Jump to content

MurdocX

Moderators
  • Gesamte Inhalte

    2.738
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von MurdocX

  1. Steht das Lease-Ablaufdatum denn immer noch auf unendlich? Dazu schreibst du nichts. Du kannst mit ipconfig /resease die Reservierung auf dem Client lösen. Das Eine bedingt natürlich das Andere.
  2. Das würde ich ohne Einwilligung des Kunden tunlichst sein lassen. Kunde und IT-Firma wissen auch nicht was die Datei beinhaltet. Würde mich das ein Kunde fragen, dann würde ich ihm tunlichst davon abraten. Ich würde über einen Wartungsvertrag, Sicherheitskonzepte und die neue Einrichtung des ganzen sprechen. Edit: Der Kostenvorschlag von fast 10k€, ohne die Kalkulation gesehen zu haben, wäre auch meine Einschätzung.
  3. Wer bei 4800$ Insolvenz anmelden muss, der hat wohl ganz andere Probleme Die großen Kosten kommen erst danach...
  4. Vielleicht wäre es gut, wenn die Erpresser-Links nicht in einer Nachricht vorhanden sind Für Kriminelle brauchen wir ja keine Werbung machen. Ohne die Umstände zu kennen, halte ich das vorgehen für äußerst kritisch. In der Masse lohnt sich das dann für die Erpresser und es wird immer so weitergehen.
  5. Ihr müsst euch hier nicht angreifen. Man muss nicht jeder Antwort zu 100% zustimmen. Manchmal braucht es etwas „direktere“ Töne, solange diese nicht beleidigen. Wichtiger ist doch, das er verstanden hat, dass man Basics nicht durch ein zwei Fragen im Forum klären kann. Das Ziel sollte erreicht sein.
  6. Hallo Snoopy16, die Sicherheit ist leider keine eine "Frage" oder eine Option die man auswählt, sondern basiert auf einem Konzept das stetig wieder angeschaut, kontrolliert und erweitert werden muss. Hierzu müssen alle Faktoren vor Ort, sowie Berechtigungskonzepte unter die Lupe genommen oder entwickelt werden. Meine Empfehlung ist, dass du dich allgemein mit IT-Security beschäftigst, bevor du in Themen tiefer einsteigst. Mit einem Domänen-Admin kannst du schon die Installation einfach durchklicken. Das ist keine Kunst. Wenn die "ka**e" mal am dampfen ist und die Mitarbeiter/Geschäftsführer keine Mail mehr bekommen, dann wirst du an diese Ratschläge zurückdenken. Der Externe kommt dann so oder so Ich wünsche Dir viel Erfolg.
  7. Das kann er nicht Lass den Thread lieber ruhen.
  8. Hast du denn einen Remotezugriff auf die Eventlogs? Da würde ich mal einen Blick rein werfen. Wenn ein Neustart weniger Arbeit macht, dann das.
  9. Der Befehl ist tatsächlich Workflow fähig. schau mal hier: https://devblogs.microsoft.com/scripting/use-powershell-workflow-to-ping-computers-in-parallel/
  10. Nutze die Jobs :) https://docs.microsoft.com/en-us/powershell/module/microsoft.powershell.core/start-job?view=powershell-6
  11. MurdocX

    Weihnachten

    Frohes Weihnachten und eine schönen besinnlichen Abend allen?
  12. Es bietet sich an, diese später einfach über eine Softwareverteilung auf die Clients zu bringen. Alternativ: Bei den Herstellern sind sicher MSI-Installer im Einsatz die über Batch gefüttert installiert oder einfach via GPO nachinstalliert werden können.
  13. Ich kann jetzt nicht herauslesen, ob das ironisch gemeint war. Solange das System vom Netzwerk isoliert läuft, spricht auch erstmal nichts dagegen. Im Netzwerk möchte ich das nicht verantworten müssen. Hier muss jeder seinen Weg finden. Hier kannst du nachlesen, dass u.a. Emotet sich der SMB1-Lücke bedient: Heise https://www.heise.de/security/artikel/Emotet-Trickbot-Ryuk-ein-explosiver-Malware-Cocktail-4573848.html?seite=2 BSI https://www.allianz-fuer-cybersicherheit.de/ACS/DE/Informationspool/Themen/Emotet/emotet.html
  14. Gerade in den Zeiten von EternalBlue auf SMB1 und Emotet halte ich das für sehr mutig. Die IT ist ja stetig im Wandel, dort stehen zu bleiben mag für den Moment sinnvoll klingen, wird aber später sicher zum Boomerang werden.
  15. MurdocX

