Ports extern öffnen - SicherheitsfrageSolved
Guten Abend und nachträglich ein frohes neues Jahr! :) Ich habe eine Frage im Bereich "Netzwerksicherheit". Im Einsatz ist eine Synology NAS. Diese ist von ...
10 Comments
0
2043
0
Server Überwachung Mail-AgentSolved
Hallo Leute, was sind die wichtigsten Indikatoren für Server-Überwachung zum Thema Mail-Agent für Linux-Server ? Ein Stichwort,Guide oder Link wäre mir sehr hilfreich. Für jede ...
3 Comments
0
1647
1
Berechtigungen auf Servern
Hallo, ich habe einen administrativen Benutzer, der ist Mitglied der Gruppe Domänen-Admins. Diese sind ja wiederum Mitglied der lokalen Administratorengruppe. Jetzt sollte es ja so ...
2 Comments
0
3782
2
Verständnisfrage: Was passiert, wenn eine fake Rechnung.exe, im Anhang, ausgeführt wird?Solved
Guten Nachmittag liebe Forengemeinde, entschuldigt bitte meine "vermeintliche" Sonntagsfrage. Mir ist nicht zu 100% klar, was eigentlich im Hintergrund passiert, wenn ich eine Rechnung.exe, die ...
10 Comments
0
2625
0
Regelmäßige Änderungen der Passwörter erhöhen wirklich die Sicherheit?Solved
Guten Abend zusammen, genau die Frage stelle ich mir. Erhöht es tatsächlich den Sicherheitsfaktor, wenn die Passwörter regelmäßig geändert werden, obwohl z.B. zwischen zwei Passwörtern ...
29 Comments
0
3874
0
CORS: Cross-Origin Resource Sharing konfigurieren
Hallo User, heute hatte ich das Vergnügen mich mit CORS zu beschäftigen. Ein netter Hacker hat uns darauf hingewiesen, das wir dazu nichts konfiguriert haben. ...
CORS: Cross-Origin Resource Sharing konfigurieren
1 Comment
2
14139
0
Sicherheitsmerkmale meines Root-Servers ausreichend?Solved
Folgende Schutzmaßnahmen nutze ich bei meinen Servern: Aktuellste Version (10.5) von Debian mit der aktuellsten Version von Plesk (Obsidian), beide werden regelmäßig geupdatet. Der Root-Zugriff ...
11 Comments
0
3765
0
Laie braucht Hilfe: Größe der USV berechnen und Kaufempfehlung gesuchtSolved
Hallo Zusammen, bevor ich mich nun abschließend an einen Händler/ Hersteller wende, möchte ich mich vorab nochmal hier schlau machen. Versorgt werden müssen primär 2 ...
10 Comments
0
2144
0
IT Kosten und Sicherheit und Unternehmensgröße
Hallo zusammen, Wenn man die Small-Business-Angebote anschaut, zielen die meist so auf 25-300 Benutzer ab. Die enthalten dann oft abgespeckte Varianten. Es fehlen oft bestimmte ...
16 Comments
0
2668
0
MS Office 365 Outlook Standardschriftart ändern, obwohl eine andere Schriftart in den Gruppenrichtlinien vorgegeben wird
Hallo, ich schildere ein Problem, das mit einigen Tricks theoretisch gelöst zu sein scheint. Aber der Weg ist doch ein wenig zu technisch, sodass ich ...
5 Comments
0
14301
0
Weiterbildung IT-Security Manager (TÜV Rheinland bzw. Alfatraining)
Hallo, ich würde mich gern zum IT-Security Manager weiterbilden und bin auf die folgenden Kurse gestossen: TÜV Rheinland 3 Tage Vollzeit Alfatraining 4 Wochen Vollzeit ...
Add
0
2106
1
Office 365 Makro Test
Hallo zusammen, ich habe keine Ahnung von Makros aber durch googlen eine AutoOpen Makro erstellt,. die beim öffnen des Word Dokuments sofort Outlook öffnet und ...
