Umfrage für Bachelorarbeit - Softwareprodukte für ISMS Einführung
Hallo zusammen, Ich studiere derzeit an der TH Lübeck im Studiengang IT-Sicherheit und schreibe gerade meine Bachelorarbeit. Darin geht es um die Auswahl einer geeigneten ...
7 Comments
1
1221
1
UTM bzw. NGFW für kleine Firma notwendig?
Hallo, ähnlich wie in vielen anderen Threads ( ) komme ich wieder mit der blöden Frage um die Ecke: Wie viel Netzwerk-Security ist im Kleinunternehmen ...
42 Comments
0
2386
0
NIS2 - verständlich erklärt?
Guten Abend, momentan hört und ließt man viel von NIS2. Was dies grundsätzlich ist, ist mir klar. Ich hab auch schon ein paar Webinare dazu ...
5 Comments
0
1205
2
Windows Tiering für Dummies
Ich beschäftige mich mit dem Thema Windows Tiering und dabei sind mir einige Fragen aufgekommen. Ich stelle mir folgende Umsetzung vor. Einteilung: Tier0 = DCs; ...
8 Comments
0
1160
2
Übertragung hochsensibler Daten
Frohe Ostern zusammen Bei uns taucht aktuell die Frage nach sicherer Datenübetragung von unseren Kunden zu uns auf. Unsere Kunden wünschen den Datentransfer von hochsensiblen ...
57 Comments
0
3915
2
Proxmox VM über Internet und oder Website
Moin liebe Community, nach dem Abschluss meiner kürzlichen Ausbildung zum Fachinformatiker, möchte ich nun ein wenig in die Tiefen der Virtualisierung und Netzwerksicherheit eintauchen. Ich ...
12 Comments
0
2393
0
802.1x und Netzwerksicherheit
Moin, kleine Warnung im Vorfeld: es ist relativ viel Text Im Zuge einer Einstufung nach den betroffenen Sektoren und Firmengröße, fallen wir unter NIS2 Regelungen. ...
7 Comments
0
1060
1
Forensische Coldbackup Software
Hallo zusammen, ich bin aktuell mit der Thematik Erstellung von Forensischen Snapshots im Falle eines Virenfunds beschäftigt. Dies erledigte ich über Sophos Central. Hier habe ...
5 Comments
0
1144
0
Xerox Device Agent wirft angeblich Fehlermeldungen bzgl Xda.Shell.exe
Hey leute, ist euch schon mal sowas passiert? Ich bekomme ab und zu nicht immer eine Xerox Device Agent wirft angeblich Fehlermeldungen bzgl Xda.Shell.exe Kennt ...
1 Comment
0
1149
0
Defenderfund "HTML-Phish!pz"
Hallo in die Runde! auf einem unserer Systeme hat der MS-Defender, welchen wir im Firmenumfeld über unsere Softwareverteilung zentral steuern und die Funde aufbereitet bekommen, ...
3 Comments
0
1776
0
WLAN EAP: Best practices
Hi, vor Jahren habe ich mal für ein KMU eine WLAN-Infrastruktur aufgebaut. Mir geht's hier aber nur um das EAP, also nicht um Hardware etc. ...
11 Comments
0
1760
1
Netzwerk absichern vor fremder Hardware Ports sperren RJ45
Hallo zusammen, ich suche eine Lösung, die Netzwerke absichert vor unerlaubten Zugriff. Sobald ein User ein unbekanntes Gerät ins Netzerk einbinden möchte (z.B. per RJ45-Stecker), ...
11 Comments
0
5531
0
Informationsquellen IT-Sicherheit für medizinische Geräte und Anwendungen
Hallo in die Runde, ich bin auf der Suche nach guten Informationsquellen wenn es um Thema "medizinische Geräte und Applikationen" geht. Es ist für mich ...
6 Comments
0
1537
0
Nordischnet: Fremde Router im LAN sichtbar
Guten Abend werte Admins, nach langer Zeit des Lesens nun auch mal registriert. Zum Thema: Mein Schwager hat heute nach langer Wartezeit die Zugangsdaten zu ...
16 Comments
0
8646
0
Windows 11 - sicherheitstechnisch härten
Guten Tag allerseits! Könnt Ihr mir Stichworte/Tipps/etc. einwerfen, wie man eine Windows 11 Installation härtet/sicherer macht? Wir haben neue Clients mit der Anforderung, dass das ...
34 Comments
0
6716
1
Frage nach Scan Livestick
Hallo, mal eine Frage in die Runde. Wie bringt Ihr Daten von Extern in euer Unternehmen z.B. Sticks oder Downloads von Filetransfer Seiten. Wir nutzen ...
6 Comments
0
1514
2
Postfix Warnung bei externer Mail einfügen
Hallo Community, ich hoffe, dass die Kategorien richtig gewählt sind :). Folgendes "Problem": Wir möchten, dass unsere User, wenn sie eine Mail bekommen, eine Warnung ...
