Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit
GELÖST

Schutz vorm Auslesen von Passwörtern bei Windows möglich?

Frage Sicherheit Sicherheitsgrundlagen

Mitglied: gogoflash

gogoflash (Level 2) - Jetzt verbinden

18.12.2005, aktualisiert 17.10.2012, 8010 Aufrufe, 24 Kommentare

Hallo,

erstmal muss ich mal sagen, dass es mir nicht um Programme geht, die dies Ermöglichen, sondern darum, wie ich Rechner davor schütze. Also keine Programme posten!!!
Sondern eher eine Einschätzung des folgenden Szenarios.

Ein Mitarbeiter bekommt ein Notebook (XP Prof) auf dem er nur lokaler Hauptbenutzer ist. Booten von CD ist Ihm nicht möglich also kein Bart/Knoppix.

Meiner Meinung nach kann ich mich jetzt zurücklehnen und kann -Restrisiko mal ausgenommen- sagen, er oder einer seiner Kinder werden nie an das Passwort kommen bzw sind nicht in der Lage es zu überschreiben. (Nachträglich Hinzugefügt am 18.12. 19:00 Uhr: Oder Adminrechte zu bekommen.)

Irre ich mich da?
Oder ist Hauptbenutzer bereits zuviel ? Besserer Schutz als Benutzer? Gast lassen wir mal aussenvor.

Gruß Miguel
Mitglied: meinereiner
18.12.2005 um 18:03 Uhr
Ich würde mal behaupten, dass ich auf jedenm Rechner zum Admin werde wenn ich nur lange genug daran ungestört sitze und ich bin kein Hacker.
Bei NT4 Rechner brauche ich dafür in aller Regel max. 20 Minuten.

Wenn das System nicht auch gut gepatcht ist hast du auf jeden Fall schnell verloren, wenn der andere sich etwas auskennt.
Bitte warten ..
Mitglied: gogoflash
18.12.2005 um 18:10 Uhr
Hi,

ok also müssen, die Patches drauf.
Deine Methode ist unabhängig davon ob Du Hauptbenutzer oder Benutzer bist?

Also eine halbwegs gute Sicherheit gibt es hierbei nicht.

Gruß Miguel
Bitte warten ..
Mitglied: meinereiner
18.12.2005 um 18:26 Uhr
ok also müssen, die Patches drauf.
Das auf jeden Fall!


Deine Methode ist unabhängig davon ob
Du Hauptbenutzer oder Benutzer bist?
Bei NT 4, ja.
Wobei Hauptbenutzer schon mehr im System können.

Also eine halbwegs gute Sicherheit gibt es
hierbei nicht.
Die Frage ist halt immer wieviel Energie der andere aufbringen will. Platte ausbauen in einen anderen Rechner rein und los gehts..nur als simples Beispiel.

Wieviel Aufwand ich in sowas stecken würde hängt sichger davon ab was du deinen Usern alles zutraust. Bei normalen Usern würde ich die Kiste noch patchen, einen Virenscanner drauf..ggf ein paar Gruppenrichtlinien und gut ist. Ab und an kommen sie ja mal wieder in deine Hände und dann kannst du mal drüber schaun. Oder du weisst eh schon was sie mit den "festen" PCs in der Firma anstellen.
Bitte warten ..
Mitglied: superboh
18.12.2005, aktualisiert 17.10.2012
Hi,

was hat das alles aber mit der Überschrift zu tun?

Also nur mal falls das doch interessant ist ... Windows speichert keine Passwörter, siehe auch hier:
http://www.administrator.de/forum/benutzerpasswort-21839.html

Gruss,
Thomas
Bitte warten ..
Mitglied: gogoflash
18.12.2005 um 18:45 Uhr
Hi,

danke für die Info. Gut purer Gewalt muß man wohl weichen.

