Jeden Monat besuchen uns mehr als eine Million User, um ihre Fragen zu stellen und ihr Wissen auszutauschen. Werde jetzt Teil unserer Community und registriere dich noch heute.
Firepower 2100 Series Firepower 2100 Series
Hallo zusammen, Cisco Firepower Serie 2100 Cisco hat seine NGFW Firewall namens "Firepower" heraus gebracht und diese sind mit bis zu 1,9 GBit/s, 3 GBit/s, ...
Hinzufügen
0
1338
0
Netzwerk ThermometerGelöst
Hallo, ich suche für unseren Serverraum ein Thermometer das ab einer bestimmten Temperatur eine Warnmeldung per E-Mail oder SMS versendet. Habt ihr da erfahrungen oder ...
11 Kommentare
0
6471
0
Automatischer Zugriff auf Geräte und Maschinen via Team Viewer von außen
Hallo zusammen, hab in letzter Zeit immer öfter gesehen, das Geräte und Maschinen die von einem Rechner gesteuert werden mit Team Viewer ausgestattet sind der ...
6 Kommentare
0
2725
0
IT-Sicherheit: Schutz vor Advanced Evasion Techniques und darüber hinaus
Advanced Evasion Techniques sind getarnte Angriffsmethoden, die verwendet werden, um Sicherheitslücken gezielt auszunutzen. In diesem Beitrag zeigt IT-Sicherheitsforscher Steffen Ullrich anschaulich, wie unterschiedliche Firewall-Lösungen mit ...
1 Kommentar
2
1231
0
HP Studios - The Wolf deckt Sicherheitslücken Ihrer Kunden auf
Hi Habt ihr schon eure Drucker abgesichert ? Ist euer Bios Malwaresicher ? Hier ein kleiner Werbefilm von HP :) ! Ich hoffe das ist ...
2 Kommentare
1
2041
0
Acronis True Image 2016 - Restore dauert eine Ewigkeit
WIN10 Home mit SSD + diverse Harddisks Backup dauert in der Regel: 5 min Restore dauert: ca. 2 h - in seltenen Fällen auch mal ...
7 Kommentare
0
4919
0
25 Jahre Michelangelo: Der Tag der großen Virenpanik
Wenn es heute jemanden erwischt hat, dann ist es dieser Virus hier. ;-) ...
Hinzufügen
1
980
0
AfD, Grüne und Uno lassen Daten ungeschützt im Internet ONLINE
Hallo, wie so soll man sich um Sicherheit kümmern brammer ...
1 Kommentar
1
1240
0
Automatische Zertifikatsverteilung - erneuerungGelöst
Hallo Zusammen, ich habe mal wieder eine Frage bzgl. meiner Microsoft PKI. Lasst mich dazu mein Problem/ Anliegen kurz beschreiben: Ich habe eine Zertifikatsvorlage (Computerzertifikat) ...
4 Kommentare
0
8530
0
Marketingfrage zum Versand von Rechnungen
Hallo, kurz als Hintergrund. Ich bin selbstständiger IT-Consultant und IT-Systemadministrator. Dazu gehört auch, dass ich im Monat so 30-40 Rechnungen schreibe und per Post versende. ...
12 Kommentare
0
2219
0
Geschwindigkeit Datenwiederherstellung
Servus zusammen, nach einem Festplattencrash bin ich nun dabei 6TB an Daten wieder herzustellen. Server hat ein Raid0 aus 2x 4TB HDDs und läuft unter ...
10 Kommentare
0
2567
0
Zywall 110 einzelne websites nicht erreichbarGelöst
hallo zusammen wir haben in unserer firma 3 standorte mit gleicher konfiguration: wan - zywall 110 - lokales netzwerk einzelne websiten können nicht oder nur ...
7 Kommentare
0
3045
0
PfSense: Squid-Zugang trotz fehlender Firewall-Regel
Hallo zusammen, mir ist gerade eine sehr merkwürdige Sache bei pfSense aufgefallen: Ich betreibe einen Squid-Proxy (mit SquidGuard), der in einem DMZ-VLAN aber nur bei ...
18 Kommentare
0
2541
0
Unerlaubter Zugriff auf mein PostfachGelöst
Hallo, ich hege den Verdacht, dass jemand auf mein GMX-Postfach zugreift (wahrscheinlich PW und User gehackt) und meine Mails abruft. - Wie kann ich kontrollieren, ...
9 Kommentare
0
2618
0
CryptoLocker und seine wechselnden Datei-Endungen
Hallo, aus aktuellem Anlass hier ein Screenshot eines vor kurzem bemerkten Falls der LOCKY-Familie (siehe Bilder) interessant ist, dass die Endungen der verschlüsselten Dateien willkürlich ...
