• Lokale Administratoren per GPP steuern

    Lesedauer: 6 MinutenLokale Administratoren auf Client-Computern sind in Windows-Netzwerken ein leidiges, aber nicht immer vermeidbares Thema. Administratoren stehen vor der Herausforderung, die Kontrolle über die Administrationsrechte auf den Client-Computern ihrer Infrastruktur nicht zu verlieren. Aus pragmatischen Gründen neigt man dazu, zu vielen Benutzern auf zu vielen Computern zu viele Rechte einzuräumen. Angesichts...

    Loading

  • Getting started (Windows)

    Lesedauer: 3 MinutenTHOR-Lite besteht aus den beiden ausführbaren Programmen thor64-lite.exe und thor-lite-util.exe. Eine Installation ist nicht erforderlich, die Anwendungen können direkt in einer Eingabeaufforderung oder einer Batch-Datei ausgeführt werden. Entpacken Sie das Zip-Archiv, benennen Sie es in THOR-Lite um (optional) und speichern Sie es in einem beliebigen Pfad (z.B. C:\orgfiles\THOR-Lite). Kopieren Sie...

    Loading

  • Was ist THOR?

    Lesedauer: 5 MinutenTHOR (bzw. THOR-Lite) ist ein leistungsstarker Threat Detection Scanner, der sich auf die Analyse von Dateien, Speicherinhalten und Systemartefakten konzentriert. Er kombiniert statische und heuristische Analyseverfahren mit einer umfangreichen Regelbasis, einschließlich YARA- und Sigma-Regeln, um verdächtige Aktivitäten oder bekannte Indicators of Compromise (IoC) zu erkennen. THOR wird in erster Linie in den...

    Loading

  • Windows Management Instrumentation (WMI)

    Lesedauer: 7 MinutenWindows Management Instrumentation (WMI) ist eine leistungsfähige Schnittstelle, die es Administratoren ermöglicht, nahezu alle Aspekte eines Windows-Systems zu überwachen und zu verwalten. Eine der wichtigsten Komponenten von WMI sind die so genannten WmiObjects. Diese Objekte stellen Instanzen von WMI-Klassen dar und bieten Zugriff auf eine Vielzahl von Systeminformationen und Funktionen....

    Loading

  • Get-WinEvent

    Lesedauer: 2 MinutenUm einen schnellen Überblick über das Auftreten bestimmter Ereignisse in der Ereignisanzeige mit Powershell zu erhalten, verwenden Sie das CmdLet Get-WinEvent. Diese Methode ist effizienter als das Anlegen eines Filters in der GUI, wenn es nur darum geht, einen Überblick über die Häufigkeit bestimmter Ereignisse zu erhalten. Wenn Sie z.B....

    Loading

  • GPO Sicherheitsfilterung

    Lesedauer: 4 MinutenDie Sicherheitsfilterung von Gruppenrichtlinienobjekten (GPOs) ist eine Funktion von Microsoft Windows, die es ermöglicht, eine Gruppenrichtlinie nur auf bestimmte Benutzer oder Benutzergruppen anzuwenden, anstatt sie auf alle Benutzer und Computer in einer Organisationseinheit (OU) einer Domäne zu übertragen. Dies ermöglicht eine zielgerichtete Kontrolle und die Anwendung bestimmter Richtlinien nur auf...

    Loading

  • [Excel] Verzögertes Öffnen von Excel-Dateien aus dem Explorer

    Lesedauer: 2 MinutenProblem: Öffnet ein Benutzer mehrere Excel-Arbeitsmappen nacheinander aus dem Explorer heraus, verzögert sich das Öffnen der Dateien mit jeder Datei zunehmend. Nach vier oder fünf Dateien beträgt die Ladezeit bereits fünf Sekunden pro Datei oder mehr. Dieses Symptom tritt nicht auf, wenn der Benutzer mehrere Dateien gleichzeitig aus dem Explorer...

    Loading

  • Sysstat

    Lesedauer: 9 Minutensysstat ist eine leistungsstarke Sammlung von Werkzeugen zur Überwachung der Systemleistung unter Linux und Unix-basierten Betriebssystemen. Die Suite besteht aus verschiedenen Programmen, die es ermöglichen, detaillierte Statistiken über CPU-Auslastung, Arbeitsspeicher, I/O-Operationen, Netzwerkaktivität und andere Systemressourcen sowohl in Echtzeit als auch über längere Zeiträume zu erfassen und auszuwerten. Eines der Hauptmerkmale...

    Loading

  • TLS Interception

    Lesedauer: 6 MinutenTLS Interception, auch TLS Inspection genannt, ist ein kontroverses Thema, das sowohl Chancen als auch große Herausforderungen für die IT-Sicherheit mit sich bringt. Der Hauptzweck von TLS Interception besteht darin, verschlüsselten Datenverkehr in einem Netzwerk zu entschlüsseln und zu überwachen, was in bestimmten Fällen die Sicherheit und Kontrolle verbessern kann....

    Loading

  • TLS (Transport Layer Security)

    Lesedauer: 7 MinutenTLS (Transport Layer Security) ist ein kryptographisches Protokoll, das verwendet wird, um die Sicherheit und Integrität der Kommunikation über Computernetzwerke, insbesondere über das Internet, zu gewährleisten. Es schützt Daten, die zwischen einem Client (z. B. einem Webbrowser) und einem Server (z. B. einer Website) ausgetauscht werden, indem es Verschlüsselung, Authentifizierung...

    Loading