![]() |
Verschlüsselungstrojaner und BackUps Moin moin, ich eröffne hier mal einen neuen Diskussionsthread, nachdem die bestehende Diskussion zur Wiederherstellung verschlüsselter Dateien irgendwie aus dem Ruder läuft. Eine überschaubare Diskussion ist dort kaum mehr möglich. Gepostete Logfiles, Hilferufe und immer wieder die gleichen Fragen zeigen, dass nur wenige Leute die rund 600 Postings überhaupt noch lesen und damit eine überschaubare Diskussion verhindert wird. In einem Diskussionspunkt ging es um die Auswikungen des Verschlüsselungstrojaners auf Backupfiles und die Frage, wie man diese schützen kann. Ich habe dazu einmal einen Versuch gestartet. Dazu wurde ein Rechner so konfiguriert, dass er mit vielen handelsüblichen Systemen und Notebooks vergleichbar scheint. Er sollte ein Windows 7-PC, mit HDD-Laufwerk C, HDD-Laufwerk D und DVD-Rom E sein. Dazu wurde in einen PC mit Intel Core2, 4GB RAM eine 300GB HDD gesetzt, die so partitioniert wurde, dass es auf der HDD ein LW C: (System), ein LW D: (Daten) und einen Rest nicht zugeordneten Speicherplatz gab, zu dem ich später noch komme. Hier die Partitionierung der Festplatte: http://due-m.de/Trojaner/backup/troja-1.jpg Auf LW C: wurde Windows 7 SP1 32bit installiert. Dazu MS Office 2010, Acronis Backup & Recovery 11, Firefox als Browser, TheBat! als Mailprogramm und noch ein paar Tools zum bequemeren handeln. Auf LW D: wurden Daten der unterschiedlichsten Form von A wie AVI bis Z wie ZIP gespeichert. Gleichfalls wurden sämtliche Daten des Mailprogrammes auf D: gelegt. http://due-m.de/Trojaner/backup/troja-2.jpg Anschließend wurde mit Acronis Backup & Recovery 11 auf dem nicht zugeordneten Bereich der HDD eine „Secure Zone“ eingerichtet und jeweils ein Backup von LW C: und LW D: in der Secure Zone erstellt. Das Backup von LW C: wurde zusätzlich auf LW D: gespiegelt. http://due-m.de/Trojaner/backup/troja-3.jpg Auf das so vorbereitete System sollte unser Verschlüsselungskünstler losgelassen werden. Uns ging es hauptsächlich zu erfahren, welche Daten-Dateien werden verschlüsselt, da es hier die unterschiedlichsten Aussagen gibt. Was tut er mit dem Backupfile auf LW D: und vor Allem, was passiert mit der nicht sichtbaren Secure Zone und den darin befindlichen Backups. Gestartet wurde der als Registrierung.pif getarnte Trojaner, ein Vertreter der 12k-Verschlüsselung, der die Dateien von 0x0000 bis 0x2fff durcheinander würfelt. http://due-m.de/Trojaner/backup/troja-10.jpg Unmittelbar nach der Ausführung der Datei beginnt der Bursche mit seinem zerstörerischen Werk. Eine kurze Mitteilung, dass mit der Word-Datei etwas nicht in Ordnung ist, soll vermutlich nur ablenken. http://due-m.de/Trojaner/backup/002.jpg In der bisherigen Diskussion zum Trojaner wurde darüber spekuliert, wie er es wohl schaffe, beim Bootvorgang die große Anzahl der Dateien zu verschlüsseln. Dem ist nicht so, der Trojaner beginnt unmittelbar nach der Ausführung der Datei. Wenn hier Betroffene davon berichten, dass manche Daten bzw. ganze Verzeichnisse nicht bgetroffen waren, dann ist das vermutlich nur darauf zurückzuführen, dass man ihm nicht genügend Zeit ließ. Der Testrechner war vom Datenbestand recht klein. Das System auf C: war < 100GB und der Datenbestand auf D: < 20GB. Im Verlauf von ca. 5 Minuten verloren wir immer mehr Kontrolle über die Dateien. Nach diesen 5 Minuten erschien der bekannte Ucash-Screen und der gesamte Datenbestand war verschlüsselt, von A wie AVI bis z wie ZIP, ausgenommen sich selbst. http://due-m.de/Trojaner/backup/004.jpg http://due-m.de/Trojaner/backup/006.jpg http://due-m.de/Trojaner/backup/007.jpg http://due-m.de/Trojaner/backup/008.jpg http://due-m.de/Trojaner/backup/009.jpg