Jump to content

MurdocX

Moderators
  • Gesamte Inhalte

    2.922
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von MurdocX

  1. Das ist nicht schlimm, denn dafür gibt es ja einen Herstellersupport. Wenn dieser Dir nicht weiterhelfen kann, dann kennt er wohl sein eigenes Programm nicht. Was deinen lokalen Admin generell von dem eines Domänen-Admins unterscheidet, sind die Berechtigungen im Active Directory. Der nächste Schritt wäre festzustellen, auf was oder wo während der Installation im AD zugegriffen wird. Der zweite Schritt ist dann dem Benutzer "programm_admin" dort Änderungs- oder Leserechte einzuräumen. Damit wird diese Meldung nicht mehr erscheinen. Mehr als ein "Admin" wirst du nicht brauchen, und falls doch, wird das sich das Programm diese Berechtigung holen können. Das weiß wohl nur der Entwickler oder der Support. Raten ist meiner Meinung nach kein zielgerichtetes Vorgehen. Siehe @testperson. Das ist erstmal kein Problem. Um den Zugriff eingrenzen zu können, solltest du erstmal nach der Exe-Filtern. Denn dann wird der Rest schon mal ausgeblendet. Hier wird das recht gut erklärt: Process Monitor, powerful tool to troubleshoot applications and Windows | youtube
  2. Lass Dir doch mal ein Angebot erstellen. Vielleicht kommen für KMU noch Rabatte dazu.
  3. Das kann Windows von Haus aus. Bei mir werde ich das demnächst auch umsetzen. Schau dir mal folgende Unterlagen an: Microsoft Docs | Wevtutil https://docs.microsoft.com/de-de/windows-server/administration/windows-commands/wevtutil Microsoft Docs | Wecutil https://docs.microsoft.com/de-de/windows-server/administration/windows-commands/wecutil How-To´s sollte es einige zu finden geben. Das könnte noch für Dich interessant sein/werden: Microsoft Docs | Verwenden der Windows-Ereignisweiterleitung für die Angriffserkennung https://docs.microsoft.com/de-de/windows/security/threat-protection/use-windows-event-forwarding-to-assist-in-intrusion-detection
  4. Die XG Variante schreit nicht gerade vor Benutzerfreundlichkeit, im Gegensatz zur UTM. Wenn man die UTM vollumfänglich nutzt, wird einem Auffallen, dass einige Bedienfeatures fehlen, die man gewohnt ist. Das ist leider nicht das Einzige. Sophos hat hier in der Entwicklung viel falsch priorisiert. Man liest, dass viele nach einem Wechsel von UTM -> XG -> Fortigate wieder ganz zufrieden sind.
  5. Das kommt mir bekannt vor. Bei der XG hat man sehr viel an der SSL-VPN Performance geschraubt. Sophos ist sehr kulant, wenn ihr die XG testen wollt. Übrigens konnte man den Key kostenlos in eine XG-Lizenz konvertieren.
  6. Dann versuche mal den Treiber zu aktualisieren. Dann sollte ja der Punkt auftauchen, den du deaktivieren kannst.
  7. Man muss das Rad ja nicht mehrmals erfinden Suchen & Ersetzen von Dateiinhalten - Powershell - IT Explorations (it-explorations.de) https://www.it-explorations.de/suchen-ersetzen-powershell/ Suchen & Umbenennen von Dateinamen mit Powershell - IT Explorations (it-explorations.de) https://www.it-explorations.de/suchen-umbenennen-von-dateinamen-mit-powershell/
  8. Hallo Peter, ich kann Dir genau sagen wie das abläuft. Das habe ich gerade hinter mir, bzw. ist man eigentlich nie wirklich fertig. Je nach Umgebung kann man mit ca. 1 Monat Vollzeit, oder mehreren Monaten mit Tagesgeschäft rechnen. Und ja, auch alle vorhanden Firmencomputer wurden neu installiert. Nachtrag: Nach einer Infektion wird die Geschäftsebene auf die Risiken und Auswirkungen deutlich hingewiesen. Ab dann ist es - meiner Meinung nach - nicht mehr die eigene Entscheidung. Hier geht es um reale Arbeitsplätze und die Existenz der Firma. Das sollte nicht auf die leichte Schulter genommen werden. Schöne Grüße
