Jump to content

testperson

Expert Member
  • Gesamte Inhalte

    10.258
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von testperson

  1. Hi, wie möchtest du jemandem den (nicht) Eingang oder Ausgang einer Mail ohne entsprechend archivierte Logs nachweisen? Gibt es interne Mails die der Archivierungpflicht unterliegen? Da wäre ich jetzt überfragt und ein Beispiel fällt mir keins ein. Auf was für Datentragern wird das Archiv gespeichert (WORM?)? Gruß Jan P.S.: Das soll keine Kritik oder sonstwas sein, das ist einfach nur interessehalber gefragt. Wir haben auch überwiegend Steuerberater / Wirtschaftsprüfer / Rechtsanwälte in der Kundschaft aber das Thema E-Mail-Archivierung (und Verschlüsselung) wird glorreich ignoriert oder mit Füßen getreten.
  2. Hi, du könntest 1) allerdings zentral "verwalten": http://www.faq-o-matic.net/2016/06/13/active-directory-das-ad-recovery-kennwort-zentral-steuern/ Gruß Jan
  3. Wenn du Storages Spaces nutzen möchtest, müssen die RAID Funktionen am Controller deaktiviert sein.
  4. Hi, mit "Boardmitteln" würde mir spontan nur eine weitere RDS Sammlung mit entsprechenden RDS Hosts für externe User einfallen. Gruß Jan
  5. Hi, dann richte dem Mitarbeiter doch einfach 2 Exchange Konten im Outlook Profil ein? Oder verstehe ich dich grade falsch? Gruß Jan
  6. Und du hast dich auch mal vergewissert, dass am Client im IE definitiv kein Proxy mehr ankommt? Den Haken zur automatischen Proxy-Ermittlung auch mal entfernt? Es führen ja bekanntlich viele Wege zum Proxy ;)
  7. Im Zertifikat gibt es vermutlich noch ein (oder mehr) SAN Einträge mit dem FQDN.
  8. In der Regel läuft sowas problemlos durch. Ein Backup in der Hinterhand kann nie schaden.
  9. Ist das ein SBS? Du solltest den Exchange zuerst mal mit dem SP3 und dann dem Roll-Up14 fürs SP3 updaten.
  10. Hi, welchen Patchstand hat der Exchange? Ich tippe auf ein "externes" Provider Autodiscover, was hier dazwischen funkt. Die Proxy Einstellungen im IE sind definitiv bei den Usern an den betroffenen PCs raus? Gruß Jan
  11. Wenn ich 50.000€ über hätte, vermutlich ;)
  12. Wenn ich Ahnung davon hätte und knapp 50.000€ über wären dann würde ich sowas auch zu Hause haben :D http://www.heise.de/newsticker/meldung/Megaprocessor-So-sieht-eine-handgebaute-16-Bit-CPU-aus-42-300-Transistoren-aus-3261438.html
  13. Hi, wie sind die virtuellen Verzeichnisse des Exchange konfiguriert (SplitDNS?)? Ansonsten nimm die Hosts der virtuellen Verzeichnisse und autodiscover.mail-domäne.tld mal in die Proxy Ausnahmen. Gruß Jan
  14. HI, schau mal hier: http://www.msxfaq.de/e2013/e2013casproxy.htm Gruß Jan
  15. Hi, was findet sich denn in den Eventlogs auf dem remote Terminalserver und auf dem Client (Terminalserver)? Gruß Jan
  16. Hi, was immer ein Versucht wert ist -> Virenscanner (Zur Not komplett mit Removal Tool entfernen). Ansonsten kannst du ohne Hersteller Hilfe vielleicht noch was mit dem Process Monitor / Explorer erraten. Gruß Jan
  17. www.mcseboard.de/topic/207686-name-auf-dem-zertifikat-ung%C3%BCltig/#entry1307044 Streiche den ersten Satz Überprüfe den zweiten Satz a: Erstelle ein neues RootCA b: Verteile das RootCA Mache mit dem zweiten Teil des dritten Satzes weiter Alternativ: Nimm den zweiten Teil des dritten Satzes und erstelle ein Selfsigned Zertifikat Verteile das Selfsigned Zertifikat als vertrauenswürdiges Stammzertifikat Sinnvoll: Machs direkt richtig Sinnvoll2: Hol dir wen dazu, der weiß was er tut P.S.: Du hast dieses "Problem" bereits sage und schreibe mindestens 6 Tage und wehrst dich mit Händen und Füßen es sinnvoll zu lösen. Irgendwas läuft da ganz falsch.
  18. Meine Frage war eher, um was für Dateien es von welcher Software hier geht. Sind es "einfach" nur Office Daten oder habt Ihr eine spezielle "Projekt-Daten-Software". Beispiel: Ich kenne es halt z.B. von DATEV. Da "leiht" sich der User die Daten vom SQL aus auf sein Notebook, die Daten werden in der DB "gesperrt" und können somit nur unterwegs bearbeitet werden. Sobald der User dann wieder Verbindung zum SQL hat, werden die Daten zurückgegeben und freigegeben.
  19. Das mit dem "Geld haben" ist jetzt Definitionssache. Denn haben tun es die meisten. Die es aber nicht für die IT haben, bzw. es nicht gescheit einplanen, die bekommen eben auch einen "Zauberer" oder "Motorradfahrer" als Dienstleister ;)
  20. Im Zertifikat unter "Details" müsste es einen "Sperrlistenverteilpunkt" geben. Dieser sollte nach Möglichkeit erreichbar sein: http://openbook.rheinwerk-verlag.de/windows_server_2012r2/bilder/adz_122.png
  21. https://technet.microsoft.com/en-us/library/hh831739(v=ws.11).aspx: Das hört sich nicht nur nach nicht Best Practice an. Der Write-Back Cache kann im Nachhinein nicht mehr geändet werden, das ist korrekt. Du kannst den Cache auch nur beim Erstellen der virtuellen Disk mit PowerShell anpassen.
  22. Und wie gleichen Sie die Daten mit den "schmalen (mobilen) Internetzugängen" ab, wie du selber schreibst? Bietet das unbekannte Programm vielleicht eine Schnittstelle dafür? Bei uns setzen ein paar Kunden Programme ein, die einen eigenen Offline-Modus haben.
  23. Dir ist klar, dass der Artikel 5 Jahre alt ist und dass das in dieser schnelllebigen IT ne ganze Menge ist? Generell ist der Blog (immer noch in großen Teilen) Bombe wird aber scheinbar leider nicht mehr aktualisiert. Und grade beim Thema virtuelle DCs hat sich hier und da ein bisschen was getan.
×
×
  • Neu erstellen...