Jump to content

NilsK

Expert Member
  • Gesamte Inhalte

    17.551
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von NilsK

  1. Moin, "revisionssicher" ist in diesem Zusammenhang kein fest definierter Begriff. Eine Revision ist eine Überprüfung nach bestimmten formalen Kriterien, die aber jeweils definiert werden müssen. Daher kann man die Frage so nicht beantworten. Was du vermutlich meinst, ist die "Alles-Archivierung", die man vorsichtshalber durchführt, um bestimmte juristische Anforderungen zu erfüllen, die sich möglicherweise ergeben. Das wird bei Exchange traditionell und auch weiterhin über die Journal-Archivierung erreicht, wofür man ein separates Produkt braucht. Die "normale" Exchange-Archivierung, die auf den meisten Webseiten beschrieben ist, ist eine Verdrängungs-Archivierung, die nicht aus juristischen, sondern aus organisatorischen Gründen ausgeführt wird. Hier kann der User eingreifen. Zusätzlich gibt es in Exchange auch die Möglichkeit, einen "Legal Hold" für Mailboxen einzurichten, sodass ein User nichts unbemerkt löschen oder ändern kann. Das würde man aber eher im Einzel- bzw. Verdachtsfall tun. Es bleibt also das, was in meiner Signatur steht ... Gruß, Nils
  2. Moin, ich werfe hier noch mal ergänzend ein, dass Volume-Lizenzen für Client-Windows schon immer Upgrade-Lizenzen waren (mindestens seit XP, aber sicher auch schon davor). Das Konstrukt ist nicht neu. Man darf also davon ausgehen, dass ein großer Anteil von Firmenrechnern daher falsch bzw. nicht lizenziert ist. Leider verstehen auch manche Händler das nicht. Gruß, Nils
  3. Moin, vermutlich in den Bedingungen der jeweiligen Versicherung. Pauschal ist die Aussage natürlich nicht haltbar. Es gibt keine gesetzlichen Verpflichtungen, eine bestimmte Technik einzusetzen. Gruß, Nils
  4. Moin, wir wollen dir nichts unterstellen und du musst auch nichts beweisen. Es ging zuletzt nur um die Boardregel. Also, der einzige Weg, der ohne "Knacken" auskommt, geht über das Wiederbeleben der Windows-Installation und die Anmeldung mit dem Useraccount, der die Daten verschlüsselt hat. Gruß, Nils
  5. Moin, ich erwähnte das deshalb, weil in dem verlinkten Thread Hacker-Methoden und -Tools empfohlen werden. Es ist ja nicht umsonst so, dass man an verschlüsselte Daten nicht rankommt. Dafür wird ja verschlüsselt. Dass EFS da kein leuchtendes Beispiel ist, weil der Normaluser gar nicht auf die Idee kommt, seinen Key zu sichern, ändert an der Essenz nichts. Wir wissen andersrum aber auch nicht, ob der TO tatsächlich einem Freund hilft oder gerade dabei ist, sich unbefugt Zugriff auf Daten zu verschaffen. Gruß, Nils
  6. Moin, ähm, gemäß Boardregeln ist das jetzt aber schon hart am Rand. Es geht hier im Kern um das Knacken einer Verschlüsselung bzw. eines System-Schutzmechanismus. Das supporten wir aus gutem Grund nicht. Sollte es gelingen, das Windows wieder zum Laufen zu bekommen, dann besteht eine Chance, sich mit dem User anzumelden und die Dateien unverschlüsselt zu speichern. Mehr gibt es aus meiner Sicht hier nicht dazu zu sagen. Gruß, Nils
  7. Moin, wenn dein Freund seinen Private Key zu dem EFS-Zertifikat nicht separat gesichert hatte, dann sehe ich keine Chance. Gruß, Nils