Mit den Passwörtern wird es bei uns so gehandhabt, dass nach 3 Monaten, die lokalen Adminpasswörter im Zuge einer Überprüfung des Gerätes geändert werden (für unsere Notebooks alle gleich). Spätestens da werden wir merken, dass sich etwas getan hat und im Zweifelsfall der Nutzer hat, dass Passwort geändert.(Commander gibt es genug dafür).
Aber wenn das Passwort auslesbar bzw einfach rekonsturierbar ist, ist dies nicht mehr transparent.

Gut so wie ich oben verstanden hab ist nicht das Passwort ein Problem, sondern eher eine Nutzung von Sicherheitslücken bzw Konfigurationsfehlern.

Ich hätte wohl den Titel anders wählen sollen.Eher ging die Frage in die Richtung, wie ich den Rechner stärker absichern kann. Und es muß wohl eine Verschlüsselung her. Und eine andere Passwortpolitik.


Gruß Miguel
Bitte warten ..
Mitglied: meinereiner
18.12.2005 um 18:48 Uhr
was hat das alles aber mit der
Überschrift zu tun?

Liest du bei Büchern auch nur den Titel??

Miguel wird es darum gehen, dass keiner admistrative Rechte auf dem Notebook bekommt. Aber selbst wenn ich mich nur an den Text halte; Mit administrative Rechten kann ich das Passwort des Admin zurück setzen und es gibt ja auch Tools dazu.
Bitte warten ..
Mitglied: meinereiner
18.12.2005 um 18:57 Uhr
Gut so wie ich oben verstanden hab ist nicht
das Passwort ein Problem, sondern eher eine
Nutzung von Sicherheitslücken bzw
Konfigurationsfehlern.

ja, so würde ich das auch sehen, wenn die Passwörter nicht zu simple sind und Brute Force Attacken schnell zum Ziel kommen können.
Bitte warten ..
Mitglied: gemini
18.12.2005 um 19:02 Uhr
Das Passwort auslesen geht aus Gründen die Thomas schon dargelegt hat, nicht.

Was funktionieren würde um ein Passwort rauszubekommen, ist ein Wörterbuchvergleich.
Dabei werden so lange die Hashwerte mit den gespeicherten verglichen bis eine Übereinstimmung gefunden wurde.
Das funktioniert aber nur, wenn die Kontensperrrichtlinien nicht hart genug gesetzt sind.

Das andere sind Tools, die das Passwort ändern, bspw. das von Petter Nordahl-Hagen
http://home.eunet.no/~pnordahl/ntpasswd/
Bitte warten ..
Mitglied: gogoflash
18.12.2005 um 19:06 Uhr
Hi,

das ist doch eine Ansage.Hab ich nicht berücksichtigt, das es für die lokalen Passwörter auch Kontosperrrichtlinien gibt. Bau ich ein.

Bringt es was den Adminaccount umzubenennen und dem lokalen Admin die Rechte zu entziehen, sich lokal anzumelden, der wird ja nicht gebraucht, da Domäne. (Unter Grupppolicie Lokal Anmelden; Lokale Administratoren raus; Domänenadmins rein).
Probier ich gleich mal aus.

Gut und das Tool geht nur dann, wenn man von CD booten kann bzw die Platte ausbaut.


Danke

Gruß Miguel
Bitte warten ..
Mitglied: 13100
18.12.2005 um 23:21 Uhr
was is den an dem notebook so schützenswert?
wäre es nich sinnvoller die wichtigen daten vom
notebook zu holen, bevor man dieses jemanden
aushändigt, dem man nich vertraut oder sich ne
anständige installcd zu erstellen, falls es nur um
den schutz des systems geht.
Bitte warten ..
Mitglied: meinereiner
18.12.2005 um 23:40 Uhr
daten vom
notebook zu holen, bevor man dieses jemanden

Was für ein Sinn macht das Notebook wenn keine Daten da sind?
Der Abteilungsleiter/Geschäftführer braucht interne Firmendaten, der Techniker Passwörter, etc.

