Jump to content

NilsK

Expert Member
  • Gesamte Inhalte

    17.572
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von NilsK

  1. NilsK

    ClassicDesktop

    Moin, Genau das hast du doch unter 8. Tastendruck auf die Windows-Taste, Suchbegriff tippen (einfach drauflostippen). Geht bezüglich der Tasten exakt so los wie unter Windows 7, sieht nur anders aus und funktioniert viel besser. Gruß, Nils
  2. NilsK

    ClassicDesktop

    Moin, vergesst es, Microsoft wird weder den Startknopf zurückbringen noch einen Weg zum Abschalten von Metro nachliefern. Im Übrigen war Windows Phone 7 nicht wegen des UI weitgehend erfolglos, sondern weil es ein paar Jahre zu spät kam. Nach zwei Tagen Arbeit-Arbeit (also am Arbeitsplatz in der Firma) mit Windows 8 kann ich übrigens sagen, dass es so gut wie keinen Unterschied zu Windows 7 gibt. Ich bin praktisch nur auf dem Desktop, Metro sehe ich so gut wie nie (wozu auch) - wenn, dann als Oberfläche für die lokale Suche (die bei mir auch schon unter Windows 7 gut funktioniert hat - wenn ich so lese, was manche behaupten, scheinen meine Frau und ich die einzigen Menschen auf der Welt zu sein, bei denen es problemlos ging), und da ist es mir egal, dass es ein wenig anders aussieht als das Startmenü. Von Einschränkung kann ich jedenfalls nicht reden. Nach dem Entsperren bin ich wieder auf dem Desktop, wo ich vor dem Sperren auch war. Also genau wie unter 7. Gruß, Nils
  3. Moin, meine Erfahrungen habt ihr ja vielleicht schon gesehen. Beachtet ggf. auch das Update am Ende des Artikels (bzgl. WSUS): faq-o-matic.net » In-place-Upgrade auf Windows 8 Ach so, das Notebook ist ein Fujitsu S761, ca. 16 Monate alt. Gruß, Nils
  4. Moin, kann es sein, dass dir das neue Shutdown-Verhalten von Windows 8 in die Quere kommt? Beim Herunterfahren beendet Windows 8 nicht mehr alle Dienste. Es beendet nur die Usersession(s) und führt für das System dann ein Hibernate aus. Nur beim Neustart werden die Dienste tatsächlich beendet (weil man das ja oft für Updates usw. braucht) und neu gestartet. Gruß, Nils
  5. NilsK