  8. Moin, bitte keine uralten Threads aufwärmen und keine Threads kapern. Eröffne einen neuen Thread für deine Frage. Gruß, Nils
  9. Moin, bevor wir jetzt hier weiter irgendwelche Dinge vorschlagen, die am Rande mit dem Thema zu tun haben könnten, sollten wir vielleicht mal den TO fragen, was er denn eigentlich erreichen will. @LoGo 123 - was ist das Ziel? Gruß, Nils
  10. Moin, naja, als "Sabbatical" bezeichnet man heute ja nicht nur ein ganzes Jahr als Auszeit. Es gibt da auch Modelle im Bereich von Monaten. Man bekommt z.B. ein paar Monate weniger Gehalt und macht dann zwei Monate "frei", in denen dieses Gehalt weiterläuft (weil man es vorher angespart hat). Danach geht es dann normal und zum normalen Gehalt weiter. Geht bei uns, kommt sehr gut an. Beim Fragebogen hab ich aufgegeben - viel zu umfangreich. Und offenbar sind eigentlich Arbeitnehmer in Ulm gemeint ... Gruß, Nils
  11. Moin, ich bin immer wieder erstaunt, auf welcher Basis in diesem Board (wie auch anderswo) konkrete Ausstattungsvorschläge gemacht werden. Ist hier irgendeine Anforderung genannt worden, die SSDs, eine bestimmte RAM-Ausstattung oder eine bestimmte CPU erforderlich machen würde? Ich lese oben was von einem kleinen Standort mit 20 Usern und sehr überschaubaren technischen Erfordernissen ... Virtualisierungshosts werden nach den Anforderungen der VMs entworfen. Und diese wiederum werden nach den Anforderungen an ihre Leistung entworfen. Alles andere ist unseriös. Gruß, Nils
  12. Moin, "Nachteile" hat die nicht-maßgebende Wiederherstellung überhaupt nicht. Sie ist nur für bestimmte Szenarien gedacht, genau wie die maßgebliche Wiederherstellung. Alles Wichtige dazu findest du hier: [Video-Tutorial: Active Directory Object Recovery | faq-o-matic.net] https://www.faq-o-matic.net/2009/09/07/video-tutorial-active-directory-object-recovery/ Kurz gesagt; Wenn noch mindestens ein funktionierender DC in der Domäne ist und es darum geht, einen ausgefallenen DC zu kompensieren, braucht man kein Restore auszuführen. Dann ist das Neuinstallieren eines DCs die schnellste und beste Methode. Ein Restore hätte auch keine echten Nachteile, ist aber aufwändiger. Geht es darum, verlorene Objekte wiederherzustellen, kann eine maßgebende Wiederherstellung erforderlich sein - ist der AD-Papierkorb aktiv, dann kann man je nach Situation auch darauf verzichten. Gruß, Nils
  13. Moin, bitte kapere keine Threads, schon gar keine uralten. Formuliere bitte dein Probblem bzw, deine Frage in einem neuen Thread. Danke. Gruß, Nils
  14. Moin, das kann ich nicht beurteilen. Nur so viel: Meist verbirgt sich hinter "diesem einen Job" deutlich mehr. Und wenn es eben nicht sein soll, versuch das mit dem identischen Account auf dem anderen Rechner. Gruß, Nils
  15. Moin, wenn ohnehin domänenübergreifend gearbeitet wird, wäre ein Trust vielleicht eine gute Idee. Alles andere läuft immer auf Gebastel hinaus mit verschiedenen Graden von Sicheheitsproblemen. Gruß, Nils
  16. Moin, das hängt davon ab, mit welchem User der Task ausgeführt wird. Ist es ein separater User, der nicht angemeldet ist, dann wäre das mit dem Mapping in der Tat schwierig. Anmeldedaten haben aber in einem Skript nichts zu suchen. Ich nehme mal an, dass sich Quell- und Zielrechner nicht im selben AD befinden? Sonst wäre evtl. ein Ausweg, auf Quell- und Zielrechner einen User mit demselben Namen und Kennwort anzulegen, dann klappt die Anmeldung auch so. Ist sicherheitstechnisch nicht schön, aber besser als ein Kennwort im Skript. Gruß, Nils