Ich würde sogar dafür plädieren die Festplatte so zu verschlüsseln, dass bei Diebstahl oder Verlust keiner an die Daten kommt.


aushändigt, dem man nich vertraut oder
sich ne anständige installcd zu erstellen,
falls es nur um den schutz des systems geht.

Wenn da plötzlich ein Trojaner drauf ist, so dass andere Daten vom Notebook holen können reicht das schon. Oder aber der Sohnemann meint heimlich Papas Laptop nehmen zu müssen. An so ein Kerlchen kann ich mir hier erinnern.
Bitte warten ..
Mitglied: gogoflash
19.12.2005 um 00:25 Uhr
Wie könnte folgendes passiert sein.
Am Dienstag geht das Notebook folgendermassen raus:
Adminpasswört nur der EDV bekannt. Keine weiteren Adminpasswörter vorhanden.
Nutzer nur Hauptbenutzer!
Bios mit Passwort geschützt. Mit CD booten ist das nix.
Notebook ist ein Dell Lattitude 810.

Am Freitag ist folgendes auf dem Notebook zu finden:
Ein zusätzlicher Adminaccount.(Quereinstieg?)
Dieser Adminaccount beinhaltet eine nette Surfhistory.
Nero war installiert. Wurde entfernt, aber Reste waren noch drauf. Aber Nero wurde auf diesem Notebook nicht von uns installiert.(Es gibt dafür von uns keine Lizenzen)
Ad-Aware war auf dem Notebook zu finden.Der Virenscanner (Sophos) sucht nach so einem Kram nicht.

Als Resumee können wir festhalten. Jemand hat sich auf diesem Ding zum Admin gemacht.
Irgendeinen Kram aus dem Internet gesaugt, und das auch noch auf CD gebrannt. (Warum nicht die eigene XP Brennengine benutzt wurde, keine Ahnung.) Nutzer schwört Stein und Bein , das das nicht auf seinen Mist gewachsen ist.
Vielleicht sein Sohn,Tochter, Onkel wer weiß.
Und genau so welche Typen, kommen hier ins Forum fragen ganz blöd, "Mein Papa ist im Urlaub und ich muss was brennen." Oder ich hab das Adminpasswort vergessen, auch eine nette Methode. Sie bekommen auch eine Antwort darauf oder befragen Dr.Google.

Und das ist mein Ziel, dafür zu Sorgen, dass es nicht zu einfach ist. Das ist ja wohl die Aufgabe eines Admins und wenn es Tool ohne Ende gibt. Muss es doch auf der anderen Seite Tools/Massnahmen geben soetwas zu verhindern.



Gruß Miguel
Bitte warten ..
Mitglied: 16568
19.12.2005 um 00:33 Uhr
Hallo Miguel,

das meiste Geld mache ich mit meiner Firma, andere Firmen auf Sicherheitslücken zu überprüfen.

Laß Dir gesagt sein, Sicherheit ist nur ein Wort.

Denn in dem Moment, in dem es BIOS-Masterpasswörter gibt
(daher auch Booten von CD möglich...)
weil ja auch Supportler am Helpdesk wirklich ausgesperrten Kunden helfen müssen,
in diesem Moment ist die erste Sicherheitslücke in Deinem Netzwerk.

Ich denke, so ist es gemacht worden, denn so hätte auch ich es gemacht.


Gruß

Lonesome Walker
Bitte warten ..
Mitglied: gogoflash
19.12.2005 um 00:44 Uhr
Hi Alexander,,

aber wozu mach ich den Kram.
Die Nutzer, die ihre Notebooks wirklich für die Arbeit nutzen, passen auf die Dinger auf und versuchen nicht, das System aufzubohren. (Will ich jetzt mal so behaupten)
Aber Hacker (Kids) scheinen sich davon herausgefordert zu fühlen, die Barrieren zu überwinden.

