Vlan Vorüberlegungen im HeimnetzSolved
Habe ein Heimnetz mit zu vielen Unbekannten oder besser unzurechenbaren Teilnehmern. Deshalb möchte ich ein Vlan aufbauen. Hardware müsste schon passen. Habe mal 3 Gruppen ...
60 Comments
0
4456
3
Übertragung hochsensibler Daten
Frohe Ostern zusammen Bei uns taucht aktuell die Frage nach sicherer Datenübetragung von unseren Kunden zu uns auf. Unsere Kunden wünschen den Datentransfer von hochsensiblen ...
57 Comments
0
3966
2
UTM bzw. NGFW für kleine Firma notwendig?
Hallo, ähnlich wie in vielen anderen Threads ( ) komme ich wieder mit der blöden Frage um die Ecke: Wie viel Netzwerk-Security ist im Kleinunternehmen ...
42 Comments
0
2444
0
Altes macOS ohne Updates nutzen?Solved
Guten Abend, ich nutze auf meinem MacBook noch macOS Mojave. Dies liegt daran, dass diese Version die letzte ist die 32 Bit unterstützt, da ich ...
38 Comments
1
4724
0
Passwortmanager, der Leaks unmöglich macht
Moin. Ein prinzipielles Problem von Kennwortmanagement-Software ist, dass es möglich ist, die Kennwortdatenbank zu stehlen und den Key zu brechen oder ihn selbst per Keylogger ...
35 Comments
0
3815
1
Windows 11 - sicherheitstechnisch härten
Guten Tag allerseits! Könnt Ihr mir Stichworte/Tipps/etc. einwerfen, wie man eine Windows 11 Installation härtet/sicherer macht? Wir haben neue Clients mit der Anforderung, dass das ...
34 Comments
0
6830
1
Investition ITSolved
Hallo zusammen, in absehbarer Zukunft planen wir eine umfassende Neugestaltung unserer IT-Abteilung, um sie für die kommenden Jahre zukunftssicher zu machen. Wir sind ein mittelständisches ...
27 Comments
0
2957
0
Ich brauche mal einen Rat - Verantwortung für Uralt-Infrastruktur
Hey Leute, ich brauche mal euren Rat. Ich habe vor ca. 10 Monaten die Teamleitung für ein IT-Infrastrukturteam übernommen. Als ich angefangen habe merkte ich ...
24 Comments
0
4175
4
Nordischnet: Fremde Router im LAN sichtbar
Guten Abend werte Admins, nach langer Zeit des Lesens nun auch mal registriert. Zum Thema: Mein Schwager hat heute nach langer Wartezeit die Zugangsdaten zu ...
16 Comments
0
8689
0
Brandschutztüre für Serverraum? Österreich
Moin Leute, ich hätte da mal ne frääche, wir haben einen neuen Serverraum bekommen, soweit so gut, hier sind zwei Rittalschränke verbaut mit Klimagerät und ...
15 Comments
0
1982
0
AD Join oder Subdomain oder ganz andersSolved
Hallo zusammen, ich bräuchte ein paar Denkanstöße. Zunächst mal folgendes Szenario: AD-Netzwerk auf Server 2019er Basis mit Terminalserver, Exchange On Prem und diverse Datenbank und ...
13 Comments
0
1731
0
Kommandozeile taucht auf dann wieder abSolved
Hallo ihr Lieben, Ich bräuchte euere Unterstützung. Leider nach langer Recherche ist mir bei diesem Problem nicht gelungen. Es fällt auf, jedes Mal ich am ...
13 Comments
0
1428
0
Proxmox VM über Internet und oder Website
Moin liebe Community, nach dem Abschluss meiner kürzlichen Ausbildung zum Fachinformatiker, möchte ich nun ein wenig in die Tiefen der Virtualisierung und Netzwerksicherheit eintauchen. Ich ...
12 Comments
0
2480
0
FRITZ.OS 7.57 (7.31) als Sicherheitsupdate schließt schwerwiegende Sicherheitslücke
Der Kollege @kgborn beschreibt in seinem Borncity-Blog, dass AVM als Hersteller der weit verbreiteten FritzBoxen, aktuell ein Firmware-Update für seine Produkte herausgibt. Für viele Modelle ...
