Siehe z. B.: So richten Sie CNAME so ein, dass es auf Azure verweist oder der Text im Azure-Portal: Warum ist das überhaupt notwendig? Warum beweist das Zeigen des Domainnamens durch einen A-Eintrag nicht , dass ich der Eigentümer der Domain bin? Ich meine ... wie kann man sonst überhaupt …
Wir überlegen, ob wir später in diesem Jahr Client Hyper-V oder VMWare Player Pro zu neuen Windows 10-Desktops hinzufügen sollen, und lassen unsere Entwickler ihre Entwicklertools in einer Windows 7-VM auf ihrem lokalen Desktop ausführen. Aus Sicherheitsgründen haben sie keine Administratorrechte auf ihrer lokalen Workstation, die nur zum Hosten ihrer …
Wir verwenden die HTTPS-Deep-Packet-Inspektion in unserer Firewall über ein vertrauenswürdiges Stammzertifikat im Windows-Zertifikatspeicher. Chrome hat kürzlich eine Funktion zur Durchführung zusätzlicher Überprüfungen der Zertifikatsausstellung mit dem Namen "Zertifikatstransparenz" eingeführt, bei der jedes verwendete Zertifikat (das nach einem bestimmten Datum ausgestellt wurde) mit einer bekanntermaßen guten Liste von Zertifizierungsstellen verglichen wird. …
Geschlossen . Diese Frage basiert auf Meinungen . Derzeit werden keine Antworten akzeptiert. Möchten Sie diese Frage verbessern? Aktualisieren Sie die Frage, damit sie durch Bearbeiten dieses Beitrags mit Fakten und Zitaten beantwortet werden kann . Geschlossen vor 5 Jahren . Ich kann anscheinend nirgendwo eine vereinbarte Antwort darauf finden, …
Ich habe diese Frage zur Informationssicherheit bereits gestellt, aber bisher keine Kommentare erhalten. Ich denke, es handelt sich eher um eine Frage der Serverinfrastruktur und -konfiguration als um eine Sicherheitsfrage an sich. Deshalb werde ich versuchen, mich kurz zu fassen: Wir sind PCI-DSS 2.0-konform. PCI-DSS hat das Konzept von In-Scope- …
Ich habe kürzlich meinen eigenen Mailserver konfiguriert (Linux-basiertes Postfix + Dovecot-Szenario). Dies ist nur für den persönlichen Gebrauch - ich habe keine Massenpost, keine automatisch generierte Post, die vom Host ausgeht, nichts dergleichen. Ich habe mir die Mühe gemacht, alle zusätzlichen E-Mail-DNS-Einträge zu konfigurieren, die Spaß beim Debuggen machen: @ …
Ich habe also ein interessantes Problem. Ich vermiete derzeit ein paar Server bei Hetzner (einem deutschen Hosting-Anbieter). Jeder Server hat eine weiche Firewall und macht so etwas wie Webhosting / Datenbank. Ich möchte einen leistungsstärkeren Server mieten und einen Hypervisor wie ESXi darauf einrichten, mit einem vSwitch, der mit einer …
Ich möchte einen dedizierten Server für meine Webanwendung kaufen. Ich bin jedoch besorgt über die Sicherheit meines Anwendungscodes und darüber, wer auf meinen Server zugreifen kann, auch auf dedizierte Server. Da der Hosting-Anbieter mir ein vorinstalliertes Betriebssystem zur Verfügung stellt, habe ich Bedenken hinsichtlich des Zugriffs auf den Hosting-Anbieter zu …
Ich habe einige Dateien auf einer Netzwerkfreigabe und sie waren für Benutzer schreibgeschützt. Ich hatte die Berechtigungen festgelegt, um allen Domänenbenutzern die vollen Rechte zu gewähren. Als ich den Hauptordner überprüfte, war dieser noch festgelegt, aber auf tieferen Ebenen wurde er schreibgeschützt gesendet. Als ich mit der rechten Maustaste auf …
Von man 8 sshdin Bezug auf das Dateiformat für autorisierte Schlüssel und die command="command"Option: Beachten Sie, dass dieser Befehl entweder durch eine ForceCommand-Direktive sshd_config (5) oder einen in ein Zertifikat eingebetteten Befehl ersetzt werden kann. Mit ssh-keygen -O force-command="command"kann ein Befehl in ein Zertifikat eingebettet werden. Aber wie kann man …
In diesem TechNet-Blog heißt es: Kryptografische Operatoren: FIPS 140-2 definiert eine Rolle als "Krypto-Beauftragter", die durch die Gruppe "Kryptografische Operatoren" in Windows dargestellt wird, die erstmals in Windows Vista SP1 eingeführt wurde. Wenn die System cryptography: Use FIPS compliant algorithms for encryption, hashing, and signingSicherheitseinstellung in lokalen oder Gruppenrichtlinienobjekten konfiguriert …
Ist es möglich, eine Festplatte unter Windows in den Modus "Einmal schreiben" zu zwingen? Ich möchte Protokolle sicher speichern, damit sie nicht geändert werden können, kann jedoch aus Leistungsgründen keine Bänder oder optischen Medien verwenden.
Es macht überhaupt keinen Spaß, in einem Informatik-Institut der Universität für Sicherheit verantwortlich zu sein. Und ich erkläre: Es kommt oft vor, dass ich eine Anfrage zur Installation neuer Hardware- oder Softwaresysteme bekomme, die wirklich so experimentell sind, dass ich es nicht wagen würde, sie auch nur in die DMZ …
Benutzer A verfügt über zwei private SSH-Schlüssel und hat diesen öffentlichen Schlüssel im Laufe der Zeit auf mehreren Servern verwendet. Er hat einen davon verloren und ein neues Paar erstellt. Wie informiert mich Benutzer A (der Systemadministrator), dass er seinen Schlüssel verloren hat, und wie verwalte ich alle Server, auf …
Ich muss wissen, ob auf meinem Server TPM installiert ist. Es befindet sich 10000 Meilen von mir entfernt, daher ist es keine Option, dorthin zu gehen, um sich das BIOS anzusehen. Es wird auch weder auf der Dell-Website noch auf Wikipedia beschrieben. Bitte antworten Sie nur, wenn Sie wissen , …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.