„Ich glaube, was ich sehe“, sagen Leute, die mehr Vertrauen in die eigene Erfahrung haben als in die ihrer Mitmenschen. Zumindest, wenn es um die Anzeige der Dateizugriffsrechte im Windows-Explorer geht, tut man gut daran, von diesem Grundsatz abzuweichen.
Meine Chefin freut sich, mir meinen neuen Bürorechner präsentieren zu dürfen. Endlich ein Dual-Core-Notebook. Einen Core teilen sich Desktop-Search-Engine, IP-Sec, Festplattenverschlüsselung, Virenscanner, Spyware-Abwehr, Firewall und weitere Produktivsoftware. Aber der andere Core gehört mir ganz alleine. Ich bin begeistert.
Den Pfadnamen „C:UsersChristoph.CH.000Documents“ meines persönlichen Verzeichnisses kürze ich mittels Mklink zu „C:CH“ ab. Ein Blick auf die Berechtigungen steigert meine Adrenalin-Produktion. Laut Security-Window kann jeder Mitarbeiter auf mein persönliches Verzeichnis zugreifen. Mein Kollege versucht es, aber zum Glück klappt es nicht.
Falsch ist nur die Anzeige im Windows-Explorer. Die Berechtigungen sind, wie sie sein sollen. Ich bekomme die Berechtigung des Link-Objekts, obwohl ich in das Verzeichnis und nicht auf das Link-Objekt geklickt habe.
Gehe ich den umständlichen Weg in mein Verzeichnis, dann sehe ich, was wirklich gilt. Eine echte Sicherheitslücke liegt nicht vor. Dennoch bietet sich genug Raum für Irrtümer. Ein sicherheitsempfindliches Verzeichnis kann sich einem Administrator im Explorer als ausreichend geschützt darstellen, obwohl Hinz und Kunz dort schreiben dürfen.
Ich weiß das jetzt und brauche nur noch darauf zu warten, bis es meinem Admin mit der Excel-Tabelle der Gehaltsbuchhaltung passiert.
OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…