Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Backup Datenschutz Erkennung und -Abwehr Firewall Rechtliche Fragen Sicherheit Sicherheits-Tools Sicherheitsgrundlagen Tipps & Tricks Verschlüsselung & Zertifikate Viren und Trojaner

Sicherheitsgrundlagen
Sicherheit Netzwerksegmentierung (11)

Frage - Hallo Leute, ich habe mal eine kurze Frage, wie sicher ist Netzwerksegmentierung wirklich? Ich meine wenn man annimmt, man hätte Schadcode die die Routingtabelle ... eingereicht vor 2 Tagen von Morpheus112, in Sicherheitsgrundlagen

Sicherheitsgrundlagen
Critical Patch Update: Oracle lässt ein weiteres Monster-Updatepaket auf die Welt los

Link - Oracle stopft insgesamt 308 Sicherheitslücken in über 90 verschiedenen Produkten, so viele auf einmal wie nie zuvor. Für Admins bedeutet das jetzt eine Menge ... eingereicht vor 8 Tagen von magicteddy, in Sicherheitsgrundlagen

Sicherheitsgrundlagen
Rest-Sicherheitsrisiko durch Blockierten Angriff beim Surfen? - Phishing oder Virus - Angriff (5)

Frage - Hallo Leute, beim Surfen wurde ich nach einer Google Suche, wo ich die Website des Herstellers LiteOnIt aufrufen wollte, habe ich diese angeklickt, wurde ... eingereicht vor 8 Tagen von LoopingLui, in Sicherheitsgrundlagen

Sicherheitsgrundlagen
Digitale Signaturen? Ahnungslos, leider (7)

Frage - Hallo zusammen, digitale Dokumente werden immer wichtiger, die Geschäftsführung möchte bei uns nun auch zunehmend von Papierausdrucken weg. Mir wurde nun die Aufgabe aufgedrückt, ... eingereicht vor 35 Tagen von -BassT-, in Sicherheitsgrundlagen

Sicherheitsgrundlagen
Fragen zu SRP im allgemeinen und speziellen (2)

Frage - Hallo, SRP ist ja eine feine Sache. Damit lassen sich nur noch vorher festgelegte Programme ausführen. Dazu habe ich mal Fragen an die Jungs ... eingereicht vor 42 Tagen von StefanKittel, in Sicherheitsgrundlagen

Sicherheitsgrundlagen
gelöst 2 Gebäude mit Netzwerkkabel verbinden, Potentialausgleich? (47)

Frage - Hallo Zusammen, meine Frage bezieht sich auf das Verbinden von 2 Gebäuden mit einem Netzwerkkabel. Kurz zur Vorgeschichte. Ich habe direkt neben dem Haus ... eingereicht vor 55 Tagen von wusa88, in Sicherheitsgrundlagen

Sicherheitsgrundlagen
Nach Wannacry: Telekom-Chef fordert Gesetz zur Bereitstellung von Sicherheits-Updates (6)

Link - Ach, er fordert, so, so. Na, wenn er fordert, dann wird das sicher auch was ;-) ... eingereicht vor 60 Tagen, in Sicherheitsgrundlagen

Sicherheitsgrundlagen
Passwortmanager für komplettes Unternehmen gesucht (10)

Frage - Hallo zusammen, wir überarbeiten gerade die komplette IT des Unternehmens und möchten in diesem Zuge einen Passwortmanager einführen, für folgende Arten von Passwörtern Infrastruktur ... eingereicht vor 72 Tagen von bernhardk91, in Sicherheitsgrundlagen

Sicherheitsgrundlagen
Aktuelle Intel-Panikmache (Mai 2017) zu AMT, ISM und SBT (3)

Frage - Hallo, hat jemand Panik diesbezüglich, bzw. irgendwelche Insider-Infos dazu: Bisher alle unsere Server getestet: Status UNKNOWN Ja, wenn intel das nicht weiß, woher soll ... eingereicht vor 79 Tagen von 1410640014, in Sicherheitsgrundlagen

Sicherheitsgrundlagen
RAID, Datenschutz und wie das mit den Bits so funktioniert (16)

