Quantcast
Channel: Symantec Connect
Viewing all 13433 articles
Browse latest View live

The EVConverterSandbox has high CPU - Full disk

$
0
0
我需要解决方案

 Hi all,

Can someone help me with the following problem.

I have already looked at comparable topics, only the solution often led me to a dead link. So thats why a new topic.

We work with Windows Server 2008 R2 64-bit. The problem started since Enterprice Vault was out.

I started look at the Enterprice Vault server and the services were stopped, so i restarted them.

In the event logs, he indicated that the c: drive has gone full last saturday for a moment and she cleans automatically.

Currently, he still does. I also deal with CPU that hangs at 100% with the following processes that are high .

StorageCrawler.exe * 32
StorageOnlineOpns.exe * 32

In the event viewer it gives me about every 5 minutes a event that the EVConverterSandbox.exe has failed. (eventid 1000)

For the rest warning messages about the Storage Crawler (eventid 28993, 4255)

http://www.symantec.com/connect/forums/event-id-28993-converted-content-too-large-process

http://www.symantec.com/business/support/index?page=content&id=TECH146281

Does anyone have experience with this problem why the CPU is so high and how I can fix this?

Extra information:

Enterprise Vault

Symantec Corporation

Version: 10.0.3.1090

Vertalen uit het Nederlands
 
 

reallocate the /etc/vx/cbr/bk , vg config backup file without any service restart ...

$
0
0
我不需要解决方案 (只是分享信息)

1. Create the directory  to copy the vg config backup file .

 # mkdir -p /tech/vgconfigbackup/bk      ( please must create the  "bk" directory )

2. Take the backup of  scripts " /usr/lib/vxvm/voladm.d/lib/vxcbrlib.sh "

# cp /usr/lib/vxvm/voladm.d/lib/vxcbrlib.sh  /usr/lib/vxvm/voladm.d/lib/vxcbrlib.sh_bkp<date>

3. Made the required change care fully in below script .

# vi /usr/lib/vxvm/voladm.d/lib/vxcbrlib

comment the existing line "CF_BKUP_BASE_PATH" and change CF_BKUP_BASE_PATH to point to a new location.  

4.  Delete the all old vg configuration file backup from default location .

5. Take the new vg configuration backup and test

6. Check the new vg configuration file backup in new location .

SEPM 12.1.4 Trojan Attack - Trojan.Cryptolocker.E!

$
0
0
我需要解决方案

Hello all community , One of our client’s computer is Infected with Trojan.Cryptolocker.E!” It has renamed all the files extension to its own fake extension “.ogmpekn” and encrypted those files which we couldn’t decrypt to get access. I have reviewed number of blogs but unable to find out to how to decrypt those files. any way I can decrypt these files

Note: Symantec Antivirus Version 12.1.4  has deleted particular Trojan from the system as well as from registry since newly created files are working perfectly. References files are attached.

Secondly Kindly share with me the prevention measures that I can use to be save from this cryptolocker attacks. On endpoints all SEP features are enabled. Kindly review the attachments filrs for more reference.

Best Regards,

ITMS 7.6 release

$
0
0
我不需要解决方案 (只是分享信息)

I noticed a webinar on ITMS 7.6 release is taking place shortly. I assume this is also for CMS. Anyone got any deatils on what will be new ?

Thanks

SEPM 11 Embeded DB Restore taking too much time

$
0
0
我需要解决方案

Dears ,

iam bulding a new server for my SEPM 11 , i have followed the steps in this document

http://www.symantec.com/business/support/index?pag...

, but when i come to restoring the database it takes too much , my DB size is 6 GB and it is Embeded DB  .

is there is a way to monitor the restore progress ?

Restore stuck at spawning child process

$
0
0
我需要解决方案

Hi,

I'm trying to just do a basic restore of some data to a server and the job just seems to get to spawning child process then doesnt seem to do anything. There no indication of KBps on the job details and i left it for ages and there was no sign of the file so to me it seems like its doing nothing.

I've tried restoring data from its C drive from the same backup image and that worked fine.

I've restored a different file in the same area from anewer image and that worked.

I've tried restoring the file I cant get restored to a different server but that just ends up with the same result of stuck at spawning child process

I've tried restoring the file required to a C drive but that also ended up with the same result of stuck at spawning at child process.