  17. Moin, soweit ich verstehe, geht es darum gar nicht. Der TO scheint von jemand anderem einen Screenshot haben zu wollen, um zu sehen, was dort angezeigt wird. Dabei kommt natürlich die andere Richtung ins Spiel: Das Gegenüber könnte den Screenshot auch manipulieren ... Gruß, Nils
  18. Moin, die Anmeldedaten solltest du gar nicht mitgeben. Besser ist es, wenn du einmal ein Laufwerk mappst (und dabei einmalig die Anmeldung angibst) und dann in deinem Skript auf den Laufwerksbuchstaben verweist. Was robocopy angeht, solltest du dir mit robocopy /? dessen Hilfe ansehen. Die Schalter, die du suchst, sind MOV oder MOVE. Gruß, Nils
  19. Moin, das ist eine Frage der Definition ... ich würde 2002 (internes Konzept) oder 2005 (Beta der Monad Shell) durchaus als "früher" bezeichnen. Gruß, Nils
  20. Moin, es gibt Tricks, die etwa durch Manipulation der Zwischenablage in bestimmten Situationen Screenshots "verhindern". Die sind aber nicht wasserdicht, sondern nur Krücken, man kann sich also nicht darauf verlassen. Ich habe dein Szenario nicht ganz verstanden, aber ich denke, mit einfachen Mitteln wirst du die Überprüfung nicht mit Gewissheit ausführen können. Und die nicht einfachen Mittel dürften nicht zu praxisnahen Szenarien passen. Um weniger orakelnd antworten zu können, müsste man aber die Anforderungen und das Problem genauer verstehen. Gruß, Nils
  21. Moin, naja, natürlich geht es "schneller". Aber die Frage ist doch: Was wird denn benötigt? Die Datacenter-Lizenz ist für den Aufbau übrigens zu tezuer, es hätte nach der Beschreibung tatsächlich eine Standard-Lizenz gereicht. Erst bei ca. einem Dutzend VMs lohnt sich Datacenter. Gruß, Nils
  22. Moin, halten wir fest: Früher war alles besser. Gruß, Nils
  23. Moin, wie gesagt: so pauschal halte ich das für Qu*tsch. Falls da was kommt, kannst du ja mal angeben, was da angeblich empfohlen wird. Viele Berater behaupten da aber auch gern mal irgendwas, da ist "Microsoft" als angebliche Quelle ungefähr so aussagekräftig wie ein Bibel- oder Koranzitat. Vor allem wenn so ein Berater keine Alternative für eine Wiederherstellung angibt (die es je nach Szenario ja durchaus geben kann), klingt das wenig glaubwürdig und ziemlich nach Schaumschlägerei. Gruß, Nils
  24. Moin, ja. Und bei der Gelegenheit solltest du mal über das Gesamtkonstrukt nachdenken. Proxy, Exchange und DC in der DMZ (wie du oben schreibst) ist Käse. Von den dreien kommt höchstens der Proxy in die DMZ, aber weder der Exchange noch ein DC. Gruß, Nils
  25. Moin, am Ende besteht dieses Risiko bei jeder Datensicherung bzw, eher der Wiederherstellung. Das ist immer eine Sache der Abwägung. Pauschal solche Techniken abzulehnen, ist wenig sachgerecht. Hat der Consultant denn Alternativen benannt? Ebenso ist bei jeder Anti-Malware zu bewerten, wieviel sie denn hilft. Man kann nicht blind darauf vertrauen, dass vorhandene Schadsoftware nach der Wiederherstellung von selbst entfernt wird. Auch hier ist aber zu fragen, welche Alternativen es gibt. Gruß, Nils
×
×
  • Neu erstellen...