Reger Austausch von Dateien versus Schutz der Firma
Hallo zusammen, wir haben hier in der Firma einen regen Austausch von Daten mit Partner und Kunden. Mittlerweile nimmt da so Überhand, das man sich ...
6 Kommentare
0
1800
1
IT-Sicherheit: Fake Mail, - Analyse, - Schulungssystem
Hallo zusammen, für mein Abschlussprojekt hat mir mein Abteilungsleiter eine Projektidee in den Raum geworfen: Ein anderer IT-Leiter eines Automobilhändlers hat ein System aufgebaut welches ...
12 Kommentare
0
4057
1
MS-Hotline-Telefonterror
Servus zusammen, seit ca 3 Wochen haben wir immer wieder Anrufe von unbekannten Nummern, teils aus dem Ausland. Nach Krachen in der Leitung versucht dann ...
25 Kommentare
0
3847
2
Endpoint Security für kleine UnternehmenGelöst
Hallo Zusammen, ich hoffe ihr geht nicht gleich auf mich los, ich solle die Suchfunktion benutzen - Das haben ich :) Jedoch sind die Beiträge ...
12 Kommentare
0
2867
0
TrendMicro WFBS - Massiver Anstieg von False-Positive-ScansGelöst
Guten Morgen allerseits, seit Anfang der Woche konnten wir einen massiven Anstieg von False-Positive Scans vom WFBS nachvollziehen. Kann das jemand von Euch bestätigen? Bei ...
4 Kommentare
0
1367
0
Trend Micro Worry-Free Business Security 10.0 neue Patches
Hi, Nur zur Info! Trendmicro hat für die WFBS 10 mit SP1 Patch 2178 am 26.10 bereitgestellt, und für die WFBS 10 ohne SP1 den ...
10 Kommentare
1
5338
1
Maleware Protection aus der Cloud
Hallo zusammen, würde mich gerne mal interessieren, welchen Weg ihr einschlagen würdet um folgendes Szenario zu realisieren. Und zwar werden wir zukünftig mit ca. 10 ...
3 Kommentare
0
1434
0
SNMP Zugriffe vom Smartphone aus
Hallo, habe gestern folgende Warnmails von einer unserer APC's bekommen: Serial # : ZA07XXXXXXXX Device Ser #: AS07XXXXXXXX Date: 10/23/2019 Time: 15:00:04 Code: 0x0004 Informational ...
8 Kommentare
0
3827
0
Emotet mit Rspamd und Oletools bekämpfen
Moin, Um oletools während der Annahme einer E-Mail die bereits angehängten Office-Dateien analysieren lassen zu können, haben wir für das Anti-Spam Framework Rspamd ein Plugin ...
2 Kommentare
3
5572
1
Laienfrage: Hinterlässt ein Hackerangriff Spuren?Gelöst
Guten Tag in die Runde! Ich habe als Laie (auch laienhaft formulierte) Fragen bezüglich eines möglichen Hackerangriffes. Hintergrund: Manipulation von Foren-Accounts. 1. Frage Was ich ...
7 Kommentare
0
2174
0
Benutzer sensibilisieren
Hallo zusammen Ich suche ein Dokument das ich den Benutzern zur sensibilisieren geben kann Es geht darum das man die externen Kunden nicht an unser ...
11 Kommentare
0
2214
0
Virenscanner - werden jetzt schon DOCX als ZIP-Archiv behandelt (und Regeln für ZIP verwendet)?Gelöst
Hallo hier in die Runde, bei einer von uns betreuten Einrichtung habe ich seit heute ein seltsames Problem, dass der dort installierte TrendMicro WFBS 10 ...
10 Kommentare
0
3361
0
TrendMicro WFBS V10 SP1 in dt. verfügbar
Liebe Kollegen, das SP1 (inkl mUnterstützung für Windows 10 1903) für o.g. Software ist verfügbar. Gruß Looser ...
