Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Backup Datenschutz Erkennung und -Abwehr Firewall Rechtliche Fragen Sicherheit Sicherheits-Tools Sicherheitsgrundlagen Tipps & Tricks Verschlüsselung & Zertifikate Viren und Trojaner

Backup
Backup Exex 2010 - Logfiles nach x Tagen automatisch überschreiben (1)

Frage - Hallo zusammen, ich habe in Backup Exec 2010, welches auf einem Windows Server 2008R2 installiert ist, einen Backupjob, welcher täglich die Logfiles eines Exchange ... eingereicht vor 2 Stunden von staybb, in Backup

Erkennung und -Abwehr
Computer für Datenannahme (3)

Frage - Hallo Admins dieser Welt, Ich hätte gerne Eure Einschätzung für folgendes: Wir sind ein Druckerei Betrieb und erhalten unter anderem Druckdaten im Ladengeschäft per ... eingereicht vor 5 Stunden von werner1966, in Erkennung und -Abwehr

Rechtliche Fragen
Deep Packet Inspection Light

Link - Hallo, der Bundestag hat sich mal wieder mit IT Sicherheit beschäftigt brammer ... eingereicht vor 5 Stunden von brammer, in Rechtliche Fragen

Verschlüsselung & Zertifikate
BitLocker mit Home-Windows? c t Magazin (2)

Link - 2 einfache Wege, wie man Bitlocker auch in der Homeversion "genießen" kann. Der zweite Weg (1. Kommentar) ist von mir. PS: nur eine TPM-PIN ... eingereicht vor 19 Stunden von DerWoWusste, in Verschlüsselung & Zertifikate

Erkennung und -Abwehr
HP Philips Fujitsu: Bloatware auf Millionen Notebooks ermöglicht Codeausführung (2)

Link - Aus meiner Sicht sollte man alle vorinstallierten Programme direkt nach dem Kauf löschen. Aktueller Fall: Ein Programm zur Verwaltung von Bildschirmeinstellungen kann Angreifer in ... eingereicht vor 2 Tagen von Frank, in Erkennung und -Abwehr

Viren und Trojaner
Webroot Endpoint Security: Antivirusprogramm steckt Windows-Dateien in Quarantäne (1)

Link - Autsch ... eingereicht vor 2 Tagen von Frank, in Viren und Trojaner

Firewall
PFSense 2.3.3 Squid Reverse Proxy mit Apache Tomcat

Frage - Hallo, folgende Einstellungen habe ich bei meiner PFSense vorgenommen: PFSense Service IP Default 192.168.1.1; Webzugriff auf die PFSense läuft auf https:// Port 40443 Tomcat ... eingereicht vor 2 Tagen von horstvogel, in Firewall

Sicherheits-Tools
Zwingende Fingerprint Anmeldung (3)

Frage - Hallo Leute, Ich habe eine Frage bezüglich Authentifizierung mit Fingerprint. Ausgangslage: Windows Domäne, W7 Pro Client, User hat lokale Administratorrechte (das hat Gründe, bitte ... eingereicht vor 3 Tagen von MaceWindu, in Sicherheits-Tools

Backup
Backup Wochen- Monats- Jahressicherung (13)

Frage - Hallo, ich bin neu in der Administrationswelt. ich möchte meinem Ausbilder keine blöden Fragen stellen, deswegen frage ich mal hier. ( vllt kann ich ... eingereicht vor 4 Tagen von Meterpeter, in Backup

Sicherheits-Tools
Trend Micro Worry Free Business Clients alle Offline (8)

Frage - Hallo, wir hatten das Problem, das durch Windows Updates die Trend Micro Clients offline waren. Dann sind alle Clients verschwunden. Ich habe dann das ... eingereicht vor 4 Tagen von leon123, in Sicherheits-Tools

Backup
Backup Exec zeigt mir die Exchange Postfächer nicht an (4)

Frage - Hallo zusammen, ich habe das Problem dass mit Backup Exec 16 beim sichern / zurücksichern die Postfächer der Exchange Datenbank nicht angezeigt werden. Die ... eingereicht vor 4 Tagen von Monto1, in Backup

Backup
Software oder Skript zur Datensicherung - Archivierung mittels M-Disk gesucht (4)

Frage - Hallo, ich suche eine Möglichkeit (Software oder Skript) um auf M-Disk bevorzugt eine differenzielle Sicherung automatisiert laufen zu lassen. Ob für Linux oder Windows ... eingereicht vor 4 Tagen von ashnod, in Backup

Erkennung und -Abwehr
Geheimakte BND NSA: Der BND spioniert am größten Internetknoten der Welt (8)

Link - Hatten wir ja letztens gerade davon, als es um Backups in der Cloud ging. Und de-cix ist nicht der einzige Knotenpunkt an dem geschnorchelt ... eingereicht vor 4 Tagen von Lochkartenstanzer, in Erkennung und -Abwehr

Viren und Trojaner
Node-Server im Nvidia-Treiber ermöglicht Malware-Ausführung (1)

Link - Gruß Uwe ... eingereicht vor 5 Tagen von transocean, in Viren und Trojaner

Erkennung und -Abwehr
Command Injection: Qnap-NAS-Geräte aus der Ferne angreifbar

Link - Wer ein NAS von Qnap administriert, sollte schnell die neueste Softwareversion einspielen - denn die Geräte sind für Angriffe aus der Ferne verwundbar. Über ... eingereicht vor 7 Tagen von magicteddy, in Erkennung und -Abwehr

Sicherheits-Tools
Gibt es IAMs oder IDMs die man alleine einrichten kann (ohne viel Consulting)

Frage - Hallo, für eine bessere Übersicht über die vorhandenen Berechtigungen (wichtig bei Zertifizierungen, Audits, ) und einen besseren, papierlosen Workflow plan wir die Einführung eines ... eingereicht vor 7 Tagen von derdiedie, in Sicherheits-Tools

Sicherheit
Zahlreiche Sicherheitslücken in WLAN-Routern von Linksys entdeckt

Link - Gruß Uwe ... eingereicht vor 7 Tagen von transocean, in Sicherheit

Backup
Robocopy Inkrementelle Sicherung Windows Share (3)

Frage - Hallo zusammen, ich habe folgende Konstellation. Ich habe eine neue Windows Umgebung aufgebaut, dazu auch einen neuen Windows-Fileserver. Wir haben einen alten Linux-Fileserver. SV001 ... eingereicht vor 8 Tagen von firevegeta, in Backup

Firewall
gelöst SMTP Regel Cisco ASA Firewal (10)

Frage - Hallo all, nachdem ich nun durch die Hilfe von Aqui die ASA in den Betrieb nehmen konnte habe ich ein damit verbundes Problem feststellen ... eingereicht vor 8 Tagen von Yannosch, in Firewall

Backup
Hacker-Angriff auf Berlin Story! Sämtliche Daten weg B.Z. Berlin (18)

Link - Thou shalt make Backups! ... eingereicht vor 8 Tagen von Lochkartenstanzer, in Backup

12345... 44