RDP kann trotz Sperre (lock screen) übernommen werden
Der Artikel beschreibt wie eine eigentlich gesperrte RDP Sitzung durch Trennen der Netzwerkverbindung übernommen werden kann, ohne dass die Sitzung entsperrt werden muss. Das betrifft ...
3 Kommentare
2
3393
0
Emotet bei Heise
Auch die Besten trifft es wohl mal: Was ist Emotet und was macht diese Schadsoftware so gefährlich? Hinter Emotet verbergen sich Cyber-Kriminelle, die die Methoden ...
27 Kommentare
1
9595
2
Trendmicro Update Office SCAN to Apex One
Hallo zusammen, hat jemand von Euch schon das Update von Office Scan auf Apex One durchgeführt? Es ist ja sowohl das direkte Update also auch ...
10 Kommentare
0
8236
0
Geschwindigkeit Verschlüsselungstrojaner
Hallo zusammen, hat jemand eine Erfahrungswert (mein Beileid wenn aus erster Hand) wie schnell Verschlüsselungstrojaner álá Wannacry etc. Dateien verschlüsseln? Also eine pro Minute / ...
17 Kommentare
0
4832
0
TrendMicro WFBS Advanced 10 - ServerumzugGelöst
Hallo. Unser AV-Server für TrendMicro WFBS Advanced läuft noch unter W2K8R2 und soll demnächst auf eine W2K16-Maschine umziehen. Ich habe mich bei TM schlau gemacht ...
21 Kommentare
0
9976
0
Diskussion zur Sinnhaftigkeit von Firewalls bei SOHO
Moin, was Schönes für den Montagmorgen worüber ich mich gerade aufgeregt habe. Ganz konkret habe ich gerade die Betreung einer IT eines kleinen Kunden (5 ...
26 Kommentare
0
7735
1
Pfsense VTI idle
Hallo zusammen, ich habe mehrere VPN Tunnel über mehrere Standorte eingerichtet: Standort A: 192.168.0.0/24 VTI Interface: 10.888.20.1 Standort B: 192.168.6.0/24 VTI Interface: 10.888.20.2 Standort C: ...
8 Kommentare
0
2521
0
Russische Militärs wechseln von Windows zu Linux
Moin, Während in Deutschland die Behörden zu dem unsicheren NSA-OS Windows wechseln, steigen russische Militärs auf was ordentliches um :-) lks Edit: Typo ...
13 Kommentare
6
4896
0
Bitlocker wird nach Tausch der System SSD nicht mehr ausgeführt
Ich bin auf diese Seite gestoßen, da ich seit ein paar Tagen ein Problem mit Bitlocker habe und im Netz nun nach einer Lösung suche. ...
19 Kommentare
0
13075
0
Windows Backup Fehler beim Löschen von Network ShareGelöst
Hallo zusammen, Derzeit werden unsere HyperV Sicherungen (Server 2012 R2) durch ein Powershellscript auf ein Netzlaufwerk erstellt. Jede Vollsicherung erhält dabei ihren eigenen Ordner also ...
5 Kommentare
0
2587
0
Backup-Strategie gesucht
Liebe Community, ich suche gerade eine geeignete Backup-Strategie für folgendes Szenario: 1x Blechkiste mit Windows Server 2012 R2 mit Hyper-V-Host (sonst nix drauf) 5x Virtuelle ...
13 Kommentare
0
2454
0
Seit ein paar Tagen keine Open-VPN Verbindung mehr möglich
Hallo liebes Forum. Ich hab ein VPN Problem, bei dem ich nicht so richtig weiterkomme. Hab schon im Internet und im Forum geschaut. Bis jetzt ...
5 Kommentare
0
19385
0
Alles Veeam, oder was?Gelöst
Hallo Kollegen, Ich blicke bei den Produktfeatures bei Veeam nicht durch. Ich würde gern mein Home-Lab mittels Veeam Produkten sichern, weiß aber nicht, welche Software ...
14 Kommentare
0
3719
2
Vorhandenes Raid Array umziehenGelöst
Guten Abend, wir haben bei einem Kunden aktuell das Problem das wir einen defeken Raid Controller haben, welcher in letzter Zeit zu abstürzen führt. ( ...
3 Kommentare
0
3062
0
Standard Firewall Einstellungen von WIN 7 und WIN 10Gelöst
Guten Morgen, Ich soll die lokalen Firewall Einstellungen in unserer Domäne (ca. 700 Clients Win7 und 300 Clients Win 10) auflisten. Die Einstellungen die über ...
9 Kommentare
0
1122
0
Best Practice für Adobe CC hinter Proxy und Firewall
Hallo zusammen, nach der Grundregel "nicht mehr und nicht weniger als nötig öffnen" möchte ich einen gangbaren Weg finden, Adobe CC-Programme hinter Proxy und Firewall ...
10 Kommentare
0
8848
3
Suche nach BackupSoftware für Windows Server 2016
Hallo liebe Community, ich bin aktuell für meine Firma am suchen einer neuen Backup Software. Aktuell haben wir Retrospect 11 im Einsatz, da ich diese ...
