Jeden Monat besuchen uns mehr als eine Million User, um ihre Fragen zu stellen und ihr Wissen auszutauschen. Werde jetzt Teil unserer Community und registriere dich noch heute.
Gekauftes Domänen Zertifikat in ESXI Host
Hallo liebes Forum, wir haben ein gekauftes SSL-Zertifkat das wir in jeden Webserver der im eigenen Haus läuft einspielen können! Leider bin ich mir nicht ...
6 Kommentare
0
3009
0
Zeitabhängiges Sperren von Internetadressen
Hallo zusammen, ich bin für den Privatgebrauch auf der Suche nach einer Lösung, mit der ich abhängig von der Tageszeit bestimmte Internetadressen für einzelne Geräte ...
4 Kommentare
0
6348
0
Reinigungsband: woher weiß ich welchen barcode brauche ich für Reinigungsband TL2000Gelöst
Reinigungsband: woher weiß ich welchen barcode brauche ich für Reinigungsband TL2000 Ich bestelle gleich Reinigungsband für mein IBM TL2000 - muss aber früher die Labels ...
7 Kommentare
0
2571
0
Mailqueue auf Sophos UTM wenn Exchange wegen Wartung down?Gelöst
Hallo Leute! Bei uns steht ein für mich nicht alltägliche Aktion an. An unserem Exchange sind von den Kollegen wichtige Wartungsarbeiten durchzuführen, weswegen er zeitweise ...
4 Kommentare
0
2944
0
Man in the middle ZertifikatGelöst
Hi Ich hab eine Verständnisfrage zu HTTPS Interception bzw. zum dafür notwendigen Zertifikat. Die Proxys die ich kenne erzeugen für jede Domain ein individuelles neues ...
4 Kommentare
0
2136
1
UAC-Bypass via Umschreiben der Variable windir
Das tut schon weh. ...
1 Kommentar
5
2414
0
Definition einer Firewall
Hi Leute, mir wurde dieses Forum aufgrund meiner Frage empfohlen. Ich zitiere einfach mal meine eigene Frage und hoffe auf eine wirklich eindeutige Antwort (die ...
20 Kommentare
0
2562
0
Microsoft Defender im UnternehmenGelöst
Guten Morgen allerseits, manchmal verstehe ich Microsoft ja nicht so recht, wenn dann auch der Distri nicht weiterhelfen kann und mir danach die sinnvollen Suchbegriffe ...
7 Kommentare
0
9887
1
Web Gateway - Proxy für Firma gesucht
Hallo, ich bin auf der Suche nach einem Web Gateway / Proxy für unsere Firma. Kurz zum vorhandenem System: - 8 getrennte Subnetze - ca. ...
4 Kommentare
0
1754
0
Physische Maschine (900GB) in Virtuelle Maschine umwandeln mit Hilfe von Acronis (VM Festplatte zu klein)Gelöst
Hallo zusammen, vorab soll schon mal gesagt sein das ich Informationen gerne nachliefere falls ich welche vergessen habe. Es geht um einen SBS Server welcher ...
5 Kommentare
0
2741
1
Regelmäßige Datensicherung mit OneDrive
Hallo, ich habe mir Office 365 gekauft und habe 5 TB Speicher im OneDrive. Ich möchte dort meine Daten als Backup speichern lassen. Leider finde ...
5 Kommentare
0
2630
1
TrendMicro Worry-Free Business Security (WFBS) 10 - Patch 1559 verfügbar!
Servus, kaum wieder aus dem Urlaub zurück, gibt es wieder Arbeit Gruß und sonniges WE VGem-e Edit: Ob damit auch W10 1903 möglich ist? ...
12 Kommentare
3
13917
0
Neue Patches gegen Spectre und Co
Die MDS-Varianten sind nun auch abgedeckt. ...
2 Kommentare
1
1591
0
Firewall Lösung ohne Proxy-Filter Manuell an Clients eintragen
Hallo, ich suche nach einer fertigen Firewall Lösung so das die URL-Filter auch ohne extra Proxy Einstellung an den Clients eintragen werden muss. Ich kenne ...
6 Kommentare
0
2084
1
Software für Crypto Container mit parallem Multi-User-Zugriff
Hallo, wir sind auf der Suche nach einer (kostenlosen) Software mit der man Crypto-Container erstellen und anschließend diesen mit mehreren Benutzern gleichzeitig einbinden kann. Der ...
8 Kommentare
0
5681
0
Anfängerfrage zum Thema SSLGelöst
Hey Community, ich habe mich bisher noch nie wirklich mit der Thematik SSL tiefergehend auseinandergesetzt. Ich habe einen Root-Server, auf dem Ubuntu 18.04 mit Plesk ...
2 Kommentare
0
2276
0
Linux Debian Image erstellen und mit Windows 10 verwalten archivieren
Hallo, ich arbeite mit Linux debian auf einem BeagleboneBlack. Ich kann ohne weiteres das gesamte System auf eine SD-Karte klonen. Ich möchte nun dieses Abbild ...
