Jump to content

marka

Moderators
  • Gesamte Inhalte

    5.313
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von marka

  1. Min Frete, Tom! Hätt ich fast übersehn... Alles Gute zum Jubiläum.
  2. Die Firma Cape-IT hat dieses Jahr auf der CeBit eine Lösung präsentiert, die OTRS mit OPSI verbindet. Ich habe mir das angeschaut und war eigentlich ganz angetan. --> KIX4OTRS - c.a.p.e. IT GmbH Somit wäre dann eine automatisierte Erfassung von Software möglich. Wird z.B. auf einem überwachten Host ein Programm installiert, wird automatisch im OTRS ein Ticket erzeugt, welches die IT zur Prüfung anweist. Klingt nicht uncharmant ;).
  3. Ich verstehe das so, dass die Mitarbeiter mit exclusiven Arbeitsplätzen ausschließlich an jeweils einem fest zugeordneten PC arbeiten sollen. Die anderen Mitarbeiter sollen die PCs wechseln können. Das deutet imho auf Roaming Profiles hin. Letztendlich kann das aber nur der klären, der die Anforderung stellt bzw. die Aufgabe formuliert hat.
  4. Evtl. käme noch Mantis in Frage, aber bei der Anzahl zu supportender Plätze scheint mir das zu dünn. Mantis ist aber auch nicht so anpassbar wie OTRS.
  5. @Matze: Was Du meinst, sind so genannte Kathoden Fallableiter. Diese gibt es in drei Stufen, Grob-, Mittel- und Feinschutz. Idealerweise setzt man direkt hinter dem Stromzähler den Grobschutz. In den Etagenverteilern setzt man den Mittelschutz ein und an den Steckdosen selbst den Feinschutz. Oft wird in den Etagenverteilern statt des Mittelschutzes direkt auf Feinschutz gesetzt und ganz oft verzichtet man sogar auf den Grobschutz. Ich habe zu Hause direkt am Zähler einen Grobschutz, der Rest geht über den Feinschutz, der hinter dem FI sitzt. PCs (alle in einem Raum), Heizung und DSL/TK-Hardware sind jeweils an einer USV (APC). Notebook wird ohne separaten Schutz betrieben, falls am Stromnetz angeschlossen. Ankommende Telefon/DSL-Leitung ist über ein Schutzelement von Auerswald geführt. Das fliegt aber bald raus, da wir demnächst FTTH bekommen (Jubel!).
  6. Ich war mal auf einer Produktvorstellung von der Doxis-Suite. Die haben einen gar nicht so schlechten Eindruck gemacht.
  7. Moin Daniel, wir haben an einem der betroffenen PCs Office 2007 im Einsatz. Es sind aber auch PCs mit Office 2003 betroffen. Ich denke nicht, dass es an der eingesetzten Officeversion liegt.
  8. Moin zusammen, wir nutzen, um in Anbhängigkeit zu bestimmten Gruppenzugehörigkeiten Netzlaufwerke (Abteilungslaufwerke) zu verbinden, ein Loginscript auf Basis von VBScript. In diesem Script vergeben wir eine individuelle Laufwerksbezeichnung. Also statt "Finanzbuchhaltung auf <Servername>" wird das Laufwerk als "FiBu" gelabelt. Das funktioniert auch so weit sehr gut. Von Zeit zu Zeit kommt es vor, dass diese über das Loginscript verbundenen Laufwerke zwar im Explorer ganz normal verbunden und gelabelt werden und man auch darauf zugreifen kann. Wenn man jedoch aus einer Anwendung heraus (z.B. Word, Excel, etc. ...) ein Dokument über "Speichern unter ..." abspeichern möchte, werden alle Netzlaufwerke als "nichtverbundenes Netzlaufwerk" und dem Laufwerksbuchstaben angezeigt. Zugreifen kann man jedoch. Da sich unsere Kollegen aber nun an die individuellen Laufwerkslabel gewöhnt haben, kommen natürlich immer wieder Nachfragen diesbezüglich. Kennt jemand von Euch dieses Verhalten und wie habt Ihr das dann ggf. gelöst? Besten Dank im Voraus!
  9. Bisher habe ich immer die reale Hardwareadresse erhalten. Was anderes ist das natürlich bei virtualisierten Systemen, aber das ist ja logisch...
