Jump to content

MurdocX

Moderators
  • Gesamte Inhalte

    2.912
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von MurdocX

  1. Hallo KLgoe, wo ist der DNS-Server (Fritzbox) denn im Server hinterlegt? Gibt es ein ActiveDirectory? Falls ja, dann funktioniert das von Haus aus über sie eingetragenen DNS Rootserver, falls nichts als Weiterleitung eingetragen wurde. Ich vermute hier eher, dass die Rechner über ipv6 den DNS der Fritzbox bekommen, statt den Server.
  2. WDS- oder USB-Installation als zerotouch. Egal wie du dich entscheidest, Arbeit wird’s werden.
  3. Hallo Calisto, MDT imaged/deployed Windows Betriebssysteme und kann auch Anwendungen und Skripte in den Tasks ausführen. (Short Version ) Anwendungen die unter dem Benutzerkonto laufen können vorher nicht installiert werden, weil der Benutzer auf dem Image noch nicht existiert. Mehrere Optionen sehe ich: - Programm unter Programme im Image installieren - Default Profile ändern „CopyProfile“ - Softwareverteilung einsetzen
  4. Windows selber erstellt sie hinten dran neu. Das kann händisch mit Befehlen gemacht werden.
  5. Hallo PCSYSTEC, wenn du zwischen den Netzen routen kannst, dann ist das nächste Stichwort „IPHelper“, um weiter zu kommen. Schöne Grüße
  6. Lösche alle Zugangsdaten aus dem Credential Store, übernehme die Gruppenrichtlinien, entferne das Netzlaufwerk und starte das Gerät erneut über „Neustart“. Bevorzugt alles im internen Netz.
  7. Ändere das in "Aktualisieren". I.d.R. kann auf den ersten Punkt verzichtet werden.
  8. Werden die Laufwerke in der GPP mit "Ersetzen" angewendet?
  9. Bisher ist alles ruhig. Auch mein Eigenes mit 14.5.1 macht keine Zicken.
  10. Ich will ja ungern in ein Nest stechen aber bisher bin ich bei den GPP bzgl. Druckern mit gewissen Einstellungen immer gut gefahren :)
  11. Muss man nicht, wenn der Defender verwendet wird: Benötigte Ausschlüsse sind bei z.B. Trend Micro auch schon drin. Ich lehne mich mal aus dem Fenster und behaupte, dass die benötigten Betriebssystemausschlüsse heutzutage auch schon bei anderen integriert sind. Das hat auch Microsoft zu ihren eigenen Ausnahmen geschrieben.
  12. Auch wenn das Oldschool klingt, aber mit Visio kann man auch gute Maps erstellen. Mit passenden Shapes wirkt das gleich viel verständlicher. Für Visio bekommt man wirklich viel.
  13. Hallo Tatja, so ganz komme ich nicht mehr mit. Anfangs ging es noch um eine Windows-Anmeldung die zu bewältigen ist. Nun reden wir über eine VPN-Verbindung die den Internetzugang protokollieren soll. Nun frage mich, um was geht es denn eigentlich nun wirklich? Was sind denn die Anforderungen? "Ping Pong" möchte keiner spielen. Schöne Grüße
  14. Falls du keine passende Software finden solltest, können wir Dich bei der Umsetzung unterstützen. Das Thema liest sich nicht so schwer.
  15. Seid ihr eine zufällig Hochschule? Juni klingt so verräterisch nach Semesterferien.
  16. Hallo dormi98, wurden die Standard-Regeln bei den "Executable Rules" eingepflegt? Rechtsklick > "Create Default Rules". Dort ist die Regel "All files located in the Windows folder" mit dem Pfad "%WINDIR%\*".
  17. So hart wie das klingt, ja. Das kann er auch nur mit kleinen Kunden machen. Einem bekannten Soft-und Hardwarehersteller für Laborgeräte bin ich mal "dezent" auf die Füße gestiegen.