I've taken bptm, bprd and some other logs but I cant see naything obvious (but maybe i am missing something)

Heres the job details:

restore_details.JPG

Anyone any ideas what else I should check/do?

Version is netbackup 7.5.0.6, master/media is Solaris10, client is windows server 2008

Thanks

Robert

SAN Media Server backup to 5230

$
0
0
我需要解决方案

Hi,

We've recently purchased six 5230's and while we've moved a lot of client jobs to these units successfully we need to focus on our current standalone media servers (Windows & AIX) and Microsoft clusters still running to VTL.

Our master servers are on Windopws 2008 R2 Enterprise running NBU 7.6.0.4, most media servers are on 7.6.0.4 but some would have 7.5.0.1.

The appliances run 2.6.0.4 and have been enabled for Fibre Transport.

I've done a lot of research on the SAN Client/SAN Media/FT Media server details etc and while it was confusing at first I think I've a good handle on it.

I’ve talked to our Symantec Partner and they’ve said “It’s my understanding that the only supported client for connecting to FT Media Server is the SAN Client, I can’t find a supported config for a SAN Media Server backing up to a FT Media Server target.”.

The reason for leaving the Media install in place? Well apart from the DB components, it saves time on having to uninstall and reinstall the client and honestly some of the installs are a bit sensitive so getting outages are hard to get.

For clusters and even standalone media I know the advised way is to convert them to a SAN client and backup to the appliance as it is a FT Media Server but I’ve taken one of our test servers and while it has the Media server installation I’ve configured it as a SAN client and it successfully backed up to the appliance across the SAN.

What I need to know is is this supported by Symantec and will this allow a media server to backup itself if it has a large SharePoint DB or Enterprise Vault as I know these are not supported on SAN Clients?

Thanks for any help on this.

Catalogs backup question

$
0
0
我需要解决方案

Hello all,

I have a Netbackup 7.6 running on a Windows 2008, my tape library is attached to the storage and run backups only of it.

I have a weekly catalog backup running from my D$ to my F$ drives and everything is running fine, I just wanted to besides my catalog backup to F$ drive also to copy to a tape, rather to use the same tape every week.

How can I do it?

Thank you in advance.


Running Tomcat's .exe file isnt backed up

$
0
0
我需要解决方案

Hey,

I'm backing up multiple Tomcat sessions from one server (Windows 2008). I did try to restore those tomcat instances and noticed that Tomcat7.exe files havent been backed up, if the tomcat instance have been running. 

When I select "Restore" -> "Files, fodlers, or volumes" -> "File and folder backups" -> *Browse to my tomcat 7 location, that have been running* -> There isnt Tomcat7.exe file. -> *Browse to my tomcat7 location, that have been disabled on the server* -> There is tomcat7.exe file.

The backup job has been completed succesfully without any warning. 

I'm not backing up server's system state. I'm only backing up file directories.

Backup Exec 2012 Version 14.0 Rev. 1798

Any reason for this? 

Niko Turunen

Finland

How to disable media overwrite alert in backup exec 2012

$
0
0
我需要解决方案

When I perform a scheduled backup in BE2012 I'm getting an prompt to click ok before it overwrites media (image01)

I think I have found the option to disable it (Configuration & Settings, Alerts and Notifications, Alert Categories, Media Overwrite) but the check box is locked (image02).

I am logged into Windows (Server 2008R2) as the administrator.

How can I disable this?

Entreprise Vault Issue.

$
0
0
我需要解决方案

Good Evenin, Morning, Night

Dear forum members,

I need some assistance related to a Entreprise Vault issue
with Microsoft Office 2010 service pack 2
the version of vault we are using is has follows:
EnterpriseVaultOutlook2010_10_0_2_1112

Currently the issue is when the user tries to archive anything or move an item in outlook into Vault directly he gets the error message. below
Capture outlook.PNG

The error is in french but a brute translation is that : Impossible to move objects, You can't modify your virtual vault cause
your inbox is not configurated for archiving

Can anyone assist me with this issue?

Thank you very much for the assistance

Best Regards

Tasks without assignment.