Add
0
1426
0
Sicherheit von Graylog
Hallo ihr lieben, was schlagt ihr vor, Graylog (MongoDB und Elasticsearch) abzusichern. Ich möchte wissen, ob es reicht, Benutzer und Kennwort für MongoDB und Elasticsearch ...
4 Comments
0
2802
1
Kennt Jemand eine GoBD-zertifizierte Datenbank für Windows
Hallo, da ich mich gerade mit der Frage beschäftige wie man Daten GoBD-konform speichert stelle ich mir die einfache Frage ob man diese Aufgabe nicht ...
4 Comments
0
3373
1
Kann man mit einer Software Daten manipulationssicher speichern?
Hallo, mal ein Gedankenspiel. Kann man mit einer Software Daten manipulationssicher speichern? Oder zumindest so, dass eine Manipulation auffällt. Ich wüsste zumindest nicht wie. Beispiel ...
3 Comments
0
4668
1
Soforthilfe-Betrug: Technische Sicht auf die unbürokratischen staatlichen Hilfen für Künstler und Selbständige
Hallo, Ich musste etwas überlegen, welche Rubrik würde für diese Veröffentlichung passen. Diese Rubriken habe ich in Betracht gezogen: Entwicklung Internet: Soziale Netzwerke Sicherheit: Rechtliche ...
11 Comments
1
2649
1
Kleinunternehmen per VPN auf Server
Hallo Zusammen, ich habe mich bereits etwas in euer Forum eingelesen und finde wirklich super wie hier geholfen wird. Zu meinem Anliegen. Ein guter Freund ...
19 Comments
0
7366
0
Frage zur allgemeinen NetzwerksicherheitSolved
Guten Tag zusammen, in letzter Zeit beschäftige ich mich, auch wenn ich "nur" Azubi bin, mit diversen Themen der IT-Sicherheit. Ich denke, auch wenn ich ...
16 Comments
1
4042
1
DMZ in Rechenzentren -Definition heutzutage
Hallo, ich beschäftige mich mit der Frage, was ist denn eine DMZ? Was eine klassische DMZ ist weiß ich. Auch die advanced Versionen mit zwei ...
8 Comments
0
5287
1
Fernwartung, Fernzugriff auf Kundensysteme
Hallo Leute! Für akute Probleme an PCs öffnet mir der Kunde einen Teamviewer den ich natürlich als Abo habe und auch sehr zu schätzen weiß. ...
6 Comments
0
3547
0
Warum kümmern wir uns eigentlich noch um Sicherheit?
Hallo, warum kümmern wir uns eigentlich noch um Sicherheit? Bei einem neuem Kunden habe ich nach dem Ausscheiden eines MA, der auch hausintern mit für ...
53 Comments
1
10835
0
Sperrung der IMAP Aktivierung: GMail für Apple Mail - in einer Schul-Google-Suite
Hallo, ich würde mich sehr über Eure Einschätzung und Rat freuen: Der Administrator einer Google Suite (Schule) löscht aus Gründen der Löschpflicht von personenbezogenen Daten ...
23 Comments
0
2329
0
Was tun, wenn der Chef seine eigenen IT-Regeln nicht durchsetzt?Solved
Hallo Admins, im Zuge der DSGVO haben wir in unserem Unternehmen mit dem Datenschutzbeauftragten ein neues IT-Nutzerhandbuch erstellt. Hier sind die grundlegenden Unternehmensrichtlinien für den ...
29 Comments
0
6375
1
Ransomware - UserperspektiveSolved
Liebes Forum, entschuldigt bitte eine Frage aus User-Sicht, für die ich in anderen Foren nichts Hilfreiches gefunden habe - und, soweit ich das über das ...
12 Comments
1
1993
0
Filmtipp: Die Kunst des Hackens
Beschreibung: Simon Denny ist einer der international bedeutendsten zeitgenössischen Künstler Neuseelands. Er befasst sich in seiner Kunst mit dem Hacken von Informationen, ursprünglich dem Versuch ...