3 Comments
0
1317
0
MAC ADRESSE SPOOFEN
Hey bin dabei einwenig mit dem mac Adressen filter in meinem Netzwerk herum zu spielen und bin auf folgendes Problem gestoßen. Sobald ich versuche eine ...
10 Comments
0
1545
0
Brandschutztüre für Serverraum? Österreich
Moin Leute, ich hätte da mal ne frääche, wir haben einen neuen Serverraum bekommen, soweit so gut, hier sind zwei Rittalschränke verbaut mit Klimagerät und ...
15 Comments
0
1966
0
Heimnetzwerk-Aufbau mit Firewall, Server, Routern etc
Hallo liebe Forengemeinde, ich würde mir gern zu Übungs- & Testzwecken des Fachinformatikers diesen Netzplan aufbauen. Das Internet kommt vom Vermieter und geht über meinen ...
10 Comments
0
2570
0
Veeam Backup von TimeCapsule
Moin liebe IT Gemeinde, viele Apple-User kennen das Backup-System TimeMashine und TimeCapsule. Alternativ zu TimeCapsule lassen sich ja auch das eine oder andere NAS nutzen, ...
1 Comment
0
1583
0
Office 2016 2019 Makro Handling
Hello liebe Admin Community! Ich vermute, viele Firmen da draußen nutzen Makros. Haben eventuell auch nicht unbedingt nur M365 (ehemals O365) im Einsatz. Sondern auch ...
1 Comment
0
1837
1
Source IP Zugriffskonzept wie sicher?
Hello liebe Admins und Verteidiger! ich bin bis vor kurzem davon ausgegangen, dass das Risiko minimal ist, wenn wir die Userzugriffe (Webdienste wie Mail, etc.) ...
10 Comments
0
2637
1
Security Netzwerkadmin
Hallo zusammen, Ich trete bald einen neuen job an im Netzwerkbereich, wo ich mich auch auf das Thema Netzwerktechnik und Sicherheit spezialisieren kann. Was für ...
3 Comments
0
2339
0
Win10,11 Isolierung nach Infizierung
Moin, in unserer Firma ist das Thema Sicherheit dieses Jahr stark im Fokus. Thema Client Isolierung ist jetzt präsent. Bedeutet: Client hat einen Virus und ...
14 Comments
0
4501
2
Rechner nach Virenbefall entsorgen?
Hallo zusammen, in Berichten erfolgreicher Cyberangriffe ist immer wieder die Rede davon, dass alle betroffenen Client-Rechner entsorgt werden müssen. Z.B. "Die alten Rechner wurden vollständig ...
14 Comments
0
4343
2
Sinnvoller Security-Stack für Mittelstand
Hallo! Ich komme immer wieder nicht an der Frage vorbei, was ein zeitgemäßer, sinnvoller Security-Stack für ein mittelständiges Unternehmen ist und würde mich über eure ...
14 Comments
0
2215
0
ZeroTrust Network Access, Lösungsanbieter?
Hallo in die Runde, ich lese hier schon öfters still und heimlich mit, habe aber nun selber ein kleines Problem bzw. Denkfehler und bräuchte mal ...
24 Comments
1
2691
1
IP Adressen blocken
Hallo zusammen, wie funktioniert denn genau das Blockieren von IP Adressen? Nehmen wir an, ich will eine bestimmte IP Adresse durch meine Firewall blockieren. Ist ...
10 Comments
0
3060
0
Zabbix Ausschluss von Systemmeldungen
Hallo Administrator/inn/en, auf der Suche wie ich in Zabbix ein paar Dienste aus der "generellen" Suche ignoriere bin ich zwar fündig geworden, funktioniert bei mir ...
11 Comments
1
3502
1
Azure AD und WLAN Zertifikate
Hallo zusammen, Aktuell versuchen wir bei uns die Authentifizierung im WLAN auf Zertifikate umzustellen, scheitern gerade jedoch an der Auswahl und Einrichtung des RADIUS Servers. ...
3 Comments
0
2445
0
Entwickler sicher im Firmennetz unterbringen ? : )
In unserem (M365 verwalteten) Firmennetz gibt es einige Entwickler die aus verschiedenen Gründen veraltete Entwicklungsumgebungen nutzen (müssen). Das löst regelmäßig Sicherheitsvorfälle im M365 Defender Portal ...
5 Comments
0
2171
2
Verwaltung von 10-20 Windows PCs
Hallo, als Admin klein angefangen mit der manuellen Administration von ein paar wenigen PCs. Mittlerweile ist das Unternehmen gewachsen und ich stelle fest, dass der ...
20 Comments
0
3322
1
Auerswald compact 5020 VOIP Problem
Liebe Alle, ich habe folgendes Problem - meine Anlage ist 21 Jahre alt und niemand aus dem techn. Support der Firma ist greifbar oder willens ...
