
ISCSI ReFS LUN plötzlich RAW Format
Erstellt am 02.08.2024
ReFS in dieser Konstellation, also ohne Storage Spaces und ohne Integrity Streams, löst oder verursacht keine grundlegenden Probleme im Vergleich zu NTFS. Die konzeptionelle Zielsetzung ...
36
KommentareISCSI ReFS LUN plötzlich RAW Format
Erstellt am 30.07.2024
Das nicht, aber das NAS lässt nur mehr oder minder schlechte Optionen zu: ReFS über iSCSI mit dem bekannten Ausgang, das für Veeam nicht ideale ...
36
KommentareISCSI ReFS LUN plötzlich RAW Format
Erstellt am 29.07.2024
Das hatte eine einfache Ursache im Versions-Check. Deine Situation bzw. Fehlermeldung deutet darauf hin, dass mindestens die Object-ID-Table beschädigt ist. Die kann zur Datenwiederherstellung übersprungen ...
36
KommentareDual-WAN mit pfSense, IPv6 und dynamischen Prefixes
Erstellt am 29.07.2024
Korrektur, da ein Bekannter gerade dasselbe Problem hatte: ::/56 funktioniert wohl nicht, sondern es müssen alle /64-Netze einzeln auf ::/64 übersetzt werden. Außerdem ist zumindest ...
7
KommentareGPO - Filterung: Verweigert (Sicherheit)
Erstellt am 29.07.2024
Doch, der Computer braucht für alle gruppenbasierten ACL ein Kerberos-Ticket mit der jeweiligen Gruppenmitgliedschaft, d.h. ein neues, wenn die verwendete Mitgliedschaft neu ist. Entweder durch ...
22
KommentareGPO - Filterung: Verweigert (Sicherheit)
Erstellt am 26.07.2024
Ja, das stimmt dann. ...
22
KommentareBechtle verkauft 300.000x Apple an Bundesverwaltung ll Freitag
Erstellt am 26.07.2024
Die Ausschreibung: ...
25
KommentareGPO - Filterung: Verweigert (Sicherheit)
Erstellt am 26.07.2024
Man übersieht dieses Recht leicht, weil es automatisch gesetzt wird, wenn man die Sicherheitsfilterung (auf dem ersten Tab) einrichtet, d.h. von Authentifizierte Benutzer auf eine ...
22
KommentareGPO - Filterung: Verweigert (Sicherheit)
Erstellt am 26.07.2024
Hallo, der Beschreibung nach haben die Computer kein Recht, die GPO anzuwenden. Das ist zu unterscheiden vom Leserecht. Grüße Richard ...
22
KommentareHyper-V vSwitches Frage
Erstellt am 26.07.2024
Hallo, SET-spezifische Probleme sind mir bislang nicht begegnet. Evtl. hängen sie mit einem gleichzeitigen Wechsel von LACP auf Switch-unabhängiges Teaming zusammen. Das dynamische Balancing kann ...
9
KommentareCrowdstrike Problem - best Practise gesucht
Erstellt am 19.07.2024
Der Bluescreen kommt offenbar spät genug, dass auch ein Löschung von C-00000291-00000000-00000029.sys per GPP mit zwei Neustarts weitgehend hilft. ...
15
KommentareWeltweiter Serverausfall
Erstellt am 19.07.2024
Strategie und Change-Management - bzw. dessen Auslagerung. Die Sandwich-Strategie ist, seine Workloads auf VMs zu packen, die man nicht kontrolliert, und dann ein halbes Dutzend ...
33
KommentareMonitor simulieren
Erstellt am 18.07.2024
Habe ich. Die haben mindestens drei Anwendungsfälle: - Auf Kante genähte RZ. Im RZ ist der Platz generell teurer als im Serverraum. Wenn man es ...
