Logo faq-o-matic.net
Logo faq-o-matic.net
Kategorie: Sicherheit

Zwölf Security-Mythen überprüft

von veröffentlicht am16. Juli 2012, 06:14 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Sicherheit   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
VORSCHAU:

Auf TechChannel.de erschien vor ein paar Tagen ein lesenswerter, kompakter Artikel, der zwölf gängige Mythen zur IT-Sicherheit beleuchtet (und widerlegt). Als Einstieg in das Thema gut zu gebrauchen. [Zwölf Security-Mythen auf dem Prüfstand – Firewall, Virtualisierung, sichere Passwörter, SSL-Verschlüsselung | TecChannel.de] http://www.tecchannel.de/sicherheit/management/2039434/zwoelf_security_mythen_auf_dem_pruefstand/

Sicher löschen mit Windows

von veröffentlicht am9. Juli 2012, 06:29 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Sicherheit, Windows   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
VORSCHAU:

Wer sichergehen möchte, dass Daten von einem Datenträger gelöscht sind, muss diese überschreiben. Einfaches Löschen im Dateisystem reicht nicht aus, denn zur Beschleunigung bleiben die eigentlichen Daten dabei erhalten, nur der logische Datei-Eintrag wird entfernt. Die Empfehlung für solche Zwecke lautet oft, zusätzliche Werkzeuge einzusetzen. Dabei gibt es eine ganze Palette, angefangen vom kostenlosen Tool […]

Forefront TMG 2010 bleibt stehen

von veröffentlicht am2. Juli 2012, 06:28 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Forefront TMG, Troubleshooting   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
VORSCHAU:

Der MVP-Kollege Marc Grote hat in seinem Blog auf ein Phänomen aufmerksam gemacht, das sich seit einigen Tagen bei Forefront TMG 2010 zeigt. Unter bestimmten – häufigen – Umständen bleibt der Firewall-Dienst des Produkts stehen, wodurch effektiv keine Verbindung mehr möglich ist. Durch Installation des Update Rollup 2 für Service Pack 2 scheint das Problem […]

Hat der Anwender sich per Smartcard angemeldet?

von veröffentlicht am27. Juni 2012, 06:59 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: AD: Erweiterte Abfragen, PowerShell, Sicherheit   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
VORSCHAU:

Fabian Müller aus dem deutschen Active-Directory-Support bei Microsoft beschreibt in einem Artikel, wie man feststellen kann, ob ein Windows-Benutzer sich per Smartcard oder per Kennwort angemeldet hat. Dazu stellt er gleich mehrere Methoden vor, die in unterschiedlichen Situationen interessant sind. [Find out if a Smart Card was used for logon – TechNet Articles – United […]

Windows-Updates auf einem TMG-Server

von veröffentlicht am25. Juni 2012, 06:24 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Forefront TMG, Troubleshooting   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
VORSCHAU:

Bei einem Kunden fand ich jüngst einen TMG-Server vor (Forefront TMG 2010 auf Windows Server 2008 R2), der seit seiner Installation Anfang 2010 nicht mehr aktualisiert worden war. Grund dafür war nicht reine Nachlässigkeit, sondern der Admin hatte es nicht hinbekommen, von dieser Maschine aus auf Windows Update oder auf den internen WSUS zuzugreifen. Wie […]

Windows-Update-Status auslesen

von veröffentlicht am14. Mai 2012, 06:59 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Monitoring, Scripting, Sicherheit, Windows   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
VORSCHAU:

Die folgenden beiden Skripte eignen sich, um einen schnellen, wenn auch sehr groben Überblick über den Update-Status eines Windows-Systems zu erhalten. Das erste ist ein Batch-Skript, das aus der Registry das Datum des letzten erfolgreichen Windows-Updates ausliest. Das bedeutet nicht, dass an diesem Datum alle verfügbaren Updates installiert wurden. Nach diesem Datum hat Windows Update […]

Folien: Virtuelle Systeme – reale Gefahren

von veröffentlicht am19. März 2012, 06:39 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Downloads, Sicherheit, Virtualisierung   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
VORSCHAU:

Beim heise-Forum auf der CeBIT 2012 hatte ich das große Vergnügen, vor 200 Zuschauern über „Virtuelle Systeme – reale Gefahren“ zu sprechen. Viele haben mich nach den Folien gefragt – hier sind sie. Update: Versehentlich hatten wir erst die falschen Folien verlinkt. Das ist nun korrigiert.

Folien: Smartphones im Unternehmen: Must-have oder Don’t-use?

von veröffentlicht am14. März 2012, 06:20 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Downloads, Mobiles Computing, Sicherheit   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
VORSCHAU:

Hier finden sich die Folien meines Vortrags „Smartphones im Unternehmen: Must-have oder Don’t-use?“ bei der CeBIT-Security-Konferenz 2012 des heise-Verlags.

Was sind Zertifikate eigentlich und wie funktionieren sie

von veröffentlicht am20. Februar 2012, 06:58 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: PKI, Sicherheit   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
VORSCHAU:

Ich musste in der jüngeren Vergangenheit immer wieder feststellen, dass Zertifikate selbst von IT-Pros sehr schlecht verstanden sind. Leider begleiten sie uns fast täglich bei der Arbeit, so dass der korrekte Umgang mit Zertifikaten unerlässlich ist.

Vorträge im 1. Halbjahr 2012: Hyper-V und Sicherheit

von veröffentlicht am13. Februar 2012, 06:32 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Active Directory, Events, Sicherheit, Virtualisierung   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
VORSCHAU:

In den nächsten Monaten habe ich bei verschiedenen Veranstaltungen das Vergnügen, über Hyper-V, Windows Server und Sicherheit zu sprechen. Hier eine erste Übersicht, Details folgen. CeBIT Security-Konferenz 5. März, Hannover heise CeBIT-Forum 8. März, CeBIT ITA-Training: Windows Server Best Practice 21. März, München (ausgebucht) 16. April, München 15. Mai, Hamburg iX-Workshop Hyper-V 28. März, Köln […]

© 2005-2025 bei faq-o-matic.net. Alle Rechte an den Texten liegen bei deren Autorinnen und Autoren.

Jede Wiederveröffentlichung der Texte oder von Auszügen daraus - egal ob kommerziell oder nicht - bedarf der ausdrücklichen Genehmigung durch die jeweiligen Urheberinnen oder Urheber.

Das Impressum findet sich unter: http://www.faq-o-matic.net/impressum/

Danke, dass du faq-o-matic.net nutzt. Du hast ein einfaches Blog sehr glücklich gemacht!