http://due-m.de/Trojaner/backup/010.jpg http://due-m.de/Trojaner/backup/011.jpg http://due-m.de/Trojaner/backup/005.jpg Der Trojaner verschont also keinerlei Daten, egal welchen Formats. Dieses festzustellen war aber nicht unser Hauptanliegen. Wir wollten sehen, inwieweit BackUps verschont bleiben und vor Allem, ob sich der Virus auch auf der für Windows unsichtbaren Partition der Acronis Secure Zone ausgetobt hat. Wir haben uns auch nicht mit der Beseitigung des Trojaners im System aufgehalten, sondern gleich die Acronis Rescue CD eingelegt und den Rechner neu gestartet. Sicher ist, dass ein Backup auf eine interne, gemountete Partition nichts hilft. In unserm Fall wurde das Backup auf LW D: durch den Trojaner verändert und konnte von Acronis nicht als Backupfile erkannt werden, selbst bei Anfügen der richtigen Extension. http://due-m.de/Trojaner/backup/012.jpg Als nächstes kam nun die Suche nach den Backups auf der Secure Zone. Beide Backups, sowohl von C:\ als auch von D:\ wurden erkannt und die Wiederherstellung von Laufwerk C: wurde gestartet. http://due-m.de/Trojaner/backup/014.jpg Die Wiederherstellung dauerte keine 20 Minuten. http://due-m.de/Trojaner/backup/015.jpg Nach dem Neustart hatten wir in weniger als einer halben Stunde wieder ein sauberes, virenfreies System. http://due-m.de/Trojaner/backup/troja-11.jpg Fazit: Vorbeugen ist besser als heilen. Zuerst sollte man ein gutes und aktuelles Virenschutzprogamm nutzen. Weiterhin sollte man ein hohes Maß an Skepsis gegenüber unbekannten Mails mit Anhängen walten lassen. Zuletzt sollte man aber auch für die Sicherung seines Datenbestandes Sorge tragen. Das gilt vor Allem bei Selbstständigen, Handwerken und Gewerbetreibenden, die keine Serversysteme mit ausgefeilten Backuproutinen betreiben. Bei vielen kann die Existenz an den Daten hängen. Wir haben uns erstmal nur mit dem Backup & Restore von Acronis befasst. Nicht zuletzt, weil es durch die Einrichtung einer Secure Zone, einen relativ sicheren Platz für die Backupfiles bietet und für unter 100 Euro allemal billiger ist, als die Restaurierung des Systems beim Fachmann ohne das man sicher ist, seine Datenbestände wieder zu bekommen. Als nächstes werden wir testen, was passiert, wenn die Secure Zone auf einem externen USB-Laufwerk eingerichtet wird und inwieweit die Acronis BootCD (Linux) dieses Laufwerk mountet. Weiterhin werden wir auch einmal testen, was bei einem durch Windows komprimierten Laufwerk passiert, ob man da Backups ablegen kann und was der Virus dazu zu „sagen“ hat. Wir hoffen, Euch mit diesem Bericht zumindest eine Anregung und einen Anstoß zum Nachdenken gegeben zu haben, auch wenn es den jetzt betroffenen nicht direkt hilft. Vielleicht kann der Eine oder Andere seine Gedanken und Erfahrungen zu sicheren Backups für Privatanwender und Kleinunternehmen hier äußern. Gruß Volker |
*einfach mal DANKE sagt* Respekt. |
Perfekte Hilfestellung hier! |
Hoi, besten Dank für die Ausführung, ich habe ähnliche Dinge sehen können: 1. Es waren einige Word Dateien die ich, nach dem Wechsel auf/in den Admin Account (Win7/64bit) das einige Dateien noch nicht verschlüsselt waren. Ich habe zuerst geglaubt, dass es Office2012 Dateien waren - konnte nicht bestätigt werden - ich denke der Virus hat nur länger gebraucht? :pfui: 2. Nach Systemwiederherstellung und einer Malware Software von Heise, auf Anraten von MS-Hotline konnte ich den User Account wieder übernehmen - der Virus/Trojaner war aber weg.:headbang: 3. Dateien von LickByNeck.exe wurden verschlüsselt und unverschlüsselt vom Trojaner angelegt - die sind bstimmt interessant für eine Schlüsselgererierung?:confused: 4. Einige alte RAR wurden ebenfalls verschlüsselt