Jump to content

MurdocX

Moderators
  • Gesamte Inhalte

    3.004
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von MurdocX

  1. Und weil‘s gerade passt: Vermeide automatische Zertifikatsregistrierungen. Warum? Aus Sicherheitsgründen.
  2. Als DNS-Server sind in 99,9% der Fälle nur die DCs einzutragen und keine anderen DNS-Server. Hier wird der Hund begraben sein.
  3. Dann hättest du also ein neues Tool zur Verfügung.
  4. Hallo, wenn wir hier über einen reinen KdcProxy reden, würde ich es nicht tun. Ob nun verschlüsselt oder nicht. Du öffnest dich für Kerberos-Angriffe. Ohne hier tiefer zu gehen, würde ich es nicht empfehlen. Einfach gesagt gibt es Gründe einen DC nicht ins Internet zu hängen. Wäre aber schön, dann würde vieles ohne VPN funktionieren 😀
  5. Das muss jeder für sich entscheiden. Es kommt wie immer auf die Anwendungszenarien an M.M.n ist es auch nicht verkehrt. Surface-Reduction lohnt sich immer. Manchmal ist der Status "kompliziert"
  6. Du hast eigentlich alle Teile schon beinander die du benötigst. Die Ausgabe über FT kannst du dir sparen, denn das wandelt es nur in eine Ansicht um. Du möchtest aber mit den Objekten weiterarbeiten. Eine Auswahl triffst du mit: Select-Object CsCaption,OsName,OsBuildNumber danach noch die Daten in das gewünschte Format Konvertieren: ConvertTo-Csv -Delimiter ";" -NoTypeInformation $computername gibts nicht. Nimm stattdessen: $env:Computername Als letzten Schritt musst du nur die Ausgabe in eine Datei dran hängen. Das solltest du hin bekommen Den gibt es in jeder Gruppe Riecht förmlich danach 👃
  7. Hallo Gerald, willkommen an Board. Prinzipiell können diese Werte auch mit der Powershell oder WMIC abgefragt werden. Wir unterstützen Dich gerne in der Lösungsfindung oder bei Problemen. An welcher Stelle können wir Dich genau unterstützen, ohne Dir das Script zu schreiben?
  8. Ja das sind tolle Erfindungen diese Stockwerksdrucker. Die sollten durch die Arbeitgeber gefördert werden. Durch die Bewegung kommt gleich mal Sauerstoff ins Hirn @Cryer Waren ein paar passable Lösungsvorschläge für Dich dabei?
  9. Dann hatte ich also den richtigen Tipp. Siehe: Schreibzugriff auf Wechseldatenträger verweigern, die nicht durch BitLocker geschützt sind (admx.help) Nein, dann hast du die GPO-Technik nicht verstanden. Das bedeutet nur, dass keine Einstellung von der GPO gesetzt wird. Was nicht heißt das schon etwas gesetzt wurde. Um das Gegenteil der Richtlinie zu erreichen, hättest du diese auf "Deaktiviert" setzen müssen.
  10. Außer du hast einen ATP auf den Servern, SmartScreen aktiv oder sonstige Cloud-Funktionalitäten.
  11. Mit dem WMI-Filter könnte man auch noch arbeiten
  12. Ihr lacht. Ich muss so Konstrukte gerade migrieren… Das Warum ist heute immer noch nicht geläufig. Zum anderen Thema ist schon genug gesagt
  13. Hallo, evtl könnte Dir das hier weiterhelfen: https://learn.microsoft.com/en-us/answers/questions/623771/user-cant-able-to-change-password-form-owa-exchang
  14. Das ist normal, weil der Benutzer sein Passwort ändern muss und dieser Dialog die Möglichkeit nicht bietet. Demnach wird die Anmeldung abgelehnt. Soweit, so normal. Einmal am PC anmelden, Passwort ändern und fertig.
  15. Interessanter Fund! Wäre super, wenn du uns auf dem Stand halten könntest. Das würde ganz neue Möglichkeiten eröffnen
  16. Bei VMware muss man es afaik auch selbst aktivieren, auch bei neuen VMs.
  17. SILEX das ist bei einem Kunden seit 5 Jahren im Dauereinsatz und läuft erste Sahne. Dort wird es im DATEV-Umfeld eingesetzt. Regelmäßige Neustarts sind kein Problem. Wichtig nur, dass es als Service läuft, wie auch @NorbertFe schrieb. Device Server and Virtual Link Software (silextechnology.com)
  18. Setze folgende beiden Richtlinien. Das sollte reichen. # Automatische Updates konfigurieren # Neustart immer zur geplanten Zeit durchführen
  19. Gibt's zu dem Stand schon ein Update? Welche Vorschläge wurden schon geprüft?
  20. Wäre auch meine erste Vermutung gewesen. Ein Klassiker.
  21. Hah! Mist zu langsam. Danke für den Querverweis. Ich bin heute auch schon in das Thema reingelaufen. :/ Ich hab immer noch die Hoffnung das die Patche seit der Kerberos-Sache im November an Qualität gewinnen.
  22. Hallo zusammen, wartet mit dem patchen eurer Windows Server 2022 auf den Plattformen VMware 6.7 u. 7.x noch etwas. Sobald "Secure Boot", VBS und KB5022842 (alias 2023-02) zusammen kommen bootet der Server danach nicht mehr. Happy Patching Virtual Machine with Windows Server 2022 KB5022842 (OS Build 20348.1547) configured with secure boot enabled not booting up (90947) (vmware.com) Workaround:
  23. Hallo, ich kenne solche Probleme im Zusammenhang, wenn an den Systemvariablen bspw. PATH etwas verändert wurde.
  24. Hallo, die Funktion hab ich auch in Benutzung und das (problematische) Verhalten kenne ich. Die Funktion muss händisch eingeschaltet werden. Die Kollegen hätten dann zumindest eine Mitschuld
  25. Hallo dormi98, sind die Geräte AAD-Only oder Hybrid? AD über Gruppenrichtlinien: Computer Configuration > Policies > Administrative Templates > Windows Components > Bitlocker Drive Encryption > Removable Data Drives > "Deny write access to removable drives not protected by Bitlocker" Intune CSP Schau mal hier im Bereich "Bitlocker": Deny write access to removable drives not protected by BitLocker Settings you can manage with Intune Endpoint Protection profiles for Windows 10/11 devices | Microsoft Learn BitLocker CSP - Windows Client Management | Microsoft Learn
×
×
  • Neu erstellen...