15
KommentareMobilfunkmessung - Feldstärke
Erstellt am 17.07.2024
Hallo, Die Feldstärke generell und insbesondere das, was ein Mobilgerät dazu ausgibt, haben kaum Aussagekraft für die erreichbare Verbindungsqualität. Wenn eine gewisse Verbindungsqualität mit einfachen ...
11
KommentareMonitor simulieren
Erstellt am 17.07.2024
Das sind "Crash-Cart-Adapter". Grüße Richard ...
15
KommentareInterne CA (Zertifizierungsstelle)
Erstellt am 17.07.2024
Hallo, die CA kannst Du mit diverser Software aufsetzen und verwalten: AD CS, XCA, OpenSSL Entscheidend ist, wie die Zertifikate bzw. Schlüssel zu den Nutzern ...
6
KommentareFrage zur MFA Organisation in Unternehmen
Erstellt am 28.06.2024
Auf eine Lösung, die nur ein Profil unterstützt, würde ich nicht setzen, da zu unflexibel. Gerade bei SSO-Integrationen von Anwendungen höherer Sicherheitsstufen (Passwortmanager, PAM, Zertifikatverwaltung ...
7
KommentareEinstieg in API Nutzung
Erstellt am 27.06.2024
Hallo, Apache NiFi ist für einfache Sachen sehr einfach und mittels Docker lokal einsetzbar. Mit einer vernünftigen Architektur für große Datenmengen ist es nicht mehr ...
6
KommentareHyperV mit Ubuntu nur Nextcloud erzeugt 100 Prozent Festplattenauslastung
Erstellt am 26.06.2024
Fehler/Timeouts wegen der Auslastung würden sich als systemd-udevd-Nachrichten zu sdx zeigen. Wenn da nichts ist sollte zumindest iotop die Aktivität anzeigen, wie oben vorgeschlagen. ...
24
KommentareZuverlässiger SMTP-Mail-Versanddienst
Erstellt am 26.06.2024
Amazon SES oder Proofpoint. Ich würde ersteres nehmen, wegen des einfachen Ausbaus zu weiteren Benachrichtigungskanälen. Grüße Richard ...
13
KommentareHyperV mit Ubuntu nur Nextcloud erzeugt 100 Prozent Festplattenauslastung
Erstellt am 26.06.2024
Suche mal im Syslog nach Ereignissen von systemd-udevd und schaue, was sich in deren Umgebung abspielt. Snapd wäre bei Ubuntu ein Verdächtiger, aber eigentlich nur ...
24
KommentareAuslesen von LAPS Passwörter im AD beschränken
Erstellt am 20.06.2024
Nein, das ist das Recht zu Lesen (ACL im AD). Die GPO "Configure authorized password decryptors" legt für den verschlüsselnden Computer die einbezogenen Entschlüsselungsberechtigten fest. ...
9
KommentareDual-WAN mit pfSense, IPv6 und dynamischen Prefixes
Erstellt am 13.06.2024
Hallo, Du musst das Präfix nicht konkret angeben. Für eine dynamische NPT-Destination kannst Du z.B. ::/56 eingeben. Grüße Richard ...
7
KommentareRAID 10 Wiederherstellungssoftware
Erstellt am 13.06.2024
WinHex und R-Studio sind empfehlenswert. Grüße Richard ...
7
KommentareAD - Einstufige PKI auf zweistufige PKI migrieren
Erstellt am 24.05.2024
In der Standardkonfiguration würden die Clients Zertifikate, deren Templates von beiden CAs bereitgestellt werden, zufällig abrufen. Für eine einfache Migration reicht es daher aus, die ...
6
KommentareWindows Defender Firewall per GPO deaktiviert
Erstellt am 24.05.2024
Wenn man eine Sicherheitsorganisation nach außen vertreten muss, oder im Eigeninteresse sollte man sie meines Erachtens einschalten. Dein Punkt ist immer relevant: Es gibt immer ...