4 Kommentare
0
3294
0
TeamViewer mal wieder gehackt !
Hat schon einen Grund warum verantwortungsvolle Admins diese Software nicht einsetzen und sie in den meisten größeren Firmen aus gutem Grund verboten ist: ...
21 Kommentare
1
22332
1
Verschlüsselungsmethoden für Netzwerkdateien im FirmennetzwerkGelöst
Hallo, ich suche für meine Firma eine Verschlüsselungssoftware, um einige Ordner auf einem Fileserver zu verschlüsseln und verschiedenen Gruppen von Usern Zugriff zu geben. Also ...
14 Kommentare
0
6021
1
Der TeamViewer-Entwickler war 2016 Opfer eines Cyber-Angriffs
Ich denke, nur wenige dürften die kleine Firma TeamViewer aus Göppingen kennen - und einsetzen wird die Produkte von denen auch niemand. Die Fernwartungssoftware von ...
1 Kommentar
1
2951
0
WIndows Server 2016 RDP nur für eine bestimmer IP freischaltenGelöst
Moin zusammen, ich habe einen externen Windows Server 2016 im RZ und möchte, dass ausschließlich drei Personen aus meinem internen Netzwerk diesen per RDP nutzen ...
5 Kommentare
0
3771
0
Intrusion Detection im HeimnetzwerkGelöst
Moin moin liebe Leute Ich überlege, mir zu Testzwecken ein IDS ins Heimnetzwerk zu stellen. Dies würde ich mit Security Onion probieren wollen, weil da ...
20 Kommentare
0
7036
3
Malware-Mail mit einer eigenen Mail per Forwarding
Hallo zusammen, Ich habe heute eine Mail mit einem Word-Dokument im Anhang erhalten. Der Absender der Mail war angeblich eine Firma mit der ich zu ...
8 Kommentare
0
2246
1
Cisco extended ACLGelöst
Hallo! Suche dringend hilfe beim implementieren einer ACL für einen Cisco Router. Situation: Implementieren Sie eine Extended ACL mit dem Namen HTTP_SSH_ONLY auf dem Interface ...
23 Kommentare
0
4593
0
Nvidia-Treiber für Grafikkarten lässt mal wieder Privilegieneskalation zu
Gähn ein Dauerthema bei Nvidia. ...
Hinzufügen
2
1927
0
Dokumentation von Berechtigungen - Anregungen?Gelöst
Hallo zusammen, ich bin auf der Suche nach einer Lösung, um zukünftig die Berechtigungen der Mitarbeiter im Unternehmen anschaulicher zu dokumentieren. Momentan gibt es ein ...
8 Kommentare
0
4149
1
Backup Monitoring Lösung
Hallo zusammen, ich bin auf der Suche nach DER EINEN BACKUP MONITORING LÖSUNG! Also die Lösung die mir hauptsächlich Acronis Backups, aber auch andere Anbieter ...
4 Kommentare
0
3145
0
Remote Code Execution Vunerability in Linux Kernel älter als 5.0.8
Hallo zusammen, Remote Code Execution im Linux-Kernel falls RDP over TCP aktiviert. weitere Infos hier mfg ticuta1 ...
Hinzufügen
0
2163
0
"Gefährdungsbeurteilung" für das Ausschalten des automatischen Passwortwechsel des Computer Kontos (AD)Gelöst
Hallo zusammen, um den Fehler "Die Vertrauensstellung zwischen dieser Arbeitsstation und der primären Domäne konnte nicht hergestellt werden" zu umgehen, gibt es die Empfehlung den ...
7 Kommentare
0
2822
2
Synology Active Backup for Office 365Gelöst
Hallo zusammen, bei meinem Office 365 Backup erscheint seit kurzem bei einem von 5 Benutzern die Meldung, dass der Kalender nicht ordentlich gesichert wurde. Bild ...
4 Kommentare
0
5248
0
Backupsoftware für Windows-Linux Baremetal-Server mit P2V zu VMWare
Hallo! Ich suche nach einer neuen Backupsoftware. Wichtig wäre, dass die Backups von Baremetal-Servern als VM unter vSphere wiederhergestellt werden können. Bislange habe ich getestet: ...
7 Kommentare
0
1668
0
Verschüsselter Traffic zwischen zwei Gebäuden mit provisorischer Verkabelung
Hallo Leute, ich bin neu hier, versuche aber trotzdem meine Frage so detailliert wie möglich zu stellen, um euch keinen großen Aufwand zu machen: Mir ...
8 Kommentare
1
2655
0
Cisco ASA 5506-X Performance ProblemGelöst
ich habe hier eine völlig jungfreuliche Cisco ASA 5506 X Firewall mit Firepower. Derzeit laufen noch keine weitere Services, nur WAN und LAN Port WAN ...
