Jump to content

Shandurai

Members
  • Gesamte Inhalte

    384
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von Shandurai

  1. moin wir haben ein ähnliches problem. wir konnten feststellen, dass office beim aufruf eines office-dokumentes diverse dll's vom ablageort des office-dokumentes aufrufen möchte und diese nicht findet. danach sucht office lokal. ruft man nun office-dokumente vom netzwerk eines entfernten standortes ab, macht sich dieser dll aufruf bemerkbar. wir machen dazu grade einen call bei ms auf. im lokalen netzwerk oder lokal auf dem client merkt man das nicht sofort. überprüfe das mal mit dem netzwerkmonitor. ich beobachte hier weiter und schreibe eventuell wenn ich was weiß grüße
  2. ah, das versteckte kleingedruckte...
  3. moin moin ich hab grad ne kleine diskussion mit meinem schulungsanbieter ;) muss ich mich vor dem 31.05. anmelden, um meine zweite chance im juni nutzen zu können oder muss ich meine erste chance auch im mai wahrnehmen damit die zweite chance im juni gilt? ich war der meinung, dass ich mich vor dem 31.05. lediglich anmelden muss... Microsoft Second Shot Exam Offer 2007 danke und gruß
  4. hmm es wird gesagt, dass die entscheidungen aus den usa kommen... eventuell quatsch ich aber mal mit den marketing kollegen, vielleicht wissen die mehr?!
  5. Hallo Stephan aber wissen warum Microsoft uns damit beglückt weißt Du nicht? Ich will mich ja nicht beschweren aber komisch ist das schon... ach, ich sollte vielleicht mal meine Skepsis ablegen :-D ...ich würde nur vermuten, dass der Großteil der Certified Partner niemals im Leben ein System sehen werden, auf dem der Datacenter Server laufen muss... oder ist genau das der Grund? ;-) ...oder dadurch, dass es viele neue Produkte gibt (oder viele neue Rollen -> exchange 2007) muss es auch viele Plattformen geben... aber dafür hätte auch die Enterprise Version gereicht... man weiß es nicht Gruß Andre
  6. Hallo NG Zu Zeiten des Windows Server 2003 gabs für MS Partner (gemeint sind die Certified Partner) 2x Win 2003 Enterprise für den internen Gebrauch. Jetzt wurde das ganze scheinbar aufgestockt auf (bitte festhalten): 2x Win 2008 Enterprise 4x Win 2008 Datacenter Nachzulesen ist das hier: https://partner.microsoft.com/germany/40036225 Ich bin doch stark beeidruckt und etwas verduzt! Weiß jemand warum das Lizenzkontigent so sehr aufgestockt wurde? Oder gibts nen Haken? Unser Partnerbetreuer meint nur: "Ja können Sie nutzen, steht ja da" :p "...und wenn haben Sie es ja schwarz auf weiß..." Beste Grüße Andre
  7. hmm hab ich mir fast gedacht... ich hab das mal getestet mit xp + ubuntu DBCLAN.de » Windows encrypted (TrueCrypt) + Linux encrypted (dm-crypt) funzt sehr gut, wenn man beachtet, dass man nur die alternate ubuntu cd nimmt ;) ...und man muss mit der unverschlüsselten ubuntu boot-partition leben (wegen des zweiten boot-loaders) hmm wir werden wohl eh auf vista upgraden müssen, so wie ich das heute gehört habe... dann hat sich das mit dual-boot eh erledigt trotzdem danke und schönes wochenende :)
  8. hallo Lian also erste primäre partition XP, zweite primäre partition vista ich würd ja schätzen, dass ich truecrypt unter vista installieren muss, aber reicht zum entschlüsseln der XP partition der truecrypt bootloader aus? ich denke nicht... oder?
  9. hmm hier noch 2 dinge: - office komplett neu installieren (kein upgrade!), vorher alte version(-en!!!) deinstallieren, system bereinigen (gibt glaub ich anleitungen wie man das system von office bereinigt) - mailprofil des user löschen, neu anlegen. eventuell auch mal das gesamte userprofil neu anlegen funzt owa? funzt outlook mit einem anderen user auf der selben maschine? grüße andre
  10. Hallo NG eine kurze Frage: Wenn ich mein Dualboot System mit XP und Vista mit Truecrypt verschlüsseln möchte, muss ich Truecrypt von Vista oder XP ausführen? Oder ist es letztlich egal? Der bisherige Bootloader kommt ja von Vista... Danke Andre
  11. Danke euch beiden! Ich habe die Informationen weitergegeben und mal sehen, was bei raus kommt... wenn aber zu so einem frühen Zeitpunkt die ersten Zweifel an der "Dienstleisterlösung" (die zwar auch vom Rest der Welt eingesetzt wird) aufkommen, dann erwarte ich da leider nicht viel :-/ ...ich lass mich aber gerne belehren und hoffe, dass die gutgemeinte Beratung fruchtet. Grüße!