1 Kommentar
1
2245
0
TrendMicro Worry-Free Business Security 10.0 SP1 WFBS - Deutsch (mit Windows 10 1903-Support -May-Update) ist verfügbar!
Moin, endlich ist es seitens des Anbieters so weit: Danke natürlich auch an TrinXx, der schon vor 2 Tagen darauf hingewiesen hatte!! Der Link von ...
5 Kommentare
1
7456
0
Bedroht sMIME (und PGP) die Sicherheit?
Hallo, durch die Verschlüsselung können Emails nicht und schädliche Inhalte und Anhänge geprüft werden solange diese nicht entschlüsselt wurden. Fall1: Zertifikat in Outlook (oder jedes ...
11 Kommentare
0
2160
0
Erneut Sicherheitslücken im Windows-Remote-Desktop
Microsoft warnt aktuell vor zwei Remote-Code-Execution-Bugs im Remote Desktop Service. ...
Hinzufügen
1
3875
0
Penetration von Überwachungskameras
Ich will eine Überwachungskamera installieren. Die Wahl besteht zwischen einer Wlan- oder IP-Kamera. Ich mache mir dabei Gedanken, welche der Kameratypen am leichtesten penetriert werden ...
25 Kommentare
0
4106
1
Remote Management und MonitoringGelöst
Hallo Zusammen, für ein kleines Netzwerk, bestehend aus einem Server und 20 Clients, suche ich eine Remote Management und Monitoring Lösung. Konkret geht es darum, ...
7 Kommentare
0
3003
1
Extrem viel Spam jemand eine Idee?Gelöst
Hallo zusammen, ein Bekannter (Handwerker) hat seine Geschäftsemail bei gmx. Den Spamfilter bei gmx habe ich schon aktiviert. Das Problem ist dann, dass auch wichtige ...
10 Kommentare
0
2517
0
Unerklärlicher Gestank im EDV-Raum - "neues" Gebäude und keine offenkundige Ursache feststellbar!
Moin Kollegen, ich habe seit heute Morgen das Problem, dass in unserem EDV-Raum ein total unerklärbarer Gestank herrscht! Ich hatte zunächst unsere Klimaanlage im Verdacht, ...
30 Kommentare
0
6472
0
Microsoft Defender im UnternehmenGelöst
Guten Morgen allerseits, manchmal verstehe ich Microsoft ja nicht so recht, wenn dann auch der Distri nicht weiterhelfen kann und mir danach die sinnvollen Suchbegriffe ...
7 Kommentare
0
9887
1
Geschwindigkeit Verschlüsselungstrojaner
Hallo zusammen, hat jemand eine Erfahrungswert (mein Beileid wenn aus erster Hand) wie schnell Verschlüsselungstrojaner álá Wannacry etc. Dateien verschlüsseln? Also eine pro Minute / ...
17 Kommentare
0
4809
0
TrendMicro WFBS Advanced 10 - ServerumzugGelöst
Hallo. Unser AV-Server für TrendMicro WFBS Advanced läuft noch unter W2K8R2 und soll demnächst auf eine W2K16-Maschine umziehen. Ich habe mich bei TM schlau gemacht ...
21 Kommentare
0
9866
0
Russische Militärs wechseln von Windows zu Linux
Moin, Während in Deutschland die Behörden zu dem unsicheren NSA-OS Windows wechseln, steigen russische Militärs auf was ordentliches um :-) lks Edit: Typo ...
13 Kommentare
6
4858
0
Intrusion Detection im HeimnetzwerkGelöst
Moin moin liebe Leute Ich überlege, mir zu Testzwecken ein IDS ins Heimnetzwerk zu stellen. Dies würde ich mit Security Onion probieren wollen, weil da ...
20 Kommentare
0
6959
3
Remote Code Execution Vunerability in Linux Kernel älter als 5.0.8
Hallo zusammen, Remote Code Execution im Linux-Kernel falls RDP over TCP aktiviert. weitere Infos hier mfg ticuta1 ...