9 Kommentare
0
4489
0
Veracrypt für C Rest Bitlocker - Erfahrungen?
Guten Abend Leute, ich plane (muss) für ein System Veracrypt für LW C einzusetzen und für den Rest Bitlocker. Sinn des Ganzen: MS hat Syskey ...
3 Kommentare
0
1875
0
GnuPG mit Serpent funktioniert nicht, obwohl libgcrypt installiert ist
Hi, ich möchte mit GnuPG (Knoppix) folgende symmetrische Verschlüsselungen nur im Terminal durchführen, ohne grafische Oberfläche. Warum funktioniert der folgende Befehl mit SERPENT nicht, obwohl ...
2 Kommentare
0
1293
0
Gesetzliche Pflicht auf welchen Webseiten die User waren?Gelöst
Hallo zusammen, ich hab mir mal vor etwas längeren erzählen lassen, das man von allen Usern Dokumentieren muss, auf welchen Webseiten die Einzelnen waren. Für ...
16 Kommentare
0
2874
0
Entschlüsselungs-Tool für aktuelle GandCrab-Version verfügbar
Für alle Betroffenen gibt es offenbar ein Tool zur Entschlüsselung. Dann wird wohl die nächste version von GandCrap nicht lange auf sich warten lassen Ransomware: ...
Hinzufügen
1
3277
0
Wie sichert (verschlüsselt) ihr eure Passwörter ?Gelöst
Hallo Admins, Mittlerweile hat man für jeden Dienst seine Zugangsdaten, sei es Amazon, Bank, FB, etc , vor allem als Admin wir die Liste sehr ...
20 Kommentare
0
2013
0
Trojaner durch FirmennetzGelöst
Guten Abend, bisher ist es reine Spekulation. Ich möchte aber für den Fall gewappnet sein. Anscheinend haben wir im Firmennetzwerk einen Trojaner. Da ich letzte ...
6 Kommentare
0
4281
0
Gefahr - Risiko zwischen doc xls und docx xlsx
Guten Tag, ich wollte wissen ob die .doc und .xls datein viel gefährlicher sind als .docx und .xlsx?? Ich bedanke mich im Voraus lg Aleex ...
33 Kommentare
0
19715
0
USB-Stick, Verschlüsselung
Nabend zusammen, unser Geschäftsführer trägt einen USB-Stick mit sich herum, über den er auf seinen verschiedenen Geräten (u.a. zu Hause) wichtige, bzw. "geheime" Daten austauscht. ...
15 Kommentare
0
4768
0
DSGVO und ZeiterfassungGelöst
Hallo zusammen, nachdem unsere Firma von dem neuen Gerichtsurteil zur Zeiterfassung erfahren hat, müssen wir in ein Zeiterfassungssystem Geld "investieren". Dabei bleibt aber vieles sehr ...
14 Kommentare
0
6665
0
OneDrive DatenschutzGelöst
Hallo Kollegen, Vor einiger Zeit hatte einer von uns auf einen Satz in der Datenschutzerklärung von Microsoft aufmerksam gemacht. Sinngemäß ging es darum, dass MS ...
4 Kommentare
1
2193
0
Digitale Signaturen - Office Macros
Hallo zusammen, Nachdem ich mir gestern ein Zertifikat zum Codesignieren gebastelt hab möchte ich heute mal testen wie das ganze funktioniert. Falls jemand Erfahrungen damit ...
3 Kommentare
0
6817
0
Network Time Protocol (NTP) - DDOS Attacke, wieso im Nachteil
Hallo ich verstehe nich, wieso beim NTP, der Nachteil Hacker Angriffe, besonders DDOS Attacken sind. Was macht der NTP Server, dass das Netz aufenmal von ...
9 Kommentare
0
2334
0
Zertifizierungsstelle - Antragsteller anpassenGelöst
Hallo zusammen, Ich hab noch wenig Erfahrung mit Zertifikaten und deren Nutzen daher wollte ich mir das Thema einmal ansehen. Ziel wäre ein Zertifikat mit ...
5 Kommentare
0
4279
0
ISCSI Storage in zwei verschiedenen Sicherheitszonen
Hallo Kollegen, die Chefetage möchte ein Storage haben worauf Hypervisoren (wahrscheinlich Hyper-V) die VMs ablegen sollen. Nun hat man sich Open-E als mögliche Lösung angeschaut ...
23 Kommentare
0
2599
0
Best practice - Jira und Confluenceinstallation
Liebe Community, ich hätte in kurzes Anliegen an euch. Ich möchte Atlassian Jira und Confluence installieren, allerdings haben wir lediglich Lizenzen für die Server und ...
3 Kommentare
0
2837
0
Acronis Image erstellen Windows 10Gelöst
Hi leute, wir haben vor paar Tagen 5 Dell Notebooks betellt die mit Windows 10 64 bIt und mit eingebauten SSD ausgestattet. jetzt wollen wir ...
7 Kommentare
0
2867
0
Acronis erkennt SSD nichtGelöst
Hi leute, wir haben vor paar Tagen 5 Dell Notebooks betellt die mit Windows 10 64 bIt und mit eingebauten SSD ausgestattet. jetzt wollen wir ...
