Benutzerbeiträge von „Dirkwagner“
Ein Benutzer mit 92.641 Bearbeitungen. Das Konto wurde am 4. Mai 2019 erstellt.
16. April 2024
- 11:3711:37, 16. Apr. 2024 Unterschied Versionen +548 Bytes N Diff3 Die Seite wurde neu angelegt: „= diff3 = diff3 kann den Inhalt von drei Dateien gleichzeitig vergleichen. diff3 ist, ebenso wie diff, Teil der GNU Utilities. Die allgemeine Syntax lautet: diff3 [Optionen] Datei1 Datei2 Datei3 Anders als der Namen es vermuten lässt kennt diff3 deutlich weniger und andere Optionen als [http://wiki.ubuntuusers.de/diff diff], außerdem ist die Ausgabe anders strukturiert. Eine Übersicht erhält man in den [http://wiki.ubuntuusers.de/man Manpages] od…“
- 11:3411:34, 16. Apr. 2024 Unterschied Versionen −1.239 Bytes Linux/Datei/Vergleich →vimdiff
- 11:3311:33, 16. Apr. 2024 Unterschied Versionen +1.262 Bytes N Vimdiff Die Seite wurde neu angelegt: „= vimdiff = vimdiff ist ein Kurzbefehl, um [http://wiki.ubuntuusers.de/VIM VIM] mit entsprechenden Einstellungen, zum Vergleichen von bis zu vier Dateien zu starten. Die Syntax von vimdiff ist: vimdiff [Optionen] [Datei1] [Datei2] [Datei3] [Datei4] Oder analog: vim -d [Optionen] [Datei1] [Datei2] [Datei3] [Datei4] Die GUI-Variante von VIM kann mit <tt>gvim...</tt> bzw. der Option <tt>-g</tt> gestartet werden. Folgende Einstellungen werden f…“
- 11:3311:33, 16. Apr. 2024 Unterschied Versionen −1.043 Bytes Linux/Datei/Vergleich →Zeilenweise vergleichen (comm)
- 11:3211:32, 16. Apr. 2024 Unterschied Versionen +1.088 Bytes Comm Keine Bearbeitungszusammenfassung Markierung: Visuelle Bearbeitung: Gewechselt
- 11:3011:30, 16. Apr. 2024 Unterschied Versionen −2.015 Bytes Linux/Datei/Vergleich →Byteweise vergleichen (cmp)
- 11:3011:30, 16. Apr. 2024 Unterschied Versionen +2.054 Bytes N Cmp Die Seite wurde neu angelegt: „= Byteweise vergleichen (cmp) = <tt>cmp</tt> (compare) vergleicht zwei Dateien byteweise cmp [-cls] [-show-chars] [-verbose] [-silent] [-quiet] Datei1 [Datei2] * cmp ist Teil des [http://wiki.ubuntuusers.de/diff diff] Paketes und zeigt ab dem wievielten Byte sich zwei Dateien voneinander unterscheiden und ist somit zum Beispiel nützlich um Binär-Dateien zu vergleichen. * Wenn Sie anstelle eines der beiden Dateinamen ein Minuszeichen`-' angegeben, li…“
- 11:2911:29, 16. Apr. 2024 Unterschied Versionen −3.742 Bytes Linux/Datei/Vergleich →Diffuse
- 11:2911:29, 16. Apr. 2024 Unterschied Versionen +3.765 Bytes N Diffuse Die Seite wurde neu angelegt: „= Diffuse = Diffuse ist ein in Python geschriebenes Programm zum Vergleichen und Zusammenführen von Textdateien (vornehmlich Quellcode). Es wurde unter der GNU GPLv2 veröffentlicht und ist auch für Windows und Mac OS X erhältlich. Diffuse kann eine beliebige Anzahl von Dateien vergleichen und gibt dem Benutzer die Möglichkeit, die Dateien manuell zu bearbeiten. Diffuse unterstützt das Einfügen von Dateien durch "Copy & Paste" und zudem eine Vielz…“
- 11:2511:25, 16. Apr. 2024 Unterschied Versionen −4.938 Bytes Linux/Datei/Vergleich →Meld
