nn235 0 Geschrieben 1. September 2015 Autor Melden Teilen Geschrieben 1. September 2015 (bearbeitet) Microsoft, the Center for Internet Security (CIS), the National Security Agency (NSA), the Defense Information Systems Agency (DISA), and the National Institute of Standards and Technology (NIST) have published "security configuration guidance" for Microsoft Windows Das kling ja Vertrauenserweckend... :D Die Anführungszeichen sind wohl nicht umsonst dort ("security configuration guidance") ^^ bearbeitet 1. September 2015 von nn235 Zitieren Link zu diesem Kommentar
lefg 276 Geschrieben 1. September 2015 Melden Teilen Geschrieben 1. September 2015 (bearbeitet) Moin, womit wir einen Klassiker hätten: Den Serverdienst zu deaktivieren, führt zu einem System, das nicht mehr richtig aus der Ferne zu warten ist. Gruß, Nils Na und? Das wurde ganz einfach nicht benötigt. ..... Sinnvoller ist es, in schwachbrüstige Rechner mehr RAM einzubauen. Gerade bei 1 GB RAM war Windows 7 knapp an der Grenze - selbst 512 MB mehr machten hier einen riesen Unterschied aus. Wobei ein Netbook auf 2 GB aufzurüsten in der Regel eine 5 EUR Investition war. Windows 10 läuft übrigens auf Netbooks mit 1 GB RAM deutlich besser. Aero und Hardwarebschleunigung? Bei den Rechnern gab es keine Hardwarebeschleunigung und Aero wurde deaktiviert. Natürlich wäre eine Aufrüstung mit RAM sinnvoller gewesen, dazu standen aber keine Mittel bereit. Aus Sicht der IT wäre der Einsatz zeitgemässer Rechner sinnvoll gewesen, die Kaufleute sehen die Dinge schon mal anders. Ich möchte das nicht näher und nicht weiter erläutern. bearbeitet 1. September 2015 von lefg Zitieren Link zu diesem Kommentar
Daniel -MSFT- 129 Geschrieben 1. September 2015 Melden Teilen Geschrieben 1. September 2015 (bearbeitet) Das kling ja Vertrauenserweckend... :D Die Anführungszeichen sind wohl nicht umsonst dort ("security configuration guidance") ^^ Shocking news: Das ist (unter anderem) deren Job. Das tun die sogar für Open Source Software. NSA develops and distributes configuration guidance for a wide variety of software, both open source and proprietary. We strive to provide NSA customers and the software development community the best possible security options for the most widely used products. NSA does not favor or promote any specific software product or business model. Rather, we promote enhanced security. Quelle: https://www.nsa.gov/ia/mitigation_guidance/security_configuration_guides/ Für alle im Thread mal eine empfehlenswerte Lektüre:Security Myths Myth 1: Security Guides Make Your System Secure. . . Have fun! Daniel bearbeitet 1. September 2015 von Daniel -MSFT- Zitieren Link zu diesem Kommentar
NilsK 2.957 Geschrieben 1. September 2015 Melden Teilen Geschrieben 1. September 2015 Moin, Na und? Das wurde ganz einfach nicht benötigt. das ist ja auch völlig okay. Dann war das bei dir die spezielle Situation. Genau das meinte ich ja zu Beginn dieses Threads: Es gibt durchaus zahlreiche Konfigurationen der hier diskutierten Art, die in konkreten Situationen sinnvoll sein können. Es gibt aber heute nur noch wenig, was man pauschal und immer in der Art konfigurieren "sollte". Nimmt man die verschiedenen Dinge, die hir so diskutiert werden, als Standard-Schablone, dann kann das in anders gelagerten Situationen durchaus Probleme verursachen. Das hängt eben immer von den Anforderungen ab, und die sind vorab zu klären. (Ich verweise da auch auf meine Signatur ... ;)) Gruß, Nils Zitieren Link zu diesem Kommentar
Weingeist 159 Geschrieben 1. September 2015 Melden Teilen Geschrieben 1. September 2015 €: Der W7 Leitfaden (echt gut): https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Internetsicherheit/isi-client-Anleitung_Windows-7.pdf?__blob=publicationFile Der gefällt echt... Leider wird nicht auf die vermehrt per Task und Trigger-basierte Tätigkeit anstelle der Service-Tätigkeiten eingegangen. Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.