System-Updates / Patch-Management

Uncategorized

Ein wesentlicher Punkt um Systemhärte zu erreichen ist, immer auf dem aktuellsten Update-Stand von Betriebssystemen zu sein. Vulnerability-Tests verschaffen hier schnell einen Überblick, bzw sind sie der erste Schritt zu einem funktionierendem Patch-Management. Programmauswahl: Microsoft Baseline Security Analyzer GFI LANGuard

05/04/2014 / Kommentare deaktiviert für System-Updates / Patch-Management
weiterlesen

Nutzungsvereinbarungen

Uncategorized

Grundsätzlich läßt sich Informations- und Datensicherheit im Unternehmen in den seltesten Fällen ausschließlich über eine technische Lösung realisieren. Es ist unumgänglich, unternehmenseigene Nutzerungsvereinbarungen und Richtlinien zum Einsatz zu bringen. Sind diese von den Mitarbeitern unterschrieben, so ist man einen entscheidenden Schritt in Richtung Sicherheitsmanagement gegangen. KOMDAT besitzt umfangreiche Sammlungen an Nutzungsvereinbarungen zu Themen wie: Kennwortrichtlinien […]

05/04/2014 / Kommentare deaktiviert für Nutzungsvereinbarungen
weiterlesen

Windows Defender/Essentials im Kontextmenü aktivieren und anzeigen

Uncategorized

Windows Defender ist so eingestellt, dass er seine Aufgaben im Hintergrund erledigt. Er prüft dabei auf virulenten Code in RootKits und sucht nach Malware, Spyware und Viren. Um Windows Defender im Kontextmenü sichtbar zu machen, sind einige Eintragungen in der Registry zu setzen. Wenn diese gesetzt sind, dann kann mit der rechten Maustaste am Windows […]

05/04/2014 / Kommentare deaktiviert für Windows Defender/Essentials im Kontextmenü aktivieren und anzeigen
weiterlesen

Windows Defender/Essentials automatisieren

Uncategorized

Mit einigen wenigen Arbeitsschritten kann man Microsoft Security Essentials bzw Windows Defender weitestgehend automatisieren. Folgendes ist möglich: automatisches Update automatischer und zeitgesteuerter Scan Anleitung für automatisches Update: Win+W > aufgabe eingeben Aufgaben planen auswählen Aufgabe erstellen … Allgemein > mit höchster Priorität ausführen, Konfigurieren für: … Trigger > bei Anmeldung, jeder Benutzer Aktionen > Aktion: […]

05/04/2014 / Kommentare deaktiviert für Windows Defender/Essentials automatisieren
weiterlesen

Outlook fragt bei jedem Start nach dem Kennwort

Uncategorized

Ein Beitrag von Petri.co.il schafft hier in den meisten Fällen eine Lösung. http://www.petri.co.il/save-your-exchange-password-in-microsoft-outlook-2003-or-2007.htm#

01/04/2014 / Kommentare deaktiviert für Outlook fragt bei jedem Start nach dem Kennwort
weiterlesen

smtp

Uncategorized

Login to the NWA-3160N’s console via SSH and use the CLI commands to show the RSSI. show wlan wds all show wlan slot1 list all sta If you are more comfortable with a dBm value , then you could subtract 95(Atheros chipset) from the RSSI to derive the dBm value. For example: RSSI = 85 […]

06/03/2014 / Kommentare deaktiviert für smtp
weiterlesen

Ressourcenmonitor in Windows 7 (Server 2008 und höher)

Uncategorized

Der_Ressourcenmonitor_in_Windows_7

03/02/2014 / Kommentare deaktiviert für Ressourcenmonitor in Windows 7 (Server 2008 und höher)
weiterlesen

Ausnahmen Worry Free Business (Trend Micro)

Uncategorized

http://esupport.trendmicro.com/solution/en-us/1059795.aspx http://blogs.technet.com/b/dmelanchthon/archive/2009/11/13/was-virenscanner-nicht-scannen-sollten.aspx Windows Server Pagefile.sys *.pst %systemroot%\System32\Spool (replace %systemroot% with actual directory) %systemroot%\SoftwareDistribution\Datastore (replace %systemroot% with actual directory) %allusersprofile%\NTUser.pol %Systemroot%\system32\GroupPolicy\registry.pol Exchange Server 2007/2010 http://technet.microsoft.com/en-us/library/bb332342.aspx SQL Server <drive>:\ WINNT \ Cluster (if using SQL Clustering) <drive>: \ Program Files \ Microsoft SQL Server \ MSSQL \ Data Q:\ (if using SQL Clustering) C:\Program Files\Microsoft SQL Server\MSSQL.X\OLAP\Data […]

03/02/2014 / Kommentare deaktiviert für Ausnahmen Worry Free Business (Trend Micro)
weiterlesen

WSUS Datenbank verschieben

Uncategorized

Original MS TechNet Artikel When trying to free up space, customers frequently have questions about moving WSUS Content and Databases to different partitions. Our objective is to explain three things: How to move the WSUS Content How to move the WSUS Database files How to cleanup the WSUS Database Start by checking the size of […]

05/12/2013 / Kommentare deaktiviert für WSUS Datenbank verschieben
weiterlesen

Server 2012 – Produktkey ändern

Uncategorized

Methode 1 Ziehen Sie zum rechten Rand des Bildschirms, und tippen Sie dann auf Suchen. Oder wenn Sie eine Maus verwenden, zeigen Sie auf der rechten unteren Ecke des Bildschirms, und klicken Sie auf Suchen. Geben Sie in das Suchfeld Slui.exe 0x3 Tippen Sie oder klicken Sie auf das Symbol Slui.exe 0 x 3 . […]

11/11/2013 / Kommentare deaktiviert für Server 2012 – Produktkey ändern
weiterlesen

Seitennummerierung der Beiträge

Vorherige 1 … 3 4 5 … 12 Nächste

Kennen Sie schon unsere Datenschutz-Software BP2.0?

Datenschutz leicht gemacht

Demo anfordern

KOMDAT privacy / security

Erfahrung und Flexibilität machen den Unterschied.
Nicht erst seit gestern, sondern seit 1994.

KOMDAT Datenschutz GmbH

Linzer Strasse 60
4614 Marchtrenk
Austria

E-Mail: office@komdat.at

Telefon  +43 / (0)7243 / 54300

Hinweise und Informationen

  • Impressum
  • Allg. Geschäftsbedingungen
  • Datenschutzerklärung
  • Cookie-Richtlinie
  • Kontakt
  • Auskunfts-/Löschbegehren
  • Beiträge
  • Support

Copyright 1994 - 2025 by KOMDAT Datenschutz GmbH

Twitter Facebook Dribbble Youtube Pinterest Medium
Cookie-Zustimmung verwalten

Diese Web-Site verwendet Cookies. Details finden Sie in unserer Cookie-Richtlinie sowie unserer Datenschutzerklärung.

Funktional Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt. Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Optionen verwalten Dienste verwalten Verwalten Sie {vendor_count} Lieferanten Lesen Sie mehr über diese Zwecke
Einstellungen anzeigen
{title} {title} {title}