$
0
0
我需要解决方案

Every now and then a task is created but no group or person is assigned to this task. This task will not appear in anyone's tasklist so I want to track these.

I would like to make a report with all incidents that have tasks withous assignment. Is there anyone who can help me with this?

We are running SD 7.1 SP 1.

Thanks for your help.

Koen van Carglass.

How to collect oracle metadata with OIP policy

$
0
0
我需要解决方案

Hi all,

I was testing some jobs with Oracle Intelligent Policy.

I was wondering how it is possible to collect oracle metadata in that way so I can view in OpsCenter the instance backupped to be cloned.

We were used to put in the RMAN script the NB_ORA_METADATA=YES but using OIP we do not create any template.

Thank You in advance

Regards

Mauro

Sicherheit für mobile Mitarbeiter im Zeitalter von BYOD

$
0
0

Für Ihr Zuhause und Büro benötigen Sie Schlüssel. Für Ihre Bankkarte und Ihr Mobiltelefon brauchen Sie PIN-Codes.  Ihr Computer und Ihre Online-Konten sind mit Passwörtern geschützt. Wenn es um Software geht, ist Sicherheit essentiell.  Die Sicherheitsfunktionen der Software müssen die Arbeitnehmer, die Unternehmen und die ihnen anvertrauten Daten schützen. In einer Zeit, in der Komfort König ist, kann Sicherheit schnell zur Nebensache werden – besonders wenn es um mobile Geräte geht.

Anwender verhalten sich nicht korrekt

Sicherheitsmaßnahmen funktionieren nur, wenn sie auch implementiert werden. Studien zu menschlichem Verhalten zeigen jedoch, dass Menschen nicht immer das tun, was am besten für sie wäre. Gewohnheiten, wie zum Beispiel Geräte nicht zu sperren, Apps herunterzuladen, auf unzulässigen Websites zu surfen und unbekannte E-Mail-Anhänge zu öffnen, setzt die persönlichen Daten einem hohen Risiko aus. Wenn diese Menschen das Gerät auch noch für die Arbeit nutzen, wächst das Risiko exponenziell.

Deshalb sollten Nutzer, die ihre Gewohnheiten nicht ändern wollen, auf Sicherheits-Software setzen. Tamara Law, eine Sicherheits-Expertin für mobile Geräte, rät zu einer Software, die E-Mails prüft, auffällige Links in sozialen Netzwerken erkennt und Apps vor dem Herunterladen überprüft: "Mehr als 50 Prozent der Malware ist mobil und ein Drittel davon zielt darauf ab, Informationen zu sammeln. Es ist eine gute Idee, weitere Schritte zu ergreifen, denn wir werden niemals gänzlich damit aufhören E-Mails und Apps herunterzuladen und wir werden immer auf neuen Webseiten surfen."  Behalten Sie auch Ihre Online-Präsenz im Auge:  "Es ist zudem eine gute Idee, vorsichtiger dabei zu sein, was wir auf Social Networking-Seiten posten – all die Informationen helfen Angreifern, uns noch besser ins Visier nehmen zu können."

Unternehmen bieten Balance

Doch die Herausforderung für Unternehmen ist viel größer.  Die Informationen, die sie verlieren könnten, betrifft mehr als nur Einzelne.  Wenn sie auch gute Gründe haben, die Daten an einem zentralen Standort vorzuhalten, geht der Trend jedoch in eine andere Richtung. Da sich cloudbasierende Anwendungen sowie BYOD-Programme immer mehr durchsetzen, arbeiten immer mehr Mitarbeiter mobil. Bis 2015 werden es 1,3 Milliarden Menschen sein (37,2 Prozent aller Arbeitskräfte), sagt das Marktforschungsunternehmen IDC. Diese Mitarbeiter wünschen sich einen schnellen und einfachen Zugang, während Unternehmen und die IT-Leitung Sicherheit fordern. Es gibt jedoch Lösungen, die alle Beteiligten zufrieden stellen können. Und wie die Forschung zeigt, können Unternehmen durch eine starke und durchdachte Nutzer-Authentifizierung viel gewinnen. Darum sind solche Lösungen den Aufwand wert.

