Unbekannte IP greift auf Rechner zu !!!

  • Zitat

    Da muß man nicht in der Registry rummachen, sondern nur ein paar einfache Regeln beachten...


    Stimmt, als erstes solle ein Router dahin. Kleine Firemennetze die den Internetzugang über einen Arbeitsrechner mit Connectionsharing betreiben sollten verboten werden.
    Der Rest ist nur ein bissel Schulung und Einsicht der Leute. :D

    Zitat

    ...wenigstens die Grundlegenden Sicherheitsstandards durchzusetzen.


    Ich mach den Leuten meist klar, dass wenn über sie ein Virus verschickt wird sie dafür haftbar sind, dann geht es meistens besser vorran. :D

    Cu Selur

  • Sehr empfehlenswerte Seite:

    http://www.gaijin.at/

    Dort unter anderem erhältlich: Ein hervorragend konfigurierbarer Passwort-Generator, der zufällige Passwörter nach vorgegebenen oder eigenen Mustern erzeugen kann.

    Vielleicht kennt ja jemand diese halb aussprechbaren Passwörter, die Emsisoft einem für a-squared zuweist - die folgen z.B. dem Muster

    [k][v][k][v][k][v][k][v][n][n]

    Dadurch sind sie sowohl relativ lang, als auch durchaus zu merken.

  • Ich habe mich auch vor einiger Zeit auf die Suche nach einem Passwort-Generator und -Verwalter gemacht und einiges ausprobiert.

    Meine Entscheidung fiel dann auf den genialen KeePass, OpenSource, free und es gibt sogar eine PocketPC-Version davon, die kompatibel zur Desktop-Version ist.

    Gruß, zisoft

  • Mann kann sich auch selber etwas leichter machen:
    man bildet einen relativ langen Satz und benutzt für das Passwort nur die Anfangsbuchstaben. Für mehrere Passwörter kann man den Selben Satz verwenden und entweder die Anfangs oder die Endbuchstaben verwenden usw. und zwischen die Buchstaben dann noch Punkte, Doppelpunkte oder Striche, Sternchen einfügen. Wenn man sich den Satz erst mal eingeprägt hat, was gar nicht schwer ist, dann vergisst man die Passwörter auch nie mehr.

  • tach auch !

    Ja ,ja so Admins haben leicht reden.
    Sichere Passwörter verwenden.
    Und das in einer heterogenen Umgebung wo jede,
    aber auch wirklich JEDE Anwendung eine eigene
    PASWORT KONFEKTION hat.
    Bei einem muß 8 Stellen, 1 Sonderzeichen, Upper case, lower case GEMEINSAM in einem Passwort sein.
    Bei der nächsten wird nicht mal zwichen Upper und lower Case unterschieden.
    Bei der dritter muß ich mich mit Usernamen anmelden [BErg*****H]
    Bei der nächsten mit einem XYT099.
    Bei der Übernächsten mit meiner InternetAdresse. ***.****@***.****.TV
    Bei einer weiteren mit einem frei wählbaren Usernamen, der aber NICHT mein Netzwerkname sein darf.
    Zur Übung haben wir auch Tamagotschies (Secure ID Chips die alle 2 Minuten neue Codes auswerfen),
    die zusammen mit einem 7 teilligen Code (muß ich mir merken) und einem kryptischen Usernamen einzugeben sind.
    Natürlich nehme ich da NIE meinen Handy-Code ;) ;)

    Und da wundert Ihr Euch, daß ich gelbe Zettel vor mir liegen, auf denen
    die Passwörter stehen ?

    Wenn es denn in der besten aller Firmen EIN System gäbe , um sich zu identifizieren,
    würde ICH mir mehr Mühe geben, aber bei 8-12 Systemen ?
    Nööö !!

    Gruss BergH

  • Zitat

    Und da wundert Ihr Euch, daß ich gelbe Zettel vor mir liegen, auf denen die Passwörter stehen ?


    So lange Du auf den gelben Zettel ordentlich acht gibst ist das aus meiner Sicht kein Problem. Wenn Du den gelben Zettel allerdings auf Din-A4 größe hast udn gut sichtbar für jeden rumliegen lässt udn am besten neben jedem Passwort auch noch stehen hast wofür es ist, dann würdest Du mit mir als Sicherheitsbeauftragten Probleme bekommen.

    Zitat

    Wenn es denn in der besten aller Firmen EIN System gäbe , um sich zu identifizieren, würde ICH mir mehr Mühe geben, aber bei 8-12 Systemen ?


    Die Anzahl an Passwörter die ein normaler Benutzer (nicht Admin) sich merken sollte, sollte drei nicht überschreiten. Wenn es wirklich 8-12 Stück sind sollte das IT-Modell mal überdacht werden. ;)

    Cu Selur

  • Zitat von Selur

    Wenn Du den gelben Zettel allerdings auf Din-A4 größe hast udn guuch noch stehen hast wofür es ist, dann würdest Du mit mir als Sicherheitsbeauftragten Probleme bekommen.

    bei sowas einfach dem 'admin from hell' bescheidsagen..... :D :D

    g/l

    md "%date%_%time:~0,2%.%time:~3,2%.%time:~6,2%"
    ...........................................................................................
    [X] <---- hier bitte bohren für neuen monitor.

  • Zitat von bergh


    Zur Übung haben wir auch Tamagotschies (Secure ID Chips die alle 2 Minuten neue Codes auswerfen),
    die zusammen mit einem 7 teilligen Code (muß ich mir merken) und einem kryptischen Usernamen einzugeben sind.


    Sooo schlecht sind die nicht, da brauchst du dich zumindest nicht mehr bei SAP anmelden.

    Zitat von bergh


    Wenn es denn in der besten aller Firmen EIN System gäbe , um sich zu identifizieren,


    Hast du die Firma gewechselt :D

    Zitat von bergh

    aber bei 8-12 Systemen ?
    Nööö !!


    Hmm, mal zusammenzählen

    • BIOS
    • Netzwerk (witzigerweise werden doch Passwörter alà abcd.123 problemlos akzeptiert)
    • SECURE
    • Anwesenheitsliste
    • Lotus Notes

    das wars.

Jetzt mitmachen!

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!