Statistik öffentlicher RDP PortsSolved
Hallo, kennt Jemand eine Statistik wieviele öffentliche RDP-Ports es gibt? Einfach mal so eine Zahl. Es gab ja mal das VNC-Roulette. Gibt es so etwas ...
5 Comments
0
2769
0
Sicheres Home-Netzwerk aufbauen
Hallo administrator.de Community Ich möchte mein Heimnetzwerk neu und vor allem sicherer aufbauen. Bei der Recherche bin ich auf dieses Forum gestossen. Ich hoffe ihr ...
2 Comments
0
8256
1
Lokale Adminrechte holen verhindernSolved
Hallo zusammen, bei Windows kann man ja relativ problemlos sich Adminrechte holen. Anleitung dazu gibt es genügend im Netz. Kann man dies in einer Domäne ...
5 Comments
0
2735
0
IPv6 mit oder ohne NAT betreiben?
Guten Tag, mal angenommen Ihr betreibt ein Firmennetzwerk mit vielen Desktops für die Anwender. Der Internetzugang erfolgt über einen Router der vom ISP einen öffentlichen ...
8 Comments
0
2737
0
Server verschlüsseln?
Hallo, macht es Sinn einen Server zu verschlüsseln? Sollte ein Virtualisierungshost verschlüsselt werden oder dann doch nur die VMs oder nur der Host und nicht ...
4 Comments
0
5235
1
Suche deutsches IT-Security und Penetrationstester Forum bzw. Community
Hallo, ich suche im deutschsprachigen Raum ein gutes IT-Security/Penetrationstester Forum bzw. eine Community. Leider bin ich über Onkel Google nicht fündig geworden. Gibt es das ...
4 Comments
0
2812
1
EU-DSVO, aktuelle TOMs, IT-Grundsicherheit - Wie bildet ihr euch weiter?
Hallo zusammen, ich habe heute versucht mich in den Themen aufzufrischen, mit mäßigem Erfolg. Ich verstehe zwar die Anforderungen und deren Notwendigkeit, finde aber keine ...
9 Comments
0
2102
1
Was wird mit Geräten, die den E-Check nicht bestehen, aber einwandfrei funktionieren?Solved
Hallo. Wir lassen gerade den jährlichen E-Check für alle Elektrogeräte und elektrischen Anlagen in allen Gebäuden durchführen. Der Elektriker ist eine Honorarkraft vom Maschinenring, dessen ...
40 Comments
0
11180
0
Ist USB- Ports sperren noch aktuell?Solved
Hallo, ich würde mir gern mal ein paar Meinungen einholen. Ist das Sperren von USB Ports noch so relevant wie ich das ganze mal in ...
14 Comments
0
15514
0
Cyberangriffe: Fünf Handlungsfelder für wirksamen Schutz
Vertrauliche Daten gelten als zentral für die Funktionsfähigkeit von Geschäftsprozessen und Wirtschaftssystemen. Und genau das macht sie für Kriminelle zur wertvollen Ware und damit Cyberkriminalität ...
1 Comment
0
2656
0
BSI-Chef: IT-Sicherheit muss für Firmen wichtiger werden
Interessantes Thema, welches bei zu vielen Unternehmen stiefmütterlich behandelt wird: BSI-Chef: IT-Sicherheit muss für Firmen wichtiger werden ...
8 Comments
2
2672
0
Deutsche Bücher zum Lernen für die CEH Prüfung
Hallo! Könnt Ihr mir deutsche Bücher empfehlen um sich auf die CEH Prüfung vorzubereiten? Leider ist die Prüfung und die Unterlagen in englisch, hinzu kommt ...
3 Comments
0
2946
1
Nachweisen dass bei RSA eine zu hohe Bit Verschlüsselung zu lange zum verbinden braucht
Hallo zusammen, ich habe schon einige Male gelesen, dass eine zu starke RSA Bit Verschlüsselung zu lange braucht, um sich zu verbinden. Deshalb habe ich ...
3 Comments
0
2161
0
Isolierte VM über ISO BootSolved
Hallo Leute, 1. wenn ich in einer Testmaschine beispielsweise Linux Mint immer nur von der ISO starte ohne Installation, ist dies dann wirklich isoliert? Ich ...
6 Comments
0
1800
0
Sicherheit Netzwerksegmentierung
Hallo Leute, ich habe mal eine kurze Frage, wie sicher ist Netzwerksegmentierung wirklich? Ich meine wenn man annimmt, man hätte Schadcode die die Routingtabelle umschreiben ...
11 Comments
0
3055
0
Critical Patch Update: Oracle lässt ein weiteres Monster-Updatepaket auf die Welt los
Oracle stopft insgesamt 308 Sicherheitslücken in über 90 verschiedenen Produkten, so viele auf einmal wie nie zuvor. Für Admins bedeutet das jetzt eine Menge Arbeit. ...
