Jump to content

Cybquest

Expert Member
  • Gesamte Inhalte

    1.886
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von Cybquest

  1. Die einzelnen Anführungszeichen braucht's, weil die Rückgabe ja Leerzeichen enthalten könnte. Das vor dem Dollar gehört mit dem nach der Klammer ja zusammen ;-) Und doppelte Anführungszeichen gehen da nicht, weil der kpl. Filter ja schon in doppelten ist. ... würde ich sagen :)
  2. Du bekommst ja ein Array zurück, da kannst nicht einfach Zeichen suchen. "Contains" liefert nur True oder False, also ob das Zeichen vorhanden ist oder nicht. Hier ne mögliche Lösung: $abfrage1 = $(gwmi -namespace root\cimv2 -class win32_volume) foreach ($abf2 in $abfrage1) { $abf3 = $abf2.DeviceID.Split('{').Split('}') $abf4 = $abf3.Item(1) $abf4 }
  3. Wie wärs, statt zyklisch pingen, einfach dem Server, der per USV runtergefahren wird, ein Script zu hinterlegen, welches beim runterfahren ausgeführt wird? Das Script selbst kann dann ggf. auch ne einfache Batch mit Shutdown-Befehl(en) sein.
  4. ... heisst ja aber nicht, dass das der TO auch so machen will ;-) Die Anforderungen, wann wo warum welche Verzeichnisse als Laufwerk bereit gestellt werden sollen, können m.E. recht vielfältig sein!
  5. Nu ja... wie lautet der genaue Algorithmus für "größere" ;-) (Anzahl Arbeitsplätze * 0,3 + Anzahl Abteilungen * 8,2 + Anzahl Mittarbeiter * 0,5) > 800 ?? :D Aber Du hast natürlich Recht! 800 gleichförmige Arbeitsplätze, die 1 Laufwerk (noch dazu immer das gleiche) bekommen sind leichter zu handeln als 20 Arbeitsplätze mit 20 unterschiedlichen Laufwerken!
  6. Wenn man über haufenweise OUs haufenweise Richtlinien, die alles Mögliche beinhalten, bastelt und darin hie und da Laufwerksmappings mit reinwurstet, dürfte es schnell unübersichtlich werden! Wenn man jedoch seine Richtlinien klar strukturiert/benennt und/oder z.B. welche nur für Laufwerksmappings nutzt, geht's eig. schon. Wenn man dann noch eine mögliche Zielgruppenadressierung gut dokumentiert (und ggf. einfach mit in die Beschreibung schreibt), geht das m.E. per GPP auch in größeren Umgebungen (sind, in unserem Fall, 850 Arbeitsplätze überhaupt ne größere Umgebung?).
  7. (($var -Split "," | Select-String -Pattern "iops".toString()) -split "=")[1] ... in eine Zeile korrekt zusammengedampft :)
  8. ... und wenn's dann nur die Zahl sein soll, noch ein Split("=")[1] einbauen...
  9. Ich denke, man sollte erst mal Art und Umfang einer Scan/Archivierungslösung ermitteln. Meiner Meinung nach wäre es schon wichtig, vorher zu wissen, ob 7 Abteilungen 1000 Rechnungen und Briefe pro Woche bearbeiten, oder 1 Mann 10 Dokumente pro Monat! Evtl. könnten auch die DMS/ECM-Lösungen von Kyocera oder d.velop interessant sein. Und für revisionssichere Speichersysteme evtl. iCas oder Fast-LTA.
  10. echo|set /p=%DATE% %TIME% >> log.log taskkill /IM notepad.exe /F /T >> log.log ...durch set /p wird der Zeilenumbruch unterdrückt :-)
  11. Ich würde ggf. vermuten, dass die Reihenfolge der Regeln ne Rolle spielen könnte?
  12. Wenn man bereits eine PKI hat, wäre die Signierung kein großer Akt, ansonsten braucht man erst mal ne PKI, die schüttelt man aber nicht "gschwind" aus dem Ärmel ;-) Ein m.E. wichtiger Bestandteil beim aktuellen Ransomware-Thema wäre aus meiner Sicht: Diese Verschlüsselungstrojaner holen sich mit dem Script/Macro per xmlhttp-Request die eig. Exe, mit der dann verschlüsselt wird. Die Firewall sollte einen http-Download von ausführbaren Dateien m.E. nicht zulassen!
  13. nu ja, eine undefinierte und eine leere Variable sind 2 Paar Stiefel ;) Schön, wenn Lösungen manchmal so einfach sein können :)
  14. Statt $null ggf. einfach $Driveletter -eq "" ?
  15. Aufmachung und Absender von z.B. Phishing-Mails sind schon länger sehr authentisch... wie genau werden "nur noch" Makrodateien blockiert? Locky kommt m.w. per .doc nicht .docm Also einfach alle Word-Anhänge blockieren?
  16. was ist daran "enorme Professionalität", wenn das Ding "nur" im Benutzerkontext erreichbares verschlüsseln kann? Dass er Netzlaufwerke finden kann? ;-) ;-) was spricht gegen "nur signierte Makros zulassen"?
  17. oder per GPO nur signierte Makros zulassen? Intern selbst signieren und wenn tatsächlich Externe was mit Makros schicken müssen, diese auffordern, zu signieren.
  18. Wir gehen damit in etwa so um: - Wenn machbar, dann auf den zentralen SQL-Server (SQL-Cluster, mehrere Instanzen) - Wenn SW aktuelle SQL-Version nicht unterstützt -> Erst mal Hersteller intensiv anfragen ;-) sonst Express
  19. Hoi, hab grad mal im BMC nachgeschaut... die arbeiten da mit solchen Konstrukten bei Datumsabfragen (Bsp. Lastboot > 7 Tage): where datediff(day,substring(lastboot,1,8),CONVERT(varchar (8),getdate(),112)) > 7 Heisst: Getdate() wird per Convert in varchar gewandelt!
  20. da fehlt's Kleiner-Zeichen, würde ich sagen! Und die Klammern passen m.E. auch nicht ganz.
  21. Du könntest auch einfach das "Sub" drum rum weg lassen oder direkt im Body-Tag onload="Start" einbauen.
  22. Wenn's nicht zwingend ein Buch sein muss, würde ich diese Seite empfehlen :) http://www.powershellpraxis.de/
  23. im VBScript musst Du die Exe per Shell-Aufruf ausführen.
  24. Lync? (bzw. heisst ja jetzt "Skye for Business" ;-))
  25. ...oder Dukels Vorschlag einfach noch'n bissle ausarbeiten :) So in der Art werden die Ordner kpl. kopiert, die einen Unterordner "def" enthalten: $SrcRoot = "J:\DIV\TestOrdner\"; $DestRoot = "J:\DIV\CopyTest\"; get-childitem $SrcRoot -recurse | ? { ($_.PsIsContainter) -or ($_.Name -eq 'def') } | foreach-object { $Pfad = $_.FullName.Substring(0,$_.FullName.Length - 3); Copy-Item -Path $Pfad -Destination $DestRoot -Force -Recurse; } ... wenn das Ziel jedoch auch noch dynamische Teile enthalten soll, statt "copy-item" in Excel ausgeben und weiterbearbeiten ;-)
×
×
  • Neu erstellen...