und unverschlüsselt angelegt - die sind bstimmt interessant für eine Schlüsselgererierung?:confused: Anmerkung: Man kann sowieso nur sehen, welche Datein zusammengehören durch die Größe der Datei?:heulen: 5. Die Idee eines verschlüsselten Bereichs, in dem man die Datein sichert, ist eine gute Idee - wo kann man da etwas mehr nachlesen? Ich hatte gerade das Windows neu aufgebaut (gespiegelte Platten, wegen Datenverlust :stirn:) und alle Dateien von einer anderen HD aufgespielt, die natürlich nun auch verschlüsselt ist:headbang: Frage an Alle: Litauen ist ein Mitgliedstaat der Europäischen Union und es sollte doch möglich sein diese Leute hinter Gitter zu bringen? Die Firmen Aral, Avia, Westfalen etc. dürften doch stinkesauer sein, das man mit ihrem Logo Negativ Werbung macht und dort hat doch doch wohl mehr Power und Geld Dinge in Gang zu setzten? Also, Datenschutzbeauftragte, Rechtsanwälte, Bundeskriminalamt, Administratoren frisch an Werk:applaus:, wem gehört die Domäne @inbox.lt Mein großes Kompliment geht an die Mitarbeiter von Trojan-Board die, nach jetzt gelesenem Kommentaren neben ihrer Arbeit an einer Entschlüsselung arbeiten. Wie sieht es den aus bei den Virenschutzprogramm Firmen? Immerhin haben wir alle auf den Virenschutz vertraut:rolleyes: Warum kommt von dort so wenig?:kloppen: Grüessli Wolfgang |
Zitat:
Ich warte aber ja darauf, dass es bald noch destruktivere Schädlinge gibt. Die zB willd nicht gemappte Partitionen löschen. Da hilft eigentlich nur noch regelmäßig Backups auf externe Medien zu erstellen, die halt eben nur dann angeschlossen und gemountet sind, wenn man auch wirklich das Backup macht Ist eh dringend zu empfehlen denn was nützt mir ein Backup, das ich erstellt habe um Datenverluste bei Plattendefekten zu vermeiden ich dieses Backup aber nur auf der internen Platte habe |
Mich würde interessieren, inwiefern Dienste wie Google Drive und Dropbox bei diesem Problem helfen könnten. Meine Daten sind alle in der Cloud. Bin ich genauso gefährdet bei diesem Virus/Trojaner? |
@Achim123, Dein Rechner ist genauso gefährdet wie jeder andere, wenn Du den Mailanhang ausführst. Mit einem Unterschied, Deine Daten in der Cloud sind nicht betroffen. Du kannst also kurzerhand ein Image des Systems aufspielen, falls verhanden oder das System neu aufsetzen. Das ist am sichersten. Gruß Volker |
Sehr interessant, danke Undertaker! Mich würde interessieren was passiert wenn man die Win7-interne Backupstrategie nutzt und das USB Laufwerk am Rechner gemountet vergisst. Soweit mir bekannt kann der Virus nicht auf Dateien greifen, auf die der aktuelle Benutzer keine Rechte hat, das Backup ist immer mit dem Benutzer SYSTEM abgelegt? Habe wenig Zeit diese Woche, will das aber mal am Wochenende in einer virtuellen Maschine testen. |
Zitat:
|
@Achim, das ist möglich. Ich kenne mich aber mit dem Datentransfer von und zur Cloud nicht aus um dazu was zu sagen. Am besten Du fragst mal beim Provider, ob die Daten durch den Trojaner gefährdet sind. Voker |
Verlassen würde ich mich nicht auf die Cloud. Und backupfreundlich bei heutigen Datenmengen ist das auch nicht gerade. Dann lieber ne externe Platte. SecureZone ist ein guter Ansatz, hilft aber nicht, wenn die Schädlinge noch destruktiver werden zB "fremde" oder nicht eingehangene Partitionen killen Da hilft nur separate externe Platten zu nutzen, die dann nur angeschlossen werden wenn man das Backup macht und danach werden sie wieder im Schrank verwahrt. Genau so mach ich das etwa alle vier Wochen bei meinem Vater. Auch für den Fall, dass die interne Platte des Rechners (in seinem Fall ein Notebook mit Win7-32) kaputtgeht. |
