-
Gesamte Inhalte
5.644 -
Registriert seit
-
Letzter Besuch
Beiträge erstellt von Velius
-
-
Ja, aber deine Auslagerungsdatei ist zu gross. Empfohlen sind 150% der grösse deines RAM.
Gruss
Velius
-
Jo,
Die Standorte machen's aus. Je dezentraler, desto komplexer. Da kann man noch so viel über eine Citrix Farm hosten oder Kabelbündelung betreiben, irgendwo hat alles seine Grenze.
-
Kann man den Sinn der Frage erfahren? :suspect: :D
-
Danke für die Blumen!
-
...wobei Mitglieder der lokalen Administratoren Gruppe automatisch Zugriff bekommen, auch wenn sie nicht gelistet sind. Aber den Hacken setzen ist, wie Thorgood bereits sagte, plficht bei XP\W2K3.
Gruss
Velius
-
Genau, das soll bedeuten, dass die kopierten Ordner auch überwacht werden, falls der Quellordner so konfiguriert war. Eigentlich wird damit nur die Information kopiert, ob ein Ordner überwacht werden soll oder nicht.
-
-
Ich hätte noch eine Idee...
Mach doch mal ein xcopy /t /e auf der obersten Verzeichnisstruktur, wo du die vergessene Überwachung vermutest. Mit den Schaltern /t /e werden nur die Ordner, nicht aber die Dateien kopiert. Geht relativ schnell und dabei sollte dann auch ein Event im Log stehen.
Ist doch eine Versuch wert ;)
Gruss
Velius
-
Hi Lefg
Hier geht's weiter:
http://www.mcseboard.de/showthread.php?t=61818
Allerdings ist dabei zu bedenken, dass je nach Einstellung die Eventlogs in's Unermessliche schnellen können....
Gruss
Velius
-
Ja, das ist so....
-
:rolleyes: 
Kuck doch in den Security Events nach....
-
Hallo
Meinst du die Objektzugriffs Überwachung? Damit kannst du alles, was eine SACL hat überwachen (Drucker, Dateine, Ordner, Registry, usw.).
Gruss
Velius
-
Yepp, ist so. :wink2:
-
Das betrifft nicht nur Datev. Auch andere Software ist noch nicht SP1-kompatibel.;)
Welche....? :D
-
Der SCW muss, ähnlich wie der IIS auf einem W2K3, installiert werden. Siehe Software-> Windows Komponenten hinzufügen/entfernen....
-
Eigentlich wollte ich daruf hinweisen, dass der IE sehr wohl nicht mehr nachfragt, wenn man den Hacken setzt, ausser die Sicherheitszone für's Intranet wurde auf mittel oder höher gesetzt.
Ich habe da auch einmal herum experimentiert. Erst nachdem ich die Zonenkonfiguration ganz deaktiviert hatte wurde die Meldung nach einmaligem Hackensetzen nicht mehr angezeigt, habe mich aber anschliessend nicht weiter damit auseinader gesetzt.
Am besten erstellst du dir eine Test-OU und testest das aus. Ich kann dir auch nicht genau sagen welche Stufe das Verhalten unterbindet.
Gruss
Velius
P.S.: Firefox kann ja wohl nicht die Lösung sein, oder? :suspect: :rolleyes: :D Ich persöhnlich setze auch diesen Browser ein, aber für den Enduser sehe ich da nur Probleme...
Wenn die schon mit dem IE nicht ganz klar kommen, wie soll denn das mit dem FF klappen, der mehr Funktionalität aufweist als der IE. Ausserdem ist dieser (noch) nicht managebar über GPO.
-
Denn ein Service Pack installiert man nicht mal eben.
Wer benutzt den überhaupt 'ne Software wier Datev?? :D :D -
Hi
Kann es sein, dass du folgende Richtlinie konfiguriert hast:
Benutzerkonfiguration/Administrative Vorlagen/Windows-Komponenten/Internet Explorer/Internetsystemsteuerung/Sicherheitsseite/
und dann die darunter liegenden Sicherheitszonen?
Je nach dem wie man die Sicherheitsstufe dieser Zonen konfiguriert, kann man die von dir beschriebene Meldung nicht mehr ausblenden lassen, auch wenn man den Hacken "...diese Meldung nicht mehr anzeigen..." setzt.
