Jump to content

mwiederkehr

Expert Member
  • Gesamte Inhalte

    1.583
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von mwiederkehr

  1. Da gibt es keinen "Standard", das kommt ganz auf die Anforderungen an. Ich mache meist abends eine Vollsicherung und tagsüber viertelstündlich eine Sicherung der Logs. Sonntags baue ich zusätzlich Indizes mit mehr als 30% Fragmentierung neu auf. Aber: bei meinen Kunden ist eine DB mit zehn GB schon gross. Wenn Du mit grösseren Datenbanken arbeitest, musst Du die Strategie anpassen.
  2. Das könnte man mit https://www.sandboxie.com/ bewerkstelligen. Aber es würde wohl schon reichen, die Anwendung von einer separaten Partition zu starten und jeweils nach Beenden per Script die Schattenkopie wieder herzustellen.
  3. Kann das Verhalten leider bestätigen. Irgendwo muss Microsoft in der Update-Routine einen gröberen Bock geschossen haben. Es ist mir nicht klar, wie man einen Core einer modernen CPU während fast einer Stunde auslasten kann nur für den "Download" eines Updates. Ich nehme ja nicht an, dass die TiWorker.exe nebenbei Bitcoins mined. Habe schon viele Beiträge zum Thema gelesen, aber noch nirgends eine Lösung gefunden. Es sieht so aus, als ob Microsoft das nicht zu beheben gedenkt.
  4. Evtl. würde es helfen, die für Drag & Drop minimal erforderliche Distanz zu erhöhen: https://www.tech-faq.net/versehentliches-verschieben-von-ordnern-verhinden/ Habe auch schon bei Kunden gesehen, dass die Mitarbeiter auf der obersten Ebene keine Löschrechte haben. So kann nicht ein Kunde in einen anderen Kunden verschoben werden, aber weiter unten in der Hierarchie ist Verschieben immer noch möglich.
  5. Dafür reicht ein aktueller i7 gut aus, allenfalls tut es auch ein i5. RAM würde ich mindestens 16 GB nehmen und als Speicher eine schnelle SSD (NVMe). Falls Du die VMs nicht längerfristig brauchst, könnte auch Azure eine gute Option sein: dort kannst Du Dir die VMs zusammenklicken, beliebig neu erstellen lassen etc. und die Lizenzen sind auch gleich dabei.
  6. Bei solch heiklen Daten und den günstigen Preisen für USB-Sticks würde ich das so machen: eine grosszügige Anzahl an (mit dem Firmenlogo bedruckten) USB-Sticks einkaufen und jeder Teilnehmer kann seinen USB-Stick behalten. So seid ihr aus der Haftung bezüglich "Löschen vergessen" und gleichzeitig wirkt ihr nicht kleinlich, weil man einen Stück für zwei Euro zurückgeben muss.
  7. Da kann ich zustimmen. Einen eigenen Exchange betreibt man als Hoster nur für grössere Kunden. Aber ich kenne immer mehr Hoster, die das "Kleinkundengeschäft" an Office 365 auslagern. Erstens lohnt es sich nicht mehr wie noch vor einigen Jahren (weil Office 365 zu günstig ist), zweitens kann man viele Features nicht anbieten (AAD Connect...) und drittens ist es -obwohl von Microsoft supported- immer eine heikle Sache. Im Outlook selbst habe ich nie von Problemen mit der Trennung der Kunden gehört, aber ein Admin muss nur einmal eine Transportregel falsch einrichten, ein Konto bekommt eine falsche Default Public Folder Mailbox und der Kunde sieht die fremde Domain dann beim Autodiscover, das Panel zeigt nach einem Update zu viele Benutzer an... Für Partnerfirmen, die sich gegenseitig der Übersichtlichkeit halber nicht sehen SOLLEN, würde ich das noch machen, aber nicht, wenn völlig unabhängige Kunden sich nicht sehen DÜRFEN.
  8. Wie Nils schon geschrieben hat, lassen sich Flashspeicher nicht sicher löschen. Dies, weil der Speichercontroller die Daten immer neu verteilt ("wear leveling"). Wenn Windows Sektor 10 beschreibt, landen die Daten auf Sektor 90. Was ursprünglich auf Sektor 10 war, ist für das Betriebssystem unsichtbar und somit immun gegen Überschreibversuche. Ein Angreifer könnte den Speicherchip auslöten und komplett auslesen. (Es gibt Sticks, auf denen sich der Speicher nicht zerstörungsfrei auslöten lässt. Oder solche, welche die Daten verschlüsseln und bei denen man den Schlüssel wegwerfen kann, was ein Überschreiben hinfällig macht.) Die Frage ist, wie sicher in Deinem Szenario die Löschung sein muss: sind da heikle Daten drauf oder will man einfach verhindern, dass ein Kursteilnehmer Schadsoftware auf dem Stick platziert, bevor er ihn zurück gibt? Gegen Schadsoftware hilft eine Schnellformatierung, gegen Wiederherstellungstool hilft ein vollständiges Überschreiben. Gegen Angreifer mit Spezialhardware helfen nur spezielle Sticks, welche aber wohl teurer sind als einfach jeweils neue Sticks auszugeben.
