Jeden Monat besuchen uns mehr als eine Million User, um ihre Fragen zu stellen und ihr Wissen auszutauschen. Werde jetzt Teil unserer Community und registriere dich noch heute.
BackupExec 2010 - normales Datenbackup schlägt fehl, andere Systembackups funktionieren
Hallo zusammen, ich habe ein komisches Phänomen bei BackupExec 2010. Ich möchte ein einfaches inkrementelles Backup von Ordnern und Dateien, welche auf einem Windows Server ...
2 Kommentare
0
1504
0
Brisante Pentagon-Dateien auf Amazon-Server gefunden - Borns IT- und Windows-Blog
Ohne Worte ...
2 Kommentare
2
1147
0
Veeam Backup auf NAS - geschützt vor Verschlüsselung
Hallo, ich suche eine Möglichkeit, die das Backup der VM's vor möglichen Verschlüsselungs-Trojaner schützt. Zur Zeit sichere ich per Veeam die VM's auf einem NAS. ...
7 Kommentare
0
7336
0
Wie am besten und oder sichersten Daten unter Linux verschlüseln und unter Windows entschlüsseln
Hallo, ich überlege gerade für ein Projekt Datei unter Linux (Ubuntu 16 LTS) zu verschlüsseln die ich später unter Windows 7/10 entschlüsseln muss. Es handelt ...
8 Kommentare
0
1893
0
PCs im Unternehmen mit BitLocker verschlüsseln - Wie vergebt ihr Passwörter?Gelöst
Servus Kollegen, nutzt jemand von euch aktiv BitLocker im Unternehmen? Ich spiele mit dem Gedanken auf allen neuen PCs die Systemparititon (C) zu verschlüsseln. UEFI ...
10 Kommentare
0
5933
0
2 Gebäude mit Netzwerkkabel verbinden, Potentialausgleich?Gelöst
Hallo Zusammen, meine Frage bezieht sich auf das Verbinden von 2 Gebäuden mit einem Netzwerkkabel. Kurz zur Vorgeschichte. Ich habe direkt neben dem Haus von ...
47 Kommentare
0
30107
0
Alarmanlage mit offenem Port im Internet?
Moin allerseits, habe eine Alarmanlage bei einem Neukunden übernommen. In der Fritzbox (ja, die ändert sich noch) ist eine Portweiterleitung an diese Anlage eingerichtet, Port ...
6 Kommentare
0
5089
0
Neuer Produkt-Patch für Trend Micro Worry-Free Business Security - Advanced 9.0 verfügbar!
Servus Kollegen, für Euch wohl interessant, sofern Ihr o.g. Sicherheitslösung im Betrieb verwendet! Gruß VGem-e ...
10 Kommentare
1
3027
0
Aufgepasst: Googles AMP wird zur Tarnung von Phishing-Angriffen missbraucht
Das Citizen Lab vermutet, dass es sich bei den Phishern um eine Einheit des russischen Militär-Geheimdienstes GRU handelt ...
Hinzufügen
1
850
0
Meldepflicht für mehr Firmen bei Cyberangriffen
Na, Jungs und Mädels in Einrichtungen, die wesentlich für das öffentliche Leben sind und deren Störung oder Ausfall drastische Folgen haben würden. Darunter fallen Energie- ...
Hinzufügen
2
1235
0
Disaster Recovery DELL PowerEdge E510
Hallo, ich beschäftige mich aktuell mit dem Thema "Disaster Recovery" und ich habe ein paar Fragen, auf welche ich keine 100%ige Antwort gefunden habe. Kurz ...
3 Kommentare
0
1720
0
S: PC Entsperrung per NFC
Moin, bei uns im Betrieb läuft auf einem Rechner eine Leitwarte. Die würde ich gerne gegen Spielkälber absichern. Dazu suche ich eine Kontaktlose Möglichkeit die ...
4 Kommentare
0
15885
1
Mehr-Faktor-Authentifizierung: privacyIDEA 2.19 - Performance, U2F und sichere Smartphone Apps
privacyIDEA ist ein Opensource Mehr-Faktor-Authentifizierungssystem, das allemal für den Unternehemseinsatz geeignet ist. Durch die schnelle Installation bspw. auf einem Ubuntu LTS-System ist es aber auch ...
5 Kommentare
0
1479
0
Houdini on Paste Sites
Etwas Script-Kiddie-Stalking ...
Hinzufügen
0
2112
0
Veeam Replikat instant an anderem HyperV hochfahren
Hallo zusammen, ich möchte gerne unsere Veeam Sicherung auslagern. Weil die Wiederherstellung aus klassischem VBK Files zu lange dauern würde, möchte ich es per Replikat ...
6 Kommentare
0
2582
0
Der nächste Verschlüsselungstrojaner bitte
Nach dem Trojaner ist immer vor dem Trojaner ...