Ziemlich gesichert ist meine Erkenntnis, dass der Trojaner keine Dateien verschlüsselt, die sich in einem übergeordneten Ordner names "Programme" oder auch "Programme (x86)" etc befinden. Klar, der will ja auch das Gesamtsystem am Leben erhalten. Ich habe hier den 2. Fall (1 x Windows XP, 1 X Windows 7) und in beiden Fällen bestätigt sich die obige Aussage. Im ersten Fall hatte der Kunde das Glück, dass seine Datensicherung den Pfad mitspeichert und somit seine Datenbank auf <LW>:\Datensicherung\Programme\Orgamax\database\orgamax.mdb gesichert wurde (Dateiname ist ein Beispiel). Die mdb-Datei war nicht verschlüsselt, auf C:\Programme nicht und auch nicht auf der Sicherung. Die Sicherung erfolgte auf USB-Festplatte und diese war angesteckt. Alles verschlüsselt, bis auf den Inhalt des Ordners "Programme". Da wir das System komplett neu installiert haben, konnten wir nach der Neuinstallation der Orgamax-Software die Sicherung einfach wieder reinholen. Man könnte also als "hatscherte" Interims-Lösung auf den Backup-Platten einen Ordner "Programme" anlegen und einfach dort reinsicher. Ohne Gewähr !! |
Hallo WalterT, das deckt sich mit meinen Beobachtungen. Zitat:
Man sollte das aber nicht als sichere Bank, sondern wie @WalterT sagt, als "hatscherte" Interims-Lösung, betrachten. Gruß Volker |
Schönen Guten Tag euch allen, also; Hab heut morgen gemerkt das der Trojaner bei mir auch zugeschlagen hat. Hatte ihn am 03.06.12 bemerkt durch das nette GEMA Fenster. Gekillt hab ich ihr über "abgesicherten Modus", Norten power Erase und Pure 2.0. Heute morgen habe ich das "Locked" Problem bemerkt. Dank euch habe ich alle meine Daten (Kinderfotos, Studiumsunterlagen, etc.) wieder. Dafür erstmal vielen vielen Dank. (Meine Freundin hätte mich erschlagen=)) Jetzt aber meine Idee/Frage: Die Idee mit der Sicheren Partition scheint mir schon sehr gut aber; ist es möglich eine Externe Platte (hab nen altes Netzlaufwerk) an den PC anzuschließen, dessen Partition von dem von euch genutzten Tool, als sicher, erzeugen zu lassen und ein Backup auf diesem zu erzeugen. Oder mag Win7 erxterne Festplatten ohne Partition nicht? Das wäre dann nähmlich der Weg den ich probieren würde wenn ich meinen PC wieder Porentief rein habe. MFG MasterS2301 |
moin moin MasterS2301, wie wird das Netzlaufwerk angeschlossen, Ethernet? Wenn ja, dann geht das Teil nicht. Ich habe eine Secure Zone auf einer stinknormalen externen USB-HDD eingerichtet und das klappt tadellos. Volker |
@Volker Kann als Ethernet oder USB 1.0 angeschlossen werden. Is halt was Langsamer aber wenns dann sicher ist is mir das egal. MasterS2301 |
USB1.x ? Auweia, das macht gerade mal 12 MBit brutto, also Datenrate von etwa 1 MB/s hast du da :D |
Moin Moin, ich bin neu hier und heiße Jürgen. Neu, weil auch mich es vor ein paar Tagen erwischt hat. Erstmal finde ich toll, dass es immer wieder Leute gibt, die sich eine riesen Mühe machen um anderen zu helfen und zweitens folgt ein kurzer Umriss meiner Erfahrung. Systemkonfiguration war wie folgt : Win XP, 1 Platte mit Admin- und Benutzeraccount und einer zweiten durch Truecrypt verschlüsselten Partition. Daten hatte ich in der 2ten Partition gespeichert und ab und an mit einem USB-Stick synchronisiert. Ich muss hierzu sagen, dass meine Frauen sich prinzipiell keine Gedanken über den Speicherort machen und dementsprechend doch einige Daten im Nirvana verschwunden sind. Da ich bei der Infizierung doch erst einmal etwas geschockt war und den Rechner an lies, hatte der Virus genügend Zeit sich auszutoben. Nun gut, auf in den Kampf und an einem anderen Rechner Tante Go strapaziert. Meine Erkenntnisse sind bei der momentanen Variante wie hier im Thread beschrieben. Also garnicht erst mit Virenvertreibung