Jump to content

NilsK

Expert Member
  • Gesamte Inhalte

    17.511
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von NilsK

  1. Moin, ich stimme zu und ergänze, dass das Verzeichnis, in dem du die DB ablegen willst, für sowas völlig ungeeignet ist. In "Program Files" sollte man überhaupt keine Daten ablegen. Erzeuge besser einen separaten Ordner auf der ersten Ebene für die Datenbankdateien. Gruß, Nils
  2. Moin, das könnte aber auch heißen, dass die O365-Lizenzen von der Telekom kommen. Das verkürzen Kunden gern mal auf die (nicht zutreffende) Aussage, sie hätten Exchange von der Telekom. Gruß, Nils
  3. Moin, dazu müsste man jetzt noch wissen, was ihr denn da mit GPOs überhaupt macht. Ohne nähere Angaben tippe ich mal auf ein Timing-Problem mit der Replikation. Gruß, Nils
  4. Moin, nichts für ungut, ich kann nur an einem Spaß ähnlich schlecht vorbeigehen wie an einem Dessert-Buffet. Gruß, Nils
  5. Moin, die Rechtsberatung?! Übrigens heißt es Exchange, nicht ExChange. Das ist kein zusammengesetztes Wort und auch kein Marketingbegriff. "Exchange" heißt "Austausch", und "mail exchange" ist in der IT die Prozessbezeichnung dafür. Gruß, Nils PS. und wenn ich dabei bin: außerhalb von Deutschland betont man das Wort auf der zweiten, nicht auf der ersten Silbe. </ot>
  6. Moin, für Windows 11 wird ja kein Treiber angeboten. Gruß, Nils
  7. Moin, ich umschreibe das üblicherweise so: Es geht nicht darum, wann es stört oder nervt. Sondern es geht um die Frage, wann dem Unternehmen ein echter Schaden entsteht. Diese Frage wird man typischerweise für unterschiedliche Daten und Applikationen im Unternehmen auch unterschiedlich beantworten. Gruß, Nils PS. und um das ausdrücklich gesagt zu haben: Nur in seltenen Fällen geht es hier wirklich um Fristen unterhalb weniger Tage. Auch Fristen, die in Wochen zu rechnen sind, sind keine Seltenheit. Ernsthaft.
  8. Moin, natürlich nicht, aber genau wie jede andere Person müsste der Admin dafür Hacking-Methoden einsetzen. Einfach so in einen anderen Account einloggen kann man sich in Windows auch als Admin nicht - das ist in diesem Fall schon wichtig zu wissen. Genau wie ihr vermute ich auch, dass die Situation eine andere ist als befürchtet. Aber das ist auch nur Spekulation. Gruß, Nils
  9. Moin, wie Evgenij schon richtig sagt - du beschreibst Lösungsvorschläge, nicht Anforderungen. Warum etwa eine halbstündliche Replikation? Warum die Vorgabe bestimmter Techniken? Wichtiger und sinnvoller - auch für das Gespräch mit einem Dienstleister - ist die Betrachtung, gegen welche Schäden man sich denn absichern will und was in welcher Situation wiederherstellbar sein soll. Dazu kann man dann Löungsvorschläge entwickeln und diese dann budgetmäßig einschätzen. Ein Beispiel: "halbstündliche Replikation" könnte bedeuten, dass mehr als 30 Minuten Datenverlust für euch zu viel sind. Das würde mich schon sehr wundern, aber ist ja nicht ausgeschlossen. Nur: Wenn das so ist, dann werdet ihr zur Absicherung des dahinter stehenden Risikos schon erhebliche Budgets aufwenden müssen. Und dann ist eine "Replikation" ganz sicher keine geeignete Technik. Also: Von der anderen Seite her kommen. Welcher Datenverlust ist für welche Daten hinnehmbar? usw. Gruß, Nils
  10. Moin, um es noch mal ganz ausdrücklich zu sagen: in dein Konto einloggen kann sich nur, wer dein Kennwort kennt. Das träfe auf einen Admin genauso zu wie auf jeden anderen Menschen der Welt. Ein Admin könnte zwar dein Kennwort ändern und sich dann an den Account anmelden - das würdest du aber merken, weil du dich dann ja selbst nicht mehr anmelden kannst. Wenn jemand aber dein Kennwort kennt und sich damit an deinen Account anmeldet, dann wird es auch schwierig nachzuweisen, wer das war. Aus Sicht von Windows ist das ja eine ganz normale Anmeldung. Man kann dann zusätzliche Informationen sammeln, aber Aufwand und Nutzen stehen kaum in einem sinnvollen Verhältnis. Und es ändert ja nichts: Wenn du den Verdacht hast, dann änder dein Kennwort. Dann hört das im selben Moment auf. Wo du deinen Verdacht herhast und was du damit machst, musst du selbst wissen. Gruß, Nils
  11. Moin, ja, natürlich war die Frage eine andere. Wenn jemand aber vor seiner offenen Tür steht und fragt, wie er Einbrechern auf die Spur kommen kann, weil ihn die Einbrüche stören ... Gruß, Nils
  12. Moin, Das Kennwort ändern? Gruß, Nils