"Unternehmen müssen versuchen, unangreifbar zu bleiben", rät Law.  "Sie müssen ihre Mitarbeiter aufklären und ihr Sicherheitsbewusstsein schärfen, damit das Wissen über Sicherheit und das Bewusstsein ihrer Mitarbeiter verbessern, damit sie sich nicht zu risikoreichem Verhalten verleiten lassen." Sie empfiehlt, dass alle Mitarbeiter überprüft werden, bevor sie Zugang zu vertraulichen Daten erhalten. Sie weist auf mehrere Optionen hin, um Sicherheit zu gewährleisten und gleichzeitig eine benutzerfreundliche Lösung bereitzustellen.

  • Mehrstufige Autorisierung:  Mitarbeiter melden sich mit zwei Angaben am Netzwerk an.  Eine zweite Authentifizierung wird für den Zugriff auf sensiblere Informationen benötigt.  Symantec VIP ist ein Service für die zwei-Faktor-Authentifizierung und übernimmt die zweite Authentifizierungsstufe.  Die Lösung vergibt Zugriffsberechtigungen an Mitarbeiter, die remote auf Unternehmensressourcen zugreifen möchten.  Dabei wird Symantec VIP bald mehr sein als eine Texteingabe. In der nahen Zukunft werden Geräte-IDs und Fingerabdrücke von Nutzern eingesetzt, um auf die Unternehmenssysteme zuzugreifen.
  • Digitale Zertifikate: Einmal heruntergeladen, erfordern digitale Zertifikate keine weitere Texteingaben des Nutzers.
  • Richtlinien für die Datenüberwachung: Nicht alle Mitarbeiter sollten Zugriff auf alle Anwendungen haben. Es sollte auch eine zentrale Stelle geben, die die Zugriffe überwacht.
  • Single-Sign-On:  Ein durchschnittlicher Nutzer hat 26 verschiedene Accounts und nur fünf verschiedene Passwörter – einschließlich dem Passwort, das er nutzt um auf den Unternehmens-Account zuzugreifen. Ein Single-Sign-On reduziert die Wahrscheinlichkeit, dass Mitarbeiter fahrlässig mit ihrem Passwort umgehen.
  • App-Container:  App-Container verwenden Verschlüsselungen, um Authentifizierungsdaten von mobilen Nutzern zu sammeln.

Tamara Law zieht folgendes Fazit: "Umso einfacher Sie alles gestalten, desto besser wird Ihr Schutz sein.  Es geht um das zuverlässige Zusammenspiel von Personen, Prozessen und Technologien.  Schulen Sie Ihre Mitarbeiter und stellen Sie sicher, dass Ihr Unternehmen alle notwendigen Prozesse umsetzt, sodass die richtigen Leute die für sie relevanten Informationen erhalten und Sie umgehend darauf reagieren können, wenn ein mobiles Gerät verloren geht oder gestohlen wird."

Sécuriser vos employés mobiles à l’ère du BYOD

$
0
0

Votre domicile et votre bureau s'ouvrent avec une clé. Votre carte bancaire et votre téléphone mobile ont leur code PIN.  Votre ordinateur et vos comptes en ligne ont leurs mots de passe. De même, pour les logiciels, des fonctions de sécurité intrinsèques sont primordiales. Ces fonctions de sécurité sont conçues pour protéger les personnes, les entreprises qui les emploient ainsi que les données qui leur sont confiées. Mais dans une époque ou la commodité règne, la sécurité peut partir aux oubliettes, en particulier en ce qui concerne les appareils mobiles. 

Les utilisateurs se comportent mal 

Des mesures de sécurité peuvent uniquement fonctionner lorsqu'elles sont mises en œuvre. Malheureusement, les études sur le comportement humain nous montrent que les personnes ne font jamais ce qui est le mieux pour eux. Des comportements comme le fait de laisser les appareils déverrouillés, de télécharger des applications, de naviguer sur des sites non validés et d'ouvrir des pièces jointes inconnues mettent en péril les données personnelles des utilisateurs.   Si ces mêmes utilisateurs utilisent ces mêmes appareils dans le cadre de programmes BYOD professionnels, les risques augmentent de manière exponentielle. 