Add
0
1176
0
Rest-Sicherheitsrisiko durch Blockierten Angriff beim Surfen? - Phishing oder Virus - Angriff
Hallo Leute, beim Surfen wurde ich nach einer Google Suche, wo ich die Website des Herstellers LiteOnIt aufrufen wollte, habe ich diese angeklickt, wurde aber ...
5 Comments
0
1773
0
Digitale Signaturen? Ahnungslos, leiderSolved
Hallo zusammen, digitale Dokumente werden immer wichtiger, die Geschäftsführung möchte bei uns nun auch zunehmend von Papierausdrucken weg. Mir wurde nun die Aufgabe aufgedrückt, digitale ...
12 Comments
1
2496
0
Fragen zu SRP im allgemeinen und speziellen
Hallo, SRP ist ja eine feine Sache. Damit lassen sich nur noch vorher festgelegte Programme ausführen. Dazu habe ich mal Fragen an die Jungs mit ...
2 Comments
0
1590
1
2 Gebäude mit Netzwerkkabel verbinden, Potentialausgleich?Solved
Hallo Zusammen, meine Frage bezieht sich auf das Verbinden von 2 Gebäuden mit einem Netzwerkkabel. Kurz zur Vorgeschichte. Ich habe direkt neben dem Haus von ...
47 Comments
0
27754
0
Nach Wannacry: Telekom-Chef fordert Gesetz zur Bereitstellung von Sicherheits-Updates
Ach, er fordert, so, so. Na, wenn er fordert, dann wird das sicher auch was ;-) ...
6 Comments
1
1302
0
Passwortmanager für komplettes Unternehmen gesucht
Hallo zusammen, wir überarbeiten gerade die komplette IT des Unternehmens und möchten in diesem Zuge einen Passwortmanager einführen, für folgende Arten von Passwörtern Infrastruktur (Server, ...
10 Comments
0
5498
1
Aktuelle Intel-Panikmache (Mai 2017) zu AMT, ISM und SBT
Hallo, hat jemand Panik diesbezüglich, bzw. irgendwelche Insider-Infos dazu: Bisher alle unsere Server getestet: Status UNKNOWN Ja, wenn intel das nicht weiß, woher soll ich ...
3 Comments
0
2135
0
RAID, Datenschutz und wie das mit den Bits so funktioniert
Das ist keine Anleitung sondern ein Erfahrungsbericht aus einer Schulung die ich zum Thema Datenrecovery im SAN Umfeld gehalten habe. Die 1,5 Stunden dauernde Schulung ...
16 Comments
2
4795
0
Wie am besten eingehende Bewerbermails nach Viren scannen?Solved
Hallo Admins, wie macht ihr das in eurem Betrieb mit E-Mails mit Anhängen von z.B. Bewerbern? Ich suche so nen "Best-Practice" wenn es sowas gibt. ...
14 Comments
0
2394
0
Fragen zu Passwortrichtlinien und Password Reset Self Service
Hallo Kollegen, ich bin seit Anfang des Jahres in einem mittelständischen Unternehmen, wo es 1. statt AD ein Novell eDirectory gibt und zweitens sher lasche ...
3 Comments
0
2164
0
Sicherheitsrichtlinien und Standartänderung zwischen 2003 und 2008Solved
Hallo zusammen, ich beschäftige mich grad mit Härtungsrichtlinien für Server 2008R2 und möchte kurz auf den STandart eingehen. Ich meine mal gehört zu haben, dass ...
2 Comments
0
1651
0
Das Security Triangle: Komfort vs Funktionalität vs IT-Sicherheit
Lg P ...
Add
0
2048
0
Warum SHAttered wichtig ist
Was man anstellen kann, wenn man SHA1- oder andere Kollisionen bei kryptograhisch genutzten Hashes anstellen kann. :-) lks ...
Add
1
1110
0
Computrace für Dell und LenovoSolved
Hallo administrator.de, ich bin auf der Suche nach dem Computraceportal für Dell Notebooks. Meine Lenovos sehe ich über den Login auf der Absolute-Webseite (Portal) aber ...
1 Comment
0
1966
0
Wie wird gewöhnlich Schadsoftware ohne Admin- Rechte installiert? (unter Microsoft)
Hallo, aktuell wird ja wieder einmal in der Fachpresse vor Schadsoftware per Mail gewarnt. Jetzt hätte ich mal die Frage, wie kann den eine solche ...
9 Comments
0
4864
0
Reicht die Firewall des AVM 7390?Solved
Guten Tag, ich bin ziemlich neu in IT-Sicherheit und würde gerne wissen, wie ich am besten unser "Mini-Unternehmen" schützen kann. Wir haben zwei Macs am ...