40
KommentareWindows Defender Firewall per GPO deaktiviert
Erstellt am 24.05.2024
Leider nur in der Theorie (und zur Güte). Ein Sicherheitskonzept dient ja nicht ausschließlich der Introspektion, sondern soll irgendwie professionell verwendbar sein. Es deckt, aufbauend ...
40
KommentareRDP Shadowing - Zusammenspiel Remotegrafikkarte und reale Karte
Erstellt am 22.05.2024
Ich verstehe die Beschreibung so, dass im nicht konfigurierten Zustand auf dem RD Session Host (Server-Rolle) der Microsoft Basic Render Driver verwendet wird. "In allen ...
7
KommentareWindows 11 - Dateiexplorer und Webdav
Erstellt am 21.05.2024
Hallo DWW, funktioniert ggf. die manuelle Umformung der Links und wäre das eine Lösung: \\server@port\DavWWWRoot bzw. \\server@SSL\DavWWWRoot ? Grüße Richard ...
11
KommentareWindows Defender Firewall per GPO deaktiviert
Erstellt am 21.05.2024
Würde mir Sorgen machen, weniger wegen der Windows-Firewall: 100% kann man bei der IT-Sicherheit nicht erreichen. Deshalb sehen sich alle bei 80%, aber es gibt ...
40
KommentarePfSense Update
Erstellt am 14.05.2024
Das Update bei pfSense ist Glückssache. Mach ein Konfigurations-Backup, starte eine Installation und nutze die Recovery-Option, bei der die Konfiguration von einer aktiven Partition gelesen ...
16
KommentareWiederherstelungspartition auf einem Hyper-V Gast notwendig?
Erstellt am 10.05.2024
Das Update kann auch auf einem temporär auf der Systempartition aktivierten WinRE installiert werden. Nur bei einer verschlüsselten Systempartition lässt es sich dort nicht aktivieren. ...
6
KommentareM365 (O365) Business nun DSGVO konform oder nicht?
Erstellt am 09.05.2024
Die praktisch relevantere Frage für Unternehmen ist, ob ihre zuständige Aufsichtsbehörde einen Datenschutzverstoß feststellen würde. Das kann bei richtigem Vorgehen praktisch ausgeschlossen werden, da Microsoft ...
27
KommentareRDP Shadowing - Zusammenspiel Remotegrafikkarte und reale Karte
Erstellt am 07.05.2024
Hallo, ich vermute, mit den betoffenen Karten wird H.264-Hardware-Encoding genutzt, dessen Ausgabe typischerweise nicht gespiegelt werden kann. Man müsste daher zwei Optionen haben, das über ...
7
KommentareBitlocker auf Microsoft Servern - Best Practices
Erstellt am 30.04.2024
Hallo, Physikalische Sicherheit als Alternative zur Verschlüsselung greift zu kurz. Wie alle technischen Maßnahmen errichtet die Verschlüsselung eine organisatorische Barriere, die man erstens sehr vielfältig ...
19
KommentareWas ist bei den Entwicklern los?
Erstellt am 28.04.2024
Hallo, ein inspirierendes Sonntagsthema, danke. Entscheider und Entwickler sind da meiner Meinung nach nicht zu trennen. Es beginnt mit der Entscheiderkomponente, dass weit überwiegend Junior-Level ...
9
KommentareUmfrage für Bachelorarbeit - Softwareprodukte für ISMS Einführung
Erstellt am 26.04.2024
So ganz zielführend finde ich das nicht, weil die Tools oft einen ganz anderen Fokus und Funktionsumfang haben. Erinnert an die beliebten Vergleichstabellen. Archer sollte ...
7
KommentareDatenverschlüsselung im virtuellen Rechenzentrum in der Public Cloud
Erstellt am 26.04.2024
Hallo, die Verschlüsselung kann natürlich nicht dazu dienen, Daten vor dem Zugriff des Cloudproviders zu schützen (es geht um die Nutzung von dessen Sicherheitsorganisation/-segmentierung und ...