Ich denke ich hab von dem Threat genug erfahren und meine Naivität in diesem Punkt abgelegt.
Ich bedanke mich bei allen Beteiligten für die Hinweise/Tipps und werde jetzt ein Bier trinken und auf virtuelle Sicherheit anstossen.

Gruß Miguel
Bitte warten ..
Mitglied: 13100
19.12.2005 um 01:00 Uhr
so sieht's aus.

wäre es nich so, würde da ja jetz auch kein nero draufgewesen
sein, oder hab ich was überlesen.
Bitte warten ..
Mitglied: 16568
19.12.2005 um 01:27 Uhr
Hm, also, das mnit den Kiddies, das will ich ned so dahingestellt sein lassen.
*unfair*

Sicher haben Kinder eine ganz andere Sichtweise der Dinge;
dennoch steckt auch in Erwachsenen eine Menge krimineller Energie!

z.B. war ich letztens Gast in einer sehr renomierten Firma im XXX-Bereich
(ich habs doch gexxxt, wer weiß, wer mitliest... )

Die wollten von mir eine Lösung, ihre User zu überwachen.
Gut, abgesegnet vom Vorstand; der Betriebsrat hat ein wenig gequengelt, aber in der heutigen Zeit muß jeder um seinen Job kämpfen;
daher wurde die neue Zusatzklausel im Arbeitsvertrag
(daß sporadische Überwachung erlaubt ist)
anstandslos geschluckt.

So, die haben dann auch erst ma Bauklötzchen gestaunt, nachdem ich denen dann nach 4 Wochen Auswertung gezeigt habe, was ihre User den lieben langen Tag so machen.

Also, es gibt ja immer noch Leute, die glauben, eine 0190-er Nummer fällt bei so vielen Telefonrechnungen nicht auf...
(das beste aber, daß dies in der oberen Etage passiert... *pikant*)

Mehr will ich aber nicht verraten;
nur soviel noch:


Es ist ein ständiger Wettlauf mit der Zeit, Sicherheitsmaßnahmen zu entwickeln, und diese dann wieder zu umgehen


Lonesome Walker

PS: Prost
Bitte warten ..
Mitglied: superboh
19.12.2005 um 03:44 Uhr
Hi

Bringt es was den Adminaccount umzubenennen
und dem lokalen Admin die Rechte zu
entziehen, sich lokal anzumelden
Ich würde sagen es bringt nichts. Weil Tools finden ursprünglichen Administrator-Account nicht anhand des Namens sondern an seiner SID und die endet ja IMMER auf -500. Oder sie zeigen alle Accounts an und man kann einfach alle Kennwörter überschreiben.
Rechte entziehen hilft auch nicht, denn im Abgesicherten Modus hat der Administrator wieder alle Rechte. Selbst mit einem deaktivierten Administator-Konto kann man sich im Abgesicherten Modus anmelden. Habe das erst vor kurzem auf eine andere Frage in diesem Forum versucht.

Gruss,
Thomas
Bitte warten ..
Mitglied: Biber
19.12.2005 um 06:52 Uhr
@Lonesome Walker
>>...in einer sehr renomierten Firma im XXX-Bereich
Hmmm, renommierte Firmen im XXX-Bereich - was kann das wohl sein? Beate Uhse oder Orion....? Kenn mich da ja nicht aus...

@gogoflash
>>Aber Hacker (Kids) scheinen sich davon herausgefordert zu fühlen, die Barrieren zu überwinden.

Würde ich auch eher so relativieren wie Thomas es getan hat. Ist nicht Kiddie-spezifisch. Jede/r, der 50 Cent fürs Internetcafe übrig hat und eine Suchmaschine bedienen kann, weiß nach 20 Minuten, wie er/sie in ein "Standard"-Windowssystem mit Adminrechten reinkommt und hat die Tools dafür auf dem USB-Stick.