- 11:2511:25, 16. Apr. 2024 Unterschied Versionen +4.955 Bytes N Meld Die Seite wurde neu angelegt: „= Meld = Meld ist ebenfalls ein grafisches Programm zum Vergleichen von Dateien. Die Funktionsweise ist ähnlich der von Kompare. Mit einem Klick auf die Pfeile neben den Unterschieden kann man die Textstelle entweder von der ersten Datei in die Zweite, oder umgekehrt übernehmen. Der Unterschied zu Kompare ist aber, dass die beiden Dateien in einem Texteditor dargestellt werden, und das man sie auch manuell noch weiter bearbeiten kann. Das ist sehr nü…“
- 11:2511:25, 16. Apr. 2024 Unterschied Versionen 0 Bytes Linux/Datei/Vergleich →Aufruf über ein Terminal
- 11:2411:24, 16. Apr. 2024 Unterschied Versionen +8 Bytes Linux/Datei/Vergleich →Aufruf über ein Terminal
- 11:2411:24, 16. Apr. 2024 Unterschied Versionen −30 Bytes Linux/Datei/Vergleich →Aufruf über ein Terminal
- 11:2311:23, 16. Apr. 2024 Unterschied Versionen −48 Bytes Linux/Datei/Vergleich →Aufruf über ein Terminal
- 11:2111:21, 16. Apr. 2024 Unterschied Versionen +4 Bytes Linux/Datei/Vergleich →Vergleich von Textdateien
- 11:2011:20, 16. Apr. 2024 Unterschied Versionen +1 Byte Linux/Datei/Vergleich →Vergleich von Textdateien
- 11:2011:20, 16. Apr. 2024 Unterschied Versionen +2 Bytes Linux/Datei/Vergleich →Vergleich zweier Verzeichnisse
- 11:1111:11, 16. Apr. 2024 Unterschied Versionen −70 Bytes Linux/Datei/Vergleich →Links
- 11:1011:10, 16. Apr. 2024 Unterschied Versionen −8.224 Bytes Linux/Datei/Vergleich →diff
- 11:1011:10, 16. Apr. 2024 Unterschied Versionen +8.243 Bytes Diff Keine Bearbeitungszusammenfassung Markierung: Visuelle Bearbeitung: Gewechselt
- 11:0511:05, 16. Apr. 2024 Unterschied Versionen −683 Bytes Linux/Datei/Vergleich →Kontrollfragen
15. April 2024
- 13:4113:41, 15. Apr. 2024 Unterschied Versionen 0 Bytes ISMS/Standard →Beispiele für Normen und Standards
- 13:4113:41, 15. Apr. 2024 Unterschied Versionen 0 Bytes ISMS/Standard →Arten von Normen und Standards
- 13:3913:39, 15. Apr. 2024 Unterschied Versionen −176 Bytes IT-Sicherheit →Anhang
- 13:3913:39, 15. Apr. 2024 Unterschied Versionen −24 Bytes IT-Sicherheit →Dokumentation
- 13:3913:39, 15. Apr. 2024 Unterschied Versionen −20 Bytes IT-Sicherheit →Projekt
- 13:3113:31, 15. Apr. 2024 Unterschied Versionen +50 Bytes Kategorie:BSI Keine Bearbeitungszusammenfassung Markierung: Visuelle Bearbeitung: Gewechselt
- 13:3013:30, 15. Apr. 2024 Unterschied Versionen +1 Byte Hauptseite Keine Bearbeitungszusammenfassung Markierung: Manuelle Zurücksetzung
- 13:2513:25, 15. Apr. 2024 Unterschied Versionen −4 Bytes ISMS:Richtlinien Weiterleitung auf Informationssicherheit/Richtlinien entfernt Markierung: Weiterleitung entfernt
- 13:2213:22, 15. Apr. 2024 Unterschied Versionen 0 Bytes OPNsense/Firewall/Regeln Keine Bearbeitungszusammenfassung aktuell
- 13:2213:22, 15. Apr. 2024 Unterschied Versionen +6 Bytes OPNsense/Firewall/Regeln Keine Bearbeitungszusammenfassung
- 13:2113:21, 15. Apr. 2024 Unterschied Versionen +43 Bytes OPNsense/Firewall/Regeln Keine Bearbeitungszusammenfassung
- 13:1913:19, 15. Apr. 2024 Unterschied Versionen +34 Bytes Kategorie:OPNsense Keine Bearbeitungszusammenfassung aktuell Markierung: Visuelle Bearbeitung: Gewechselt
- 13:1913:19, 15. Apr. 2024 Unterschied Versionen −34 Bytes OPNsense →Weblinks aktuell
