Jump to content

NilsK

Expert Member
  • Gesamte Inhalte

    17.564
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von NilsK

  1. Moin, Das nimmst du an, aber das lässt sich empirisch ja gar nicht belegen. Das gehört zu dem, was ich als Mythen bezeichnete. "Der Gesetzgeber" fordert von deinem Unternehmen kein wasserdichtes System. Für ihn gilt wie in anderen Bereichen auch das Prinzip der Verhältnismäßigkeit. Es gibt ja noch nicht mal Vorschriften in den Gesetzen, E-Mails zu archivieren ... Gruß, Nils
  2. Moin, Dass Mails nicht verfälscht werden dürfen, gilt natürlich nur, solange man selbst Einfluss darauf hat. Wenn eine gefälschte Mail bei dir eingeht, bist du ja nicht der Fälscher, sondern der Betrogene. Am Ende beruht der ganze Thread aber nur auf Spekulation. Anscheinend ist eure Mail-Handhabung sehr individuell, dazu wird hier wohl kaum jemand ernsthaft technisch Auskunft geben können. Und ob das Konstrukt, das du dir ausgedacht hast, den rechtlichen Anforderungen genügt, dürften wir selbst dann nicht beurteilen, wenn wir es könnten. Dazu müsstest du einen Anwalt befragen. Gruß, Nils
  3. Moin, Und wo wir dabei sind: es gibt durchaus auch Lösungen für kleine Unternehmen. Man muss etwa kein eigenes System für sowas vorhalten, es gibt das auch günstig "as a Service". Von PST-Basteleien würde ich auch eher absehen. Gruß, Nils
  4. Moin, Ich tute mal in dasselbe Horn. Es gibt da nämlich viele Mythen. Edith: Ich ergänze noch mal, dass die Mythen vor allem aus laienhaften Interpretationen der Rechtslage bestehen. Da wir hier keine Rechtsberatung betreiben dürfen, genauso wenig wie jeder andere IT-Berater oder sonstige juristische Laie, sollten wir uns mit allen Mutmaßungen zurückhalten. Gruß, Nils
  5. Moin, Muss es denn jedes Mal eine neue Umgebung sein? Ich habe in solchen Fällen immer die ganze Umgebung als Templates weg kopiert. Gruß, Nils
  6. Moin, Die komplexen Berechtigungen sind die in NTFS, die kann RoboCopy kopieren. Wichtig dabei ist der Schalter B, damit auch solche Daten übertragen werden, die der angemeldete User eigentlich nicht lesen darf. Dafür muss der User das Recht (Privileg) zum Backup haben, also z.B. Mitglied der Backup-Operatoren sein. Freigabeberechtigungen kopiert das Programm nicht, aber die sind auch längst nicht so komplex. Die überträgt man per Registry, wie oben ja schon beschrieben wurde. Zusätzliche Werkzeuge können den Komfort erhöhen, sind aber technisch selten nötig. Gruß, Nils
  7. Moin, Ja, unabhängig vom Protokoll ist das Sperren des Accounts immer nur auf die Zukunft gerichtet und keine sofort wirksame Maßnahme. Solange es nicht um einen Angriff geht, reicht das normalerweise aus. Gruß, Nils
  8. Moin, Gut, aber ich habe das Gefühl, dass der TO eigentlich gar nicht das Protokoll wissen will, sondern es eher darum geht, warum der User weiter zugreifen kann. @Oli72, vermute ich da richtig? Und die Antwort auf die Frage wäre (so vermute ich zumindest) tatsächlich die Gültigkeit seines Tickets bzw. Access Tokens. Durch das Deaktivieren des Kontos verhinderst du nur, dass der User sich neu anmeldet, eine bestehende Anmeldung ist nicht davon betroffen. Wenn es schnell gehen muss, musst du mit zusätzlichen Maßnahmen laufende Sessions beenden und/oder den Zugriff auf kritische Ressourcen ausdrücklich verweigern. Gruß Nils
  9. Moin, genau das ist doch hier offensichtlich auch geschehen. Die vorhandenen 8-Zoll-Geräte haben ja bis jetzt gereicht. Veraltet waren die schon, als ich mit IT angefangen habe, und das ist über 40 Jahre her. Gruß, Nils
  10. Moin, jaja, das Scavenging ... eine sehr simple Funktion, die leider total unübersichtlich implementiert ist und daher selten richtig konfiguriert wird. Da ich das gerade in der Firma durch habe (evtl. baue ich noch mal einen eigenen Artikel dazu), hier ein paar hilfreiche Links: [Endlich Ordnung auf dem DNS-Server | faq-o-matic.net] https://www.faq-o-matic.net/2006/04/30/endlich-ordnung-auf-dem-dns-server/ [Don't be afraid of DNS scavenging, just be patient - Windows Server | Microsoft Learn] https://learn.microsoft.com/en-us/troubleshoot/windows-server/networking/dns-scavenging-setup [How DNS Scavenging and the DHCP Lease Duration Relate | Microsoft Learn] https://learn.microsoft.com/de-de/archive/blogs/askpfe/how-dns-scavenging-and-the-dhcp-lease-duration-relate Einstellen musst du drei Stellen: In den Eigenschaften der Zone das Scavenging-Häkchen setzen und "No-refresh" und "Refresh" setzen (wichtig: in den Eigenschaften der Zone, nicht per Rechtsklick auf den Server. Da kommt ein nahezu identisch aussehendes Dialogfeld, das aber für bestehende Zonen keine Auswirkung hat) In den Eigenschaften der Einträge prüfen, dass das Häkchen zum Aufräumen gesetzt ist (ist Standard, aber vielleicht ausdrücklich abgeschaltet worden) In den Eigenschaften des DNS-Servers aktivieren, dass er auch aufräumen soll Und ein bisschen Best Practice dazu: Nur ein einziger DNS-Server sollte aufräumen, nicht mehrere. Sonst weiß man nie, wer es wann tut. Der Server soll jeden Tag aufräumen, alles andere ist unsinnig. No-Refresh und Refresh sollten in einer DHCP-Umgebung mit der Lease-Dauer abgestimmt sein - grob vereinfacht: No-Refresh plus Refresh gleich Lease-Dauer Danach gibt es leider immer noch Dinge, die es scheitern lassen können, z.B. Berechtigungen auf den DNS-Einträgen. Wie "alt" die Einträge sind, ist egal, es wird einfach geprüft, ob No-Refresh plus Refresh abgelaufen ist. Gruß, Nils
  11. Moin, prima, dann lag ich ja mit meiner Einschätzung genau richtig. Gruß, Nils
  12. Moin, Zu der Lizenzfrage: meiner Erinnerung nach liegt die Grenze da, wo ein Externer seiner eigenen Arbeit nachgeht oder im Auftrag für die lizenzierte Firma tätig ist. Erledigt der Externe "meine" Arbeit (und wird dafür typischerweise von mir bezahlt), dann darf er meine Lizenzen nutzen. Stelle ich ihm eine Plattform, damit er seine eigene Arbeit erledigt (dann bekomme üblicherweise ich Geld von ihm), dann muss das anders lizenziert werden. Ist aber nur aus der Erinnerung und muss nicht stimmen. Zu den Arbeiten, eine Umgebung nachträglich abzuschotten: man mache sich nichts vor, da geht einiges, aber da Windows vor 25 Jahren grundsätzlich anders entworfen wurde (nämlich "offen"), ist das richtig Arbeit und man muss oft an am Rande der technischen Nutzbarkeit entlang frickeln. Gruß, Nils
  13. NilsK