Add
1
2692
0
Veracrypt für C Rest Bitlocker - Erfahrungen?
Guten Abend Leute, ich plane (muss) für ein System Veracrypt für LW C einzusetzen und für den Rest Bitlocker. Sinn des Ganzen: MS hat Syskey ...
3 Comments
0
1704
0
Network Time Protocol (NTP) - DDOS Attacke, wieso im Nachteil
Hallo ich verstehe nich, wieso beim NTP, der Nachteil Hacker Angriffe, besonders DDOS Attacken sind. Was macht der NTP Server, dass das Netz aufenmal von ...
9 Comments
0
2193
0
Best practice - Jira und Confluenceinstallation
Liebe Community, ich hätte in kurzes Anliegen an euch. Ich möchte Atlassian Jira und Confluence installieren, allerdings haben wir lediglich Lizenzen für die Server und ...
3 Comments
0
2625
0
"Gefährdungsbeurteilung" für das Ausschalten des automatischen Passwortwechsel des Computer Kontos (AD)Solved
Hallo zusammen, um den Fehler "Die Vertrauensstellung zwischen dieser Arbeitsstation und der primären Domäne konnte nicht hergestellt werden" zu umgehen, gibt es die Empfehlung den ...
7 Comments
0
2491
2
Microsoft empfiehlt: Abschaffung der Passwortablaufrichtlinie
Hallo, habe soeben hier folgende Schalgzeile gelesen: "Microsoft rät davon ab, Passwort zu ändern" hm. Hat sich wirklich herausgestellt, dass mehrfach geänderte Passwörter unsicherer ...
7 Comments
2
3595
0
PKI-CA für Mobile Endgeräte
Hallo zusammen, ich bräuchte mal eure Erfahrung bzw eine Empfehlung. Wir betreiben eine Windows-Domain mit einer Zweistufigen PKI. Jetzt wollen wir über unser WLAN (zentral ...
4 Comments
0
2468
0
Wulnerability Management Erfahrungen
Hallo an IT Security Ninjas, Ich bin dabei in das Projekt Wulnerability Management einsteigen zu wollen. Wer hat bereits die ersten Erfahrungen gemacht? Was erwatet ...
13 Comments
0
2126
0
SicherheitskonzepterfahrungenSolved
Hallo zusammen, erst einmal hoffe ich, dass meine Frage nicht zu Offtopic ist, da es sich nicht um ein eigentliches Problem, sondern vielmehr um gemachte ...
15 Comments
0
2021
0
Sichere RDP Verbindung über das Internet
Hallo, ich plane zur Zeit den sicheren Zugriff auf meinen Server über das Internet. Es handelt sich dabei um einen Terminalserver (Windows 2016) in einer ...
30 Comments
0
14134
0
Möglichkeiten von Verschlüsselungstrojanern bei Netzwerkfreigaben
Hallo zusammen, ich hätte gerne mal eine Einschätzung: Kann eine Malware (konkret: Verschlüsselungstrojaner), die auf einem Computer aktiv geworden ist, auf eine Freigabe zugreifen, wenn ...
11 Comments
0
3540
1
Alle eingehenden Ports zu . sicher?Solved
Hallo, nehmen wir an, eine EC2 Instanz würde so konfiguriert, dass all eingehenden Ports geschlossen sind. Bei Bedarf könnte der SSH Port ja ggf. geöffnet ...
6 Comments
0
2012
0
Sind Symlinks im Document-Root sicherer als die eigentlichen Dateien oder Ordner im Verzeichnis?
Guten Morgen, nachdem die Frage: offensichtlich zu kompliziert gestellt war, hier die reduzierte Variante die Admins doch eigentlich direkt nach dem Wecken beantworten können sollten. ...