- 13:1813:18, 15. Apr. 2024 Unterschied Versionen −2 Bytes OPNsense →Lizenz
- 13:0313:03, 15. Apr. 2024 Unterschied Versionen +1.695 Bytes N Sensibilisierung und Befähigung der Mitarbeiter Die Seite wurde neu angelegt: „=== Sensibilisierung und Befähigung der Mitarbeiter === Ein wichtiger Aspekt in der Umsetzung von Sicherheitsrichtlinien ist die Ansprache der eigenen Mitarbeiter, die Bildung von sogenannter IT-Security-Awareness. * Hier fordern die ersten Arbeitsrichter den Nachweis der erfolgten Mitarbeitersensibilisierung für den Fall eines etwaigen Verstoßes gegen die Firmenrichtlinien. Da Wirtschaftsspionage|Industr…“
- 13:0313:03, 15. Apr. 2024 Unterschied Versionen +3.288 Bytes N Sichere Entwicklungssysteme und Laufzeitumgebungen verwenden Die Seite wurde neu angelegt: „=== Sichere Entwicklungssysteme und Laufzeitumgebungen verwenden === Für die Generierung und Wartung sicherer Software ist es sehr nützlich, schon bei der Softwareentwicklung strukturiert zu programmieren und leicht überschaubare und erlernbare Werkzeuge zu verwenden, die möglichst enggefasste Sichtbarkeitsregeln und Datenkapselung (Programmierung)…“
- 13:0313:03, 15. Apr. 2024 Unterschied Versionen +209 Bytes N Protokollierung Die Seite wurde neu angelegt: „=== Protokollierung === Automatisch erstellte Protokolle oder Logdateien können dabei helfen, zu einem späteren Zeitpunkt zu ermitteln, wie es zu Schäden an einem Rechnersystem gekommen ist.“
- 13:0213:02, 15. Apr. 2024 Unterschied Versionen +2.650 Bytes Daten verschlüsseln Keine Bearbeitungszusammenfassung
- 13:0213:02, 15. Apr. 2024 Unterschied Versionen +548 Bytes N Aktive Inhalte deaktivieren Die Seite wurde neu angelegt: „=== Aktive Inhalte deaktivieren === Bei aktiven Inhalten handelt es sich um Funktionalitäten, die die Bedienung eines Computers vereinfachen sollen. * Das automatische Öffnen beziehungsweise Ausführen von heruntergeladenen Dateien birgt jedoch die Gefahr, dass diese schädlichen Code ausführen und den Rechner infizieren. * Um dies zu vermeiden, sollten aktive Inhalte, wie zum Beispiel ActiveX…“
- 13:0113:01, 15. Apr. 2024 Unterschied Versionen +476 Bytes N Sandbox Die Seite wurde neu angelegt: „=== Sandbox === ; Eine Sandbox (übertragene Bezeichnung: „Sandkasten“) sperrt ein potenziell schädliches Programm ein. * Im schlimmsten Falle kann das Programm im Innern der Sandbox Schaden anrichten. * Beispielsweise gibt es keinen Grund, weshalb ein PDF-Reader auf OpenOffice-Dokumente zugreifen muss. * Die Sandbox wäre in diesem Fall „alle PDF-Dokumente und sonst nichts“. * Techniken wie AppArmor und SELinux ermöglichen den B…“
- 13:0113:01, 15. Apr. 2024 Unterschied Versionen +722 Bytes N Firewalls Die Seite wurde neu angelegt: „=== Firewalls === ; Firewalls verwenden Gegen Angriffe, die ohne das aktive Zutun des Nutzers drohen, ist eine Netzwerk-Firewall oder eine Personal Firewall unerlässlich. * Sie verhindert unerwünschte Zugriffe auf den Computer und unbeabsichtigte Aktivitäten des eigenen Computers, die vom Benutzer meist gar nicht bemerkt werden. * Die Konfiguration einer Firewall ist nicht trivial und erfordert eine gewisse Kenntnis…“