19 Kommentare
0
3093
0
Einschätzung der Sicherheit einer SoftwareGelöst
Schönen guten Tag, in unserem Unternehmen soll eine neue Software eingesetzt werden und ich habe bei der Software einiges gesehen was mich stutzig macht und ...
45 Kommentare
1
3012
0
Veracrypt FDE und Token
Hallo Freunde der Computertechnik, zur Zeit bin ich auf der Suche meine Systeme per Verschlüsselung abzusichern. Dazu möchte ich gerne Veracrypt verwenden, allerdings mit einem ...
8 Kommentare
0
4673
0
Sophos Red Site to Site
Hallo, Ich verzweifle bei der Einrichtung der Firewall Regeln zweier Netze. In jedem Netz steht eine Sophos XG Firewall, die Tunnel selbst sind Online nur ...
7 Kommentare
0
4910
0
DSGVO bei nicht aktiver Webseite und geparkter Domain
Guten Abend zusammen, ich habe mir heute einen Webserver mit Domain geholt. Das ganze wird verwendet, um über die Adresse Emails zu senden/empfangen. Das ganze ...
20 Kommentare
0
4742
0
NGINX mit Kerberos
Hi, kennt sich hier jemand mit erweiterter NGINX Konfiguration aus? Unser Ziel ist es einen Reverse Proxy zu bauen der eine Kerberos Pre Authentifikation macht. ...
8 Kommentare
0
7813
0
Sophos UTM DynDNS nach Host weiterleiten
Hallo zusammen, ich verwende eine Sophos UTM 110/120 um mein LAN und meine APs ein wenig zu verwalten. Ich habe nun eine Lupus Alarmanlage eingebunden ...
2 Kommentare
0
3837
0
Remote Code Execution auf DELL-Geräte
Hallo Zusammen, einen sehr interessanter Bericht von Bill Demirkapi für die Kollegen die DELL Geräte im Einsatz haben: Herzliche Grüße, ticuta1 ...
2 Kommentare
3
2513
0
Möglichkeiten für Bitlocker auf Windows 10 oder 11 Home
Nachdem meine Kommentare zum Heiseartikel BitLocker mit Home-Windows? nicht mehr ohne Weiteres sichtbar sind, werde ich sie hier ausstellen: -geeignet für Systeme mit TPM- 1 ...
5 Kommentare
3
10815
3
BitLocker im Unternehmen ohne MBAMGelöst
Hallo zusammen, ich habe einige Fragen zum Thema BitLocker im Unternehmen. Durch die Abkündigung von MBAM bin ich nun gezwungen entweder BitLocker über GPOs und ...
17 Kommentare
0
3852
1
Microsoft empfiehlt: Abschaffung der Passwortablaufrichtlinie
Hallo, habe soeben hier folgende Schalgzeile gelesen: "Microsoft rät davon ab, Passwort zu ändern" hm. Hat sich wirklich herausgestellt, dass mehrfach geänderte Passwörter unsicherer ...
7 Kommentare
2
3975
0
DSGVO Einführung neue Mitarbeiter - HaftungGelöst
Hallo zusammen, mir ist natürlich bewusst, dass dieses Forum keine Rechtsberatung ersetzen kann. Aber ich möchte gerne mal eure Meinung zu folgendem hören. Vielleicht kann ...
18 Kommentare
1
5446
0
BSI: TLS 1.2 oder 1.3 verwenden
Das BSI empfiehlt den Bundesbehörden ab sofort TLS 1.2 oder 1.3 einzusetzen, eTLS wird hierbei (zum Glück) nicht erwähnt. Neu ist auch die Empfehlung Forward ...
1 Kommentar
1
2947
0
Firewall - ein Rechner darf nur mit einer IP kommunizierenGelöst
Hallo, ich habe folgendes Problem: Wir haben eine Telefonanlage (Panasonic), welche ca. 10 Jahre alt ist. Leider bietet Panasonic das Verwaltungsprogramm nur für Windows 7 ...
3 Kommentare
0
1006
0
Security VPN Endpunkte
Aloa in die Runde, mal zum Start für mich in diese Thematik aus Interesse ein paar Fragen. Bisher noch kein VPN ToDo auf dem Tisch ...
3 Kommentare
0
1828
0
Unitymedia siegt vor dem BGH
Moin, lt. einem aktuellen Urteil darf UM Mietrouter seiner Kunden weiterhin in Hotspots verwandeln. Nachlesen kann man das hier. Gruß Uwe ...
8 Kommentare
1
3111
0
Failover Server SystemeGelöst
Hallo zusammen, kann mir jemanden dabei helfen dieses failover Diagram zuverstehen? Ich kenne etwa wie redundante Systeme (Router/Switche) arbeiten aber wie auf Server-Systemen das FailOver ...
16 Kommentare
0
1732
0
Skript zur monatlich festgelegten Datensicherung - Hilfe
Hallo, ich bin quasi noch Jungadmin und benötige Hilfe bei der Erstellung eines Skriptes zur Daten"sicherung" zu einem festen Zeitpunkt, da ich mit Skripterstellung in ...
16 Kommentare
0
3286
0