Sicherheit

Schutzmaßnahmen, die die Integrität und Vertraulichkeit von Informationen in IT-Systemen gewährleisten.

RDP-Verbindung scheitert mit CredSSP- oder NLA-Fehlern: Ursache finden und sicher beheben

Wenn Remote Desktop (RDP) plötzlich mit Meldungen zu CredSSP, Network Level Authentication (NLA) oder „Authentication Error“ abbricht, steckt häufig eine sicherheitsrelevante Inkonsistenz zwischen Client und Zielsystem dahinter. Besonders nach Windows-Updates, in Domänen mit heterogenen Patch-Ständen oder bei Zugriffen über Jump-Hosts treten Konflikte in der Authentifizierung und im TLS-Handshake auf. RDP nutzt dabei mehrere Sicherheitsschichten: CredSSP als Mechanismus zur Delegation von Anmeldeinformationen (für NLA), NLA als Vorab-Authentifizierung über SSPI sowie TLS zur Absicherung des Transportkanals.

RDP-Verbindung scheitert mit CredSSP- oder NLA-Fehlern: Ursache finden und sicher beheben Weiterlesen »

blank

Was bedeuten typische Windows-Meldungen im Alltag – und wann muss ich reagieren?

Windows zeigt im Alltag regelmäßig Meldungen an: als Benachrichtigung im Infobereich, als Dialogfenster bei Updates, als Hinweis aus Windows-Sicherheit oder als Fehler nach einem Verbindungsabbruch. Für Anwenderinnen und Anwender ist dabei oft unklar, ob es sich um einen harmlosen Hinweis, eine Warnung mit Handlungsbedarf oder einen kritischen Fehler handelt, der Datenverlust oder Sicherheitsrisiken nach sich ziehen kann. Zusätzlich erschweren ungenaue Formulierungen, identische Symptome mit unterschiedlichen Ursachen und die Trennung zwischen Betriebssystem, Treibern und Anwendungen die richtige Reaktion.

Was bedeuten typische Windows-Meldungen im Alltag – und wann muss ich reagieren? Weiterlesen »

blank

Wie funktionieren NTFS-Berechtigungen und ACLs genau – inklusive Vererbung, Sonderfällen und effektiven Rechten?

NTFS-Berechtigungen entscheiden in Windows-Umgebungen darüber, wer Dateien lesen, ändern, löschen oder Besitz übernehmen darf. In der Praxis entstehen Probleme selten durch „fehlende Rechte“ im Allgemeinen, sondern durch Details: mehrere Gruppenmitgliedschaften, explizite Deny-Einträge, Vererbung über Ordnerhierarchien, unterschiedliche Rechte für Container und Objekte sowie Spezialfälle wie Creator Owner, geerbte ACEs oder der Einfluss von UAC und Backup-/Restore-Privilegien.

Wie funktionieren NTFS-Berechtigungen und ACLs genau – inklusive Vererbung, Sonderfällen und effektiven Rechten? Weiterlesen »

blank

WLAN-Drucker oder Netzwerkdrucker: Wo liegt der Unterschied in der Praxis?

Viele Anwender kaufen einen „WLAN-Drucker“ und erwarten, dass er ohne weiteres Zutun von jedem Gerät druckt, während „Netzwerkdrucker“ als separate, angeblich kompliziertere Gerätekategorie wahrgenommen werden. In der Praxis entsteht das Missverständnis, weil Verpackungen und Kurzbeschreibungen Verbindungsarten und Einsatzkonzepte vermischen: Ein Drucker kann über unterschiedliche Schnittstellen erreichbar sein, und „Netzwerk“ beschreibt vor allem, dass mehrere Geräte über eine gemeinsame Infrastruktur darauf zugreifen können.

WLAN-Drucker oder Netzwerkdrucker: Wo liegt der Unterschied in der Praxis? Weiterlesen »

blank

Welche Browser-Sicherheitswarnung sehe ich gerade – und was bedeutet sie technisch?

Browser brechen Verbindungen ab oder blenden Warnseiten ein, wenn sie Anzeichen für eine unsichere oder manipulierte HTTPS-Kommunikation erkennen. Hinter Meldungen wie Zertifikatsfehlern, blockiertem Mixed Content oder HSTS-Fehlern stehen konkrete Prüfungen im TLS-Handshake, in der Zertifikatskette, in der Hostname-Validierung und in Browser-Sicherheitsrichtlinien. In der Praxis führt das bei Betrieb, Incident-Analyse oder Rollouts regelmäßig zu Rückfragen.

Welche Browser-Sicherheitswarnung sehe ich gerade – und was bedeutet sie technisch? Weiterlesen »

Nach oben scrollen