9
KommentareSolide NAS Lösung für den Mittelstand
Erstellt am 23.04.2024
Der Begriff Daseinsberechtigung ist erheblich weiter als der des Grundes. 4 SATA-Bays, 4 Threads und maximal 16 GB RAM sind bei 10-20 TB Nutzkapazität und ...
54
KommentareSolide NAS Lösung für den Mittelstand
Erstellt am 22.04.2024
Ich würde einen Storage-Server konfigurieren mit SSDs, zwei Datenträger/20-25% Parität und Integritätsprüfung im Dateisystem. Es gibt in der Preis- und Kapazitätsregion kaum einen Grund für ...
54
KommentareLangeweile im IT Job
Erstellt am 18.04.2024
Die "interessanten Themen" der IT sind in Nischen verdrängt, bedingt durch die technische und wirtschaftsorganisatorische Entwicklung. Früher gab es eine klare vertikale Schichtung: Hatte ein ...
21
KommentareHilfe bei Aufgaben zum Thema IP Adressen
Erstellt am 10.04.2024
Na ja, man weiß bei der Aufgabe schon, was gemeint ist. Sie scheint auch nicht aus derselben Feder wie dir Lösung zu stammen: Dazu sollte ...
11
KommentareS3 Objektspeicher mit Datenverschlüsselung einbinden
Erstellt am 05.04.2024
Hallo, Blob-Storage sollte man meines Erachtens auf Anwendungsebene implementieren. Zur Verschlüsselung siehe dann z.B. "Amazon S3 Encryption Client". Virtuelle Dateisysteme, fuse-Treiber etc. werden nicht nur ...
6
KommentareVodafone IPv6-DDCLIENT(Linux)-Strato
Erstellt am 27.03.2024
Dass nun Provider alle 24 Stunden die Präfixe tauschen, entspricht auch nicht dem Idealbild von IPv6. Natürlich sind Instrumente vorgesehen, damit umzugehen, aber sie skalieren ...
8
KommentareVodafone IPv6-DDCLIENT(Linux)-Strato
Erstellt am 27.03.2024
Hallo, das halte ich für zum Scheitern verurteilt, weil es diverse Szenarien gibt, in denen eine Adresse aus einem dynamischen Präfix nicht zeitnah erneuert wird, ...
8
KommentareCyberRisikoCheck für läpsche 1000 Euro
Erstellt am 25.03.2024
Natürlich, das ist eine unverselle Strategie, Steuergeld zu verteilen. Siehe die "Energieberatung", bei der dir vor der Beauftragung eines Heizungsinstallateurs und -experten ein umgeschulter Gartenbauer ...
6
KommentareVMs als Lizenzserver von Lizenzanbietern schikaniert?
Erstellt am 08.03.2024
Weiß ich nicht, die Methode leuchtet mir nicht ganz ein, da die Lizenzen ja wieder nicht mehr verfügbar sind, sobald sich jede Instanz zumindest einmal ...
17
KommentareFile-Sync für Windows Server auf externe USB HDD
Erstellt am 04.03.2024
Deine Anforderung ist recht speziell, den Ablauf wirst Du in jedem Fall testen müssen. Z.B. bin ich mir nicht sicher, ob SyncBackPro einen Wechseldatenträger unter ...
17
KommentareFile-Sync für Windows Server auf externe USB HDD
Erstellt am 04.03.2024
Du bekommst einen eigenen Download-Link und im Wesentlichen eine Key-File. Das Programm hat außerdem einen PHP-Aktivierungs-Mechanismus, der Computerdaten für jede Installation (Hersteller, Nutzername, OS etc) ...
17
KommentareForensische Coldbackup Software
Erstellt am 28.02.2024
Hallo, für die beschriebene Nische fällt mir nur OSFClone ein. Du tauschst damit Plattform-Kompatibilität gegen dokumentierte Eigenschaften des Boot-Mediums. Da letztere forensisch in keinem Fall ...
5
Kommentare