  12. ich wieder... Also Split-DNS ist nicht das schlimme, ich liebe Split-DNS sozusagen... nachdem man auf isaserver.org damit ja mehr als genug zu tun hat! Ich habe nur grad ein Teil der DNS Zonen (auszugsweise) gesehen, das reicht schon :( Erfolg kann ich brauchen! Ich sag ja, da gibts "feindliche" Systeme... und wie lang es da braucht von etwas zu überzeugen, muss ich ja nicht erwähnen ;) Ich glaub der Kunde "authentifiziert" noch analog... "Das ist mein Mitarbeiter, dem vertrau ich!" na mal sehen... Hmm über Firewalls redet man nicht gerne ;) Im Grunde wird die Firewall als reiner Portfilter benutzt, ich würde dem System nicht viel Intelligenz (wie ISA Server) zusprechen... Vielleicht noch Stateful-Inspection oder sowas, das IDS ist zumindest Mist, ... Ich werde das zumindest anbieten... vor allem weil OWA genutzt wird... aber dann noch sowas... da ist http auch offen mit einer Script-Weiterleitung auf https... :( also die Zeit hab ich tagsüber ein kleines "s" extra zu tippen. Gruß
  13. Hey Velius :) ja, ich lege mir nur grad meine Argumentation zurecht ich nehme nicht das "oder", eher "das wohl kaum" :D aber auch hier ist es mal wieder so... "das ist mein lieber mitarbeiter, dem vertraue ich, bei dem ist bisher noch nie ein virus erkannt worden..." ...so oder so ähnlich wirds kommen :( ..aber ein guter punkt, ist notiert! ;) #edit wobei mir grad einfällt, dass das bei der nutzung eines vpn's nicht helfen würde... danke erstmal euch beiden!
  14. Hallo allerseits... Gilt das auch wenn die Firewall den Verkehr (also auch RPC) nur von bestimmten IP Adressen erlaubt? Es ist nicht das gesamte Internet freigegeben! ...und das ist die Argumentation des Kunden Das was er noch meint ist, dass der Verkehr nicht verschlüsselt wird, aber welcher Angreifer hat schon die Möglichkeit an zentraler Stelle Daten abzufangen? Oder welcher Angreifer hat schon die Möglichkeit wieder an zentraler Stelle Daten zu verändern?
  15. Hallo Norbert wenn Du DER Norbert aus den NG's bist bin ich ja froh dich hier auch anzutreffen ;) Also die DMZ wurde ursprünglich so benannt, weil die Firewall ihre Interfaces so bennent... Ich habe das ganze nun aber umbenannt in intern2... Bei intern1 und intern2 handelt es sich um zwei interne Netze, intern2 mit Windows Systemen, intern1 mit "feindlichen" Systemen ;) ...das zur Erklärung. Es ist nicht so, dass der Exchange in die DMZ gestellt wurde, seine Clients und DC's aber woanders stehen... RPC over HTTPS ist eine Möglichkeit, auch die einzige, die mir einfällt, die gewöhnte Arbeitsweise nicht zu verändern. Big Problema: Wir machen zwar die Firewall, nicht aber die internen Systeme... aber drauf hinweisen kann ich ja... Hmm ein ISA wird wohl nicht drin sein ("wir haben ja schon eine Firewall") dann muss es der Exchange halt selbst managen. ...und (oh graus!) die DNS Infrastruktur ist nicht nur "renovierungsbedürftig", die ist sanierungsbedürftig! Und dann noch Split-DNS... Nur was soll man nun sagen auf die Frage, welche Sicherheitsbedenken man hat? Dass es kein anderes Unternehmen, welches Geld für Sicherheit ausgibt, so machen würde?:eek: Dass man mal den Datenschutzbeauftragten fragen sollte? Soll ich nun ein Gesetzbuch zücken? Ich mach erstmal Mittag, bin echt fertig Grüße!