Aber das für mich Entscheidende: NIEMAND kann behaupten, diese Sperre unabsichtlich/aus Versehen/durch gedankenloses dreimaliges Tippen der F11-Taste beim Telefonieren überwunden zu haben. Der Vorsatz zum bewussten Missbrauch (um den Begriff "kriminelle Energie" zu vermeiden) ist eindeutig erkennbar.
Und dieser Nachweis sollte für alle weiteren (Personal-)Diskussionen genügen - wenn es sich nicht über die Zugriffsrechte regeln lässt, dann axelzuck muss den Unbelehrbaren eben der Zugang entzogen werden.
Gibt genug Aufgaben in jedem Unternehmen oder auch in jeder Schule, für die kein Computerzugang erforderlich ist.

Grüße Biber
Bitte warten ..
Mitglied: drop-ch
19.12.2005 um 08:24 Uhr
Hi

Wie hier bereits mehrfach geschrieben wurde gibt es keine Sicherheit, ein System wie von Miguel gewünscht, abzusichern.
Das ist in sehr vielen Firmen heutzutage ein grosses Problem. Daher gehen viele den Weg übers Gesetz. Jeder Mitarbeiter, welcher zur Erledigung seines Jobs ein PC benötigt, muss nebst dem Arbeitsvertrag eine zusätzliche IT-Regelung unterschreiben. In dieser Regelung sind dann diese hier besprochenen Punkte und einige mehr definiert. Ein Verstoss wird im schlimmsten Fall mit Kündigung und/oder Gericht geahndet.
Ich als IT-Mitarbeiter musste in meiner jetzigen Firma einige solcher Regelungen unterschreiben...zumal ich auch bei Kunden vor Ort arbeite.

Mir ist klar, dass dies nicht verhindert, dass die Systeme gekrackt werden...aber wird ein Fall bekannt, hat man eine gute Ausgangslage bei der Beurteilung des Falls.

Gruss Ivo
Bitte warten ..
Mitglied: 16568
20.12.2005 um 10:34 Uhr
Nur mal noch so am rande erwähnt:


01.
 
02.
BIOS-Standard-Passwörter 
03.
Das BIOS-Passwort ist das erste Passwort, das die Daten auf dem Computer schützen soll. Allerdings bietet das BIOS-Passwort alleine keinen brauchbaren Schutz. 
04.
 
05.
Bei älteren Computern kann man nur ein Passwort vergeben, das das System bzw. das BIOS-Setup schützt. Manchmal werden vom BIOS-Hersteller vorgegebene Passwörter gesetzt, die von den Benutzern nicht geändert werden. Aber auch wenn vom Benutzer das BIOS-Passwort geändert wird, gelangt man oft durch die Eingabe von Standard-Passwörtern ins System. Nachfolgend sind einige Standard-Passwörter angeführt, die eventuell den Weg ins System freigeben könnten. 
06.
 