La meilleure option pour des utilisateurs incapables de changer leurs habitudes est le logiciel de sécurité. Tamara Law, experte en sécurité des appareils mobile suggère le recours à un logiciel scannant les e-mails, identifiant les liens douteux sur les sites de médias sociaux et scannant les applications avant qu'elles ne soient téléchargées. « Plus de 50 % des logiciels malveillants se trouvent sur des mobiles et un tiers d'entre eux recueillent nos informations. Il est vraiment nécessaire de faire quelque chose car nous n'allons pas simplement arrêter de télécharger nos e-mails ou des applications et nous irons toujours consulter de nouveaux sites internet. » Gardez également un œil sur votre présence en ligne. « Vous devriez également être plus prudent sur ce que vous publiez sur les sites de médias sociaux, toutes les informations sont autant d'aides qui permettent aux assaillants de mieux nous cibler. »

Le bon équilibre pour les entreprises

Le défi pour les entreprises est encore plus grand. Si elles venaient à perdre leurs informations, cela affecteraient bien plus que quelques personnes. Mais bien qu'elles aient des raisons de souhaiter conserver leurs données dans un même lieu, ce raisonnement va à l'encontre de la tendance. Du fait de la part grandissante des applications sur le cloud et des programmes de BYOD, les travailleurs mobiles sont de plus en plus nombreux. Leur nombre devrait atteindre 1,3 milliards de personnes, soit 37,2 % des travailleurs, d'ici 2015 selon la société d'études IDC. Les employés souhaitent un accès facile et rapide alors que dans le même temps, les entreprises et les responsables informatiques exigent la sécurité. Certaines solutions ne peuvent pas satisfaire tout le monde. Et alors que des études démontrent que les entreprises ont beaucoup à gagner d'une authentification plus forte et plus intelligente, ces solutions en valent largement la peine.

« Les entreprises doivent devenir plus cyber-résilientes » conseille Law. « Elles doivent développer le QI sécurité de leurs employés pour qu'ils abandonnent leurs comportements à risque. » Elle recommande que tous les employés s'authentifient avant d'accéder à des données confidentielles et propose une variété d'options à la disposition des entreprises offrant à la fois protection et ergonomie pour l'utilisateur.

  • Autorisations multi-niveaux : Les employés doivent fournir deux facteurs pour se connecter au réseau. Une autre autorisation est nécessaire avant de pouvoir accéder à des informations plus sensibles ou plus précises. Symantec VIP est un service d'authentification à deux facteurs fournissant le second facteur. Il fournit des identifiants aux employés pour leur permettre de se connecter aux systèmes de l'entreprise à distance. VIP va au-delà des mots de passe. Dans un futur proche, il utilisera l'identifiant de l'appareil et l'empreinte digitale de l'utilisateur pour accéder aux systèmes de l'entreprise.
  • Certificats numériques : Une fois téléchargés, les certificats numériques ne demandent plus aucune saisie de la part de l'utilisateur.
  • Politiques de contrôle des données : Tous les employés n'ont pas besoin d'avoir accès à toutes les applications. Un point de contrôle central devrait également être mis en place pour suivre les accès.
  • Single Sign On : Un utilisateur a en moyenne 26 comptes différents et seulement 5 mots de passe, dont un pour accéder aux comptes professionnels. L'authentification unique ou single sign on limite les risques de comportements à risque de la part de l'employé.
  • Conteneurs d'application client : Les conteneurs d'application reposent sur le chiffrement pour recueillir les données des utilisateurs mobiles.

Le maître mot selon Law : la simplicité. « Plus les choses sont simples, plus efficace en sera la sécurité. L'idée est de s'assurer que les personnes, les processus et la technologie s'accordent comme il faut. Formez vos collaborateurs, assurez-vous de proposer les bons processus pour que les bonnes personnes aient les bonnes informations et que vous soyez en mesure de faire ce qu'il faut dans le cas où un appareil mobile est perdu ou volé. »


Securing The Mobile Workforce In The Age Of BYOD

$
0
0

Your house and office need keys. Your bankcard and mobile phone need PINs. Your computer and online accounts need passwords. When it comes to software, innate security features are crucial. Those safety features are designed to protect people, the companies that hire them and data entrusted to them. Yet in a time when convenience is king, safety can often slip by the wayside – especially when it comes to mobile devices.

