Nach dem IT-Grundschutz des Bundesamts für Sicherheit in der Informationstechnik (BSI) müssen grundsätzlich alle IT-Systeme betrachtet werden, die für die Erfüllung der Gesch&...
Fragen zu It
Frage stellenFragen und Antworten zum Thema It
Welche Zielobjekte definiert der IT-Grundschutz für IT-Systeme?
Im IT-Grundschutz des Bundesamts für Sicherheit in der Informationstechnik (BSI) werden sogenannte Zielobjekte definiert, um die IT-Sicherheit systematisch und strukturiert zu betrachten. Zielobj...
Welche Zielobjekte gibt es beim IT-Grundschutz für IT-Systeme?
Beim IT-Grundschutz des Bundesamts für Sicherheit in der Informationstechnik (BSI) werden verschiedene Zielobjekte definiert, um die IT-Sicherheit systematisch zu betrachten. Bei IT-Systemen unte...
Welche unterschiedlichen Räume müssen nach IT-Grundschutz betrachtet werden?
Nach IT-Grundschutz des Bundesamts für Sicherheit in der Informationstechnik (BSI) müssen verschiedene Raumtypen betrachtet werden, um die Sicherheit der IT-Infrastruktur ganzheitlich zu gew...
Müssen im IT-Grundschutz unterschiedliche Räume als Zielobjekte definiert werden?
Ja, im Rahmen des IT-Grundschutzes nach dem Bundesamt für Sicherheit in der Informationstechnik (BSI) müssen unterschiedliche Räume als eigene Zielobjekte definiert werden, sofern sie u...
Sollte man eine App-Registrierung oder einen Service Principal verwenden?
Ob du eine App-Registrierung oder einen Service Principal verwenden solltest, hängt vom Kontext ab – tatsächlich sind beide eng miteinander verbunden: App-Registrierung: Dies ist der P...
Wie kann man eine VM mit virsh stoppen?
Um eine virtuelle Maschine (VM) mit virsh zu stoppen, gibt es verschiedene Befehle – je nachdem, ob du die VM sauber herunterfahren oder sofort ausschalten möchtest: 1. Sauberes Herunterfa...
Wie kann ich Metadaten von Office-Dokumenten mit PowerShell in einer einzigen Kommandozeile anpassen?
Um Metadaten (wie Titel, Autor, Stichwörter) von Office-Dokumenten (z. B. Word, Excel, PowerPoint) mit PowerShell in einer einzigen Kommandozeile anzupassen, kannst du das COM-Objekt der jeweilig...
Wie speichere ich vertrauliche Daten sicher in einer internen Datenbank?
Um vertrauliche Daten sicher auf deiner eigenen internen Datenbank zu speichern, solltest du folgende grundlegende Maßnahmen beachten: 1. Datenverschlüsselung Im Ruhezustand (at rest): Ve...
Wie kann ich mit PowerShell die PuTTY-Ausgaben in Excel kopieren?
Um die Ausgaben von PuTTY (z. B. von einer SSH-Session) mit PowerShell in eine Excel-Datei zu übertragen, kannst du folgenden Ansatz nutzen: 1. PuTTY-Ausgabe in eine Datei umleiten PuTTY selbst...
Brauche ich bei installiertem 'My Security' von Swisscom das Security Intelligence-Update für Microsoft Defender Antivirus?
Wenn du „My Security“ von Swisscom installiert hast, handelt es sich dabei um eine eigenständige Sicherheitslösung, die in der Regel einen eigenen Virenschutz mitbringt. Das &bdq...
Wofür steht die Abkürzung OU im Kontext von Outlook?
Im Kontext von Outlook steht die Abkürzung OU für Organizational Unit (auf Deutsch: Organisationseinheit). Eine OU ist ein Begriff aus der Verzeichnisdienst-Technologie, insbesondere im Zu...
Kann man über ICAP einen Ping an einen Virenscanner senden und wie sieht die Antwort im Response aus?
Ein klassisches „Ping“ im Sinne eines ICMP-Pings gibt es im ICAP-Protokoll nicht. ICAP (Internet Content Adaptation Protocol) ist ein Protokoll, das hauptsächlich dazu dient, HTTP-Anf...
Welche konkreten Mitglieder sollte ein Krisenstab eines kommunalen Rechenzentrums (Zweckverband) mit zentralen Diensten für etwa 100 Kommunen umfassen?
Ein Krisenstab für ein kommunales Rechenzentrum (Zweckverband), das zentrale IT-Dienste für ca. 100 Kommunen anbietet, sollte interdisziplinär und handlungsfähig besetzt sein. Die...
Welche Cluster-Adresse baut bei PowerScale die Verbindung zum Active Directory auf?
Bei Dell PowerScale (ehemals Isilon) ist die sogenannte SmartConnect-Zugriffsadresse (oft als „Cluster-Adresse“ oder „SmartConnect-Zone-Adresse“ bezeichnet) entscheidend fü...