Jump to content

NilsK

Expert Member
  • Gesamte Inhalte

    17.603
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von NilsK

  1. Moin, ganz so einfach ist es nicht. Für bestimmte Szenarien ist Dynamic Memory (was du, Norbert, hier vermutlich meinst) zulässig und auch empfohlen. Allerdings muss man immer genau hinsehen - Recht hast du in Bezug auf den SQL Server, da ist es zumindest nicht Best Practice, sondern wäre nur in ganz bestimmten Situationen sinnvoll. Dann aber müsste, wie Dukel richtig anmerkt, auch die Enterprise Edition des SQL Servers laufen. Der Hinweis von Gulp hingegen dürfte auf einer anderen Ebene spielen, nämlich innerhalb des VM-Gastbetriebssystems. Dort wird der "virtuelle Speicher" verwaltet, den das OS wirklich nutzt. Dieser Hinweis ist gut, das wäre also auch zu prüfen. Insgesamt könnte das eine heiße Spur sein: Sowohl unpassendes Dynamic Memory als auch eine ungünstige Konfiguration des virtuellen Speichers können sich sehr negativ auswirken. Edit: OK, nach der jüngsten Antwort des TO dürfte sich das erübrigt haben. Ich lass es hier trotzdem stehen. Gruß, Nils
  2. Moin, werte Kollegen - glaubt ihr nicht, dass Wolfgang euch besser versteht, wenn ihr kurz erläutert, was Sache ist? Also: Unsere Vermutung ist, dass die Vorschau in deinem Fall deshalb nicht funktioniert, weil du auf einen Netzwerk-Speicherort zugreifst und nicht auf ein lokales Laufwerk. Falls die Vermutung zutrifft, lässt sich das dadurch ändern, dass du Windows mitteilst, dass dein Dateiserver vertrauenswürdig ist. Und das wiederum geht über den Internet Explorer, es wirkt sich dann aber auch auf den Windows-Explorer aus. Um unsere Vermutung zu prüfen: Versuch doch bitte mal, eine JPG-Datei auf Laufwerk C:. anzuklicken. Erscheint dann eine Vorschau? Falls ja, dürfte es an den Zonen liegen. Dann befolge die Anleitung von Sunny61. Falls nein, liegt das Problem woanders. Dann könntest du noch mal den Vorschlag von Damian probieren. Gruß, Nils
  3. Moin, 8man ist kein IdM. Dadurch werden viele Dinge umständlich, die man schnell braucht, wenn man mal angefangen hat. Aber macht euch nichts vor: die organisatorischen Probleme, die du erwähnst, wird dir keine Software dieser Welt lösen. Das müsst ihr organisatorisch lösen. Eine Software kann dabei bestenfalls unterstützen, ist meist aber machtlos. Gruß, Nils
  4. Moin, also ... bei mir ist das Unterstreichen in der genannten Symbolleiste von selbst drin (aktuelles Office 365). Ansonsten: Strg-U drücken? Gruß, Nils
  5. Moin, 8MAN hatte ich früher empfohlen, dem fehlen aber einige interessante Funktionen. Dass es meine Testuser sind, ist daher durchaus möglich. Schau ich mir bei Gelegenheit mal an. Edit: Ich hab nachgesehen, das sind in dem Video die alten 8MAN-Demo-Accounts, die die auch früher schon hatten. Die sind teils nach derselben Idee erzeugt wie meine, aber nicht so konsequent. nein, eigentlich nicht. Da geht es um temporäre administrative Privilegien oder Berechtigungen und damit um weit weniger als 1000 User. Aufgrund der Mengenangabe verstehe ich den TO so, dass es um Anwender-Zugriffsberechtigungen geht. JEA würde für die Zeitbeschränkung auch ein separates Identity Management brauchen. Das ist ein ziemliches Brett, sowas einzurichten. Gruß, Nils
  6. Moin, wenn es eine geschäftliche Anforderung für sowas gib, würde ich bei der Organisationsgröße zu einem professionellen Berechtigungsmanagement greifen. Es gibt für sowas eine Reihe von Anbietern. Mit tenfold habe ich gute Erfahrungen, das ist aber nur einer davon. Gruß, Nils
  7. Moin, OneNote. Am ehesten aber: Ein Ordner im Dateisystem, in dem man Dateien im jeweils besten Format ablegt, statt alles in einer Datei zu sammeln. Und Tools/Skripte, die möglichst viel technischen Kram selbst dokumentieren. Dann kann man sich "manuell" auf das konzentrieren, was erläuterungsbedürftig ist. Das "Warum und Wozu" wird bei sowas nämlich (zu) oft übersehen. Ein Einstiegspunkt für eine Recherche: [Dokumentation | faq-o-matic.net] https://www.faq-o-matic.net/kategorien/administration/dokumentation/ Gruß, Nils
  8. Moin, Je nachdem, was da genau passiert und um welche Mengen es geht, wäre es auch durchaus machbar, ein Skript zu schreiben, das den Abgleich einfach ordentlich macht. Wichtig ist eigentlich nur, dass man anhand eines Feldes einen vorhandenen Kontakt eindeutig erkennt. Anhand dessen entscheidet man, was zu tun ist: aktualisieren oder neu erzeugen. Bevor ich jetzt in einem Skript irgendwie bastele, würde ich die Energie eher in eine direkte Lösung stecken. Gruß, Nils
  9. Moin, das Skript bzw. der Baukasten von Frank Carius verzichtet allerdings auch bewusst auf einen echten Abgleich - man achte also auf die Einschränkungen. Ein Abgleich hat auch seine Tücken, denn man muss in dem Fall schon eindeutig erkennen können, ob ein Objekt schon existiert oder nicht und was sich genau geändert hat. Gruß, Nils
  10. Moin, Es gibt keine Aussage, dass Microsoft unter 128GB keinen Support leisten würde. Immer noch nicht. Microsoft will kleine Kunden in die Cloud bekommen. Exchange ist für die richtig großen. Man kann Exchange auch mit weniger Ressourcen betreiben. Auch mit Support. Das ist seit langem bekannt. Das müssen wir ja nicht noch mal diskutieren. Gruß, Nils
  11. NilsK

