Jump to content

testperson

Expert Member
  • Gesamte Inhalte

    10.209
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von testperson

  1. Danke für die Rückmeldung. Was war es denn genau aus den beiden Lösungen? :)
  2. Hi, der Windows Server 2025 bringt diverse Feature im Bereich "SMB Security" mit: What's new in Windows Server 2025 | Microsoft Learn Ebenfalls gibt es ein neues Firewall Profil für "SMB": SMB firewall rule changes in Windows Insider - Microsoft Community Hub Secure SMB Traffic in Windows Server | Microsoft Learn HTH Jan
  3. Hi, ich vermute, das hier (https://www.mcseboard.de/topic/226129-hyper-v-vm-startet-nicht/?do=findComment&comment=1462658) ist das gleiche Problem? Wenn das der wichtigste Server ist, würde ich das Konzept überdenken. Disk Passthrough ist in meinen Augen maximal "unkomfortabel". Etwas besser wäre es ggfs. den Storage - sofern möglich - direkt per ISCSI / FibreChannel in die VM zu kriegen. Gruß Jan
  4. Hi, in deinem Fall würde ich den Hyper-V 2016 Host auf Server 2022 bringen und dann erneut testen. Ggfs. dann auch die Problem-VM neu installieren. Gruß Jan
  5. Hi, wieso nutzt du für den Zugriff einen "generischen User"? Wieso berechtigst du nicht die eigentlichen Benutzer, die Zugreifen sollen/müssen? Gruß Jan
  6. Hi, alternativ "in einem RZ" / "der Cloud" einen Mailgateway betreiben (lassen) und dich vom Standort nach dort per VPN verbinden. Mailrouting dann durch das Mailgateway im RZ <-> Exchange. (Mit fester IP muss es auch nicht zwingend ein VPN dazwischen sein.) Gruß Jan
  7. Schau dir die o.g. Optionen an bzw. kommt PC Wächter DRIVE genau aus der Richtung: PC-Wächter DRIVE - IST Deutschland Ansonsten halte ich aber auch Windows 10/11 A3 für erschwinglich. Bzw. müsste man das dann eben mit den anderen möglichen Lösungen vergleichen. Vielleicht ist es ja auch eine Option die Rechner einfach jeden Abend/Morgen neu zu deployen. Möglicherweise passt auch der "Kiosk Mode". P.S.: Auch "Unfug" müsste man näher beleuchten / definieren.
  8. Hi, da wäre mehr Input zum "Wieso / Wofür" hilfreich. Eine Option könnten sicherlich Thin Clients mit einer solchen Funktion sein oder eben Lösungen wie PC Wächter DRIVE. Ggfs. wäre auch eine Lösung à la Citrix PVS denkbar bzw. direkt VDI. Gruß Jan
  9. Nennen wir es eher Würgaround bis man mit dem Hersteller gesprochen hat, dass man sowas eher nicht machen sollte.* ;) (Es ist erstaunlich, wie viele Hersteller "in letzter Zeit" offene Ohren für solch security-relevante Themen haben und dankbar für Feedback sind. Bei 3 von 5 solcher Anfragen wurde ich zuletzt positiv überrascht. Dafür gab es bei den zwei verbleibenden genau gar keine Reaktion.) *) Um das wirklich so zu beurteilen bzw. zu untermauern, müsste man halt mehr Details haben.
  10. Hi, aus Common Windows Update errors - Windows Client | Microsoft Learn: Passt die TLS Konfiguration generell? Notfalls einmal kurz und schmerzlos mit IIS Crypto geradeziehen. Ansonsten kann das sicherlich auch ein AV sein, wie @Nobbyaushb sagt, der HTTPS aufbricht. HTH Jan
  11. Puuh, jein.. ;) Windows Server Essentials für 25 Users und/oder 50 Devices ca. 3-400 € Windows Server Standard + 25 User CALs: ca. 1700 € + 50 Device CALs: ca. 2500 € (Ob mir das aber die Einschränkung(en) wert wäre? Ich denke nein.)
  12. Hi, um das zu beantworten, müssten wir im Grunde wissen, was du denn am Ende des Tages vor hast. Gruß Jan
  13. Nur so als Hinweis, wenn der AVAST wieder drauf kommt / drauf muss. :)
  14. Hi, hast du die empfohlenen Ausnahmen für Hyper-V gesetzt (Recommended antivirus exclusions for Hyper-V hosts - Windows Server | Microsoft Learn)? Gruß Jan
  15. Hi, losgelöst vom derzeit vorliegenden Problem: Ist es eine gute Idee Daten(?) in "C:\Users\Public\Documents\" abzulegen bzw. AV Ausschlüsse in einem Verzeichnis zu setzen, wo am Ende "Jeder" "Ändern" Rechte hat? Ggfs. sollte da angesetzt werden. Gruß Jan
  16. Und ich hätte so gerne eine / welche aus Andorra. Notfalls auch .ads von Google. :)