  16. Hallo NG Mir hats jetzt echt die Sprache verschlagen... Wir haben vor einiger Zeit ein Firewallsystem eines Neukunden übernommen... Folgendes muss man sich dabei vorstellen: 1. any zwischen allen Netzbereichen 2. 2/3 des Regelwerks bestand aus Testregeln die nicht mehr bereinigt wurden, die auch nur zum Teil funktionieren konnten 3. VPN Zugang wurde vom vorherigen Dienstleister als zu umständlich empfunden und daher entweder ausgeredet (???) oder absichtlich nicht zum Laufen gebracht (???)... man weiß es nicht 4. und nun die Härte: any Zugriff auf eine DMZ mit Exchange Servern von bestimmten öffentlichen IP Bereichen (VPN hat ja nicht funktioniert ;-) ) ... jetzt haben wir die Firewall komplett neu aufgebaut, VPN implementiert und nun sagt der Kunde, dass die Arbeit früher mit Outlook wesentlich einfacher war... ist ja kein Wunder bei any... Er fragt mich nun nach meinen Sicherheitsbedenken, wenn Exchange von öffentlichen IP Bereichen aus komplett zugänglich ist :suspect::suspect::suspect: Ich bin platt.... da fragt man sich, warum VPN so kompliziert sein sollte? Wo denn bitte? Wir haben uns ja schon auf PPTP "geeinigt", statt L2TP / IPSec Weiß jemand etwas Internet-Literatur, wo man Angriffsmöglichkeiten nachlesen kann, die z.B. auf den 4. Punkt abzielen? Für den Kunden "scheint" es sicher zu sein, weil ja nur bestimmte IP Bereiche zugreifen können. Den Aspekt des unverschlüsselten Datenverkehrs lässt er dabei gerne ausser Acht, ist ja bisher nichts passiert :suspect: Aber welche anderen Möglichkeiten gibt es, sowas auszunutzen? Besten Dank (...etwas platter) HemLock
  17. so, virenscan brachte nix... diverse andere tools auch nicht... firewall zeigt auch keinen merkwürdigen traffic an... ich denke, ein virus wirds nicht gewesen sein... ich hab mal QIP installiert, das scheint echt nen geiles teil zu sein :) also vielen dank euch allen grüße!
  18. guten morgen ich bin mir nicht mehr sicher, meine aber gehört zu haben, dass die xp firewall anhand des domänen-suffixes feststellt, ob sie sich im domänen- oder standardprofil befindet. d.h. folgendes: ist die firewall im domänenprofil ausgeschaltet, im standardprofil aber an, dann kann man ganz leicht die firewall im standardprofil abschalten, indem man per DHCP das suffix aus der domäne verteilt. folgendes muss dafür gelten: man kennt das domänen-suffix und man hat die kontrolle über den DHCP (z.b. in einer fremdfirma oder hotel) nur so als gedankengang... daher: immer an und domänenprofil ähnlich restriktiv wie das standardprofil. die firewall (per GPO konfiguriert) frisst kaum brot gruß
  19. so ich nochmal :) also ich hab bisschen gelesen und so dinge, wie irgendwelche nachrichten über icq usw... bekomm ich nicht, und da scheinen icq viren das hauptaugenmerk drauf zu legen... nichtsdestotrotz werde ich einen anderen (kaspersky) av-scanner drüberjagen, mal sehen was passiert... ich hatte miranda mal getestet, welches release welches programmieres könnt ihr denn empfehlen? es gibt da ja so unmöglich viele... viele scheinen zwar nur themes zu sein, aber ich steig da (zugegebenermaßen auf die schnelle) nicht durch :-/ ich halte das board auf dem laufenden danke euch allen!
  20. hallo NG hmm ich hätte nun vermutet, dass es am ICQ protokoll liegt. aber könnte man erklären, dass jemand, der seine 3rd party software nicht aktuell hält für abstürze anderer verantwortlich sein kann? also meinen (paar) leuten auf der liste vertraue ich, ich kenn sie alle persönlich... gibt es beispiele für icq viren? urls? welcher av-scanner ist empfehlenswert? kaspersky? besten dank
  21. moin NG mal eine frage... mit ner freundin habe ich im icq herausgefunden, dass sie mich dauernd mit ihrem miranda icq-client "abgeschossen" hat, es kamen dauernd fehler auf meiner seite... ich musste icq neu starten, offline nachrichten haben wieder einen programmabsturz verursacht usw usw... jetzt habe ich wieder ein ähnliches problem. ich habe mich daraufhin vielmals bei leuten auf meiner liste entschuldigt und was kommt als tipp zurück? "nutz mal QIP, das ist besser als icq, das stürzt nicht dauernd ab"... haha, ich könnt kot...!!! das liegt nicht am icq, sondern an diesen mehr oder weniger guten 3rd party icq-clients, die scheinbar echte probleme haben, ihre software icq-kompatibel zu gestalten... hat jemand einen guten tipp welcher client gut funktioniert? ich möchte doch nur in ruhe chatten und das mit möglichst allen, egal welchen client die einsetzen... in solchen zeiten hasse ich "bastel-open-source" :-( grüße, andre