07.
Advance Integration:  
08.
Advance  
09.
AMI-BIOS:  
10.
ami, ami?sw, ami!sw, amidecod, amipswd, AMIPSWD, AMI, A.M.I., aammii, AMI~, amiami, AMI.KEY, AMISETUP, AMI_SW, bios310, BIOSPASS, CMOSPWD, KILLCMOS, master, 589589, ami.kez, ami°, PASSWORD, BIOS, helgaßs, HEWITT RAND, LKWPETER  
11.
Amptron:  
12.
Polrty  
13.
AST:  
14.
SnuFG5  
15.
AWARD:  
16.
01322222, 1EAAh, 589589, 589721, 595595, 598598, ?award, admin, alfarome, aLLy, aPAf, award, award_?, award.sw, AWARD SW, AWARD_SW, AWARD_PW, award_ps, AWARD?SW, awkward, BIOS, bios*, biostar, biosstar, CONCAT, CONDO, condo, g6PJ, h6BB, HELGA-S, HEWITT RAND, HLT, j09F, j256, j262, j322, j64, LKWPETER, lkw peter, lkwpeter, key, master, master_key, PASSWORD, PINT, pint, SER, setup, SKY_FOX, SWITCHES_SW, Sxyz, SZYX, t0ch20x, t0ch88, TTPTHA, TzqF, wodj, ZAAADA, zbaaaca, zjaaadc, zjaaade  
17.
Biostar:  
18.
Biostar, Q54arwms  
19.
Compaq:  
20.
compaq  
21.
Concord:  
22.
last  
23.
CTX International:  
24.
CTX_123  
25.
CyberMax:  
26.
Congress  
27.
Daytec:  
28.
Daytec  
29.
Daewoo:  
30.
Daewuu  
31.
DELL:  
32.
DELL  
33.
Digital Equipment:  
34.
komprie  
35.
Enox:  
36.
xo11nE  
37.
Epox  
38.
central  
39.
Freetech:  
40.
Posterie  
41.
HP Vectra Serie:  
42.
hewlpack  
43.
IBM:  
44.
IBM, MBIUO, sertafu  
45.
IBM Aptiva:  
46.
Beim Booten beide Maustasten gedrückt halten.  
47.
Iwill:  
48.
iwill  
49.
Jet Way:  
50.
spoom1  
51.
Joss Technology:  
52.
57gbz6, technologi  
53.
Leading Edge:  
54.
MASTER  
55.
MachSpeed:  
56.
sp99dd  
57.
Magic-Pro:  
58.
prost  
59.
Megastar:  
60.
Star  
61.
Micron:  
62.
sldkj754, xyzall  
63.
Micronics:  
64.
dn_04rjc  
65.
M Technology:  
66.
mMmM  
67.
Nimble:  
68.
xdfk9874t3  
69.
Nurit:  
70.
$system  
71.
Packard Bell:  
72.
bell9  
73.
Phoenix:  
74.
phoenix  
75.
QDI:  
76.
QDI  
77.
Quantex:  
78.
teX1, xljlbj  
79.
Research:  
80.
Col2ogro2  
81.
Shuttle:  
82.
Spacve  
83.
Siemens Nixdorf:  
84.
SKY_FOX  
85.
Speedeasy:  
86.
lesarot1  
87.
SuperMicro:  
88.
ksdjfg934t  
89.
Tinys:  
90.
Tiny  
91.
TMC:  
92.
BIGO  
93.
Toshiba:  
94.
24Banc81, Toshiba, toshy99  
95.
Toshiba Laptops:  
96.
Beim Booten die linke Shift-Taste gedrückt halten.  
97.
Vextrec Technology:  
98.
Vextrec  
99.
Computer der Firma Vobis:  
100.
merlin  
101.
WIMBIOS BIOS v2.10:  
102.
Compleri  
103.
Zenith:  
104.
3098z, Zenith  
105.
Zeos:  
106.
zeosx  
107.
Sonstige Standard-Passwörter, die von den BIOS-Herstellern verwendet werden:  
108.
ALFAROME, BIOSTAR, biostar, biosstar, CMOS, cmos, LKWPETER, lkwpeter, PASS, PASSOFF, PASSWORD, setup, SETUP, Syxz, Wodj  
109.
Solche Passwörter, die das vom Benutzer eingegebene Passwort außer Kraft setzen, wie z.B. lkwpeter, können nicht gelöscht oder geändert werden. 
110.
 


Lonesome Walker
Bitte warten ..
Mitglied: superboh
20.12.2005 um 14:41 Uhr
Also früher hat das bei jedem Mainboard funktioniert. Bei heutigen hab ich aber bisher keinen "Erfolg" mehr gehabt.
Aber was soll der ganze Aufwand auch ... wenn ich das Passwort wirklich mal nicht weiss ... bevor ich 20 Passwörter probiere ... Batterie raus -> kurz warten - > Passwort gelöscht.