  10. Angry IPScanner liest über das Netzwerk je nach Einstellung auch die MAC-Adresse der Hosts aus
  11. Geht mir fast genauso, es geht doch nichts über eine gehörige Portion Schadenfreude. Siehe auch: Youtube: Takeshi's Castle
  12. Da haben wir doch die Ursache! Bei allen iPhones, die sich bei uns mit dem in iOS integrierten Exchangeconnector mit unserem EXCH verbinden, tauchen derartige Probleme mehr oder weniger regelmäßig auf. Nur, weil diese aufgebohrten Telefone von Führungskräften gerne verwendet werden, weil es gerade hip ist, heißt das leider nicht, dass es sich hier um voll alltagstaugliche Businessgeräte handelt. Selbst, wenn ein iPhone über IMAP oder POP3 an einen Server angebunden ist, gibt es nicht einmal einfache Posteingangsregeln, die anhand spezifischer Worte Nachrichten löschen oder wegsortieren können. Das ist, für mich zumindest, eine rudimentäre Funktion für ein anständiges Mailprogramm. Es wundert mich, dass derartige Probleme mit Android- oder Windows Phone7-Smartphones bei uns noch nicht in Erscheinung getreten sind...
  13. Mir erschließt sich im Moment der Sinn nicht ganz. Soll das Ganze als Backup dienen? Davon abgesehen: Läuft Outlook Standalone Setzt Ihr Exchange ein? Ein paar weitere Infos wären hilfreich...
  14. Access Datenbankdateien zicken gerade im Hinblick auf mehrere gleichzeitige User gerne mal rum. Wenn eine Datenbankdatei von einem user geöffnet ist, kann sie regulär nicht von einem zweiten User mit Schreibzugriff geöffnet sein. Es ist auch logisch, dass beim Öffnen der Datei, zumal sie im Netz liegt, diese erst über das Netzwerk übertragen werden muss, um sie am Client in den RAM zu laden. Ich würde bei Euch definitiv eine saubere SQL-Umgebung empfehlen. Es muss ja dabei kein "ausgewachsener" MS-SQL-Server sein, ich denke bei der Größenordnung kommt Ihr auch erst Mal mit der kostenlosen Variante "SQL-Server Express" aus. Dann werden von den Clients lediglich die SQL-Abfragen an den Server geschickt, der diese verarbeitet und die Antwort zurückschickt. Diese Datenpakete sind wesentlich kleiner, als jedes Mal die komplette DB zu ziehen und zurückzuschreiben. Ihr bekommt dann auch keinen Ärger bzgl. des multiplen Zugriffs und Inkonsistenzen... Eine weiter Möglichkeit wäre, das über eine MySQL-Datenbank zu realisieren. Eine vernünftige Zugriffsmaske könnte dann, auf Eure Anforderungen und die CI zugeschnitten, über ein individuell programmiertes Webfrontend (PHP) umgesetzt werden. Hier bestünde dann der Vorteil, dass die Software zentral gewartet würde und die User ohne lokal installierte Software über den Browser auf die datenbank zugreifen können.
  15. Danke! Es freut mich, dass ich helfen konnte. Habe mich hierfür aber auch erst durch meine eigene Problemstellung durch diverse KB-Einträge bei MS durcharbeiten müssen. Als Fazit ist dann eben das oben stehende herausgekommen. Warum soll ich Euch dann nicht daran teilhaben lassen? Man muss das Rad ja nicht immer neu erfinden, wenn die Lösung mit ein paar klaren Worten schnell umrissen ist...
  16. Nein, es geht! Der Punkt ist der, dass bei der Erstellung der Signaturdateien im NTFS weitere Dateiattribute über die Alternative Data Streams angehängt werden, die Outlook für die Identifikation der korrekten Signatur benötigt. Wir umgehen das folgendermaßen: Lasst Euch von Outlook einen Signaturdateiensatz (*.txt, *.rtf und *.html) erstellen. Die HTML-Signaturdateien nun im Text-Editor öffnen Entsprechend den sauberen HTML-Code eintragen oder hineinkopieren Abspeichern Fertsch! Outlook hat nun seine ADS-Tags, und Ihr habt eine saubere Signatur. Damit nun Outlook nicht mehr daran rumpfuschen kann, einfach der Benutzergruppe "Domänenbenutzer" das Schreibrecht auf den Dateien entziehen. Alternativ kann man, in Abhängigkeit zur Exchange-Version, auch zentrale Zwangssignaturen einsetzen. Das hat den Vorteil, dass ggf. Änderungen der Pflichtangaben (Umsatzsteuer-ID, Wechsel