  22. Guten Morgen verstehe ich das richtig, dass nach dem Reimport der Daten per PST alles korrekt funktioniert? Wenn dem so ist, kläre erstmal, ob die 16 GByte zurecht erreicht wird. Es gibt im Eventlog eine Meldung, wieviel Speicherplatz in der Datenbank frei ist. Wenn es sich lohnen sollte, kannst du nämlich offline defragmentieren... (Bitte beachte die Gründe für und gegen eine offline Defragmentierung!) Wenn deine Datenmenge aber eh an die 16 GByte rankommt, bleibt dir wohl nicht mehr lange Zeit, bis du auf Exchange 2003 upgraden musst! Aber ich befürchte, dass du die Defragmentierung regelmäßig nach einem PST Import machen musst (da´raus folgt eine andauernde Downtime des Servers), ich meine mal festgestellt zu haben, dass die Exchange DB durch die PST Daten übermäßig schnell anwächst... weiß ich aber nicht mehr genau. Gruß, Andre
  23. moin ich schließe mich dieser diskussion mal an, da ich ebenfalls vor der 70-298 stehe... kann man das MOT buch zu 70-299 als vorbereitung für die 70-298 nutzen oder sind die inhalte dann doch sehr anders? ich nehme an, dass die designprüfungen letztlich das wissen aller prüfungen abfragen müssen (man muss sein wissen aller prüfungen für die designentscheidung nutzen), sodass o.g. buch sich doch eigentlich eignen müsste? wie "70-298"-lastig ist das buch von nicole laue? wie wird so eine designprüfung ablaufen? man bekommt szenarien, aber dann? mit wievielen szenarien darf man rechnen? wieviele fragen pro szenario? vor allem wieviel zeit pro szenario? danke :) andre
  24. moin es gibt von ms ein sehr ausführliches whitepaper, ich kann aber nicht genau sagen, wo es zu finden ist. wir haben das jedenfalls bei unserer eigenen cms integration durchgenommen. ms spricht jedenfalls im whitepaper von einer schnellinplementierung (betonung liegt auf schnell ;-) ) von min. 30 tagen, was jedoch entsprechende kenntnisse und erfahrung voraussetzt. wir sind übrigens immer noch dabei, die implementierung durchzuführen ;-) gruß, andre
  25. @all uppsala.... ich wollte jetzt hier kein mord und totschlag auslösen :) ...aber ein zwei dinge möchte ich dann doch zum thema (und bißchen off-topic) beitragen... fangen wir mal oben an: mit dem oberflächlich meinte ich eigentlich die bücher MOT 70-270, 70-290, nicht das nlv buch! @crossover hmm mir ist das cover auch aufgefallen, man hätte tatsächlich ein anderes motiv für die 70-293 wählen können. aber vielleicht sollte man etwas vorsichtig sein, wie man seine krtitik äußert. ich denke nlv wäre eher bereit auf konstruktive kritik zu reagieren, als auf "man das ist ja peinlich" ;) @dr.melzer hier muss ich ehrlich gesagt sagen, dass ich von einem mod auch eine andere art kritik / reaktion erwartet hätte @piranha ich habe tatsächlich schlechter abgeschnitten, trotzdem bestanden (820 punkte). gut, die prüfung ist aber auch nicht von schlechten eltern, aber ich werde weiter unten noch (hoffentlich) konstruktive kritik abgeben :) ich konnte im ergbnis zum schluss genau sehen, wo meine schwächen lagen, allesamt dinge, mit denen ich bisher wenig bis gar nicht zu tun hatte (z.b. cluster)... das hat dann aufs ergebnis gedrückt. @nlv ähm ja, hallo nicole :) schön, dass man hier einen direkten draht zum autor finden kann! also meine erfahrung mit dem buch wie folgt: es ist schwer solch komplexe themen wie certificate authority, ipsec-hardcore, gpo, cluster, nlb, ... usw... auf 500 seiten zu bekommen, aus meiner sicht ist das unmöglich. wenn man sich dessen aber bewusst ist, ist das buch sicherlich zum lernen geeignet. um aber ohne vorkenntnisse (ich gehe mittlerweile ins 8 jahr berufstätigkeit, von daher trifft das auf mich nicht zu) die prüfung mit dem buch zu schaffen, wird äußerst schwer. da wäre sicherlich eine kombination aus trockenem MOT und praktisch orientierten nlv die beste lösung. wobei man sich dann aber auch fragen muss, was man ohne vorkenntnisse in der 70-293 zu suchen hat. für mich hat es dann aber trotzdem gereicht. nicole, falls du interesse hast, würde ich mir sicherlich nochmal paar minuten nehmen, um nochmal ein zwei dinge zu erläutern. ich würde da aber vorschlagen das ganze per pn, aus rücksicht auf die schwachen nerven hier im board ;) also dann, beruhigt sich mal bitte wieder jeder grüße, andre
×
×
  • Neu erstellen...