Gruss
Velius
-
Hi Blub
Ja, sogar einen ziemlich eindeutigen. Bei W2K war %windir%=c:\WINNT üblicherweise, und bei einem W2K3 ist es standardmässig %windir%=C:\Windows.
Bei einem Upgrade von W2K wird diese Variable beibehalten. Also wenn denn W2K3 ein WINNT Verzeichnis hat, würde ich schwer auf ein Upgrade wetten....
Hoffe ich konnte helfen.
Gruss
Velius
-
Was ist mit gestohlenen Rechnern ? Wie sieht denn da das Standardadminverhalten aus. Alle Passwörter der User die sich dort jemals angemeldet haben sofort ändern und Computerkonto löschen ?
Wir habe diesbezüglich (noch) keine Richtlinie, aber das Passwort ändern wäre das erst was ich anordnen würde. Computerkono löschen würde wohl das nächste sein. Regelmäsig die Admin Passwörter rotieren lassen kann auch nicht schaden, bzw sollte Pflicht sein .....
Wenn man dann noch dieverse Anmeldeversuche oder Objektzugriffe Protokollieren lässt (GPO) und regelmäsig prüft...aber eben, kommt auch stark auf die Branche an, oder wie sensitiv die Daten sind.
P.S.: Die grossen Schwachstelle von 3DES ist ja der Teil des Schlüssels, der in allen drei Phasen verwendet wird. Wenn dann noch Perfect Forward Secrecy drin ist, sieht's schon besser aus, ist aber etwas Resourcen hungriger. Ausserdem gibt es ja den Quickmode von IPsec, wo der eigenliche Schlüssel in festgelegten Intervallen ausgetauscht wird.
-
Nö, das Appliance Kit ist von MS. Damit kannst du diese Seite nicht aufrufen.
Was du suchst nennt sich DELL OpenManage
Gruss
Velius
-
Als ich meine Abschlußarbeit vor 3 Jahren über die Implementierung eines VPN-Netzwerkes geschrieben habe, ging man noch davon aus, dass 3DES ungefähr 50 Jahre Schutz bietet. Nun wie die Zeit vergeht.
3DES ist immernoch ein adequater Schutz :D , nur AES ist sicherer und performt besser ;)
-
Es ist doch äußerst selten, dass Frauen sich einfach nur bedienen wollen :rolleyes:
lg Cat
:suspect: :suspect: :suspect:
Also meine Erfahrungen sind da etwas anders. Frauen können ganz schön fordernd sein, und selten hat man seine Ruhe wenn man sie wirklich braucht. Zugegeben, es kommt auch auf den Typ Frau an, aber deine Aussage ist doch etwas klischeehaft.
Aber whatever, wir werden OT vom OT :D :D :D
P.S.:
oder habt ihr schon mal nette bilder von Männern gesehen
auf denen sie ganz zu sehen waren?
also prickelnd würd ichs net nennen ;)
Kauf dir doch im Notfall ein lebensgrosses nackt Poster von Vin Diesel. Einfach drüber kleben und das Problem ist weg...... :D :cool:
-
Man kann doch mit Tools die SIDs auslesen, und so z.B. den Namen des Administrator Kontos herausbekommen, falls dieses umbenannt wurde. Allerdings gibt es auch eine GPO Einstellung um genau dies zu verhindern.
Geht aber auch nur mit lokalem Zugriff....
Nach miener Erfahrung können die meisten Angreiffer nur Schaden anrichten, wenn sie leicht an ein Admin Passwort kommen. Wenn du lokalen Zugriff auf einenn Rechner hast, dann stehen dir viele Möglichkeiten zur Auswahl: Part-PE, HDD in anderen Rechner bauen usw..
Allerdings habe ich persöhnlich noch keine erlebt, der an einigermasen ausgereiften Sicherheitsmechanismen vorbei gekommen ist.
Danke für die Blumen!
SQL Server Berechtigungen (Migration von NT4 auf W2k3 AD)
in MS SQL Server Forum
Geschrieben
Der Trust muss doch solange bestehen bleiben, bis die Migration abgeschlossen ist.