Jump to content

testperson

Expert Member
  • Gesamte Inhalte

    10.135
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von testperson

  1. Hi, um das zu beantworten, müssten wir im Grunde wissen, was du denn am Ende des Tages vor hast. Gruß Jan
  2. Nur so als Hinweis, wenn der AVAST wieder drauf kommt / drauf muss. :)
  3. Hi, hast du die empfohlenen Ausnahmen für Hyper-V gesetzt (Recommended antivirus exclusions for Hyper-V hosts - Windows Server | Microsoft Learn)? Gruß Jan
  4. Hi, losgelöst vom derzeit vorliegenden Problem: Ist es eine gute Idee Daten(?) in "C:\Users\Public\Documents\" abzulegen bzw. AV Ausschlüsse in einem Verzeichnis zu setzen, wo am Ende "Jeder" "Ändern" Rechte hat? Ggfs. sollte da angesetzt werden. Gruß Jan
  5. Und ich hätte so gerne eine / welche aus Andorra. Notfalls auch .ads von Google. :)
  6. Ich habe keinen Anbieter gefunden, wo ich meine angesammelten TLDs hätte unter einen Hut bringen können und habe dann einfach Azure genutzt, um überall die gleiche API zu haben. Dann "läuft" noch ein AVD mit Beiwerk in Azure und ich habe dann vieles in einem Portal. Das muss jetzt nicht für Azure DNS sprechen aber auch nicht dagegen.
  7. Im Endeffekt gilt also weiterhin aus Implementing Inbound SMTP DANE with DNSSEC for Exchange Online Mail Flow - Microsoft Community Hub. (Sofern man davon ausgeht, dass Microsoft ebenfalls Azure DNS nutzt.) Unterm Strich: Sobald Azure DNS DNSSEC kann (und es kein Vermögen kostet), werde ich mitmachen.
  8. Moin, bei mir scheitert es leider daran, dass der Azure DNS Service kein DNSSEC unterstützt: FAQ - Azure DNS | Microsoft Learn Ich hatte seit der ersten Ankündigung zu diesem Thema die Hoffnung, dass Microsoft bis zur Preview bis zum Start dann auch DNSSEC im Azure DNS kann.. Gruß Jan
  9. Bei Crowdstrike war doch ein "Treiber" das Problem. Zumindest war der Workaround eben "c:\windows\system32\drivers\crowdstrike\C-00000291*.sys" zu löschen. Die Falcon Platform bietet ja durch aus mehr, als nur Heuristik / Maleware-Erkennung. Desto weiter du bspw. in Richtung "Falcon Elite" oder "Falcon complete" schaust, kommen mehr - in meinen Augen - sinnvolle Funktionen wie Threat Hunting, Detection & Response und Identity Protection dazu. Das kriegst du natürlich auch bei Microsoft, SentinelOne, ... Und jetzt bist du wieder am gleichen Punkt "wie früher", dass dir sowas mit jedem "Virenschutz" passieren kann. Am Ende des Tages gab es sicherlich schon bei jedem AV Hersteller Probleme mit Pattern / Updates, die dann von BSOD bis zu False Positive und dem Löschen von Systemdateien geführt haben. ;)
  10. Hi, also beendet sich unterm Strich "nur" die mstsc.exe an den Clients in der Außenstelle? Hast du mal den gegengetestet, was passiert, wenn sich ein Client der Außenstelle auf die Sammlung fürs Büro anmeldet und wenn sich jemand aus dem Büro an der Sammlung der Außenstelle anmeldet? Welches Transportprotokoll (TCP, UDP) nutzt ihr für RDP? Entweder erzwingst du direkt zum Test auf den RDSHs für die Außenstelle TCP oder testest das erstmal clientseitig. Serverweit für die Außenstellen-Sammlung: GPS: Select RDP transport protocols (gpsearch.azurewebsites.net) Testweise auf ein, zwei Clients: GPS: Turn Off UDP On Client (gpsearch.azurewebsites.net) Was für ein Virenschutz ist auf den Systemen? Gruß Jan
  11. Hi, siehe: GPS: Allow the use of remote paths in file shortcut icons (gpsearch.azurewebsites.net) Evtl. kopierst du das Icon File per Logon Script / Group Policy auf die Clients und nutzt dann einen lokalen Pfad. Du könntest die Verknüpfung auch direkt per GPO erstellen und auf den Desktop der User legen. Gruß Jan
  12. Hi, wo liegen diese Daten denn wenn Sie per Post kommen oder in einem Kundenportal o.ä. bereitgestellt werden? Da könnte man diese "paar" E-Mails ja ebenfalls ablegen. Rechnungen könnte bspw. in Diensten wie "DATEV Unternehmen online" ablegen bzw. die Mails dorthin weiterleiten. Da könnte dann auch der Steuerberater oder ggfs. die Buchhaltung von profitieren. Andere Anbieter haben da sicherlich auch passende Dienste im Angebot. Gruß Jan