11 Comments
5
10321
0
WLAN EAP: Best practices
Hi, vor Jahren habe ich mal für ein KMU eine WLAN-Infrastruktur aufgebaut. Mir geht's hier aber nur um das EAP, also nicht um Hardware etc. ...
11 Comments
0
1774
1
Netzwerk absichern vor fremder Hardware Ports sperren RJ45
Hallo zusammen, ich suche eine Lösung, die Netzwerke absichert vor unerlaubten Zugriff. Sobald ein User ein unbekanntes Gerät ins Netzerk einbinden möchte (z.B. per RJ45-Stecker), ...
11 Comments
0
5558
0
MAC ADRESSE SPOOFEN
Hey bin dabei einwenig mit dem mac Adressen filter in meinem Netzwerk herum zu spielen und bin auf folgendes Problem gestoßen. Sobald ich versuche eine ...
10 Comments
0
1554
0
Heimnetzwerk-Aufbau mit Firewall, Server, Routern etc
Hallo liebe Forengemeinde, ich würde mir gern zu Übungs- & Testzwecken des Fachinformatikers diesen Netzplan aufbauen. Das Internet kommt vom Vermieter und geht über meinen ...
10 Comments
0
2585
0
Domain-Admin-Kennwort geändert, ausreichend?Solved
Hallo, ich habe eine Frage zm Thema Security. Bei einer Umgebung wurde jahrelang vom Geschäftsführer " aus Einfachheit" das Domain_Admin Kennwort für lokale Installationen auf ...
9 Comments
0
2220
3
Profil-Konto-Credentials eines Domänen Administrators auf Clients löschenSolved
Hallo Zusammen, hintergrund meiner Frage ist, dass ich in unserem Betrieb gängige Sicherheitsstandards einführen möchte. Einer der Schritte betrifft die Verwendung von Domänen-Admin-Konten zur tägl. ...
9 Comments
0
1274
0
Lokale MSSQL Datenbank mit 3CX Hosted Telefonanlage verbindenSolved
Moin Zusammen, ich würde gern unsere bei 3CX gehostete Telefonanlage mit unserer lokalen MSSQL Datenbank verbinden. Das Problem ist, dass der Server mit der Datenbank ...
8 Comments
0
956
0
Sicherheitsrisiko mit Firewall?Solved
Hallo, ich habe aktuell noch mehrere VM's mit Windows Server 2008 laufen. Dort sind auch mehrere Programme installiert die länger nicht mehr geupdatet worden sind. ...
8 Comments
0
2159
0
IP-Adressbereich mit IPTables sperren ( Ubuntu 22.04 )Solved
Guten Morgen Gemeinde, zum üblichen Grundrauschen eines Servers, der im Internet hängt bzw. beim Hoster steht, gehören ja immer wieder Versuche verschiedener IP-Adressen/Server sich u.a. ...
8 Comments
0
2464
0
Windows Tiering für Dummies
Ich beschäftige mich mit dem Thema Windows Tiering und dabei sind mir einige Fragen aufgekommen. Ich stelle mir folgende Umsetzung vor. Einteilung: Tier0 = DCs; ...
8 Comments
0
1214
2
802.1x und Netzwerksicherheit
Moin, kleine Warnung im Vorfeld: es ist relativ viel Text Im Zuge einer Einstufung nach den betroffenen Sektoren und Firmengröße, fallen wir unter NIS2 Regelungen. ...
7 Comments
0
1132
1
Umfrage für Bachelorarbeit - Softwareprodukte für ISMS Einführung
Hallo zusammen, Ich studiere derzeit an der TH Lübeck im Studiengang IT-Sicherheit und schreibe gerade meine Bachelorarbeit. Darin geht es um die Auswahl einer geeigneten ...
7 Comments
1
1301
1
Microsoft wurde wieder mal gehacktSolved
Sie haben ihre eigene Cloudsicherheit nicht mehr im Griff. Wie sollen die Kunden darauf reagieren? Schoenes Wochenende ...