des Geschäftsführers, etc. ...) zentral schnell durchgeführt und umgesetzt werden können. Es gibt hierfür aber auch Drittanbietertools: Globale Signatur (Quelle: mcseboard Boardsuche) Kleiner Tipp:Wenn Ihr in der Signatur Logos verwendet, werden diese Grafiken normalerweise von Outlook als Dateianhang mitgeschickt. Das ist unschick, da manche Filter derartige Grafiken ausblenden oder gar entfernen. Charmanter ist es, die Grafiken nicht mit img src="Pfad zur Grafik" zu verwenden, sondern direkt als Base 64 einzubetten: <img src="data: image/gif;base64, R0lGODlh9AF9AL ..." alt="Logo"/> In das src-Atrribut muss einleitend eingefüpgt werden, dass direkt Datenfolgen und von welchem Typ diese sind, gefolgt von einem Komma, der Codierung, wieder ein Komma, und der Base64-String. Das war's Einziger Haken: Die Grafiken werden dadurch etwa um 1/3 größer (Dateigröße, nicht Abmessungen ;)) Um eine Grafik in Base64 zu konvertieren, diese einfach auf der folgenden Webseite hochladen und den String kopieren: Grafik2Base64 Konverter online
  17. Das ist doch schon mal was! Also, Man kann doch die Studentenkonten verwenden, um diese in die Gruppe der Thekenbenutzer (Sind sie abends eh...;)) hinzuzufügen oder zu entfernen. Sind sie in der Gruppe, können sie sich an den Theken-PCs anmelden, sind sie aus der Gruppe entfernt worden, erhalten sie beim Versuch, sich anzumelden, die Fehlermeldung "Sie verfügen nicht über die Berechtigung, sich interaktiv anzumelden!" Insofern sind die Vorraussetzungen Euerseits schon mal nicht schlecht ;) Die Benutzer haben dioch schon Benutzeraccounts, oder? Sie müssen dann lediglich ihren Benutzernamen und das korrekte Passwort eintragen und gut ist. Sind sie in der Gruppe, können sie sich anmelden, falls nicht, s.o.! Der Knackpunkt wäre jetzt noch eine Layer-8 kompatible Umsetzung, wie das Thekenpersonal (geschlechtsneutral ausgedrückt ;)) die Benutzer der Thekengruppe hinzufügt und wieder entfernt. Die Idee, dafür eine kleine Anwendung zu schreiben, ist sicher die schönste, aber auch die aufwendigste Lösung. Ich denke, es ist einfacher, im AD die Aufgaben zu deligieren und eine benutzerfreundliche Taskpadansicht zu erstellen. Onkel Bing und Tante Google sind hier aber auch willige Helfer ;). Ich denke, wir haben Dir hier nun etliche Tipps zu einer sauberen und relativ einfach umzusetzenden Lösung gegeben. Die Hausaufgaben solltest Du aber schon noch machen... Wir können hier lediglich Tipps geben, wie so etwas am sinnvollsten umgesetzt werden sollte. Eine maßgeschneiderte Klickanweisung können wir Dir hier leider nicht präsentieren.
  18. Ja, da hätte man drauf kommen können, aber oft sieht man den Wald vor Bäumen nicht und denkt immer zu kompliziert... Aber peinlich braucht Dir das nicht sein. Danke für die Rückmeldung!
  19. Es wäre in dem Zuge vielleicht auch sinnvoll zu wissen, um was für eine Institution es sich handelt. Klar, eine große Bibliothek, aber: Uni, Stadt oder was? Das würde dann Klarheit schaffen, was evtl. vorhandene Useraccounts angeht. Ich bin nämlich jetzt davon ausgegangen, dass es für die Besucher der Bibliothek schon Useraccounts gibt. Solche Konstellationen gibt es nämlich, das habe ich an Universitäten schon gesehen. Ansonsten bleibt es Dir freigestellt, speziell für die Theken-PCs halt einen oder mehrere Useraccount(s) anzulegen, die dann über die von mir schon geschilderte Methode entweder in der Gruppe enthalten sind, oder halt nicht. Eine andere, wenn auch nicht so charmante Möglichkeit wäre eine Batchdatei im Stil der "Gruppenwechsel.bat" von Heise. Dort wird der aktuelle User in die Gruppe der lokalen Admins verschoben, um am Rechner administrative Aufgaben zu erledigen. Nochmaliges Aufgrufen nimmt den user wieder heraus. Der Gruppenname ist dabei aber austauschbar. Ist aber mit viel Bastelei verbunden, ich würde in Eurem Falle die von fast allen hier propagierte Lösung anstreben, weil es die sauberste ist ;).