8 Comments
0
2891
0
Gefahr erkannt, Gefahr gebannt: Die drei häufigsten IT-Sicherheitslücken in Unternehmen
Verbesserungsbedarf bei IT-Sicherheitsmaßnahmen – Gastbeitrag im genublog: Das Thema Sicherheit ist für Unternehmen hochaktuell. Dabei sollte sich der Fokus nicht nur auf die IT richten: ...
8 Comments
3
2965
0
Notfall-Patch für Adobe Flash
Wieso patchen? Deinstallieren! -teddy ...
10 Comments
1
1267
0
Patch-Management Katalog wie Shavlik
Hallo zusammen :) Ich bin gerade auf der Suche nach einer einigermaßen guten und günstigen Patch Management Lösung. Dabei bin ich auf diverse Anbieter wie ...
1 Comment
0
1998
0
Sicherheitsbedenken bei Einrichtung einer VPN im Unternehmen
Hallo liebe Administratoren, folgendes Problem: In unserem Unternehmen (Aufbauhersteller von Geld- und Werttransporter) gibt es viele Außendienstmitarbeiter, welche ihre Arbeitszeit in Zukunft gerne per App ...
11 Comments
0
1968
0
Penetrationstests - Angebote
Hi zusammen! wir möchten gerne in unserer Firma Penetrationstests durchführen lassen. Also das Prüfen vieler Services: Wlan, Windows Filesever usw. usw. Wir würden dafür gerne ...
7 Comments
0
2254
1
IT-Sicherheit - User awareness
Hallo zusammen, ich suche für ein Intranet-Projekt informative und interessante Unterlagen zum Thema "user awareness". Da man ja weiß, dass lesen für viele zu lästig ...
2 Comments
0
2024
0
Checklisten für IT-SicherheitSolved
Hallo, beim BSI gibt es Checklisten für IT-Sicherheit. Sie können aber nur käuflich erworben werden. Gibt es im Internet irgendwo Alternativen, damit man prüfen kann, ...
5 Comments
0
3563
1
Programm ohne UAC und Administratorrechte starten
Hallo, ich denke, jeder kennt das Problem, ein Programm das die UAC aufpoppen lässt ohne dass es wirklich Administrator Rechte braucht. Entweder ihr habt die ...
3 Comments
1
19025
2
Observatory: Sicherheitscheck für Websites von Mozilla
Der Sicherheitscheck ist allerdings recht hart. Für Seiten mit Werbung ist eine hohe Punktzahl kaum zu erreichen. Generell aber gut gemacht und sehr ausführlich mit ...
Add
0
1308
0
Heartbleed der Auslöser für LibreSSL
Im April 2014 erschütterte die Sicherheitslücke Heartbleed die IT-Welt. Die Bibliothek OpenSSL, die auf vielen Servern zur Verschlüsselung eingesetzt wird, beispielsweise für HTTPS-Verbindungen, enthielt eine ...
Add
2
2289
0
Datenschutztresor für LTO Medien und Wechselfestplatten
Guten morgen, gibt es Erfahrungen über Zuverlässigkeiten von Tresoren für dieses Anwendungsgebiet? Welche Produkte kennt Ihr welche könnt Ihr empfehlen und auf was gilt es ...
3 Comments
0
1825
0
Admin Account ohne Passwort SicherheitSolved
Wenn ich auf einem Windows 7 Rechner einen Standardnutzer und einen Admin als Konten nutze und der Admin kein Passwort besitzt ist es nicht sicher ...
14 Comments
0
2621
0
Bestimmte VBA Makros zulassen
Guten Morgen Zusammen Ich habe folgendes Problem. Ich habe auf allen PCs Makros deaktiviert, wie es auch sein soll (ohne Benachrichtigung). Im Einsatz ist Server ...
6 Comments
0
8480
0
Funksteckdose: Hersteller bedrängt Hacker nach ehrlicher Amazon-Bewertung
1 Comment
0
1407
0
Ransomware belehrt Benutzer
Moin, evtl. wachen ja dadurch unvorsichtige User auf?? ...
1 Comment
4
1528
0
Serverraum BSI konform errichten
Hallo, wir möchten unseren Serverraum nach dem BSI Grundschutz umbauen. Ich weiß, dass das ein großes und komplexes Projekt ist. Hat jemand Erfahrungen mit entsprechenden ...
7 Comments
0
4814
0
Brandlast ServerraumSolved
Hi, unser "Chef" ist der Meinung, dass wir unsere aktuell nichtgebrauchte Technik (Monitor, Drucker, PCs, etc) im Serverraum lagern sollen (mit Regal oder so). Ich ...
15 Comments
0
15135
1
360 million reasons to destroy all passwords
Gute Aufarbeitung des Themas. Interessanter Ansatz in Zukunft auf die Passwörter zu verzichten. Was denkt ihr? ...
4 Comments
0
1065
0