IT-Dienstleister und DSB in einer Person? Erfahrungen?
Erstellt am 08.03.2018
Hallo allerseits, keine-ahnung schrieb: Das ist nicht der Zielbereich von DSGVO/BDSG es bedarf für die Bestallung eines DSB wenigstens 10 Angestellter dachte medizinische Daten ...
57
KommentareUSB-Sperre: USB-Festplatte wird als SCSI-Laufwerk erkannt - Möglichkeiten?
Erstellt am 05.03.2018
Huhu, hab hierzu eine Frage: Lochkartenstanzer schrieb: Ich habe hier schiedenste Modelle. Die eine meinen sie wären ein (sehr großes) Floppy-Laufwerk, die anderen USB-Sticks, ...
16
KommentareHat hier jemand schon mal erfolgreich Locky-Dateien wiederhergestellt?
Erstellt am 08.02.2018
Ich glaube ich stelle mal die Wiederherstellungversuche ein, um zumindest erstmal die mitarbeiter zu lokalisieren, die damals damit zu tun hatten. Wenn Du die ...
9
KommentareMöller-Maersk Installiert nach Ramsonware Attacke in Rekordzeit 4.000 Server und 45.000 Pcs
Erstellt am 29.01.2018
certified.net schrieb: Da hilft auch die beste Sicherheitsstruktur kaum was, wenn dir dein Softwarehersteller den Cyberangriff im Netz platziert. Eben, gibt halt Angriffsvektoren, gegen ...
19
KommentareLimux-Ende in München: Wie ein Linux Projekt unter Ausschluss der Öffentlichkeit zerstört wurde
Erstellt am 27.11.2017
Hiho Aber vielleicht hat der ja auch kostenlos gearbeitet kostenlos ja vielleicht noch, aber "ehrenamtlich" ganz sicher nicht :) lg xal ...
84
KommentareLimux-Ende in München: Wie ein Linux Projekt unter Ausschluss der Öffentlichkeit zerstört wurde
Erstellt am 27.11.2017
Hallo Cadderly ich bin hier ganz anderer Ansicht und merke in den Kommentaren das die meisten Admins in letzter Zeit die Sicht des Kunden ...
84
KommentareLimux-Ende in München: Wie ein Linux Projekt unter Ausschluss der Öffentlichkeit zerstört wurde
Erstellt am 27.11.2017
Hi departure69 Was heißt hier "lediglich"? Ich denke, das wird seine Gründe haben, oder nicht? Oder muß da jetzt mit der Gewalt Nachfrage generiert ...
84
KommentareLimux-Ende in München: Wie ein Linux Projekt unter Ausschluss der Öffentlichkeit zerstört wurde
Erstellt am 27.11.2017
departure69 schrieb: Es gibt für Bayern wenige Platzhirsche, höchstens ein Dutzend, die die Software, die Kommunalbehörden (die Münchner Stadtverwaltung ist zwar riesig, aber dennoch ...
84
Kommentare"bewußt" oder Opfer !
Erstellt am 23.11.2017
danke aqui, so weit war ich auch schon, aber wie soll ich den Satz sonst interpretieren? ...
16
Kommentare"bewußt" oder Opfer !
Erstellt am 23.11.2017
ne IP hat er ja, (169.254.10.52) weil es kein DHCP gibt. Ich habe dutzende dieser Netze und keine einziges Interface flutet so wie dieser ...
16
KommentareWas wird mit Geräten, die den E-Check nicht bestehen, aber einwandfrei funktionieren?
Erstellt am 20.11.2017
fällt unter: gegen Wiederinbetriebnahme zu sichern. denn auch das unzugänglich machen des Gerätes (z.B.) durch Einschließen? Ansonsten hatte vom TO erwähnte EFK ja auch ...
40
KommentareMantisTek GK2 Tastatur kommt mit Keylogger daher
Erstellt am 07.11.2017
Fällt das schon unter das KISS Prinzip? Bisher mussten Gamer ihre Keyboard-Configs in der einen Cloud speichern, die Passwörter aber in einer anderen. Nun ...
2
KommentareSicherheitsupdates: Cisco schützt unter anderem Firewalls vor feindlicher Übernahme
Erstellt am 06.11.2017
naja, die schließen sich z.T. ja auch gegenseitig aus. Wenn beispielsweise Russland vermuten würde, dass über W10 erhobene Daten beim NSA landen würden, würden ...
5
KommentareSicherheitsupdates: Cisco schützt unter anderem Firewalls vor feindlicher Übernahme
Erstellt am 06.11.2017
Warum soll man die Firewall/Router Infiltrieren wenn alle Freiwillig das Spy System 10 nutzten? ;) weil die ja nun auch nicht mit jeder Regierung ...
5
KommentareTop 125 der Netzwerk(security)tools für Admins
Erstellt am 06.11.2017
Kurioserweise kommt nmap hier nicht vor, das bei SecTools Die Liste enthält keine Tools, die von SecTools.org verwaltet werden This site allows open source ...
7
KommentareBackuplaufwerk im selben Raum wie der Server?