  17. Ich habe keinen Anbieter gefunden, wo ich meine angesammelten TLDs hätte unter einen Hut bringen können und habe dann einfach Azure genutzt, um überall die gleiche API zu haben. Dann "läuft" noch ein AVD mit Beiwerk in Azure und ich habe dann vieles in einem Portal. Das muss jetzt nicht für Azure DNS sprechen aber auch nicht dagegen.
  18. Im Endeffekt gilt also weiterhin aus Implementing Inbound SMTP DANE with DNSSEC for Exchange Online Mail Flow - Microsoft Community Hub. (Sofern man davon ausgeht, dass Microsoft ebenfalls Azure DNS nutzt.) Unterm Strich: Sobald Azure DNS DNSSEC kann (und es kein Vermögen kostet), werde ich mitmachen.
  19. Moin, bei mir scheitert es leider daran, dass der Azure DNS Service kein DNSSEC unterstützt: FAQ - Azure DNS | Microsoft Learn Ich hatte seit der ersten Ankündigung zu diesem Thema die Hoffnung, dass Microsoft bis zur Preview bis zum Start dann auch DNSSEC im Azure DNS kann.. Gruß Jan
  20. Bei Crowdstrike war doch ein "Treiber" das Problem. Zumindest war der Workaround eben "c:\windows\system32\drivers\crowdstrike\C-00000291*.sys" zu löschen. Die Falcon Platform bietet ja durch aus mehr, als nur Heuristik / Maleware-Erkennung. Desto weiter du bspw. in Richtung "Falcon Elite" oder "Falcon complete" schaust, kommen mehr - in meinen Augen - sinnvolle Funktionen wie Threat Hunting, Detection & Response und Identity Protection dazu. Das kriegst du natürlich auch bei Microsoft, SentinelOne, ... Und jetzt bist du wieder am gleichen Punkt "wie früher", dass dir sowas mit jedem "Virenschutz" passieren kann. Am Ende des Tages gab es sicherlich schon bei jedem AV Hersteller Probleme mit Pattern / Updates, die dann von BSOD bis zu False Positive und dem Löschen von Systemdateien geführt haben. ;)
  21. Hi, also beendet sich unterm Strich "nur" die mstsc.exe an den Clients in der Außenstelle? Hast du mal den gegengetestet, was passiert, wenn sich ein Client der Außenstelle auf die Sammlung fürs Büro anmeldet und wenn sich jemand aus dem Büro an der Sammlung der Außenstelle anmeldet? Welches Transportprotokoll (TCP, UDP) nutzt ihr für RDP? Entweder erzwingst du direkt zum Test auf den RDSHs für die Außenstelle TCP oder testest das erstmal clientseitig. Serverweit für die Außenstellen-Sammlung: GPS: Select RDP transport protocols (gpsearch.azurewebsites.net) Testweise auf ein, zwei Clients: GPS: Turn Off UDP On Client (gpsearch.azurewebsites.net) Was für ein Virenschutz ist auf den Systemen? Gruß Jan
  22. Hi, siehe: GPS: Allow the use of remote paths in file shortcut icons (gpsearch.azurewebsites.net) Evtl. kopierst du das Icon File per Logon Script / Group Policy auf die Clients und nutzt dann einen lokalen Pfad. Du könntest die Verknüpfung auch direkt per GPO erstellen und auf den Desktop der User legen. Gruß Jan
  23. Hi, wo liegen diese Daten denn wenn Sie per Post kommen oder in einem Kundenportal o.ä. bereitgestellt werden? Da könnte man diese "paar" E-Mails ja ebenfalls ablegen. Rechnungen könnte bspw. in Diensten wie "DATEV Unternehmen online" ablegen bzw. die Mails dorthin weiterleiten. Da könnte dann auch der Steuerberater oder ggfs. die Buchhaltung von profitieren. Andere Anbieter haben da sicherlich auch passende Dienste im Angebot. Gruß Jan
  24. Wer stellt den Server denn zur Verfügung und wie greifst du drauf zu? Ich befürchte, die automatische Anmeldung ist noch das kleinste Problem. Generell sollten solche "Programme" als Dienst laufen und keine angemeldete Sitzung und einen "herkömmlichen" Autostart benötigen. Was für ein Programm ist das bzw. wer ist der Hersteller?
  25. Hi, ist das ein Windows 10 PC, der als Server genutzt wird oder welches Betriebssystem hast du hier tatsächlich installiert? Generell ist der Autostart aber überall gleich einzurichten: Autostart für den aktuellen Benutzer: Start -> Ausführen -> shell:startup Autostart für alle Benutzer am PC/Server: Start -> Ausführen -> shell:common startup Oder geht es dir bei einem Server darum, dass das Programm automatisch startet, ohne das ein Benutzer angemeldet ist / wird? Gruß Jan
×
×
  • Neu erstellen...