25 Kommentare
1
9014
0
Bootbarer AV-Scanner für Unternehmen
Hallo zusammen! Ich arbeite in einem mittelgroßen Unternehmen. Wenn sich bei uns ein Sicherheitsvorfall ereignet müssen wir als IT das untersuchen. Wie agiert ihr in ...
22 Kommentare
0
5223
1
Mac-AV-Software ermöglichte Einschleusen von Schadcode
Schlangenöl halt: Muß man sich mal vorstellen, das man über die Lizenzprüfung eine remote code execution mit rootrechten einfängt. lks ...
9 Kommentare
2
1450
0
Backup - Macrium Server oder Workstation ?Gelöst
Hallo. Kann mir jemand sagen wo genau der Unterschied zwischen den beiden Versionen Macrium Reflect Workstation und Server (Plus) ist? Wenn ich Macrium Reflect Server ...
5 Kommentare
0
3458
0
Google lässt noch eine Microsoft-Lücke vom Stapel
Oops, they did it again: Erneut hat Google detaillierte Informationen über eine Sicherheitslücke in einem Microsoft-Produkt veröffentlicht, bevor die Lücke geschlossen wurde. Dieses Mal trifft ...
Hinzufügen
2
958
0
Neuer WLAN-Gesetzentwurf: Mehr Sperren weniger Störerhaftung
und wieder versuchen sie den Grundstein für eine Zensurinfrastruktur zu Legen, Welcher Vollkorntrottel berät diese, von keinerlei Sachkenntnis belasteten, Schnarchhähne? ...
13 Kommentare
1
1304
0
VPN Anbieter Mikrotik baut verbindung auf
Hallo zusammen, ich hätte da eine kleine Herausforderung. Möchte mir einen VPN Anbieter zulegen und habe ein bisschen gegoogelt und festgestellt das es nicht so ...
8 Kommentare
0
2229
0
Die EU Datenschutz Grundverordnung - Teil 1
Hi Wer sich das neue DSG das 2018 kommt ein bisschen erklären lassen will hier wäre ein Vortrag dazu. Wenn ihr euch das reizieht braucht ...
1 Kommentar
1
1812
0
Sicherheitspanne an New Yorker Flughafen besteht fast ein Jahr
Good Job! ...
Hinzufügen
0
838
0
Virenschutz - MeinungenGelöst
Hallo, im Mai läuft die Kaspersky-Lizenz auf meinem privaten Laptop ab. Da ich Fußballsendungen im Internet schaue, und auch was herunterlade, möchte ich keine kostenlose ...
30 Kommentare
0
3175
0
Autothysis128t Secure Drives
Demnächst erhältlich: Selbstverschlüsselnde SSD mit PC-unabhängiger konfigurierbarer Selbstzerstörung, Remote-Wipe und 2FA. ...
2 Kommentare
1
1809
0
Wie bekomme ich es hin, dass Kaspersky nicht mehr nervt?
So nützlich das Programm auch ist, in letzter Zeit geht mit mein Kaspersky ganz schön auf den den Wecker. Ich bekomme andauernd bei irgendwelchen ganz ...
3 Kommentare
0
25567
0
Official Blog: The True Story of Windows 10 and the DMA-protection
Zusammenfassung: Microsoft hat sich seit Jahren darum kümmern wollen, dass sogenannte DMA-Attacken auf Windows verhindert werden. Ziel der Attacken war nicht weniger als die Umgehung ...
Hinzufügen
1
3474
0
Warum SHAttered wichtig ist
Was man anstellen kann, wenn man SHA1- oder andere Kollisionen bei kryptograhisch genutzten Hashes anstellen kann. :-) lks ...
Hinzufügen
1
1174
0
I was authorized to trash my employers network sysadmin tells court
Moin, Admin hat alles gelöscht, einen Zettel hinterlassen, dass er kündigt, und ist dann gegangen. Sie klagen ihn wegen unautorisiertem Löschen an. Und er behauptet, ...
12 Kommentare
2
2278
1
Incident report on memory leak caused by parser bug
So, gleich die nächste gute Nachricht für alle Freunde der Sicherheit. Der große Passwortwechselmichtag ist da. Da man nicht sicher sagen kann, ob und wenn ...
2 Kommentare
1
2265
0
Todesstoß: Forscher zerschmettern SHA-1
Endlich:) ...
5 Kommentare
0
2329
0
Telekom: Verdächtiger des Router-Hacks in London gefasst ONLINE
Hallo, zu dem "Angriff" auf die Telekom Router im November gab es heute eine Festnahme in London. brammer ...
Hinzufügen
1
987
0
Literatur Proxy Server
Hallo, ich möchte mich näher mit dem Thema Proxy Server beschäftigen. Kann mir jemand gute Literatur dazu empfehlen? Die Bücher bei Amazon scheinen etwas veraltet ...