Erfahrungsbericht - Das ist keine Anleitung sondern ein Erfahrungsbericht aus einer Schulung die ich zum Thema Datenrecovery im SAN Umfeld gehalten habe. Die 1,5 Stunden dauernde ... eingereicht vor 83 Tagen von SamvanRatt, in Sicherheitsgrundlagen

Sicherheitsgrundlagen
gelöst Wie am besten eingehende Bewerbermails nach Viren scannen? (14)

Frage - Hallo Admins, wie macht ihr das in eurem Betrieb mit E-Mails mit Anhängen von z.B. Bewerbern? Ich suche so nen "Best-Practice" wenn es sowas ... eingereicht vor 99 Tagen von arsn86, in Sicherheitsgrundlagen

Sicherheitsgrundlagen
Fragen zu Passwortrichtlinien und Password Reset Self Service (3)

Frage - Hallo Kollegen, ich bin seit Anfang des Jahres in einem mittelständischen Unternehmen, wo es 1. statt AD ein Novell eDirectory gibt und zweitens sher ... eingereicht vor 112 Tagen von anywhereandnowhere, in Sicherheitsgrundlagen

Sicherheitsgrundlagen
gelöst Sicherheitsrichtlinien und Standartänderung zwischen 2003 und 2008 (2)

Frage - Hallo zusammen, ich beschäftige mich grad mit Härtungsrichtlinien für Server 2008R2 und möchte kurz auf den STandart eingehen. Ich meine mal gehört zu haben, ... eingereicht vor 118 Tagen von LordNicon79, in Sicherheitsgrundlagen

Sicherheitsgrundlagen
Das Security Triangle: Komfort vs Funktionalität vs IT-Sicherheit

Link - Lg P ... eingereicht vor 119 Tagen von pewa2303, in Sicherheitsgrundlagen

Sicherheitsgrundlagen
Warum SHAttered wichtig ist

Link - Was man anstellen kann, wenn man SHA1- oder andere Kollisionen bei kryptograhisch genutzten Hashes anstellen kann. :-) lks ... eingereicht vor 153 Tagen von Lochkartenstanzer, in Sicherheitsgrundlagen

Sicherheitsgrundlagen
gelöst Computrace für Dell und Lenovo (1)

Frage - Hallo administrator.de, ich bin auf der Suche nach dem Computraceportal für Dell Notebooks. Meine Lenovos sehe ich über den Login auf der Absolute-Webseite (Portal) ... eingereicht vor 177 Tagen von Greyson, in Sicherheitsgrundlagen

Sicherheitsgrundlagen
Wie wird gewöhnlich Schadsoftware ohne Admin- Rechte installiert? (unter Microsoft) (9)

Frage - Hallo, aktuell wird ja wieder einmal in der Fachpresse vor Schadsoftware per Mail gewarnt. Jetzt hätte ich mal die Frage, wie kann den eine ... eingereicht vor 183 Tagen von blade999, in Sicherheitsgrundlagen

Sicherheitsgrundlagen
gelöst Reicht die Firewall des AVM 7390? (8)

Frage - Guten Tag, ich bin ziemlich neu in IT-Sicherheit und würde gerne wissen, wie ich am besten unser "Mini-Unternehmen" schützen kann. Wir haben zwei Macs ... eingereicht vor 235 Tagen von Biriel, in Sicherheitsgrundlagen

Sicherheitsgrundlagen
Gefahr erkannt, Gefahr gebannt: Die drei häufigsten IT-Sicherheitslücken in Unternehmen (8)

Link - Verbesserungsbedarf bei IT-Sicherheitsmaßnahmen – Gastbeitrag im genublog: Das Thema Sicherheit ist für Unternehmen hochaktuell. Dabei sollte sich der Fokus nicht nur auf die IT ... eingereicht vor 245 Tagen von netzwerker-92, in Sicherheitsgrundlagen

Sicherheitsgrundlagen
Notfall-Patch für Adobe Flash (8)

Link - Wieso patchen? Deinstallieren! -teddy ... eingereicht vor 274 Tagen von magicteddy, in Sicherheitsgrundlagen

12