Erstellt am 30.10.2017
Für die 2 in 3-2-1 wäre es eher wünschenswert, dass die beiden logisch getrennt sind, als räumlich. Wie hier mehrfach erwähnt wurde, wird die ...
18
KommentareLTO Sicherungssoftware
Erstellt am 30.10.2017
BFF schrieb: Damit Dich Dein XP nicht eines Nachmittags mit solch oder einem aehnlichen Bildschirm begruesst. Gerade wegen des GUI Designs wäre das nicht ...
14
KommentarePC richtig auf Schädlinge überprüfen
Erstellt am 27.10.2017
Kokosnuss schrieb: Da muss er nur ein paar leckere Krümel vor den Rechner legen dann kommen die von selbst raus :-P Bitte nicht füttern! ...
21
KommentarePC richtig auf Schädlinge überprüfen
Erstellt am 27.10.2017
ich hatte angenommen, dass die Ironie dadurch erst richtig deutlich wurde? :) ...
21
KommentarePC richtig auf Schädlinge überprüfen
Erstellt am 27.10.2017
lks schrieb: Also zuminest ist auch clamav ein hinreichendes Kriterium. Wenn das etwas findet, sollte man schon die Kiste platt machen. Man könnte auch ...
21
KommentarePC richtig auf Schädlinge überprüfen
Erstellt am 27.10.2017
oh, ok, dann bitte den gesamten Post nicht ernst nehmen :) ...
21
KommentareLTO Sicherungssoftware
Erstellt am 27.10.2017
Ich würde ja an Deiner Stelle XP durch openSuse ersetzen, dann weißt Du mit Sicherheit, dass Du hier im Forum Dobby um Rat fragen ...
14
KommentarePC richtig auf Schädlinge überprüfen
Erstellt am 27.10.2017
it-frosch schrieb: Nimm dir einfach die Rescue CDs der letzten 5 Antivirus Testsieger und scanne dein Rechner. Und weil wir heutzutage doch alle ein ...
21
KommentareNeues Botnetz über IoT-Geräte
Erstellt am 27.10.2017
Beispielsweise die im Artikel erwähnten NAS Geräte haben dann wahrscheinlich von außen zugängliche Weboberflächen, damit man auch Freunden und Bekannten Zugang zur personal Cloud ...
8
KommentareNeues Botnetz über IoT-Geräte
Erstellt am 23.10.2017
Dann bleibt nur zu hoffen, dass jemand eine Strategie entwickelt, mit der durch die Bekämpfung solcher Netze Geld verdient werden kann, dann folgen sicherlich ...
8
KommentareNeues Botnetz über IoT-Geräte
Erstellt am 23.10.2017
Danke, das hilft für Netzwerke, an denen man selbst beteiligt ist, hatte aber - auch wenn ich das zugegeben nicht deutlich gemacht habe - ...
8
KommentareNeues Botnetz über IoT-Geräte
Erstellt am 23.10.2017
Erstens vielen Dank, für den Hinweis, Zweitens, wie bekämpft man eigentlich solche Botnetze? Kann man das überhaupt zentral bekämpfen oder muss man hoffen, dass ...
8
KommentareCcleaner-Angriff war nur auf große Unternehmen gemünzt
Erstellt am 22.09.2017
Aber wenn so en Angrff erfolgreich in großen Unternehmen ist, heißt das, das die Admins dort entweder outgesourcete Inder sehr sind oder nur einfache ...
10
KommentareBitlocker Verschlüsselung für Neuinstallation von Windows 10 umgehen?
Erstellt am 15.09.2017
Das erscheint mir alles nicht zielführend. Wenn ich von einem Windows Installationsdatenträger boote, nutzt er ja auch nicht den Bootsektor der Festplatte, oder wo ...
16
KommentareBitlocker Verschlüsselung für Neuinstallation von Windows 10 umgehen?
Erstellt am 15.09.2017
Damit es leichter nachzuvollziehen wird: Das Laufwerk kannst Du formatieren, nur die Daten darauf, bekommst Du halt ohne Bitlocker nicht, aber das ist dem ...
16
KommentareWindows Server Alternative?
Erstellt am 28.08.2017
Als Lösung wurde uns hier ein Windows Server angeboten, worauf sich dann diese Software befindet und alle Mitarbeiter per Remote Zugriff erhalten. aus dem ...
32
KommentareActive Directory sinnvoll für kleine Firma
Erstellt am 21.11.2016
Zitat von : Ok, danke. Ich dachte mir es macht doch einen Unterschied, ob man einen oder sechs Benutzer und Clients hinzufügt!? Wenn Du ...
15
KommentareHilfe und Anregungen bei der Planung einer Domäne
Erstellt am 07.10.2016
Danke schön ...
5
KommentareHilfe und Anregungen bei der Planung einer Domäne
Erstellt am 07.10.2016
Das ging ja fix :) So viel geschrieben und doch die Hälfte vergessen sry Wir sind ein gemeinnütziger Verein und arbeiten hauptsächlich in den ...
5
Kommentare