aufhalten, sondern versuchen, ob noch irgendwelche Daten zu retten sind. Hierzu hab ich die Festplatte ausgebaut, auf Slave gejumpert und an meinen 2ten PC gehängt. Mein Gedanke war, das der Virus aus einem laufenden System heraus agiert, die "alte" Systemplatte jetzt nur Datenplatte ist und der Virus vorerst inaktiv. Ist natürlich technisch betrachtet Quatsch, aber war halt meine Hoffnung. Hab dann Truecrypt installiert und versucht auf die verschlüsselte Partition zuzugreifen. Nachdem die Partition erkannt wurde, habe ich hier abgebrochen und die erste Partition (altes System) geschreddert und gelöscht. Mit Truecrypt dann die verschlüsselte Partition geöffnet und siehe da : ALLE DATEN NOCH DA !!! :-) Beim Durchsuchen der alten Systemdateien fiel mir auf, dass Dateien, die bereits verschlüsselt waren, wenn auch nur mit 7Zip, nicht vom Virus befallen wurden. Deswegen war wahrscheinlich auch die Truecryptpartition noch in Ordnung. Jetzt sieht es bei mir so aus, dass ich eine Systemplatte habe und natürlich wie vorher nur mit eingeschränkten Rechten arbeite. Datensicherung sieht im Moment wie folgt aus : 1 Ordner offen auf der Systemplatte für nicht so wichtige Dateien wie Bilder und so. Eine zweite Platte komplett verschlüsselt. Darin wird der offene Ordner beim Öffnen der Platte synchronisiert. Hier liegen auch Daten, die nicht jeder sehen soll, der mal an den Rechner geht. Den ganzen Inhalt der verschlüsselten Platte ziehe ich noch auf ein USB-Laufwerk. Ausserdem sichere ich das ganze System (also auch den Offenen Ordner) noch als Image mit Paragon in einem angeblich besonders geschützten Backupcontainer ausserhalb der sichtbaren Partitionen. Ein differentielles Backup lang mir jede Woche 1x. Ich hoffe, dass ich damit vorerst sicher bin vor Datenverschwindibus. Meine Gedanken wie es eventuell weiter geht mit dem Drecksvirus ? Ich denke, er wird sich in der Art entwickeln, dass er erst Verschlüsselte Dateien und Partitionen nochmals verschlüsselt oder löscht. Weiter könnte eine Variante kommen, die eine Zeit lang garnichts tut, um z. B. mit einem integrierten Keylogger die Tastatur eingaben protokolliert und später somit Zugriff auf bereits verschlüsselte Daten bekommt. Nicht auszudenken, was hier noch Potenzial liegt. Ich kann mich nur der Meinung anschliessen, sich Gedanken um vernünftige Datensicherung zu machen. Gruß Jürgen |
Hallo Jürgen, interessant das er Truecrypt in Ruhe ließ. Vielleicht hängt es auch mit der Menge der Daten zusammen, Infos aus dem Delphi Board lassen andeuten das der Virus nur begrenzt Platz für seine Tabelle der verschlüsselten Dateien hat und du einfach Glück gehabt hast. Ist natürlich keine Hoffnungsmache ... Ich habe beruflich bedingt als Sysadmin eine kleine Menge an Mailadressen zu überwachen. Mir ist schon eine ganze Weile kein Exemplar mehr über dem Weg gelaufen, seltsam. Die letzte war die 2.000.11 . Oder der Programmierer hat andere "Vertriebswege" gefunden, infizierte Webseiten, Java-Lücken etc... eine alte Version mit den leicht zu entschlüsselnden locked-"Dateiname" Dateien konnte ich nachvollziehen: Java Lücke in einem Web-Spielchen auf einer Seite. Vielleicht kehrt der Virenprogrammierer zu diesem System zurück? |
Zitat:
|