  18. Das ist nicht schlimm, denn dafür gibt es ja einen Herstellersupport. Wenn dieser Dir nicht weiterhelfen kann, dann kennt er wohl sein eigenes Programm nicht. Was deinen lokalen Admin generell von dem eines Domänen-Admins unterscheidet, sind die Berechtigungen im Active Directory. Der nächste Schritt wäre festzustellen, auf was oder wo während der Installation im AD zugegriffen wird. Der zweite Schritt ist dann dem Benutzer "programm_admin" dort Änderungs- oder Leserechte einzuräumen. Damit wird diese Meldung nicht mehr erscheinen. Mehr als ein "Admin" wirst du nicht brauchen, und falls doch, wird das sich das Programm diese Berechtigung holen können. Das weiß wohl nur der Entwickler oder der Support. Raten ist meiner Meinung nach kein zielgerichtetes Vorgehen. Siehe @testperson. Das ist erstmal kein Problem. Um den Zugriff eingrenzen zu können, solltest du erstmal nach der Exe-Filtern. Denn dann wird der Rest schon mal ausgeblendet. Hier wird das recht gut erklärt: Process Monitor, powerful tool to troubleshoot applications and Windows | youtube
  19. Lass Dir doch mal ein Angebot erstellen. Vielleicht kommen für KMU noch Rabatte dazu.
  20. Das kann Windows von Haus aus. Bei mir werde ich das demnächst auch umsetzen. Schau dir mal folgende Unterlagen an: Microsoft Docs | Wevtutil https://docs.microsoft.com/de-de/windows-server/administration/windows-commands/wevtutil Microsoft Docs | Wecutil https://docs.microsoft.com/de-de/windows-server/administration/windows-commands/wecutil How-To´s sollte es einige zu finden geben. Das könnte noch für Dich interessant sein/werden: Microsoft Docs | Verwenden der Windows-Ereignisweiterleitung für die Angriffserkennung https://docs.microsoft.com/de-de/windows/security/threat-protection/use-windows-event-forwarding-to-assist-in-intrusion-detection
  21. Die XG Variante schreit nicht gerade vor Benutzerfreundlichkeit, im Gegensatz zur UTM. Wenn man die UTM vollumfänglich nutzt, wird einem Auffallen, dass einige Bedienfeatures fehlen, die man gewohnt ist. Das ist leider nicht das Einzige. Sophos hat hier in der Entwicklung viel falsch priorisiert. Man liest, dass viele nach einem Wechsel von UTM -> XG -> Fortigate wieder ganz zufrieden sind.
  22. Das kommt mir bekannt vor. Bei der XG hat man sehr viel an der SSL-VPN Performance geschraubt. Sophos ist sehr kulant, wenn ihr die XG testen wollt. Übrigens konnte man den Key kostenlos in eine XG-Lizenz konvertieren.
  23. Dann versuche mal den Treiber zu aktualisieren. Dann sollte ja der Punkt auftauchen, den du deaktivieren kannst.
  24. Man muss das Rad ja nicht mehrmals erfinden Suchen & Ersetzen von Dateiinhalten - Powershell - IT Explorations (it-explorations.de) https://www.it-explorations.de/suchen-ersetzen-powershell/ Suchen & Umbenennen von Dateinamen mit Powershell - IT Explorations (it-explorations.de) https://www.it-explorations.de/suchen-umbenennen-von-dateinamen-mit-powershell/
  25. Hallo Peter, ich kann Dir genau sagen wie das abläuft. Das habe ich gerade hinter mir, bzw. ist man eigentlich nie wirklich fertig. Je nach Umgebung kann man mit ca. 1 Monat Vollzeit, oder mehreren Monaten mit Tagesgeschäft rechnen. Und ja, auch alle vorhanden Firmencomputer wurden neu installiert. Nachtrag: Nach einer Infektion wird die Geschäftsebene auf die Risiken und Auswirkungen deutlich hingewiesen. Ab dann ist es - meiner Meinung nach - nicht mehr die eigene Entscheidung. Hier geht es um reale Arbeitsplätze und die Existenz der Firma. Das sollte nicht auf die leichte Schulter genommen werden. Schöne Grüße
×
×
  • Neu erstellen...