3 Kommentare
2
1916
0
Rechtliche Situation zur E-Mail Archivierung 2017Gelöst
Hallo zusammen, bei uns kam das Thema E-Mail-Archivierung auf - seit 1. Januar 2017 hat sich da wohl gesetzlich was geändert. Ich hab nur noch ...
4 Kommentare
0
2716
0
Wie verbietet man Löschrechte auf Netzwerklaufwerken aber erlaubt Änderungen?
Folgendes Szenario: Windows Server 2008 R2 Domäne mit NTFS Netzwerklaufwerksfreigaben basierend auf Zugriffsrechten durch Benutzern zugeteilte Sicherheitsgruppen. Entsprechend der Sicherheitsgruppen in der ein Benutzer ist ...
19 Kommentare
0
2110
0
SambaCry: Gefährliche Sicherheitslücke in Samba finden und patchen
Here we go again. Seit 7 Jahren (Samba 3.5) besteht diese Lücke. ...
1 Kommentar
1
1287
0
Kann man gefährliche Websites mit Digitalisierungsbox Standard sperren?Gelöst
Hallo Admins, ein Kunde von mir hat eine Digitalisierungsbox Standard der Telekom im Einsatz als Webrouter, auf dem er für Gäste einen Gast-WLAN-Zugang eingerichtet hat. ...
7 Kommentare
0
6466
0
Tojaner mit Verschlüsselung .WLUGelöst
Wir haben im Netzwerk Dateien mit der Endung *.wlu verschlüsselt. Hat einer wer Erfahrung mit der Entfernung Entschlüsselung ? Danke ...
11 Kommentare
0
1941
0
Nach Wannacry: Telekom-Chef fordert Gesetz zur Bereitstellung von Sicherheits-Updates
Ach, er fordert, so, so. Na, wenn er fordert, dann wird das sicher auch was ;-) ...
6 Kommentare
1
1371
0
Pwned per Untertitel: Viele Mediaplayer führen Schadcode in Subtitle-Dateien aus
Forscher haben Lücken in Kodi, VLC, Popcorn Time und Stremio entdeckt, über die sie mit Hilfe von Untertitel-Daten Schadcode ausführen können. Auf diesem Wege gelang ...
Hinzufügen
1
855
0
Verschlüsselungstrojaner simulieren
Hallo, wir verwenden OfficeScan von TrendMicro und haben die Ransomware Protection so eingestellt, wie von TrendMicro empfohlen: In einem TrendMicro-Webinar, das kurz nach WannaCry stattfand, ...
18 Kommentare
0
3929
0
Desinfect 2017 steht zur Virenjagd bereit
"Halali!" sag ich da nur. Wer öfters mal verseuchte Kisten anfassen muss, sollte sich das zulegen. Es ist zumindest eine hinreichende Anzeige um einen Verdacht ...
2 Kommentare
4
1593
1
Jetzt patchen: Gefährliche Lücke in Samba
Seit sieben Jahren klafft eine Lücke in der Datei- und Druck-Server-Software Samba. Über die Lücke lässt sich aus der Ferne Code auf dem Server ausführen. ...
Hinzufügen
1
2077
0
EU-Datenschutzverordnung: So können sich Unternehmen vorbereiten
In einem Jahr greifen die neuen Bestimmungen aus der Datenschutz-Grundverordnung. Die Aufsichtsbehörden für den nicht-öffentlichen Bereich geben Firmen in einem 10-Punkte-Papier "Anregungen" zur Vorbereitung. ...
Hinzufügen
0
956
0
Hotspot rechtssicher betreiben?
Hallo ich möchte einen WLAN-Hotspot in einem Jugendzentrum betreiben. Der technische Teil ist soweit gelöst, dass alles funktioniert. Jetzt bin ich noch am recherchieren wegen ...
14 Kommentare
0
4415
0
Linux - SSL Private Key absichern
Hallo zusammen, folgendes Szenario: Ich habe einen Server mit Apache, Seafile, XMPP-Server usw. und ich aktualisiere gerade mein SSL-Zertifikat. Da bspw. der XMPP-Server ein Zertifikat ...
5 Kommentare
0
1903
0
Veeam-Fehler bei Bandwechsel: Timed out waiting for tape
Wenn eine Sicherung aufgrund der Datenmenge mehr als ein Band benötigt kann es nach der Meldung "Insert a tape to continue / 'MeinVeeamJob' job requires ...
4 Kommentare
1
15263
0
PFsens Open VPN Verbindung
Ich richte gerade eine Open VPN Peer to Peer ein. Der VPN tunnel wird aufgebaut, dann kann ich pingen, sobald ich eine RDP Verbindung aufbauen ...
4 Kommentare
0
7283
0
Einzelne Ordner eines QNAP über VEEAM Backup u Replication sichernGelöst
Hallo Freunde der Sonne! B-) Kurze Frage zu der Konfig in Veeam B & R 9.5! Ich hab meine Server nun alle reinbekommen, möchte aber ...
