Jump to content

martins

Premium Member
  • Gesamte Inhalte

    1.026
  • Registriert seit

  • Letzter Besuch

Reputation in der Community

11 Neutral

1 Benutzer folgt diesem Benutzer

Über martins

  • Rang
    Board Veteran
  1. Guck dir auch mal "AccessEnum" / "AccessChk" aus der Sysinternals-Suite an. https://technet.microsoft.com/de-de/sysinternals
  2. Windows Server per VPN von zu Hause zugreifen

    Eventuell noch feste IP und Bandbreite am Firmenstandort prüfen; ggf. lohnt der Einsatz eines RDS-Servers!
  3. Moin, AV korrekt konfiguriert? Alternativ deaktivieren - zumindest temporär! Gibt es "verdächtige" Einträge im Eventlog (Hyper-V-xxx)? Kannst du die Maschine starten, wenn du den "Hyper-V-Verwaltungsdienst" neu startest? bye Martin
  4. Ransomware: Euer Umgang damit

    1. Beitrag und dann auf unbekannte Seite zu linken, mit dem Hinweis zum Schluss, sich den "Goldeneye Ransomware Entferner" herunterzuladen? Naja, muss jeder selbst wissen, wohin er klickt! :suspect:
  5. Trojaner per Bewerbung (Petya)

    Eine Kopie kann ich dir gerne zukommen lassen! ;) Das PDF scheint erstmal sauber zu sein, versucht offenbar (lt. TCPView) keinen Verbindungsaufbau nach draußen. Das PDF ist ein ganz normales Anschreiben mit Bild des "Bewerbers", personalisiert auf den Namen der entsprechenden Ansprechaprtnerin in der Personalabteilung.
  6. Ransomware: Euer Umgang damit

    Machen wir auch so. Anlagen mit ausführbarem Code wandern generell erstmal in die Quarantäne, zusätzlich Applocker und verschiedene Antiviren-Engines auf Gateway, Mailserver und RDS-Server. Hier gibt's noch interessantes Lesefutter zum Thema: https://www.bsi.bund.de/DE/Themen/Cyber-Sicherheit/Empfehlungen/Ransomware/Ransomware_node.html ;)
  7. Ransomware: Euer Umgang damit

    Müsste das Urteil (LG Bonn, 15 O 189/13) hier sein: http://www.justiz.nrw.de/nrwe/lgs/bonn/lg_bonn/j2014/15_O_189_13_Urteil_20140110.html Es kommt allerdings - wie immer - auf den Einzelfall an, z.B. darauf, an welche Mailadresse denn überhaupt der vermeintliche Spam geschickt wurde. Das LG führt dazu u.a. folgendes aus: Können wir ja im Off-topic weiter diskutieren! ;) bye Martin
  8. WSUS Server 2012 oder schon 2016

    Was heißt denn überhaupt "hier"? Und was hat der Zugriff auf das Action-Pack mit dem "hier" zu tun?
  9. Windows 2012 ISO wird zur Installation benötigt

    Moin, https://www.microsoft.com/de-de/download/windows-usb-dvd-download-tool ISO z.B. aus dem VLC! Bye
  10. Hardware Garantiefall....wer muss DL bezahlen?

    @noone: Um welche Summe geht es denn? Ich würde versuchen, es wie DocData vorgeschlagen hat, zu lösen. Bedenke: Vor Gericht und auf hoher See ist man in Gottes Hand! ;)
  11. ITIL V3 Foundation Empfehlungen

    Da stimme ich den Kollegen zu. Am effektivsten ist sicherlich ein Kurs! Das Thema eignet sich nicht für ein Selbststudium mit vertretbarem Aufwand, imho! ;) Gruß Martin
  12. Hallo M-A-C, was sagt denn nun dein Händer zu der Lizenz? Imho ist die Additional License als zusätzliche Lizenz für eine virtuelle Umgebung zu verstehen, wenn du bereits z.B. eine OEM-Version von Windows Server 2012 erworben hast und die inkludierten virtuellen Maschinen nutzt. Mit der Additional Lizenz kannst du dann eben zusätzliche VMs betreiben. Macht also nur Sinn, wenn bereits eine Standard-Lizenz vorliegt.
  13. Gesetzeskonforme Mailarchivierungslöung gesucht

    Hmmm... die Angaben auf der Mailstore-Seite lesen sich ganz gut; auch was man sonst so im Web liest. Der Preis ist recht attraktiv, dazu ein Produkt aus DE. Ich werd's mal testen und berichte gerne wieder! Danke für eure Anregungen! ;) Gruß Martin
  14. Hallo liebes Board, da Astaro, bzw. Sophos seine Mailarchivierungslösung zum 31.10.2013 einstellt, sind wir auf der Suche nach einer Alternativlösung. Derzeit setzen wir Exchange 2010 als Mailserver für ca. 75 User ein. Die Astaro-Lösung wurde in der Cloud betrieben. Beim Nachfolgeprodukt sind wir uns noch nicht ganz einig, ob die Lösung inhouse oder wieder ausgelagert werden soll. Es kommt auf das Gesamtpaket an. Welche Produkte nutzt ihr und könnte ggf. auch für uns passen? Wünschenswert wäre eine Lösung, die ebenfalls nach dem 4-Augen Prinzip funktioniert, bzw. eindeutig dokumentiert, wann und von wem das Archiv genutzt wurde. Vielen Dank für eure Tipps! ;) Gruß Martin
  15. Hallo Lefg, hast du schon mal versucht die Datei "hiberfil.sys" auf C:\ zu löschen? Alternativ: http://support.microsoft.com/kb/907477/de Viel Erfolg! Gruß Martin
×