  9. Das ist eigentlich ein Hosting-Szenario. Dies wird von Microsoft seit Exchange 2010 offiziell unterstützt, ohne hässliche Tricks mit Berechtigungen auf Adresslisten entziehen etc. Mit den Adressbuchrichtlinien kommt man sehr weit, besonders wenn die Clients nur über HTTPS zugreifen (und der Mailclient nicht mal eben mit dem AD sprechen kann). Es gibt noch einige Fallstricke bezüglich Standardberechtigungen in Kalendern und öffentlichen Ordnern, welche einen Mehraufwand verursachen, wenn man eine komplette Trennung haben will. Fazit: es ist möglich (und wird überall eingesetzt, wo Hosted Exchange angeboten wird), aber es ist nicht in fünf Minuten zusammen geklickt. Hier eine Anleitung: Multi-Tenancy and Hosting Guidance for Exchange Server 2013
  10. Es gibt schon Tools, die eine MBR-Partitionstabelle ohne Datenverlust zu GPT konvertieren. Bei der Systemdisk ist es damit aber noch nicht getan. Man muss den Bootloader auf UEFI umstellen, und das bedingt die Erstellung zusätzlicher Partitionen. Es gibt seit einiger Zeit ein Tool von Microsoft dafür, welches aus der Installationsumgebung von Windows 10 gestartet werden kann: https://docs.microsoft.com/en-us/windows/deployment/mbr-to-gpt Ich weiss aber nicht, ob das auch für Server 2012 funktioniert.
  11. Danke für eure Antworten! Wenn Martin den Key hat, sieht es für den Kollegen wohl eher schlecht aus... Ist aber schon speziell von Microsoft, die Verschlüsselung ohne Rückfrage zu aktivieren. (Wobei ich nicht ausschliessen kann, dass der Benutzer damals "ich will keinen Recovery Key ausdrucken" oder so geklickt hat.)
  12. Hallo zusammen Wurde gerade mit einem Fall von Privatanwender-Support betraut, der meine Kenntnisse in diesem Bereich übersteigt: Ein Notebook mit Windows 10 Home wurde zur Reparatur eingeschickt. Das Mainboard musste ausgetauscht werden. Seither verlangt das Gerät beim Start einen Wiederherstellungsschlüssel. Der Anwender weiss natürlich nichts von einer Verschlüsselung... Was ich herausgefunden habe: Windows 10 verschlüsselt die Disk, sobald man sich mit einem Microsoft Account anmeldet. Der Schlüssel wird dabei (zumindest bei Home-Versionen) automatisch bei Microsoft gesichert. Laut Anleitungen soll er unter https://onedrive.live.com/RecoveryKey abrufbar sein. Auch könne man das Senden des Keys an Microsoft nicht verhindern. Nur leider steht dort kein Key. Bei einem Account eines anderen Anwenders, welcher auf einem anderen Gerät verwendet wird, steht auch kein Key. Deshalb vermute ich, dass ich am falschen Ort schaue und nicht beide Anwender unabhängig voneinander die Keys manuell gelöscht haben. Ich weiss, so Heimanwender-Zeugs ist wohl nicht das Spezialgebiet der Member hier, aber vielleicht hat ja jemand einen Tipp. Vielen Dank!
  13. Ich habe mal eine Demo von Citrix Endpoint Management gesehen, als es noch XenMobile hiess. Das sah durchdacht und benutzerfreundlich aus. (Wobei die Benutzerfreundlichkeit bei Container-Lösungen zwangsläufig eingeschränkt ist.)
  14. Wenn Du das WSUS-Verzeichnis ausschliesst, schliesst Du ausgerechnet das Verzeichnis aus, in welchem Inhalte von aussen gespeichert werden. Aber ja, ich sehe Deine Sicht: die Lizenz ist vorhanden und ein Virenscanner mehr schadet ja nicht. Experten würden jetzt dagegen halten mit: a.) "jede Software erhöht den Wartungsaufwand und die Problemanfälligkeit" und b.) "jede Software erhöht die Angriffsfläche". Ich persönlich installiere keine Virenscanner von Drittanbietern mehr, habe zu viel erlebt damit. Den Windows Defender lasse ich aber laufen.
  15. Grundsätzlich sollte potentiell gefährliche Software blockiert werden, bevor sie den Rechner erreicht. Will heissen: die E-Mail mit dem bösen Link drin sollte dem Benutzer nicht zugestellt werden oder falls doch, sollte der Link sich nicht öffnen lassen. Der Virenscanner ist dann die letzte Verteidigungslinie. Ihr macht es schon richtig, dass man vom Server aus nicht im Internet surfen kann. Zusätzlich noch den Zugriff per Firewall auf die notwendigen Ports beschränken und zeitnah Updates einspielen und ich wäre zufrieden. Aber es kann gut sein, dass jemandem von der "anderen Seite" ein Szenario einfällt, bei dem ein Virenscanner auf dem KMS hilfreich wäre.
  16. Du könntest die Bildschirmsperre auf dem Server allenfalls in Abhängigkeit vom Client aktivieren bzw. deaktivieren. Meldet man sich von einem internen Client an, ist die Sperre deaktiviert. Meldet man sich von extern an, ist sie aktiviert.
  17. mwiederkehr