7 Comments
3
2863
0
Und täglich grüßt das Murmeltier. PDF + Office-Dateien Diskussion
Jeder kennt es. Viele stehen vor dem gleichen Problem. Es lässt sich in manchen Branchen nicht verhindern, dass man auf per E-Mail zugesendete Dateien (z.B. ...
7 Comments
0
823
2
Informationsquellen IT-Sicherheit für medizinische Geräte und Anwendungen
Hallo in die Runde, ich bin auf der Suche nach guten Informationsquellen wenn es um Thema "medizinische Geräte und Applikationen" geht. Es ist für mich ...
6 Comments
0
1547
0
Frage nach Scan Livestick
Hallo, mal eine Frage in die Runde. Wie bringt Ihr Daten von Extern in euer Unternehmen z.B. Sticks oder Downloads von Filetransfer Seiten. Wir nutzen ...
6 Comments
0
1544
2
Forensische Coldbackup Software
Hallo zusammen, ich bin aktuell mit der Thematik Erstellung von Forensischen Snapshots im Falle eines Virenfunds beschäftigt. Dies erledigte ich über Sophos Central. Hier habe ...
5 Comments
0
1156
0
NIS2 - verständlich erklärt?
Guten Abend, momentan hört und ließt man viel von NIS2. Was dies grundsätzlich ist, ist mir klar. Ich hab auch schon ein paar Webinare dazu ...
5 Comments
0
1286
2
Aufgabenplanung: Sicherheit beim Starten von Skripten
Hallo zusammen, werden Skripte über die Aufgabenplanung (Schedule Tasks) gestartet, besteht die Gefahr, dass sich jemand über das Verändern des Skripts Rechte erschleicht oder Schaden ...
4 Comments
1
2878
0
Defenderfund "HTML-Phish!pz"
Hallo in die Runde! auf einem unserer Systeme hat der MS-Defender, welchen wir im Firmenumfeld über unsere Softwareverteilung zentral steuern und die Funde aufbereitet bekommen, ...
3 Comments
0
1817
0
DC hinter FW
Hi, die Bedrohung durch Ransomware und co wird ja immer größer und realer. Aktuell denke ich über Optionen nach wie wir die Umgebung deutlich sicherer ...
3 Comments
0
4038
2
Postfix Warnung bei externer Mail einfügen
Hallo Community, ich hoffe, dass die Kategorien richtig gewählt sind :). Folgendes "Problem": Wir möchten, dass unsere User, wenn sie eine Mail bekommen, eine Warnung ...
3 Comments
0
1329
0
Spam Regel erstellenSolved
Guten Morgen @ all :) Sicher kennen viele von euch das Problem und nutzen die unterschiedlichsten Mittel/Anwendungen dagegen. Mir fällt auf das immer zunehmender, SPAM ...
2 Comments
0
1718
0
Fortinet FortiOS Updates vom 09.06.23 - SSLVPN CVE-2023-27997
Moin zusammen, letzten Freitag sind die Updates auf FortiOS Version 6.0.17, 6.2.15, 6.4.13, 7.0.12, und 7.2.5. erschienen. Wer SSLVPN nutzt (und eigentlich auch sonst) sollte ...
2 Comments
2
4333
0
Xerox Device Agent wirft angeblich Fehlermeldungen bzgl Xda.Shell.exe
Hey leute, ist euch schon mal sowas passiert? Ich bekomme ab und zu nicht immer eine Xerox Device Agent wirft angeblich Fehlermeldungen bzgl Xda.Shell.exe Kennt ...
1 Comment
0
1172
0
Veeam Backup von TimeCapsule
Moin liebe IT Gemeinde, viele Apple-User kennen das Backup-System TimeMashine und TimeCapsule. Alternativ zu TimeCapsule lassen sich ja auch das eine oder andere NAS nutzen, ...
1 Comment
0
1605
0
Vinotec: IT-Sicherheit trifft auf edlen Wein
Moin Kollegen, ich bin da über einen interessanten Podcast bei Spotify gestoßen, dem -so meine ich- man als IT-Kollege entspannt mal zuhören kann. Falls es ...
Add
1
1827
1