Sicherheit

    Festplatten und Dateien sicher löschen mit kostenlosen Tools

    WipediskEs ist eine allgemein bekannte Tatsache, dass Löschbefehle des Betriebssystems die betroffenen Daten nicht physikalisch vom Datenträger entfernen, sondern nur ihren Speicher zum Beschreiben durch Anwendungen freigeben. Wenn Firmen PCs ausmustern, dann reicht daher weder das Löschen von Verzeichnissen noch das Formatieren der Festplatte, um ein Wiederherstellen durch Unbefugte zuverlässig zu verhindern.

    Das Enhanced Mitigation Experience Toolkit (EMET) 2.0

    EMET ThumbnailDas Enhanced Mitigation Experience Toolkit (EMET) ist ein freies, wenn auch offiziell nicht unterstütztes Microsoft-Werkzeug, das seit dem 2. September 2010 in Version 2 vorliegt. Es erlaubt den Start von Anwendungen mit aktivierten Schutzmechanismen wie etwa DEP, SEHOP oder ASLR, ohne die Programme dazu neu compilieren zu müssen.

    psexec: Programme mit System-Privilegien starten

    Das Administrator-Konto ist unter Windows nicht das am höchsten privilegierte. Anders als etwa unter Linux, wo der lokale root-Account alles darf, gibt es unter Windows Bereiche, die auch Administratoren nicht zugänglich sind, etwa der Registry-Zweig HKEY_LOCAL_MACHINE\SECURITY. Er scheint leer, wenn regedit.exe nur mit Administra­tor-Privilegien gestartet wurde, ist aber in Wirklichkeit mit Unter­schlüsseln und Werten gefüllt.

    Gespeicherte Zugangsdaten und Single-Sign-On-Daten grafisch verwalten

    Die „Gespeicherten Benutzernamen und Kennwörter“ unter Windows 7Auf der Kommandozeile ist das Programm cmdkey dafür zuständig, die auf einem Computer gespeicherten Anmeldeinformationen zu verwalten. Wer dafür eine grafische Oberfläche bevorzugt, findet diese ebenfalls in Windows. Sie befindet sich in der Windows-7-Systemsteuerung unter „Anmelde­informations­verwaltung“. Eine grafisch etwas abgespeckte Version ähnlich der, wie sie bereits unter Windows XP existierte, ruft man per ‹Win›-‹r› oder einer Eingabe­auf­forderung mit dem Befehl

    DNS-Verkürzungsebene im Active Directory konfigurieren

    Die DNS-Verkürzungsebene kann man manuell in den Gruppenrichtlinien einstellen (Thumbnail)Für die Namensauflösung per DNS gestattet Windows dem Benutzer eine gewisse Bequemlichkeit: Er muss nicht immer den vollqualifizierten Hostnamen vorgeben, damit die zugehörige IP-Adresse von DNS gefunden wird.

    UAC: Sicherheit der Benutzerkontensteuerung auf Vista-Level erhöhen statt abschalten

    UAC thumbnailIm Zuge der 2007 von Publikumszeitschriften nahezu einstimmig vollzogenen Vista-Verrisse kam auch die Benutzerkontensteuerung (UAC) mit in das Kreuzfeuer der Kritik: Die Sicherheitsfunktion wurde allgemein als Belästigung des Benutzers betrachtet und Anleitungen, wie man UAC abschalten kann, befinden sich nach wie vor stabil auf den Suchmaschinen-Rankings ganz vorne.

    Direkte Links zum Adobe Flash-Player-Download und Flash-Uninstaller

    Um den Adobe Flash-Player als MSI-Paket verteilen zu können, muss man sich um eine Distributor-Lizenz bewerben. Adobe macht hier keinen Unterschied zwischen dem Publizieren des Players auf einem Datenträger oder der eigenen Website und einem als Administrator, der notwendige Updates in seinem Netz verteilen will.

    Umfrage: Welche Verbesserungen soll Windows 8 bringen?

    BildÜber die nächste Version von Windows gibt es vor allem einige Gerüchte, Microsoft selbst dürfte noch in einer schwierigen Debatte stecken, welchen Kurs es angesichts der schnellen Veränderungen in der Client-Welt einschlagen möchte. WindowsPro beteiligt sich an einer Umfrage, die mehrere englischsprachige Blogs organisieren und die wissen möchte, was sich Anwender von der nächsten Windows-Version erwarten. Sie sind herzlich eingeladen, daran teilzunehmen.

    SSH unter Windows: kostenlose Clients und Server

    PuTTY greift auf einen Linux-Host zuGeht es um die Remoteverwaltung in heterogenen Netzwerken, haben Windows und Unix/Linux nicht viel gemein: Unter Unix/Linux ist der Remote-Zugriff per SSH der de-facto-Standard, der auch Dateitransfer sowie per Port-Forwarding auch Remote-X-Sitzungen bereitstellt.

    WinRM-Remote-Verwaltung verschlüsseln

    Verwendet man WinRM zur Remote-Administration, ist durch die Kerberos-Authenti­fizierung sichergestellt, dass Anmelde­daten wie Benutzername oder Password nicht im Klartext über die Leitung gehen. In manchen Fällen mag dies als Sicherheits­level akzeptabel sein, doch in der Regel will man die gesamte Kommunikation verschlüsseln.

    Seiten