    Informatiker-Kaffee

    Roboter und 3D-Drucker würden mich zu einem Besuch verleiten. Wiederkommen würde ich aber nur, wenn die Qualität der Speisen und der Service stimmen. „Attraktionen“ sind meist nicht langfristig interessant. Andere Idee: Katzen. Nerds lieben Katzen.
  18. bcdedit /set hypervisorlaunchtype off und anschliessender Neustart sollen helfen.
  19. Ich würde meine Daten nicht einer Shareware für 30$ anvertrauen, sondern stattdessen einen richtigen RAID-Controller einbauen oder allenfalls Storage Spaces verwenden.
  20. Theoretisch ginge das. Du könntest die Datenbank mounten und die Mailboxen mit den neuen Benutzern verknüpfen. Aber: weshalb der ganze Aufwand? Weshalb kann die Domäne nicht übernommen werden? Das Active Directory ist sehr solide und kann auf neue Windows-Versionen mitgenommen werden. Dabei sind dann auch die neue Funktionalitäten verfügbar. Es gibt also meist keine Notwendigkeit, alles "neu zu machen".
  21. Ich habe schon Empfehlungen für Cryptomator bekommen, das Tool allerdings selbst noch nicht ausprobiert.
  22. Hallo zusammen Bei einem Kunden gab es heute Morgen einen Stromausfall. Danach hat einer von zehn Rechnern nicht mehr gestartet. Die SSD (Samsung Evo 860) wurde nach ca. 30 Sekunden zwar erkannt, aber es konnten keine Daten gelesen werden. Neue SSD rein, Sicherung zurückholen, läuft wieder. Es liegt also nicht am Rechner. Die SSD verhält sich in einem Testrechner bei mir genau gleich. Im Internet lese ich, dass SSDs hie und da durch einen Stromausfall ausfallen. Allerdings habe ich bis jetzt nur Beiträge in Hobby-Foren gefunden und kann mir nicht vorstellen, weshalb eine SSD durch einen Stromunterbruch kaputt gehen soll. Daten korrupt vielleicht, aber ganz tot? Kennt ihr das aus eigener Erfahrung?
  23. Du kannst ja einen Benutzer erstellen, der sich nicht lokal am Rechner anmelden darf. Dann ist es nicht so schlimm, wenn das Passwort in Script steht. Ansonsten wäre so ein kleiner Dienst eine gute Übung zum Einstieg in die Programmierung. An Port XY lauschen und wenn der String "START" kommt, die Anwendung starten.
  24. Du musst unterscheiden zwischen synchronen und asynchronen Methoden. "UploadFile()" ist synchron. Das heisst, das Script wartet, bis der Upload abgeschlossen ist. Gibt es einen Fehler, kannst Du diesen mit try/catch abfangen und darauf reagieren (Dateiname ausgeben etc.). Es gibt keine Events. "UploadFileAsync()" ist asynchron. Das Script läuft nach dem Aufruf weiter. Nach dem Upload wird ein Event (UploadFileCompleted) ausgelöst. Dies ist prinzipiell mit PowerShell möglich, macht das Script aber viel komplexer. Ich würde deshalb bei den synchronen Methoden bleiben.
  25. Mit normalen Weiterleitungen bekommt man das wahrscheinlich nicht in den Griff, weil dem Exchange Server die Logik dazu fehlt. Mittels Regeln sollte es sich aber gut lösen lassen. Bei den Regeln kann man Einschränkungen definieren. Also anstatt "leite alle E-Mails weiter" nur "leite E-Mails weiter, wenn meine E-Mail-Adresse im Empfängerfeld steht".
×
×
  • Neu erstellen...