carnivore 10 Geschrieben 3. Februar 2016 Melden Teilen Geschrieben 3. Februar 2016 (bearbeitet) Hallo, Ich möchte unseren Win10 Usern eine einfache Möglichkeit geben, selbst nachzusehen ob ihr Windows-Client sich Microsoft Patche zieht. Die Idee ist, das Eventlog "Microsoft\Windows\WindowsUpdateClient" nach den Events 26 und 40 zu prüfen. Das Öffnen des Logs per GUI überfordert wahrscheinlich die meisten Kollegen, weshalb ich gerne den cmd-Befehl eventvwr zum Öffnen der GUI mitgeben würde. Ich finde leider keine Syntax, wie dieses Eventlog direkt geöffnet werden kann. etwas wie eventvwr /l:WindowsUpdateClient Merci carni bearbeitet 3. Februar 2016 von carnivore Zitieren Link zu diesem Kommentar
zahni 554 Geschrieben 3. Februar 2016 Melden Teilen Geschrieben 3. Februar 2016 Nicht böse sein, aber welcher User macht denn sowas? Installiere Dir einen WSUS und mache das zentral. Zitieren Link zu diesem Kommentar
carnivore 10 Geschrieben 3. Februar 2016 Autor Melden Teilen Geschrieben 3. Februar 2016 (bearbeitet) Leider ist erstens der WSUS alles andere als zuverlässig oder sicher, zweitens haben wir paranoide User, die die dutzenden, monatlichen Microsoft-Bulletins mit den wichtigen, kritischen und hochkritischen Sicherheitslücken in Windows tatsächlich lesen. Wahrscheinlich nicht komplett verstehen, aber doch lesen. bearbeitet 3. Februar 2016 von carnivore Zitieren Link zu diesem Kommentar
NorbertFe 2.061 Geschrieben 3. Februar 2016 Melden Teilen Geschrieben 3. Februar 2016 Genau, der wsus ist schuld. ;) Zitieren Link zu diesem Kommentar
daabm 1.366 Geschrieben 3. Februar 2016 Melden Teilen Geschrieben 3. Februar 2016 WSUS ist _nicht_ unzuverlässig - wenn der nicht tut, wie er soll, liegt's meistens am Admin... SCNR Und zu Deiner Frage: Du kannst den Usern auch einfach per POwershell was anzeigen... Get-WinEvent -> Out-GridView als Stichwort. Dazu noch ein passendes XML für die Event-Filterung, fertig. Zitieren Link zu diesem Kommentar
Sunny61 807 Geschrieben 4. Februar 2016 Melden Teilen Geschrieben 4. Februar 2016 Ich möchte unseren Win10 Usern eine einfache Möglichkeit geben, selbst nachzusehen ob ihr Windows-Client sich Microsoft Patche zieht. Und die Abteilungsleiter der Benutzer finden das gut so? Die Benutzer haben sich doch darum nicht zu kümmern, und meistens verstehen sie es auch nicht. Der WSUS ist nicht unzuverlässig, wenn dann ist hier wieder mal PICNIC sehr stark involviert. Der WSUS ist so dumm, der kann gar nicht unzuverlässig sein. :) Zitieren Link zu diesem Kommentar
carnivore 10 Geschrieben 4. Februar 2016 Autor Melden Teilen Geschrieben 4. Februar 2016 (bearbeitet) Ich suche nur nach der Syntax um mit eventvwr.exe das Eventlog "WindowsUpdateClient" zu öffnen. Wenn die jemand zufällig kennt, würde es mich sehr freuen. und zum WSUS, obwohl ich über den gar nicht weiter disktutieren will: Jeder, der auf den WSUS Zugriff hat oder sich verschafft, kann dort leicht Malware-Binaries platzieren und damit weiter auf alle Clients verteilen. WSUS ist damit fast kritischer als ein Domaincontroller "Installier dir einen WSUS und gut iss" geht sicher oft, in meiner Konstellation nicht. carnivore bearbeitet 4. Februar 2016 von carnivore Zitieren Link zu diesem Kommentar
NorbertFe 2.061 Geschrieben 4. Februar 2016 Melden Teilen Geschrieben 4. Februar 2016 Aha und jeder der auf den Domaincontroller Zugriff hat hat weniger Schadenspotential? ;) Naja viel Erfolg. Zitieren Link zu diesem Kommentar
zahni 554 Geschrieben 4. Februar 2016 Melden Teilen Geschrieben 4. Februar 2016 Wenn sich dort jemand Zugriff verschafft, hat er Domain-Admin-Rechte und braucht dann den WSUS nicht mehr Zitieren Link zu diesem Kommentar
Lian 2.436 Geschrieben 4. Februar 2016 Melden Teilen Geschrieben 4. Februar 2016 Hallo, bitte belasst es dabei, es wurden schon genug Worte darüber verloren. Wenn der TO einen Wunsch hat, sollte man das respektieren. Ein Hinweis über die Sinnhaftigkeit reicht... @carnivore: Probier doch mal in einer CMD den Befehl "eventvwr -?", mit den angezeigten Optionen solltest Du weiterkommen ;) Zitieren Link zu diesem Kommentar
carnivore 10 Geschrieben 4. Februar 2016 Autor Melden Teilen Geschrieben 4. Februar 2016 Danke Lian, werd ich machen. NorbertFe: Exactamente! Zitieren Link zu diesem Kommentar
NorbertFe 2.061 Geschrieben 4. Februar 2016 Melden Teilen Geschrieben 4. Februar 2016 Na wenn du meinst. Zitieren Link zu diesem Kommentar
Weingeist 159 Geschrieben 4. Februar 2016 Melden Teilen Geschrieben 4. Februar 2016 Der WSUS ist nicht unzuverlässig, wenn dann ist hier wieder mal PICNIC sehr stark involviert. Der WSUS ist so dumm, der kann gar nicht unzuverlässig sein. :) Yep, wie wahr - eines der einfachsten, unkompliziertesten und funktionierensten Tools von MS überhaupt. Und das sogar im Preis inbegriffen. =) Mir wäre das schon nervig auf allen Clients andere Update-Stände vorzufinden bzw. nicht die übersicht zu haben, welche Clients sich sogar weigern (aus welchen Gründen auch immer) die Updates zu installieren. Die Leute selber entscheiden lassen schon gar nicht. Aber egol.... ;) Um noch was zum Thread hinzuzufügen, Du kannst die Ereignisse auch triggern. Siehe z.B. http://www.windowsecurity.com/articles-tutorials/authentication_and_encryption/Attaching-Tasks-Event-Viewer-Logs-Events.html Dann kannst direkt darauf reagieren (lassen). Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.