8 Kommentare
0
18403
0
Backup Exec Sicherung auf NAS mit lokalem UserGelöst
Hallo. Ich möchte gerne Backups auf eine Freigabe auf der NAS (Synology machen). Hierzu habe ich einen lokalen User in der NAS angelegt und die ...
9 Kommentare
0
5224
0
Vernatwortlichkeit OrdnerstrukturGelöst
Ich habe eine Frage zur Dateiablage innerhalb einer Firma. In der Regel werden jegliche Daten in einer Ordnerstruktur auf einem Dateiserver abgelegt. Wer ist für ...
5 Kommentare
0
2211
0
Automatisches Backup von Lokalen Ordnern
Hallo zusammen, ich habe die Aufgabe bekommen dafür zur sorgen das alle User nur noch Ihre Daten auf der Server Umgebung bzw. Netzlaufwerken ablegen bzw. ...
18 Kommentare
0
4255
0
Stealing Windows Credentials Using Google Chrome
Passend dazu auch der Heise-Artikel. BFF ...
3 Kommentare
1
1291
0
Veeam BR 10: Neue Endpoints und Continuous Data Protection, komplette Managementintegration des Agenten
Hi, ich hätte nach der doch noch recht dürftigen in Veeam B&R 9.5 Update 2 und Veeam Agent for Microsoft Windows drauf gewettet das in ...
9 Kommentare
0
1976
0
Aguinet wannakey: Wannacry in-memory key recovery for WinXP
Moin, Falls sich jemand auf XP einen WannaCry eingefangen, kann er sich mit etwa Glück den key "erhacken", mit dem er die Daten wieder entschlüsselt ...
8 Kommentare
1
1261
0
Ransomware mittels Honeypot im Schadensausmass beschränken ?
Hi, ich stelle mir folgendes Szenario auf meinem Windows-File-Server vor (w2k8r2): - auf einem Share, das alle Clients als Laufwerk (z.B. M:\) mounten, stehen unter ...
23 Kommentare
0
3496
0
Moskaus Patriarch bekämpft Wanna Cry -Wurm mit Weihwasser - Webmix Web
Moin, Falls jemand also noch nach zusätzlichen Schutzmöglichkeiten sucht, einfach mal den nächsten Priester anrufen. lks ...
9 Kommentare
2
1938
0
Datenschutzpanne KonsequenzauftragGelöst
Hallo Zusammen, vor ein paar Tagen kam die Anfrage eines Kunden bezüglich einer Datenschutzpanne : Nun ist raus gekommen, das wohl aus der Software des ...
8 Kommentare
1
1829
2
Inhouse Passwortsafe für Unternehmen gesuchtGelöst
Hallo zusammen wir suchen für unser Unternehmen (ca. 300 aktive User) einen Passwortsafe wie im Stil von Lastpass. Anforderungen wären: - AD Integration / Rechteverwaltung ...
4 Kommentare
0
2485
0
Rittal verschickt USB-Stick mit Werbung. Was kann da schon schief gehen?
Moin, Warum man sich über Sticks mit Werbung nicht unbedingt freuen sollte. Nd warum hr Eurer Marketing-Abteilungvauf die Finger hauen solltet, wenn sie auf dumme ...
9 Kommentare
1
2194
1
Hackergruppe Shadow Brokers droht weitere Sicherheitslücken zu veröffentlichen
Dann sind wir mal gespannt ...
2 Kommentare
1
1860
0
Dr. Keiser PC Wächter gegen Erpressungs Software
Hallo, Ich habe mir wegen Wana Crypt so meine gedanken gemacht. Die Aufgabe von PC Wächter ist es doch das System immer auf einen Zustand ...
11 Kommentare
0
1639
0
Gute Backup Strategie
Hallo, WanaCry hat mich dazu veranlasst mir zu überlegen wie ich am besten meine Backups anlegen soll. Es geht hier um 5TB Daten die ich ...
23 Kommentare
0
2237
0
Hat jemand Cylance Protect Evaluiert oder im Einsatz
Hallo zusammen, wir sind gerade dabei, nach einer alternative zu unserer AV-Lösung zu suchen. Ich bin der Meinung, dass der klassische AV schon lange an ...
4 Kommentare
0
4871
2
BGH bestätigt: Dynamische IP-Adressen sind personenbezogene Daten
noch immer keine klare Gesetzeslage ...
Hinzufügen
1
2149
0
Passwortmanager für komplettes Unternehmen gesucht
Hallo zusammen, wir überarbeiten gerade die komplette IT des Unternehmens und möchten in diesem Zuge einen Passwortmanager einführen, für folgende Arten von Passwörtern Infrastruktur (Server, ...
10 Kommentare
0
5952
1
Suche E-Mail-Hoster mit hoherGelöst
Hallo, wir hosten unsere E-Mails derzeit bei Alfahosting, kommen jedoch dort an unsere Grenzen. Dabei geht es vor allem um die Menge an ausgehenden E-Mails. ...
40 Kommentare
0
2944
0