    ClassicDesktop

    Moin, mir ist auch grundsätzlich unklar, warum man 2012 auf das Look & Feel von Windows 95 zurückwill. Habe ich schon bei Vista und 7 nicht verstanden. Aber bitte, soll jeder selber wissen, und letztlich ist die Diskussion auch müßig. Gruß, Nils
  6. Moin, wow, Zeit den Anbieter zu wechseln, würde ich sagen. Wir leisten keinen Support für vergessene Kennwörter usw. Das steht in den Boardregeln. Gruß, Nils
  7. Moin, IF %companyname%==Firma1 GOTO StarteFirma1 Gruß, Nils
  8. Moin, ja, OK, das seh ich ein. Wobei man das aber auch in Relation setzen muss: Ein Problem entsteht dadurch nur in Umgebungen, die sonst den Informationsabfluss einschränken. In den allermeisten Netzwerken wird nichts dagegen getan, dass Mitarbeiter Daten mitnehmen, nach außen senden oder irgendwohin kopieren, und da erzeugt diese Funktion kein neues Problem. Trotzdem bleibt da natürlich einiges, wozu sich Best Practice entwickeln müssen. Die ganze Store-Steuerung kommt ja auch noch dazu. Gruß, Nils
  9. Moin, wende dich an den Support des Betreibers. Gruß, Nils
  10. Moin, naja, Attributabfrage im Logonskript ist ja nun auch kein wirkliches Problem. Je nach Anwendungsfall kann das durchaus sinnvoll sein - beispielsweise wenn es nur um eine Detailanforderung geht, für die das Einrichten eigener Sicherheitsgruppen oder gar der Umbau der OU-Struktur zu aufwändig wäre. Mögliche Ansätze wären: dsquery/dsget (je nach Attribut) AdFind von joeware.net faq-o-matic.net » Ein AD-Attribut zu einem Logon-Namen herausfinden Im Logonskript wertet man das Ergebnis dann z.B. mit find aus. Gruß, Nils
  11. Moin,
  12. Moin, das kommt darauf an. Das Index-Handling ist nicht in ein paar Sätzen erklärt und daher kein geeignetes Thema für ein Forum. Du findest in der Online-Hilfe und im Web eine ganze Menge dazu. Jedenfalls hast du ja offenkundig ein I/O-Problem mit deinen Indizes, und darauf bezog ich mich. Näheres kann man ohne Detailanalyse kaum sagen, und das ist wiederum ebenfalls kein Thema für ein Forum. Gruß, Nils
  13. Moin, man könnte auch versuchen, das Problem auf der I/O-Ebene zu lindern, denn wahrscheinlich ist es nicht die Berechnung, sondern das Schreiben, was die Verzögerung verursacht. Die Indizes sollten in so einem Fall physisch getrennt von den Tabellen liegen, und das Transaction Log braucht hohe Schreib-Performance. Gruß, Nils
  14. Moin, okay, dann habe ich es jetzt besser verstanden: MIt "Startzeitpunkt" meinst du nicht den Rechner, sondern das Tool, das du per GPO-Logonskript (so korrekt?) startest. Dann kann es sich in der Tat doch um ein Timing-Problem handeln. Da wäre eine Verzögerung im Logonskript durchaus ein gangbarer Weg. Um nicht von externen Sleep-Befehlern abhängig zu sein, kannst du den Ping-Trick anwenden: SET WarteSekunden=5 PING -n %WarteSekunden% 127.0.0.1>nul Gruß, Nils
  15. Moin bersi23, OK, dann weiß ich Bescheid. Du kommst jetzt in mein Killfile, dann hast du von mir keine Unterstützung mehr zu befürchten. Gruß, Nils
  16. Moin, ich halte nichts davon. Ein noch höheres Limit würde nur zu noch mehr Copy & Paste führen. Besser ist es, als Fragesteller sein Problem klar und kompakt zu formulieren, dazu gehört auch, bei Logs, Fehlermeldungen oder Skripten die relevanten Teile zu identifizieren und nur diese zu posten. Gruß, Nils
  17. Moin, mir fiele nur ein, auf dem Notebook eine VM laufen zu lassen, die Samba ausführt ... ich glaube nicht, dass noch jemand anders WINS nachgebaut hat. Der Markt wäre doch sehr klein. Gruß, Nils
  18. Moin, "bersi23", auch wenn du der Ansicht sein solltest, du seist der erste, der versucht, eine TS-Umgegbung durch das Abschalten von UI-Elementen sicher zu machen - sei dir versichert, das bist du nicht. Diskussionen wie diese hier werden sehr oft geführt. Aus meiner Sicht völlig unnötig, weil es schlicht der falsche Weg ist. Übrigens sind auch praktisch alle dabei der Meinung, ihre Umgebung so "dicht" gemacht zu haben, dass kein Ausbrechen möglich sei. In praktisch allen Fällen lässt sich zeigen, dass es eben doch noch Lücken gibt. Und bevor man Mannjahre aufwendet, Kosmetiklücken zu stopfen, ist es dann doch irgendwie sinnvoller, den eigentlichen Bedarf direkt zu decken statt indirekt. Genau