aber ...
10 Comments
0
2565
0
OpenVPN Zertifikat pro User oder AllgemeinSolved
Hallo zusammen Da einige unserer Mitarbeiter zugang zum Netzlaufwerk haben wollen, wenn sie Mobil unterwegs sind, richte ich ihnen OpenVPN auf unserer PFSense ein. Authentifiziert ...
10 Comments
0
2621
1
Sätze als PasswörterSolved
Hallo, ich hab gerade überlegt, wie sicher ganze Sätze als Passwörter sind. Hier mal meine Überlegung. Wie steht ihr dazu? -wenn man von einem Grundwortschatz ...
7 Comments
0
2532
0
Welcher Antivirus HTTP Proxy Server(zentral)?Solved
Hallo, welche Software könnt ihr als Antivirus Proxy Server empfehlen? Es geht darum einen _zentralen_ Standalone HTTP Proxy Server aufzusetzen. (Ohne in den Proxy integrierte ...
2 Comments
0
5439
0
Antivirus HTTP Proxy sinnvoll?Solved
Hallo, haltet ihr es für sinnvoll in einem mittelständischen Unternehmen einen zentralen HTTP Proxy zu betreiben um Traffic auf Viren zu scannen? Ich sehe das ...
3 Comments
0
3054
2
12345... 7 >