3 Kommentare
0
2317
1
Acronis und kuriose Validierung
Mahlzeit, ich habe ein komisches Problem mit Acronis Backup and Recovery 11.5. Es sind mehrere Backuptasks vorhanden und es ist jeweils eine Validierung im Anschluss ...
10 Kommentare
0
7580
0
Suche nach einem vernünftigen Backup Programm für KMUGelöst
Hallo Forum, ich bin auf der Suche nach einem vernünftigen Backup Programm für unser Unternehmen. Kurz zu unserer Umgebung: 5 physische Quellen mit ca 3 ...
8 Kommentare
0
2174
1
Zugriff auf mySQL-DB mit ODBC und SSL
Ich möchte für einen Kunden sicher Daten von einer mySQL-DB via ODBC nur lesend abgreifen können. Da die Daten aus einem Online-Shop kommen und somit ...
2 Kommentare
0
4599
0
Backup Exec 16 Geräte erkennen hängtGelöst
Hallo, Bakcup Exec 14 wurde auf 16 geupgradet. (V-Ray für Hyper-V) Die Installation war Problemlos und Alle Aufträge und Zielspeicher sind da. Das Problem ist, ...
3 Kommentare
0
4823
0
BIOS UEFI mit Ransomware infiziert
"Sicherheitsforscher haben gezeigt, dass sich das BIOS/UEFI eines Computers trotz aktuellem Windows 10 und diversen aktivierten Sicherheitsmechanismen mit einem Erpressungstrojaner infizieren lässt. " ...
6 Kommentare
0
1206
0
Windows CA Fingerprint sha1Gelöst
Hallo zusammen, ich habe ein kleines Problem mit unserer CA. Der Hashalgorithmus is SHA256 Der Fingerabdruckalgorithmus aber nur sha1 Soweit ist das auch kein Problem ...
1 Kommentar
0
5135
0
Welches Programm blockiert welchen Port?
Hallo zusammen, leider liegt schon seit einer Woche ein Notebook vor mir, bei dem eigentlich eine komplette Neuinstallation notwendig wäre - allerdings ist da ein ...
6 Kommentare
0
6057
0
Clonzilla Hdd clonen wie langeGelöst
Hallo, ich muss die Tage eine SSD mit 120 GB clonen und stelle mir die Frage ob die Mittagspause, 2 Std., dazu reichen würde. Sicherlich ...
4 Kommentare
0
1468
0
USB- Zerstörer nun auch für Apple-Lightning- und USB-C-Geräte
Ich hätte es lieber andersrum, wenn der DAU trotz angeordneten USB Stöpselverbot doch stöpselt bekommt er einen gewischt ...
3 Kommentare
0
1941
0
Sophos - L2TP over IPsec - Windows 10 Client
Hallo, ich bin hierbei irgendwie am Verzweifeln. folgendes habe ich vor: ich möchte mit einer Sophos UTM eine L2TP over IPsec Verbindung einrichten, die ich ...
9 Kommentare
0
15124
0
Analyse einer Spammail mit Schadcode
Hat Frank Carius gut aufgeschlüsselt ...
3 Kommentare
2
1842
0
Layer 2 Isolation Client IsolationGelöst
Hi Leute, habe hier ein nettes Mikrotik Routerboard. Leider gibt es scheinbar keine Client Isolation oder auch Layer 2 Isolation bei anderen Herstellern genannt. Also ...
9 Kommentare
0
9716
0
Welches SSL-Zertifikat?Gelöst
Servus Zusammen, wir möchten unsere domains mit Zertifikaten ausstatten. Nun Frage ich mich, welches dafür am besten wäre. Am Ende geht es um eine Webseite ...
4 Kommentare
1
2881
0
Offene Fragen zu iptablesGelöst
Hallo, ich bin gerade dabei in einem kleinen Firmennetzwerk ein abgetrenntes LAN einzurichten. Bei der Programmierung der iptables habe ich jedoch noch die eine oder ...
4 Kommentare
0
1366
0
Empfehlung Next Generation Firewall
Hallo! wir setzen an unserem Hauptstandort momentan eine Palo Alto Firewall ein. Wir bekommen nun einen weiteren Standort hinzu, den wir über eine Site to ...
3 Kommentare
0
2015
0
Telefonbetrug mit Hören Sie mich?
Es wird versucht den Anrufer mit Fragen zu einem "JA" zu bewegen, das wird dann zusammengeschnitten und eine Zustimmung zu einem Kauf gebastelt. ...
9 Kommentare
1
1868
0
USA: NASA-Forscher bei Wiedereinreise zu Handy-Entsperrung gedrängt
Alles zur ihrer Sicherheit wird durchleuchtet :) Wann bei denen wohl eine Trojanerpflicht geben wird das auf jedes Gerät sein muss??? ...
1 Kommentar
0
2071
0