wie du beharren auch viele andere darauf, genau ihren (vermeintlichen) Lösungsweg diskutieren zu wollen und nichts anderes. Damit kann und werde ich nicht dienen. Mein Ansatz besteht darin, Sicherheit ernst zu nehmen und wo möglich auf Schlangenöl zu verzichten. Allenfalls ergänzend kann man dann Kosmetik machen, aber wie du selbst merkst, sind dem enge Grenzen gesetzt. Ein Hinweis noch: Oben wurde angedeutet, man könne einfach mal die Leserechte auf AD-Objekte entziehen. So einfach ist es natürlich nicht. Man bekommt das alles hin, aber es erfordert intensives Testen (in einem separaten Testlabor!), exakte Dokumentation und sorgfältige Umsetzung. Die AD-Berechtigungsstruktur ist sehr leistungsfähig, aber eben auch sehr komplex. faq-o-matic.net » ice:2010 AD-Delegation – die Folien und Skripts Ach, und noch eins: Den Terminalserver aus dem AD zu nehmen, ist selbstverständlich keine gute Idee. Erstens greifen dann die GPOs nicht mehr, zweitens löst es das Problem nicht, denn nicht der Rechner durchsucht in dem Szenario das AD, sondern der User. Der kann sich in dem Fall zwar auch nicht mehr (ohne Weiteres) anmelden, aber ob das der Sinn der Sache ist ... Gruß, Nils
  19. Moin, sicher? Über den IE oder über Öffnen-/Speichern-Dialoge bekommt man eine Menge hin ... wenn dort auch nur versteckt wurde statt zu schützen, können noch viele Lücken zu entdecken sein. Das ist ein Mythos. Wenn jemand Ernstes will, braucht er die Namen nicht auszulesen. Der von dir zitierte Administrator-Account etwa ist innerhalb von Sekunden zu erkennen, wenn man den Namen nicht weiß. Aber davon mal abgesehen: Wenn der Schutzbedarf so hoch ist, solltet ihr an die Leseberechtigungen im AD gehen und kein Versteckspiel betreiben. Nur wenn ihr den Usern, die sich an die Kiosks anmelden können, die Leserechte für das AD (bzw. die Objekte, die sie auf keinen Fall sehen sollen) nehmt, erhaltet ihr an der Stelle ausreichend Sicherheit. Dann (und nur dann!) gilt das nämlich unabhängig von irgendwelchen Buttons, Skripten, Tools usw. Das sehe ich ein, aber dann geht den richtigen Weg und nicht den Holzweg. Dasselbe gilt übrigens auch für andere Ressourcen: Nicht den Explorer verstecken, sondern die Rechte auf dem Dateiserver entfernen ... Gruß, Nils
  20. Moin, derartiges Ausblenden löst das Problem nicht. Sofern die User Zugriffsrechte auf bestimmte Ressourcen haben, kann immer noch ein Weg auftauchen, die Ressourcen zu erreichen. Soll der Zugriff auf die Ressourcen unterbunden werden, muss man an die Ressourcen selbst ran und nicht an die Werkzeuge drumrum. Anders ist "komplett dicht" nicht zu erreichen (und das dürfen wir ja nicht in Frage stellen)*. Warum ist es in der Umgebung ein Problem, wenn User das AD durchsuchen? Wenn wir die Anforderung kennen, können wir evtl. eine Lösung finden. Gruß, Nils * Ich frage mich immer wieder, warum Leute Fragen stellen, aber bestimmte Antwortkategorien von vornherein ausblenden ...
  21. Moin, und genau das ist auch der Grund, warum ein Wartebefehl im Startskript das Problem wohl nicht lösen wird. Es ist nämlich (sehr wahrscheinlich) kein Problem des Timing, sondern des Kontexts. Gruß, Nils
  22. Moin, können die CE-Geräte mit einer LMHosts-Datei umgehen? EDIT: Können sie nicht, aber für den gewünschten Zweck kann man mit der Registry arbeiten: http://embeddedtechwire.wordpress.com/2010/09/27/lmhosts-file-missing-on-windows-ce-but-%e2%80%93-no-need-to-worry%e2%80%a6/ Gruß, Nils
  23. Moin, das soll wozu gut sein? Gruß, Nils
  24. Moin, wieso "get-user"? Was für einen Modulsatz benutzt du da? Ich würde "Get-ADUser" benutzen. Und in dessen Hilfe wirst du auf "Get-Help about_ActiveDirectory_ObjectModel" verwiesen, das dir zum Thema ADUser die möglichen Eigenschaften anzeigt, nach denen du dann auch filtern kannst. "OrganizationalUnit" ist natürlich keine Eigenschaft eines Users und auch nicht von den übergeordneten Objekten. Im Attribut "DistinguishedName" findest du aber die Angabe des kompletten LDAP-Speicherort, daher kannst du deinen Filter effizient darauf aufsetzen. Gruß, Nils
  25. Moin, ein Indiz dafür sollte schon sein, dass sogar die c't mittlerweile von ZoneAlarm und Konsorten ausdrücklich abrät. Gruß, Nils
×
×
  • Neu erstellen...