  13. Moin, ich würde nur kurz dazwischenschieben: Habt ihr schon mit den Anwendern gesprochen? Ich würde mit Nachdruck an mehrere Türen in unserem Haus klopfen, wenn mein Bild mit jeder Mail verschickt würde, und verlangen, dass der Unfug abgestellt wird. Gruß, Nils
  14. Moin, kurz gesagt: Nein, deine Vermutungen treffen nicht zu. Du solltest entweder jetzt noch mal richtig Zeit dir nehmen, um in Ruhe die Grundlagen dir zu erarbeiten. Oder du suchst dir ein anderes Projekt. Gruß, Nils
  15. Moin, Aus dem Grund habe ich dir ja weiter oben gesagt, dass die Namensfelder nicht unterschiedlich sein sollten ... Gruß, Nils
  16. Moin, gibt es einen Grund, dass du das per PowerShell machst? Die eigentliche Funktion der Berechtigungsverwaltung könntest du ja nun einfacher über das GUI ausprobieren. Ansonsten wäre es vielleicht hilfreich, wenn du dir die Doku zu den Cmdlets genau ansiehst. Du kannst sowohl bei dem Parameter Identity als auch bei dem Parameter Members einen DN angeben (das ist der vollständige LDAP-Pfad des Objekts), den GUID (eine unhandliche Zeichenkette, die wird man manuell eher nicht angeben), den SID (die Sicherheitskennung, auch unhandlich) oder den SAM-Namen (das ist der "klassische" Anmeldename). Vermutlich ist "Thomas Fricke" nicht der SAM-Anmeldename. Falls doch, versuch mal, ihn in doppelte oder einfache Anführungsstriche einzufassen, weil Leerzeichen drin sind. Leerzeichen solltest du im SAM-Namen nicht verwenden - warum, siehst du hier gerade. Gruß, Nils
  17. Moin, Ich tippe auf ein Treiberproblem. Mehr kann ich dazu leider nicht beitragen. Gruß, Nils
  18. Moin, wann kommt die Meldung? Zu Beginn und der Wiederherstellungsvorgang bricht ab? Nach der Wiederherstellung? Gruß, Nils
  19. Moin, aha, dann war meine Interpretation ja doch richtig. Gut zu wissen. Möglicherweise liegt ja nur ein Missverständnis bei den Parametern vor. Die Angabe "Path" in dem PowerShell-Kommando, das die Gruppe anlegt, hat nichts mit den Berechtigungen zu tun, die diese Gruppe später erhalten soll. Es handelt sich um den Speicherort des Gruppen-Objekts im Active Directory. Wenn du also in deinem AD z.B. eine OU "Gruppen" hast und das Gruppen-Objekt dort speichern willst, hieße das in deinem Beispielkommando: New-ADGroup -Name "LG-H-Einkauf-VZ" -SamAccountName "LG-H-Einkauf-VZ" -GroupCategory Security -GroupScope DomainLocal -DisplayName "LG-H-Einkauf-VZ" -Path "OU=Gruppen,DC=Domain,DC=tld" -Description "Mitglieder der Gruppe haben Vollzugriff auf den Dateiordner Einkauf" Die anderen Parameter habe ich auch mal angepasst. Die Namensattribute sollten sich nicht unterscheiden, und gemäß Konzept soll es hier ja eine Domänenlokale Gruppe sein. Gruß, Nils
  20. Moin, nein, das heißt es nicht. Ich denke, du solltest dich noch ein wenig mit den Grundlagen befassen, bevor du ans Einrichten gehst. Active Directory hat mit Festplatten und auch mit dem Dateisystem nichts zu tun. Es handelt sich vereinfacht gesagt um eine Datenbank für Userkonten. Was hast du denn eigentlich vor? Vielleicht können wir dir hilfreichere Tipps geben, wenn wir wissen, worum es bei deinen Aktivitäten geht. Gruß, Nils
  21. Moin, die Idee ist, dass du Schritt für Schritt aufschreibst, was du genau machst und was genau dann passiert. Damit wir mögliche Anhaltspunkte finden. Wie du ja merkst, sind deine Angaben bislang teils widersprüchlich, und da das Problem nicht auf der Hand liegt, müssen wir eben tiefer eintauchen. Darum hast du ja selbst gebeten. Mit was für einem Konto bist du angemeldet? Wo klickst du? Was gibst du genau ein? Was genau passiert jeweils? Gruß, Nils
  22. Moin, Gut, dann beschreibe doch bitte genau, was du tust und was passiert. Gruß, Nils
  23. Moin, Bitte beschreibe noch mal genau, was du machst. Die Angaben bisher sind nicht ganz konsistent. UAC und "ausführen als" sind zwei verschiedene Dinge. Gruß, Nils
  24. Moin, Wenn ihr so komplexe und detaillierte Anforderungen habt, dann müsst ihr wohl auch in den sauren Apfel beißen und den nötigen Aufwand in die Methoden zur Umsetzung stecken. Bordmittel reichen dann nicht mehr aus. Heißt also: die ganze Klaviatur spielen, nicht nur die hohen Töne. Anforderungen definieren, Methoden entwerfen, testen, umsetzen, laufend prüfen und korrigieren. Gruß, Nils
  25. Moin, was man dort eintragen kann, siehst du ja. Wenn dir das als Näherung nicht ausreicht, könntest du täglich ein Skript starten, das seinerseits prüft, ob es der richtige Tag ist. Wenn nein, beendet es sich, wenn ja, startet es das Programm. Gruß, Nils
×
×
  • Neu erstellen...