  9. Naja, um die Adressen zu ändern benötigt der Angreifer Admin-Berechtigung auf Domänen-Ebene. Er hatte also schon Zeit sich einzunisten. Für so etwas kenne ich keine Workarounds.
  10. Hallo zusammen, die Themen in Thread drehen sich langsam im Kreis. Der TO wurde auf eine mögliche Kompromittierung und deren Lösungswege hingewiesen. Auch die Möglichkeit, dass andere Anwendungen schuld sein könnten. Deren Support wird ihm weiterhelfen können, falls gewünscht. Seine Einschätzung dazu ist auch bekannt. Gibt es denn noch offene Fragen @rt1970, die wir Dir beantworten können? Schöne Grüße
  11. Freut mich zu lesen. Danke der Rückmeldung.
  12. Hallo Speer, dir könnte diese Link weiterhelfen: https://community.spiceworks.com/topic/2216281-completing-or-bypassing-security-question-in-windows-10-setup-using-answer-file Schöne Grüße
  13. Nimmst du mit deinen Servern am Insider Programm teil?
  14. Oh ja.. Das kann ganz dick in die Hose gehen. Die Probleme will man nicht. Snapshots sollten niemals lange existieren. Ganz abzuraten ist von Snapshot-Ketten.
  15. Manche Probleme sind einfach zu Komplex für ein Forum. Vielleicht ist es zeitlich nun einfacher das System neu aufzusetzen.
  16. Heist was wie „Hängt fest in... / Verloren in... Batch“. :) Siehe von den Kollegen oben. In der Regel sind die langen und komplizierten Batch-Skripte in der Powershell ein Einzeiler In dem Fall würde man mit Spazen auf Kanonen schießen
  17. Die Verbindung ist nur so sicher, wie das RDP. Das Protokoll selbst ist die Unsicherheit, weshalb man das über VPN tunnelt. Das wäre nicht der erste Wurm über RDP.
  18. Hallo goat82, es wäre hilfreich, wenn du genannten Tipps ausprobierst und dann eine Rückmeldung dazu gibst. So ist es einfacher für die Helfenden zu sehen, was schon probiert wurde.
  19. Dann sollte mal an der Serverüberwachung gearbeitet werden Die Logs kannst du löschen und beobachten wann diese erstellt werden.
  20. Wie auch schon @Dukel schrieb, ist es nicht nötig die Disk erst umzuwandeln. Erst wird die Disk unter Hyper-V/Esxi in den VM-Einstellungen erweitert und dann kannst du diese unter der Datenträgerverwaltung erweitern. War es in den Vm-Einstellungen die Erweiterung nicht möglich, oder in Windows?
  21. Hi, hier hast du nur die Wahl zwischen abstellen oder zulassen. Die Dateigrößenlimitierung kann nicht verändert werden. Durch das Abstellen hättest du auch noch einen Sicherheitsgewinn, denn die Anwender müssten sich an den regulären Gegebenheiten orientieren.
  22. Hi, das wirst du afaik mit Boardmitteln nicht können. Die Grenze liegt bei ca. 4GB als Dateigröße. Aus Sicherheitsgründen bietet es sich auch an, das Copy&Paste nach Wahl zu deaktivieren.
  23. Falls er/sie sich mit Powershell probieren sollte, stehen wir gerne für eine Unterstützung bereit
  24. Hi, ich schließe mich Jan an. Wir nutzen dafür Geräte von Silex. Schöne Grüße
  25. Einen ähnlichen Fall hatte ich mal bei einem Kunden mit Server 2003R2 und Windows 7 auf einem Netzlaufwerk. Nach einer Neuinstallation des Clients war das "Phänomen" auf einmal verschwunden.
×
×
  • Neu erstellen...