2 Kommentare
0
19797
0
RDP kann trotz Sperre (lock screen) übernommen werden
Der Artikel beschreibt wie eine eigentlich gesperrte RDP Sitzung durch Trennen der Netzwerkverbindung übernommen werden kann, ohne dass die Sitzung entsperrt werden muss. Das betrifft ...
3 Kommentare
2
3370
0
Emotet bei Heise
Auch die Besten trifft es wohl mal: Was ist Emotet und was macht diese Schadsoftware so gefährlich? Hinter Emotet verbergen sich Cyber-Kriminelle, die die Methoden ...
27 Kommentare
1
9529
2
Trendmicro Update Office SCAN to Apex One
Hallo zusammen, hat jemand von Euch schon das Update von Office Scan auf Apex One durchgeführt? Es ist ja sowohl das direkte Update also auch ...
10 Kommentare
0
8201
0
Geschwindigkeit Verschlüsselungstrojaner
Hallo zusammen, hat jemand eine Erfahrungswert (mein Beileid wenn aus erster Hand) wie schnell Verschlüsselungstrojaner álá Wannacry etc. Dateien verschlüsseln? Also eine pro Minute / ...
17 Kommentare
0
4808
0
TrendMicro WFBS Advanced 10 - ServerumzugGelöst
Hallo. Unser AV-Server für TrendMicro WFBS Advanced läuft noch unter W2K8R2 und soll demnächst auf eine W2K16-Maschine umziehen. Ich habe mich bei TM schlau gemacht ...
21 Kommentare
0
9859
0
Diskussion zur Sinnhaftigkeit von Firewalls bei SOHO
Moin, was Schönes für den Montagmorgen worüber ich mich gerade aufgeregt habe. Ganz konkret habe ich gerade die Betreung einer IT eines kleinen Kunden (5 ...
26 Kommentare
0
7671
1
Pfsense VTI idle
Hallo zusammen, ich habe mehrere VPN Tunnel über mehrere Standorte eingerichtet: Standort A: 192.168.0.0/24 VTI Interface: 10.888.20.1 Standort B: 192.168.6.0/24 VTI Interface: 10.888.20.2 Standort C: ...
8 Kommentare
0
2476
0
Russische Militärs wechseln von Windows zu Linux
Moin, Während in Deutschland die Behörden zu dem unsicheren NSA-OS Windows wechseln, steigen russische Militärs auf was ordentliches um :-) lks Edit: Typo ...
13 Kommentare
6
4858
0
Bitlocker wird nach Tausch der System SSD nicht mehr ausgeführt
Ich bin auf diese Seite gestoßen, da ich seit ein paar Tagen ein Problem mit Bitlocker habe und im Netz nun nach einer Lösung suche. ...
19 Kommentare
0
12919
0
Windows Backup Fehler beim Löschen von Network ShareGelöst
Hallo zusammen, Derzeit werden unsere HyperV Sicherungen (Server 2012 R2) durch ein Powershellscript auf ein Netzlaufwerk erstellt. Jede Vollsicherung erhält dabei ihren eigenen Ordner also ...
5 Kommentare
0
2555
0
Backup-Strategie gesucht
Liebe Community, ich suche gerade eine geeignete Backup-Strategie für folgendes Szenario: 1x Blechkiste mit Windows Server 2012 R2 mit Hyper-V-Host (sonst nix drauf) 5x Virtuelle ...
13 Kommentare
0
2430
0
Seit ein paar Tagen keine Open-VPN Verbindung mehr möglich
Hallo liebes Forum. Ich hab ein VPN Problem, bei dem ich nicht so richtig weiterkomme. Hab schon im Internet und im Forum geschaut. Bis jetzt ...
5 Kommentare
0
19218
0
Alles Veeam, oder was?Gelöst
Hallo Kollegen, Ich blicke bei den Produktfeatures bei Veeam nicht durch. Ich würde gern mein Home-Lab mittels Veeam Produkten sichern, weiß aber nicht, welche Software ...
14 Kommentare
0
3693
2
Vorhandenes Raid Array umziehenGelöst
Guten Abend, wir haben bei einem Kunden aktuell das Problem das wir einen defeken Raid Controller haben, welcher in letzter Zeit zu abstürzen führt. ( ...
3 Kommentare
0
3035
0
Standard Firewall Einstellungen von WIN 7 und WIN 10Gelöst
Guten Morgen, Ich soll die lokalen Firewall Einstellungen in unserer Domäne (ca. 700 Clients Win7 und 300 Clients Win 10) auflisten. Die Einstellungen die über ...
9 Kommentare
0
1104
0
Best Practice für Adobe CC hinter Proxy und Firewall
Hallo zusammen, nach der Grundregel "nicht mehr und nicht weniger als nötig öffnen" möchte ich einen gangbaren Weg finden, Adobe CC-Programme hinter Proxy und Firewall ...
10 Kommentare
0
8658
3