    Letzter macht das Licht aus 2

    Moin, Oh, schon 1. November? Gruß, Nils
  12. Moin, Anhand deiner bisherigen Angaben bisher waren aus meiner Sicht alle Hinweise berechtigt und zielführend. Schließlich stocherst du ja selbst im Nebel. Was könnte denn sonst auf dem System für die Last sorgen? Leg mal die Karten auf den Tisch, wenn wir sie interpretieren sollen. Testweise eine weitere VM installieren und diese beobachten? Nur OS und SQL Server drauf? Das würde ich vermutlich jetzt tun. Gruß, Nils
  13. Moin, Schon mal die Hardware getestet? Gruß, Nils
  14. Moin, das führt doch hier in die Irre. Der zweite Server wird nicht nur beim Ausfall des ersten eingeschaltet, er muss immer laufen, das ist ja der Sinn der Replikation. Da die lizenzierte Einheit der Host ist, muss man diesen betrachten. Meines Wissens hat sich an dem Prinzip, das ich oben benannt bzw. verlinkt habe, nichts geändert. Gruß, Nils
  15. Moin, Ja, meines Wissens ist das immer noch korrekt: https://www.faq-o-matic.net/2014/05/12/hyper-v-replica-wie-lizenziert-man-das/ Fair ist so eine Sache - du kannst die VMs auf den Zielserver jederzeit starten. Da könnte man es auch als unfair absehen, wenn du den Host dafür nicht lizenzierst. Gruß, Nils
  16. Moin, mit "Ziel" meine ich nicht, dass du deine Frage einfach wiederholst. Ich kann im Browser scrollen. Was steckt dahinter? Warum soll gelöscht werden, warum sollen bestimmte Verzeichnisse stehen bleiben? Dein Beispielcode löscht auch Dateien, ist das Teil der Aufgabe? Vielleicht (bzw. wahrscheinlich) gibt es andere Wege, das Ziel zu erreichen. Dafür aber muss man das Ziel kennen. Gruß, Nils
  17. Moin, warum erzeugst du dir zwei FSO-Objekte? Falls du im WSH-Scripting nicht firm bist, ist das Löschen von Daten vielleicht nicht der beste Einstieg ... Wir werden dir hier kein Skript schreiben, aber wenn du uns mal sagst, was denn das eigentliche Ziel ist, können wir dir vielleicht besser den Weg weisen. Gruß, Nils
  18. Moin, genau wie Norbert würde mich auch interessieren, was das denn genau heißt. Gruß, Nils
  19. NilsK

    Letzter macht das Licht aus 2

    Moin, Die cim ist Geschichte. Gruß, Nils
  20. Moin, da muss sich jedes Unternehmen selbst überlegen, wie es das nachweisen will. Es gibt da keine Vorgaben. Es gibt ja nicht mal Vorgaben, was denn technisch genau zu tun ist. Selbst wenn ihr sowas wie eine QM-Zertifizierung hättet oder anstreben würdet, hättet ihr an der Stelle erhebliche Freiheitsgrade. Pauschal klingt es sinnvoll, was du beschreibst. Viel mehr wird man an dieser Stelle nicht sagen können. Positiv finde ich vor allem, dass (und wie) du dir darüber Gedanken machst - Daumen hoch dafür. Gruß, Nils
  21. Moin, Nein. Wobei du alle realen Risiken für die Rechner ohnehin mit Backups abfedern musst. Wahrscheinlicher als irgendwelche Magie sind langweilige Ausfälle. Gruß, Nils
  22. NilsK

    Frage Hybrid und AD Tool

    Moin, kriegt "Microsoft" auch hin. Völlig problemlos. Um das dann zu nutzen, ist die IT-Administration oder der Dienstleister gefragt. Gruß, Nils
  23. NilsK

    Frage Hybrid und AD Tool

    Moin, der Kennwort-Sync ist eine Krücke, die aus Sicherheitssicht möglichst schnell überwunden gehört. Viel sinnvoller ist ein Federation-Konzept, bei dem nur im internen Netz des Kunden die Kennwörter liegen und auch nur dort die Authentisierung gemacht wird. Insofern ist dein Hinweis auf andere Produkte unpassend (oder auch einfach falsch). Gruß, Nils
  24. Moin, im übrigen gibt es bei Software natürlich weder "Neuware" noch "Gebrauchtware". Diese Analogien taugen nichts. Das sind ganz andere Wirtschaftsgüter und ganz andere Vertragsformen. Und darüber hinaus bringen Diskussionen darüber in einem Forum wie diesem genau gar nichts. Tatsächlich würde nicht mal eine Diskussion mit einem versierten Anwalt irgendwas nützen. Wenn Microsoft der Meinung ist, dass der Kunde nicht richtig lizenziert hat, dann hat der Kunde ein Problem und in jedem Fall erhebliche Kosten. Da hilft auch ein Gericht nicht, das steigert nur das Kostenrisiko. Gruß, Nils
  25. Moin, dann ist dein Verteiler nur von intern erreichbar. Er nimmt nur Mails von authentifizierten Absendern an. Wenn du das ändern willst, findest du das Häkchen dafür in den Eigenschaften des Verteilers. Gruß, Nils
×
×
  • Neu erstellen...