Users behaving badly

Safety measures can only work when they’re implemented. Unfortunately, studies of human behavior show us people don’t always what’s best for them. Behaviors like leaving devices unlocked, downloading apps, browsing invalidated sites and opening unknown e-mail attachments puts users’ personal data at risk. If those same users use those same devices in workplace BYOD programs, that risk grows exponentially.

The best bet for users who are not apt to change their ways is security software. Mobile device security expert Tamara Law suggests software that scans emails, identifies suspicious links on social networking sites and scans apps before they are downloaded. “Over 50 percent of malware is mobile and one-third is aimed at collecting our information. It’s a good idea to take further action – because we’re not going to completely stop downloading e-mails or apps, and we’re always going to be surfing new websites.” Keep track of your online presence as well. “It’s also a good idea to be more cautious about what we post on social networking sites – all the information only helps attackers target us better.”

Businesses offering balance

The challenge for companies is much greater. The information they stand to lose impacts more than a few individuals. But while they have reason to keep data in one centralized location, that idea goes against the trend. Thanks in part to an increase in both cloud-based applications as well as in BYOD programs, the mobile work force is expanding. It’s expected to reach 1.3 billion people (37.2 percent of the total workforce) by 2015, according to research firm IDC. That work force demands quick and easy access, while business and IT leaders demand safety. There are solutions that can please all parties. And with research showing organizations have a lot to gain from stronger, smarter user authentication, those solutions are well worth the effort.

“Enterprises need to become more cyber resilient,” Law advises. “They need to increase their employee security IQ so they don’t engage in risky behavior.” She recommends all employees be authenticated before accessing confidential data, and points out a variety of options companies have to provide both protection and a simple user experience.

  • Multilevel Authorizations: Employees provide two factors to log in to the network. Another authorization is needed before deeper or more sensitive information is accessed. Symantec VIP is a two-factor authentication service that provides the second factor. It gives credentials to employees who use them to remotely access corporate systems. VIP is evolving beyond typing. In the near future it will use device IDs and user fingerprints to access corporate systems.
  • Digital Certificates: Once downloaded, digital certificates don’t require any additional typing from the user.
  • Data Control Policies: Not all employees should have access to all applications. There should also be a central point of control from which access could be monitored.
  • Single Sign On: The average user has 26 different accounts and only five different passwords – including the one used to access corporate accounts. Single sign on reduces the likelihood of employees engaging in risky password behavior.
  • Application Client Containers: App containers use encryption to collect authentication data from mobile users.

The bottom line according to Law: simplicity. “The easier you make things, the stronger your security will be. It’s about making sure your people, processes, and technology are all working together. Educate your people, make sure you have the right processes to ensure the right people get to the right information – and that you can take action if a mobile device is lost or stolen.”

Altiris Data Flow

exclude folder from archiving - question

$
0
0
我需要解决方案

I have the following:

[Directory]
directorycomputername = EVServer1.myCompany.Com
sitename = EVSite

[Mailbox]
DistinguishedName = /o=organization/ou=mailboxou/cn=Recipients/cn=mailboxcname

[Folder]
name = \ActionBox
Filtername = DoNotArchive
OverrideArchiveLocks = True

that will exclude folder called ActionBox in the outlook root folder from archiving.

BUT - if I run it on the whole site and not just the specific users who have this folder for sure - will it create this folders in case user do not have it?

Since this is a software that creates this folders to specific users only and we do not know which one of the users use this software, we need this "do not archive" to work on existing folders only and that will not create it...

Is it possible?

Sarah

Total VS Offline client report

$
0
0
我需要解决方案

I'm trying to find a way where I can pull a report/data that shows me the total number of the clients and the total offline. 

I know pulling the computer status with 24 hours as time range gives me the Online count.

How can I obtain the client that hasnt communicated over a period of time? 

If I try to increase the time range, it doesnt help mee. Any alternates are welcome.

Thanks in Advance..

The phishing economy: How phishing kits make scams easier to operate

$
0
0
Symantec looked into how attackers use phishing kits to conduct professional-looking, data-stealing campaigns against unsuspecting users.

Read More
Viewing all 13433 articles
Browse latest View live