Und mal ehrlich ... in wie weit schützt das BIOS meine Daten? Das sind ein paar Einstellungen und ob der Rechner von CD bootet. OK, somit habe ich eine Möglichkeit den Rechner fremdzubooten. Aber gegen kriminelle Energie bei Mitarbeitern ist kein Kraut gewachsen und jeden gleich vorab als potentiellen "Feind" anzusehen finde ich auch nicht ok.

OK, warum die Hersteller das bei Desktop-Boards nicht mal genauso machen wie bei den Notebooks verstehe ich nicht. Dort kann man doch das BIOS Passwort auch nicht so leicht umgehen. Aber ich denke dass das einfach ein zu grosser Aufwand wäre wenn jeder wenn er das Passwort nicht mehr weiss beim Hersteller anrufen würde.

Gruss,
Thomas
Bitte warten ..
Mitglied: gogoflash
20.12.2005 um 22:48 Uhr
Hi,

nachdem wir jetzt so Diskutiert haben wäre es jetzt mal an der Zeit, zu überlegen, ob man aus dem Kram ein Tutorial schreiben sollte. Es gibt darüber keins.Oder Irre ich mich hierbei wieder?

Punkte die darin erläutert werden sollten:
a) Vorlage eines Schriftstückes an die Nutzer um sich rechtlich abzusichern. Wie soll es aussehen? Instalation von Fremdprogrammen usw verbieten.
b) Einrichtug von lokalen Richtlienien. Wie, Was, Warum
c) Verschlüsselungen. BSP Truecrypt. Was haltet ihr von Compusec ? VIelleicht gibt es ja eine Preboot Authentifizierung.

Wer möchte sich daran Beteiligen ? Um wenigstens einen Gewissen Absicherungsstand zu haben.

Gruß Miguel
Bitte warten ..
Mitglied: lyn
30.12.2005 um 18:41 Uhr
also ich hab jetzt nicht alles gelesen aber ein ganz großer fehler is einfach der hauptbenutzer ... sobald ich auch einem win-system etwas installieren darf hab ich auch alle passwörter .... es gibt genügend tools .... wozu muss euer mitarbeiter was installieren können wenn das NB direkt aus der EDV kommt und fit gemacht wurde (kommt dann natürlich auch auf die EDV an ;) )
... also bei einem tutorial würd ich mich gerne beteiligen falls das noch aktuell ist
Bitte warten ..
Mitglied: 13100
30.12.2005 um 19:18 Uhr
ehhhmmm...
was is mit dem hauptbenutzer?
adminpass zurücksetzen und fettich.
es gibt keine 100% sicherheit.
Bitte warten ..
Neuester Wissensbeitrag
Windows 10

Powershell 5 BSOD

(8)

Tipp von agowa338 zum Thema Windows 10 ...

Ähnliche Inhalte
Google Android
Laufwerksbuchstabe von Android ab 5.x unter Windows nicht mehr möglich ? (1)

Frage von PeterLustig2016 zum Thema Google Android ...

LAN, WAN, Wireless
Keine RDP-Sitzung über VPN mit Windows 10 möglich (4)

Frage von Wonderland zum Thema LAN, WAN, Wireless ...

Heiß diskutierte Inhalte
Microsoft
Ordner mit LW-Buchstaben versehen und benennen (20)

Frage von Xaero1982 zum Thema Microsoft ...

Outlook & Mail
gelöst Outlook 2010 findet ost datei nicht (19)

Frage von Floh21 zum Thema Outlook & Mail ...

Netzwerkmanagement
gelöst Anregungen, kleiner Betrieb, IT-Umgebung (18)

Frage von Unwichtig zum Thema Netzwerkmanagement ...

Festplatten, SSD, Raid
M.2 SSD wird nicht erkannt (14)

Frage von uridium69 zum Thema Festplatten, SSD, Raid ...