Hinzufügen
0
2112
0
NGAV - Erfahrungen mit Cylance, PaloAlto Traps, Crowdstrike, Sophos Intercept X
Hallo! Ich überlege mir, künftig zusätzlich zum "regulären" AV einen verhaltensbasiert arbeitenden Scanner einzusetzen Habt ihr eine der obigen Lösungen im Einsatz und könnt mir ...
Hinzufügen
0
1734
0
Lancom - Meldung IP Zugriff?
Hallo zusammen, ich habe einen Lancom mit fester IP am laufen. Das Syslog ist voll von den folgenden Fehlermeldungen: Sind das PortScanner? Was kann ich ...
3 Kommentare
0
1738
0
Fehlermeldung durch Zugriff des Benutzers kavokerr nci user auf den Server (Röntgen-Software Cliniview 11)
Hallo, bei einem Kunden wurde durch das Dental-Depot ein Upgrade von Cliniview 10 auf 11 installiert. Seit dem habe ich abgelehnte Zugriffe am Server vom ...
4 Kommentare
0
5548
1
Phishing von Googel
Hallo Kollegen, einige unserer Kunden arbeiten mit Googlekonten und melden nun das seit einigen Tagen Kontenwarnugen eintrudeln. von Googel Google genauso geschrieben "Googel". Bitte sensibilisiert ...
3 Kommentare
0
4761
0
SPAM SCHUTZ SecurePoint vs. TOBIT
Hallo zusammen, habt Ihr Erfahrungen mit dem SPAM Schutz von TOBIT oder SecurePoint? Ein Kunde ist vom Tobit Spam Schutz nach SecurePoint gewechselt Mit mäßigen ...
2 Kommentare
0
2782
0
Ids ips und webproxy Filter - wie richtig einsetzen mit opensense
Hallo, bei der opnsense habe ich ein webporxy der ja auch IPs Filtern kann. Nehmen wir das Beispiel: sslbl.abuse.ch/blacklist Diese habe ich im Proxy als ...
3 Kommentare
0
1859
0
Sophos Intercept X erfahrungen
Hallo zusammen, wir überlegen uns Intercept X von Sophos für Server sowie Client`s zu beschaffen, hat hier jemand damit schon Erfahrungen gesammelt, bzw. kann berichten ...
1 Kommentar
0
3787
1
Ping? Hackertool? Zugriff auf die ZielmaschineGelöst
Hallo, der Titel ist bewusst etwas provokativ gewählt Wir greifen, im Supportfall, durch einen VPN Tunnel auf Maschinen die bei unseren Kunden in isolierten Netzen ...
11 Kommentare
2
2814
0
Trend Micro Worry Free Business Security 10.0 - erneutes Patch (1494) erschienen!
Moin, unter ist ein neuer Patch verfügbar, der offenbar auch Windows 10.1809 unterstützt. Tja, wie letztes Mal auch, erst mal warten, ob es dieser Tage ...
3 Kommentare
2
3870
0
OpenSSH-Backdoor Malware erkennen
Sicherheitsforscher von Eset haben 21 Malware-Familien untersucht. Die Malware soll Hintertüren via OpenSSH bereitstellen, so dass Angreifer Fernzugriff auf kompromittierte Computer haben Mit Hilfe der ...
Hinzufügen
2
5161
0
Virus GrandCrab 5.0.4Gelöst
Guten Abend , ich habe jetzt schon seit längerem ein problem und hoffe das Ihr mir hier helfen könnt. Seit ca 2 Monaten habe ich ...
13 Kommentare
0
4155
0
Mit menem Laptop als Servicetechniker im fremden Firmennetzwerk
Hallo, ich wüsste gern mal Eure Meinung. In einem "früheren Leben" war ich für ein Netzwerk mit 20 Servern 600 Clients in 15 Filialen verantwortlich. ...
