Jump to content

Velius

Expert Member
  • Gesamte Inhalte

    5.644
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von Velius

  1. Der Trust muss doch solange bestehen bleiben, bis die Migration abgeschlossen ist.
  2. Ja, aber deine Auslagerungsdatei ist zu gross. Empfohlen sind 150% der grösse deines RAM. http://www.microsoft.com/windows2000/en/advanced/help/default.asp?url=/windows2000/en/advanced/help/sysdm_advancd_perform_change_vmpagefile.htm Gruss Velius
  3. Jo, Die Standorte machen's aus. Je dezentraler, desto komplexer. Da kann man noch so viel über eine Citrix Farm hosten oder Kabelbündelung betreiben, irgendwo hat alles seine Grenze.
  4. Velius

    Was ist die Matrix ?

    Kann man den Sinn der Frage erfahren? :suspect: :D
  5. ...wobei Mitglieder der lokalen Administratoren Gruppe automatisch Zugriff bekommen, auch wenn sie nicht gelistet sind. Aber den Hacken setzen ist, wie Thorgood bereits sagte, plficht bei XP\W2K3. Gruss Velius
  6. Genau, das soll bedeuten, dass die kopierten Ordner auch überwacht werden, falls der Quellordner so konfiguriert war. Eigentlich wird damit nur die Information kopiert, ob ein Ordner überwacht werden soll oder nicht.
  7. Kommt sofort ;) :D : Überwachungsrichtlinie - Security Guidance Center Gruss Velius
  8. Ich hätte noch eine Idee... Mach doch mal ein xcopy /t /e auf der obersten Verzeichnisstruktur, wo du die vergessene Überwachung vermutest. Mit den Schaltern /t /e werden nur die Ordner, nicht aber die Dateien kopiert. Geht relativ schnell und dabei sollte dann auch ein Event im Log stehen. Ist doch eine Versuch wert ;) Gruss Velius
  9. Hi Lefg Hier geht's weiter: Audit object access http://www.mcseboard.de/showthread.php?t=61818 Allerdings ist dabei zu bedenken, dass je nach Einstellung die Eventlogs in's Unermessliche schnellen können.... Gruss Velius
  10. :rolleyes: Kuck doch in den Security Events nach....
  11. Hallo Meinst du die Objektzugriffs Überwachung? Damit kannst du alles, was eine SACL hat überwachen (Drucker, Dateine, Ordner, Registry, usw.). Audit object access Gruss Velius
  12. Der SCW muss, ähnlich wie der IIS auf einem W2K3, installiert werden. Siehe Software-> Windows Komponenten hinzufügen/entfernen....
  13. Eigentlich wollte ich daruf hinweisen, dass der IE sehr wohl nicht mehr nachfragt, wenn man den Hacken setzt, ausser die Sicherheitszone für's Intranet wurde auf mittel oder höher gesetzt. Ich habe da auch einmal herum experimentiert. Erst nachdem ich die Zonenkonfiguration ganz deaktiviert hatte wurde die Meldung nach einmaligem Hackensetzen nicht mehr angezeigt, habe mich aber anschliessend nicht weiter damit auseinader gesetzt. Am besten erstellst du dir eine Test-OU und testest das aus. Ich kann dir auch nicht genau sagen welche Stufe das Verhalten unterbindet. Gruss Velius P.S.: Firefox kann ja wohl nicht die Lösung sein, oder? :suspect: :rolleyes: :D Ich persöhnlich setze auch diesen Browser ein, aber für den Enduser sehe ich da nur Probleme... Wenn die schon mit dem IE nicht ganz klar kommen, wie soll denn das mit dem FF klappen, der mehr Funktionalität aufweist als der IE. Ausserdem ist dieser (noch) nicht managebar über GPO.
  14. Wer benutzt den überhaupt 'ne Software wier Datev?? :D :D
  15. Hi Kann es sein, dass du folgende Richtlinie konfiguriert hast: Benutzerkonfiguration/Administrative Vorlagen/Windows-Komponenten/Internet Explorer/Internetsystemsteuerung/Sicherheitsseite/ und dann die darunter liegenden Sicherheitszonen? Je nach dem wie man die Sicherheitsstufe dieser Zonen konfiguriert, kann man die von dir beschriebene Meldung nicht mehr ausblenden lassen, auch wenn man den Hacken "...diese Meldung nicht mehr anzeigen..." setzt. Gruss Velius
  16. Hi Blub Ja, sogar einen ziemlich eindeutigen. Bei W2K war %windir%=c:\WINNT üblicherweise, und bei einem W2K3 ist es standardmässig %windir%=C:\Windows. Bei einem Upgrade von W2K wird diese Variable beibehalten. Also wenn denn W2K3 ein WINNT Verzeichnis hat, würde ich schwer auf ein Upgrade wetten.... Hoffe ich konnte helfen. Gruss Velius
  17. Wir habe diesbezüglich (noch) keine Richtlinie, aber das Passwort ändern wäre das erst was ich anordnen würde. Computerkono löschen würde wohl das nächste sein. Regelmäsig die Admin Passwörter rotieren lassen kann auch nicht schaden, bzw sollte Pflicht sein ..... Wenn man dann noch dieverse Anmeldeversuche oder Objektzugriffe Protokollieren lässt (GPO) und regelmäsig prüft...aber eben, kommt auch stark auf die Branche an, oder wie sensitiv die Daten sind. P.S.: Die grossen Schwachstelle von 3DES ist ja der Teil des Schlüssels, der in allen drei Phasen verwendet wird. Wenn dann noch Perfect Forward Secrecy drin ist, sieht's schon besser aus, ist aber etwas Resourcen hungriger. Ausserdem gibt es ja den Quickmode von IPsec, wo der eigenliche Schlüssel in festgelegten Intervallen ausgetauscht wird.
  18. Nö, das Appliance Kit ist von MS. Damit kannst du diese Seite nicht aufrufen. Was du suchst nennt sich DELL OpenManage Gruss Velius
  19. 3DES ist immernoch ein adequater Schutz :D , nur AES ist sicherer und performt besser ;)
  20. :suspect: :suspect: :suspect: Also meine Erfahrungen sind da etwas anders. Frauen können ganz schön fordernd sein, und selten hat man seine Ruhe wenn man sie wirklich braucht. Zugegeben, es kommt auch auf den Typ Frau an, aber deine Aussage ist doch etwas klischeehaft. Aber whatever, wir werden OT vom OT :D :D :D P.S.: Kauf dir doch im Notfall ein lebensgrosses nackt Poster von Vin Diesel. Einfach drüber kleben und das Problem ist weg...... :D :cool:
  21. Geht aber auch nur mit lokalem Zugriff.... Nach miener Erfahrung können die meisten Angreiffer nur Schaden anrichten, wenn sie leicht an ein Admin Passwort kommen. Wenn du lokalen Zugriff auf einenn Rechner hast, dann stehen dir viele Möglichkeiten zur Auswahl: Part-PE, HDD in anderen Rechner bauen usw.. Allerdings habe ich persöhnlich noch keine erlebt, der an einigermasen ausgereiften Sicherheitsmechanismen vorbei gekommen ist.
×
×
  • Neu erstellen...