3 Comments
0
2245
0
Zusammenarbeit zwischen 2 Tenants im Office 365
Hallo zusammen, ich möchte gerne einen zusätzlichen Tennant in unserer Office 365 Umgebung integrieren. Damit wir ganz normal zwischen 2 Tennants zusammenarbeiten können. Hat jemand ...
Add
0
2511
0
Microfasertuch Empfehlungen
Moin moin alle zusammen, ich bin gerade auf der Suche nach einem ordentlichen Microfasertuch, um die Bildschirme meiner Geräte zu reinigen. Um folgende Geräte geht ...
20 Comments
0
2422
0
IP adresse des Instaprofils
Hallo Ich möchte die IP adresse eines Instagram profils herausfinden, sodass ich weiss wer hinter einem fake account steckt der Nachricht verschickt, die nicht angebracht ...
3 Comments
0
7947
0
Crystal Reports - SQL Datenbankverbindung speichern
Hallo, ich habe das Problem, dass sich Crystal Reports nicht die Login-Daten meines SQL-Servers merkt. Jedes Mal wenn ich einen Report neu öffne muss das ...
4 Comments
0
3067
0
Skript zum aut. Anpassen von Dateinamen CSV zum Abgleich
Guten Tag zusammen, ich benötige Hilfe dabei ein Skript zu erstellen, welches mir Dateinamen anpasst. Es geht um die Identifizierungen bzw. Umbenennungen von eingehenden Faxen ...
1 Comment
0
1668
0
Was spricht für die Deaktivierung der Zwischenablageumleitung?
Hallo, ein Konzern (5000 Mitarbeiter) hat auf Grund eines Sicherheitsvorfalls die RDP Zwischenablageumleitung für alle Terminalserver gesperrt. Die Mitarbeiter haben die Zwischenablage für den Transfer ...
7 Comments
0
1981
0
CEO - Fraud - welche Massnahmen?
Hallo zusammen, Welche Massnahmen habt Ihr betreffend CEO - Fraud im Einsatz? Wir haben in der Firma immer wieder das Problem das Kunden von unserem ...
19 Comments
0
3856
1
IT Awareness
Guten Tag, Welche IT Awarness Kampagnen macht Ihr in Ihrem Betrieb? Ich habe von "learning yourneys" gehört wo der Benutzer selbständig Videos, Quiz usw. durcharbeiten/spielen ...
9 Comments
0
3507
0
Fragwürdige E-Mails und Anhänge gefahrlos öffnen mit VirtualBox
Hallo in die Runde! Zunehmend öfter bekomme ich Mails, deren Inhalt oder Anhang Anlass zu Misstrauen liefert. Manchmal bekomme ich auch Mails von Kunden weitergeleitet, ...
9 Comments
0
10062
0
Best practice: Passwörter an Kunden senden?
Hi zusammen, da wir keine Passwörter im Email-Klartext versenden wollen, würde mich mal interessieren wie ihr das macht? Nutzt ihr irgendwelche Tools dafür? Ist so ...
11 Comments
0
25817
0
Keine NTFS Zugriffsberechtigung für Übergeordneten Ordner
Hello Für einen Benutzer sollte ich einen Zugriff auf Beispielsweise Netzlaufwerk G:\10\01\test vergeben. Aktive Berechtigungen stimmen. Leider kann der Benutzer aber nicht dort hin navigieren. ...
5 Comments
0
1434
0
Kostenlose alternative zu Teamviewer
Moin an alle, kann mir jemand eine kostenlose einfache alternative zum Teamviewer/Fastviewer nennen? Wie möchten einen PC Win7/10 aus der Ferne bearbeiten/bedienen. Möglichst auf deutsch ...
21 Comments
0
3746
1
Racküberwachung, Hardware und, oder Tips gesucht
Hallo, Ich muß auf unserem neuen Betriebsgelände einige dezentrale Netzwerkschränke montieren. Für diese Schränke benötige ich eine einfache Überwachung: Wenn Tür auf: Mail an whatever ...
4 Comments
0
2062
0
Remote Desktop Server einbringen
Hallo zusammen, wie bei vielen ist auch bei uns das Thema Home Office aktuell. Dazu würde ich gerne einen RDS aufsetzen wollen. Um diesen zu ...
15 Comments
0
7021
0
Neuer Fileserver und alles wird besser
Juten Tach Da stehen wir mal vor ner neuen Sache und wir sind alle etwas ratlos im Sinne von was ist hingegen der Mircosoft Best ...
7 Comments
0
5412
0
BSI - Sichere Konfiguration von Office - als GPO verfügbar?
Moinsen, Frohes neues! Da dieses Jahr MS-Office 2010 ausläuft, gehts ans 2019 Konfigurieren, dachte mache ich die BSI Empfehlungen durch Aber irgendwie werde ich ne ...
4 Comments
0
8285
1