- 13:0013:00, 15. Apr. 2024 Unterschied Versionen +616 Bytes N Diversifikation Die Seite wurde neu angelegt: „=== Diversifikation === Eine weitere Maßnahme zur Reduktion der Gefahren besteht in der Diversifizierung von Software, also darin, Software von verschiedenen, auch nicht marktführenden Anbietern zu verwenden. * Die Angriffe von Crackern zielen oftmals auf Produkte von großen Anbietern, weil sie bei kriminellen Angriffen damit den größten Gewinn erzielen und ansonsten gegebenenfalls den größten „Ruhm“ erlangen.…“
- 13:0013:00, 15. Apr. 2024 Unterschied Versionen +1.647 Bytes N Mailware-Schutz Die Seite wurde neu angelegt: „=== Mailware-Schutz === ; Antiviren-Software verwenden Wenn Daten aus dem Internet, von Mailservern heruntergeladen oder von Datenträgern kopiert werden, besteht immer die Möglichkeit, dass sich darunter auch schädliche Dateien befinden. * Solche Schadprogramme sind oft auf weitverbreitete Betriebssysteme oder Webbrowser#Marktanteile und deren Messung|…“
- 12:5912:59, 15. Apr. 2024 Unterschied Versionen +1.229 Bytes Datensicherung Keine Bearbeitungszusammenfassung
- 12:5612:56, 15. Apr. 2024 Unterschied Versionen +1.673 Bytes N Patchmanagement Die Seite wurde neu angelegt: „=== Patchmanagement === ; Software aktuell halten Für viele Programme werden (regelmäßig) Aktualisierungen angeboten. * Diese bieten nicht immer nur eine veränderte oder verbesserte Funktionalität, sondern beheben häufig auch Sicherheitslücken und Programmfehler. * Besonders betroffen sind vor allem Programme, die über Netzwerke mit dem Internet kommunizieren, wie zum Beispiel Betriebssysteme, Webbrowser|…“
- 12:5512:55, 15. Apr. 2024 Unterschied Versionen +1.583 Bytes N Restriktive Konfiguration Die Seite wurde neu angelegt: „=== Konfiguration === ; Restriktive Konfiguration Die Verwendung eingeschränkter Benutzerkonten für die tägliche Arbeit verhindert die Kompromittierung des Betriebssystems selbst, der Systemkonfiguration und der (schreibgeschützt) installierten Anwendungs- und System-Programme, bietet aber keinen Schutz gegen Kompromittierung der Benutzerdaten und der Benutzerkonfiguration: unter eingeschränkten Benutzerkonten sind…“
- 12:5112:51, 15. Apr. 2024 Unterschied Versionen +557 Bytes N Benutzerkonten Die Seite wurde neu angelegt: „=== Benutzerkonten === ; Eingeschränkte Benutzerkonten verwenden Der Systemadministrator darf tiefgehende Änderungen an einem Computer durchführen. * Dies erfordert entsprechende Kenntnis der Gefahren, und es ist für normale Benutzer alles andere als ratsam, mit den Rechten eines Administrators im Internet zu surfen, Dateien oder E-Mails herunterzuladen. * Moderne Betriebssysteme verfügen daher über die Möglichkeit, die Zugriffs…“
- 12:5012:50, 15. Apr. 2024 Unterschied Versionen +511 Bytes N Zugangskontrolle Die Seite wurde neu angelegt: „=== Zugangskontrolle === Der berechtigte Zugang zu Computersystemen und Anwendungssoftware muss durch eine zuverlässige und sichere Zugangskontrolle gewährleistet werden. * Dies kann mit individuellen Benutzernamen und hinreichend komplexen Kennwörtern und insbesondere mit weiteren Faktoren realisiert werden (siehe auch Zwei-Faktor-Authentifikation), wie zum Beispiel mit…“