  13. Wer stellt den Server denn zur Verfügung und wie greifst du drauf zu? Ich befürchte, die automatische Anmeldung ist noch das kleinste Problem. Generell sollten solche "Programme" als Dienst laufen und keine angemeldete Sitzung und einen "herkömmlichen" Autostart benötigen. Was für ein Programm ist das bzw. wer ist der Hersteller?
  14. Hi, ist das ein Windows 10 PC, der als Server genutzt wird oder welches Betriebssystem hast du hier tatsächlich installiert? Generell ist der Autostart aber überall gleich einzurichten: Autostart für den aktuellen Benutzer: Start -> Ausführen -> shell:startup Autostart für alle Benutzer am PC/Server: Start -> Ausführen -> shell:common startup Oder geht es dir bei einem Server darum, dass das Programm automatisch startet, ohne das ein Benutzer angemeldet ist / wird? Gruß Jan
  15. Hi, wie installierst du denn das OS? Ich installiere mir i.d.R. ein Image händisch und nehme das dann einfach als Template und vervielfältige das oder ich nutze "Convert-WindowsImage" (GitHub - x0nn/Convert-WindowsImage: Creates a Windows VM for Hyper-V from a Windows-ISO) jeweils in Kombination mit einer unattend.xml. Zur Prüfung, ob das System fertig ist "in grob": VM Networkadapter auf IP Adresse prüfen Per PS Session versuchen eine Verbindung in die VM zu erstellen In der VM auf das prüfen, was ich erwarte Ggfs. wäre in dem Zusammenhang auch DSC (Desired State Configuration) ein möglicher Ansatz. Gruß Jan
  16. Nach dem Erstellen der Regel hast du diese auch aktiviert? Ich habe das gerade bei mir getestet und es funktioniert. Ansonsten: New-TransportRule -Name "Block TLD" ` -FromAddressMatchesPatterns "\.it$" ` -RejectMessageReasonText "We don't want to get emails from your tld!" ` -StopRuleProcessing:$true ` -Mode Enforce ` -Enabled:$true Das tuts bei mir in einem Test. ;)
  17. Aber diese KI Projekte werden doch die ultimative Frage auf die Antwort "42" errechnen: the answer to life, universe and everything (youtube.com) :)
  18. Und um diese Grundsatzdiskussion zu vermeiden, hat der barmherzige Herr Microsoft Exchange online (only) bereitgestellt. ;)
  19. Hi, bislang habe ich Webhook Konnektoren in Teams genutzt, um dort per PowerShell Nachrichten zu senden. Das geht leider aufs Ende zu. Jetzt gibt es "New-MgTeamChannelMessage", um Nachrichten in Kanäle zu senden. Interaktiv funktioniert das wunderbar. Erstelle ich mir in Entra ID eine Anwendung und gebe dieser die passenden Rechte, endet das leider in: Jetzt könnte ich das Team und den Kanal zwar im "migration state" erstellen und dauerhaft so benutzen, vermute aber, dass das nicht Nachhaltig sein wird. :) Hat hier jemand eine Idee, wie ich die Webhooks ablöse und per PowerShell weiterhin non-interactive Nachrichten in Teams Kanäle senden kann? Die ersten Websuchen verweisen auf das o.g. New-MgTeamChannelMessage oder eben auf Webhooks. Danke und Gruß Jan
  20. Das kannst du hier finden: Change the Microsoft 365 Apps update channel for devices in your organization - Deploy Office | Microsoft Learn
  21. Hi, generell wäre ich auf Terminalserver / VDI eher im Monthly Enterprise Channel (MEC) oder Semi Annual Enterprise Channel (SAEC) anstatt im Current Channel. Release notes for Monthly Enterprise Channel releases - Office release notes | Microsoft Learn Release notes for Semi-Annual Enterprise Channel releases - Office release notes | Microsoft Learn Gruß Jan
  22. Korrekt bzw. normal. It's magic. ;) Danke für dir Rückmeldung und ein entspanntes Wochenende!
  23. Hi, funktioniert "der Rest" vom AppLocker denn? Läuft auf dem Client der Dienst "AppIDSvc" / "Anwendungsidentität"? Die App-Paketregeln sind auch aktiviert und stehen auf "Erzwingen"? Findest du etwas im Eventlog (Microsoft-Windows-AppLocker/Packaged app-Execution)? Gruß Jan
  24. Ich liebe das Bild: NICHTLUSTIG-Cartoon: KÄFIG (joscha.com) :)
  25. Hi, häng eine Aufgabe zur Abmeldung an die Disconnect Events (Windows RDP-Related Event Logs: Identification, Tracking, and Investigation | Ponder The Bits). Gruß Jan
×
×
  • Neu erstellen...