4 Comments
0
1719
0
Typo3 Composer-Installation - Symlink auf fileadmin
Hallo, bisher habe ich typo3 immer paketbasiert installiert allerdings habe ich mich mit der neuen Version 9.5 an die empfohlene Composer-Installation gemacht: Das Verzeichnis fileadmin ...
1 Comment
0
4587
0
Sinnvolle Sicherheitskonzepte für kleine Unternehmen, Methoden und AnleitungenSolved
Hallo, welche Sicherheitskonzepte lassen sich sinnvoll und einfach umsetzen? Es werden Windows 10 pro Clients verwedet, mit getrennten Admin und Standardnutzer Account. Es wird S/MIME ...
9 Comments
0
2124
1
Passwortwechsel in Unternehmen, erzwungen oder nicht?
Moin. Looser27 hat Recht, das ist in seinem Thread einfach offtopic, daher würde ich das hier gerne weiterführen. Es gibt ja solche und solche Meinungen, ...
6 Comments
1
2530
0
EuGH-Urteil - Internetanschluss für die ganze Familie - Filesharer haften trotzdem
Hallo, In diesem Artikel geht es darum, dass Jemand aus der Familie ein Hörbuch illegal hochgeladen hat. Der Vater wird nun als Anschlussinhaber verurteilt. Da ...
41 Comments
1
2098
0
Stored Cross-Site-Scripting (XSS) Schwachstelle erklärt
In diesem Video erkläre ich die Schwachstelle stored Cross-Site-Scripting anhand der Gästebuch-Funktion in der unsicheren Web-Anwendung DVWA (Damn Vulnerable Web App) ...
2 Comments
0
3267
0
SQL-Injection Schwachstelle erklärt
In diesem Video erkläre ich die Schwachstelle SQL-Injection mit Fehlerausgabe in der unsicheren Web-Anwendung DVWA (Damn Vulnerable Web App). ...
Add
0
3323
0
Cross-Site-Request-Forgery (CSRF) erklärt
In diesem Video erkläre ich die Schwachstelle Cross-Site-Request-Forgery anhand einer GET-Anfrage in der anfälligen Web-Anwendung DVWA (Damn Vulnerable Web App). ...
Add
1
3776
1
Wie macht Ihr Patchmanagement für Windows 10 bei Kleinkunden?
Hallo, ich betreud ein paar sehr kleine KMU Kunden. 3-5 PCs mit Windows 10 Prof und Office 2016, Davon einer als Datenablage mit Datensicherung, kein ...
24 Comments
1
7215
1
Welche Schließanlage für Unternehmen?
Hallo zusammen, ich bin auf der suche nach einer Schießanlage für ein Unternehmen. Aktuell ist eine Schießanlage von IKON VERSO®CLIQ verbaut. Die ist so ganz ...
17 Comments
0
4946
0
CDs auslesen im FirmenumfeldSolved
Hi, wie handhabt ihr den Umgang mit CDs in eurem Unternehmen? Bei uns ist es so, dass recht viele Daten von externen Zulieferern noch auf ...
5 Comments
0
2174
0
Wiley Cybersecurity 2.0 Bücher-Bundle bei Humble-Bundle
Humblebundle bietet einige Cybersecurity-Bücher von Wiley & Sons momentan als günstiges Bundle an: Secrets and Lies: Digital Security in a Networked World The Shellcoder's Handbook: ...
Add
5
2346
0
Bitlocker - Nutzung mit TPM - Sicherheit ohne PIN
Hallo allerseits, gerade registriert, schon eine Frage. Es geht um (wie man der Überschrift entnehmen kann) um Bitlocker. Es besteht ja die Möglichkeit, Bitlocker zu ...
13 Comments
0
20191
0
Security Entscheidungen für Veröffentlichungen nach außen
Hallo Kollegen, ich möchte hier eine Diskussion anstossen, wie Ihr die folgende Aufgabe umsetzen würdet, wo Ihr die Vorteile/Nachteile seht, wie Ihr die Gesamtsicherheit beurteilt: ...
2 Comments
0
2358
2