  20. OK, mal von vorn: Du erstellst eine OU, nehmen wir mal als Namen "ThekenPCs". In diese OU verschiebst Du die Computerkonten der Theken-PCs. Nun erstellst Du eine Sicherheitsgruppe namens "LL_ThekenberechtigteUser" (Ich habe mir angewöhnt, bei Usergruppen sinngerechte Prefixe zu vergeben, z.B. "LL_" für Local Logon oder "FS_" für Berechtigungsgruppen im Filesystem, nur zur Erklärung...) In diese Gruppe fügst Du bei Bedarf die Benutzerkonten der User hinzu, die sich an einem Theken-PC anmelden dürfen. Auf diese OU legst Du eine Gruppenrichlinie. In dieser Gruppenrichtlinie definierst Du unter: "Computerkonfiguration > Windows-Einstellungen > Sicherheitseinstellungen > Lokale Richtlinien > Zuweisen von Benutzerrechten > Lokal anmelden", dass erstens dieser Richtlinieneintrag aktiv ist und zweitens, welche Benutzer(gruppen) sich anmelden dürfen. Damit Du nicht jedes Mal selbst Hand anlegen darfst, um bestimmte Benutzer zu Thekenberechtigten Usern zu machen, kannst Du eine angepasste Management Konsole erstellen (Stichwort: Taskpad Ansicht, ist aber in diesem Thread schon erwähnt worden...). Die Delegierung, dass die thekendamen Benutzer dieser Gruppe hinzufügen dürfen, musst Du natürlich auch noch erstellen. Die Taskpadansicht stellst Du den Thekendamen zur Verfügung, z.B. als Verknüpfung auf dem Desktop oder im Startmenü. Den Weg zur Delegierung und die Erstellung der angepassten Taskpadansicht darfst Du gerne erbingen oder da hilft Dir jemand anders, habe gerade eine Störungsmeldung zu bearbeiten...
  21. Doch sicher, aber dieser Key wird ja mit jeder neuen benutzeranmeldung neu geschrieben. Genau dieser Wert wird dann beim nächsten Boot ausgelesen. Es gibt in dem Bereich aber auch einen wert namens "DefaultUsername". Hier kann man - glaube ich - den Usernamen anzeigen, der dauerhaft angezeigt werden soll. Bin mir hier aber nicht ganz sicher...
  22. Da der User eh abgemeldet wird, ist das "Wumpe". Bei der Zwangsabmeldung bei aktiver Computersperrung (Windows+L) gehen ungespeicherte Änderungen auch verloren. Charmanter hingegen wäre die Möglichkeit, das zu verwendende Managementtool mit der rechten Maustaste mit der Option "Ausführen als" zu verwenden. So muss der User nicht abgemeldet werden. Die Anwendung wird dann aber im gesamten Userkontext des Users gestartet, der dort angegeben wird. Ist aber Bei Dir dann auch egal, weil Du die administrativen Aufgaben sowieso nach der Anmeldung als Admin ausführst...
  23. Lokal in der Registry auch unter Windows 7: HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon den Eintrag "DontDisplayLastUserName" als Datentyp REG_DWORD anlegen, falls noch nicht vorhanden Wert "1" zuweisen Dann unter "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System" schauen, ob dort der Einrag vorhanden ist. Falls nicht: den Eintrag "DontDisplayLastUserName" als Datentyp REG_DWORDanlegen, Wert "1" zuweisen Gerade unter Windows 7 64 Bit gecheckt: klappt! Einziger Unterschied gegenüber den Vorgängerversionen: Der Wert "DontDisplayLastUserName" wurde früher als REG_SZ angelegt, nun muss er als REG_DWORD angelegt werden. Auf meinem Laptop war er aber schon vorhanden, ich musste nur den Wert ändern. Falls Du dies über eine GPO umsetzen willst: Computerkonfiguration - Windows-Einstellungen - Sicherheitseinstellungen - Lokale Richtlinien - Sicherheitsoptionen - Eintrag "Interaktive Anmeldung: Letzten Benutzernamen nicht anzeigen" Diesen Wert auf "Aktiviert setzen"
  24. marka

    Wichtig offene IT Stellen

    Einfach für die Zukunft vorher dem Boardadmin über die im Board integrierten Funktionen eine PN oder E-Mail senden und die Situation schildern. Da auch der Boardadmin in diesem Forum nur in seiner Freizeit unterwegs ist, kann es schon mal vorkommen, dass er eine Mail erst recht spät sieht und dass dadurch eine Antwort etwas länger braucht. Zumal er beruflich auch viel unterwegs ist. Das hat dann nichts mit Ignorieren zu tun. Einfach noch mal versuchen, zur Not auch an einen anderen Moderator. Wir klären das dann intern. Dem komme ich selbstverständlich nach. daher --> Geschlosssen auf Bitte des TO.
  25. Das wäre auch mir neu. Es würde mich freuen, wenn Du diese Aussage mit Quellen belegen könntest.
×
×
  • Neu erstellen...