11 Kommentare
0
2232
0
Threat Prevention: "Session Traversal Utilities for NAT (Stun Binding Request) ignorieren?Gelöst
Hallo, die Fehlererkennung schlägt beim beschriebenen Signatur Alarm (Stufe: Erntshafte Bedrohung). alert udp $HOME_NET any -> $EXTERNAL_NET 3478 (msg:"ET INFO Session Traversal Utilities for NAT ...
4 Kommentare
0
4993
0
Avast business security UNfree ?Gelöst
Moin at all, ich nutze seit Erscheinen des o.g. Scanners das Teil auf meinen privaten Windows-Devices, der hat es bisher auch eigentlich gemacht. Heute ploppte ...
12 Kommentare
0
1565
1
Verärgerter Forscher veröffentlicht Exploit für Virtualbox
Ohne Kommentar: Verärgerter Forscher veröffentlicht Exploit für Virtualbox ...
1 Kommentar
1
2871
0
Sicherheit bei Nutzung fremder USB SticksGelöst
Hallo Gemeinschaft! Ich stehe vor einem Sicherheitsproblem, bei dem ich gern eure Meinungen hören möchte und natürlich wäre ich auch über Lösungsansätze dankbar. Folgende Problematik ...
10 Kommentare
0
20220
1
Empfehlung Syslog-Eventlog Zentralisierung
Hallo! Ich suche eine schöne Lösung, um Syslog und Eventlog (von Windows-Systemen) zu zentralisieren. Wie macht ihr das? Aufgabenstellung wäre: - Syslog-Server, der Messages von ...
12 Kommentare
0
7113
0
Neue Sicherheitslücke Foreshadow (L1TF) gefährdet fast alle Intel-Prozessoren
Eine neue Sicherheitslücke, genannt Foreshadow (alias L1TF) wurde auf der Usenix Security 18 von einem Team internationaler Experten veröffentlicht. Es handelt sich um eine Spectre-NG ...
3 Kommentare
0
3277
0
Rechner hacken mit Cortana, auch Remote
heise berichtet über den Vortrag von der Blackhat Open Sesame: Picking Locks with Cortana. Einige Fehler sind schon gefixt, aber es lauern noch viele Gefahren ...
3 Kommentare
1
3301
0
Unerlaubten Zugriff auf Smartphone nachweisen
Hallo, ich habe das Gefühl, dass auf mein Android Smartphone zugegriffen wurde. Kann man ohne die Freigabe des Benutzers auf z.B. das Mikrofon oder die ...
11 Kommentare
0
4045
0
Accounts werden ständig gehackt - wo liegt der Fehler?
Hallo Experten, ich bin momentan etwas ratlos. Eine Freundin von mir hat nun schon seit Monaten Kummer mit gehackten Accounts auf Webseiten bzw. Zugriff auf ...
26 Kommentare
0
12133
1
Spam-Mails in unserem NamenGelöst
Hallo zusammen, wir haben in unserem Betrieb ein mächtiges Problem. Viele unserer Kunden und auch internen Mitarbeiter erhalten Mails die den Anschein erwecken aus unserem ...
17 Kommentare
0
4071
0
Erfahrungen mit Panda Adaptive Defense 360
Moin Kollegen, einer unserer Geschäftsführer hat sich nun zum Datenschutzbeauftragten ausbilden lassen und einer der Referenten betreibt ein IT-Systemhaus. Nun hat dieser Panda über alles ...
7 Kommentare
0
10737
0
Endpoint Security mit MDM, Patch- und Softwareverteilung gesuchtGelöst
Hallo zusammen, vielleicht hat von euch jemand erst kürzlich seine Erfahrungen mit o.g. Thema gemacht und möchte gerne seinen Senf dazu abgeben? ...
6 Kommentare
0
2883
0