    Letzter macht das Licht aus 2

    Moin, Ja, weiß ich doch. Der Ball lag nur so schön bereit. Ja, das glaub ich. Gruß, Nils
  14. Moin, Aber nein, wie kommst du darauf? Gruß, Nils
  15. NilsK

    Letzter macht das Licht aus 2

    Moin, Du fährst drei Stunden am Stück eine durchschnittliche Geschwindigkeit von 40 km/h mit dem Rad? Da sind dann aber Substanzen im Spiel, die längerfristig ungesund sind, oder? Gruß, Nils
  16. Moin, Du bist ja auch zertifizierter Sonderfall. Gruß, Nils
  17. Moin, Plain Java macht ohnehin keiner mehr. Gruß, Nils
  18. NilsK

    Fileserver erneuern

    Moin, Ja, klar, aber dass du was neu machen musst, wenn du einen Server ersetzt, liegt ja in der Natur der Sache. Es spricht auch nichts dagegen, einen Dateiserver als physischen Server zu installieren, wenn dir das lieber ist. Gruß, Nils
  19. Moin, wobei unter "Hardcore-Usern" hier vor allem solche zu verstehen sind, die besonders performancekritische Aufgaben erledigen und ihre Skripte daher in diese Richtung optimieren müssen. Für alltägliche Zwecke ist das selten notwendig, dann haben die Erleichterungen, die die Cmdlets bieten, ihre Vorteile. Die Cmdlets sind aber nicht "Schrott" in dem Sinn, dass sie was kaputtmachen würden. Gruß, Nils
  20. NilsK

    Fileserver erneuern

    Moin, das ist, wie immer, eine Frage der Anforderungen. Wenn es wirklich ein Ersatz für einen Windows-Dateiserver sein soll, den ihr wie einen Windows-Dateiserver nutzen wollt, dann nimm eine Windows-VM und gut. Wenn ihr eigentlich "mehr" oder was anderes braucht, dann kläre die Anforderungen und begib dich auf Lösungssuche. "Was anderes" könnten Dinge sein wie gemeinsame Arbeit an Dokumenten, Offline-Arbeit, sicherer Dateiaustausch mit Externen, Systematisierung mit Kategorien und Tags, unveränderliche Archivierung, Versionierung ... dann bedeutet das aber auch einen Wechsel auf der organisatorischen Ebene. Gruß, Nils
  21. Moin, Ich vermute, dass es da gar nicht einen einzelnen Satz an Infos gibt, weil man heutzutage ja sehr viel mit Frameworks und Bibliotheken arbeitet. Wenn gewünscht, kann ich mich mal umhören, ob unter meinen Community-Bekannten jemand Hinweise hat. Dann sollten wir uns noch mal abstimmen, weil dann sicherlich nach Plattform und Frameworks gefragt wird, die im Einsatz sind. Gruß, Nils
  22. Moin, Die gibt es bestimmt. Was ist denn der Hintergrund der Frage und was das Ziel? Gruß, Nils
  23. Moin, whoami liest doch auch das Access Token aus, arbeitet also rein lokal, oder? Wo sollte dabei eine Verzögerung herkommen? Gruß, Nils
  24. Moin, heise ist schlimmer geworden, das stimmt. Früher waren sie auch bei den Kurzmeldungen deutlich seriöser, das sind sie heute nur noch manchmal. Gruß, Nils
  25. Moin, ja, wir haben dazu auch schon einige Kundenanfragen bekommen. Einstweilen sieht es ja aber so aus, als sei das eigentliche Produkt gerade nicht betroffen, sondern "nur" die interne IT des Herstellers. Leider ist heise diesmal ziemlich reißerisch und unspezifisch. Gruß, Nils
×
×
  • Neu erstellen...