Vielleicht sucht er auch nach typischen Dateiheaderinfos, die bei bereits verschlüsselten Dateien/Partitionen/Platten nicht zu verwerten sind. Mit dem begrenzten Platz denke ich eher nicht, da er ja wohl "nur" die Dateinamen und -infos verschlüsselt. Ich denke jedenfalls, dass der/die Programmierer/innen recht pfiffige Leute sind und so was wie mit dem Keylogger im Virus garnicht so abwägig ist. Dann haben wir aber ein echtes Problem. Denn dann nutzen auch Sicherungen auf externen Medien wenig. Bei USB-Platten-Sticks wäre dann auch kein Zugriffsschutz mehr gegeben und bei CD/DVD kopiert er sich einfach mit. Ich hoffe nur, dass es bald ein paar noch pfiffigere Kerlchen gibt, die diesen A.........n eine Retourkutsche programmieren und dem normalen User helfen können, indem es passende Virendefinitionen für die gängigen Antivirensoftware gibt. Warum verdienen die sich eigentlich nicht auf ehrliche Weise ihr Geld bei den Fähigkeiten ? |
Zitat:
Alternative? Gar keine Sicherungen mehr? :confused: Zitat:
Wer ganz viel Paranoia hat, mach das Backup nur von einem sauberen Live-System aus und betreibt die Platte auch ausschließlich in diesem :pfeiff: Zitat:
|
Gar keine Sicherungen ist ja auch Blödsinn, aber gibt es wirklich Sicherheit ? Wenn ein Virus, der nicht von der Antivirensoftware entdeckt wird, so programmiert ist, das er die Anschlüsse am PC scannt, wo sollte dann das Problem sein, sich bei Anschluss der Komponenten wie USB-Platten/Sticks, Netzwerkordner dorthin zu kopieren ? Die gut programmierten Viren machen das ja wohl so. Und mit den optischen Medien sehe ich auch kaum ein Problem. Steganografie ist ja wohl den meisten ein Begriff. Also warum sollte ein Virus (lediglich ein paar Codeschnipsel) nicht in der Lage sein, sich in einer anderen Datei einzunisten ? Kontrollierst du immer die Größe deiner Dateien ? Und warum sollte er nicht in der Lage sein zu erkennen, das eine Brennsoftware gestartet wird und in sich in diesem Moment als versteckte Datei mitbrennen zu lassen oder sogar eine geänderte autorun.inf zu erzeugen ? Ich bin kein Programmierguru, aber ich hab Phantasie und so ganz unbedarft bin ich auch nicht. Fragen über Fragen. Fakt ist ja wohl, dass die Programmierer der wirklich ausgefeilten Viren über ein enormes Mass an Phantasie verfügen. Genau das ist ja wohl, was es den Herstellern von Antivirensoftware so schwer macht dem beizukommen. |
Meine Sicherung gestaltet sich wie folgt: System-HD im Wechselrahmen Reserve-HD im Wechselrahmen USB-HD für Datensicherung Reserve-USB-HD für ausser Haus Datensicherung Die System-HD läuft permanent mit täglicher Datensicherung per Batch auf eine USB-HD Einmal wöchentlich wird ein Image von der System-HD auf die USB-HD geschrieben. Ab und zu schreibe ich das Image wieder auf die Reserve-HD, die aber nach dem Test gleich wieder off geht. Unregelmässig wird der USB-HD Inhalt auf die Reserve-USB-HD kopiert, die dann räumlich entfernt gelagert ist. Das hört sich vieleicht kompliziert an, kostet aber kaum Zeit: Kaffee aufsetzen wärend vom USB-Stick die Imagesoftware gebootet wird (dd) und bevor ich den Kaffee auf hab, ist die wöchentliche Prozedur erledigt. :kaffee: Es kann jederzeit eine Festplatte abrauchen; die Reserve-HD sitzt schon im Schacht und durch die vielen, auf den USB-HDs gespeicherten Images kann ich je nach Befall oder Lust und Laune auf Systeme von vor mehreren Monaten zurückgreifen. :singsing: Ich hab bisher noch keine Lücke in Sicherung und Redundanz entdeckt...hoffe mal, dass bleibt so... ;) |
Selbst wenn die "Reserve-HDD" z.B. per Schlüsselschalter o.ä. abgeklemmt wäre, eine Reserve im Gehäuse ist nur dann angebracht, wenn das Bedienungspersonal mit dem Einschub eines Wechselrahmens überfordert wäre, oder wenn die Reserve-HDD automatisch einspringen sollte oder per Fernwartung einschaltbar wäre, dann aber natürlich nicht abgeklemmt. Was aber bei einer vermutlichen "Home-Lösung" wiederum alles nicht der Fall sein dürfte. |
In der Tat: Es handelt sich um einen Home-PC (24/7) der nur leichte Firmentätigkeit verrichten muss. ;) |
Alle Zeitangaben in WEZ +1. Es ist jetzt 19:51 Uhr. |
Copyright ©2000-2025, Trojaner-Board