    HPE Array degraded

    Der Glaube ist groß Das kann durchaus bei Festplatten der selben Produktionsstätte passieren. Die Fertigungsprozesse sind dort die Selben.
  16. Warum so kompliziert? Eine einfache Batch mit Robocopy.exe /mir tut es doch sicher auch. Keep it short an simple (:
  17. Als zentraler Speicher würde wohl ein NAS in Frage kommen. Das alleine ist nicht Rätsels Lösung. Jemand an der Hand der einen Berät, ist viel mehr Wert als nur seine Fragen beantwortet zu bekommen. (-:
  18. Nein, denn sie sehen ja eh nur das wofür sie berechtigt wurden. Siehe (- das hier für jeden Ordner einzeln und nach unten vererbt -). Du unterbringst am Anfang der Struktur (einmal), um die oben genannten Berechtigungen zu setzten. Diese vererben sich bis zur letzten Datei + die Gruppen, die im laufe der Struktur dazu kommen. Warum dürfen Domänen-Benutzer nur lesen? Ich habe oben (- das hier einmal für die Freigabe -) genau aufgezeigt was berechtigt werden sollte. Die Hilfe im Forum ist begrenzt. Ich kann Dir den Weg weisen, gehen musst du ihn aber selbst. Allgemein: Je tiefer du in die Struktur gehst, desto mehr Berechtigungen hast du. Entweder jemand hat für den Ordner und seine Unterordner die Berechtigung oder nicht. Was gar nicht geht ist der Fall: Aber im 5 Unterordner darf XYZ das und das nicht sehen. Falls das doch eintritt, dann Ordnerstruktur umbauen! Ich habe Dir die Basics oben geschrieben und erläutert. Das Thema "Berechtigungen" ist auch nichts was man einfach mal so aus dem Ärmel schüttelt, sondern etwas was geplant werden sollte. Hier braucht es einfach Erfahrung und Zeit für das richtige Konzept. Löse dich von deinem Konzept im Kopf und hinterfrage was wir hier alle schreiben. So kannst du lernen warum wir hier etwas so oder so tun. UND noch besser.. warum genau nicht
  19. Wie wäre es denn mit ein bisschen Recherche? https://www.microsoft.com/en-us/download/100591
  20. Bitte nicht verwechseln. Freigabe: - das hier einmal für die Freigabe - Authenticated Users - Change Local Administators - Full Control File Strucutre Administrators - Full Control NTFS: - das hier für jeden Ordner einzeln und nach unten vererbt - Directory group (Ordnername) - Read Only Directory group (Ordnername) - Read and Write - das hier vererbt von dem Root-Ordner auf alle unteren - Local Administators - Full Control File Strucutre Administrators - Full Control SYSTEM - Full Control Ich würde maximal 3 Unterebenen empfehlen. Sonst wirds einfach zu komplex. RootOrdner ( Freigabe ) -> OrdnerEbene1 -> OrdnerEbene2 -> OrdnerEbene3 Unterbrechen der Vererbung nur in den Fällen in denen es nötig ist, denn das erhöht auch die Komplexibilität der Struktur. Später baust du Dir Rollen. Beispielsweise -> Sekretariat (GlobalGroup). Dort packst du die Berechtigungsgruppen (Directory group - Read Only ODER Directory group - Read and Write) rein. Später dann die Benutzer in die Rolle und fertig. AGDLP, wie es schon erwähnt wurde. Das soll Dir die Basis vermitteln und passt sicher nicht auf alle Eventualitäten, durchaus aber auf fast alles. Mach dich mit dem Konzept vertraut und lege los
  21. Ich möchte "the golden rules of permission administration" in die Runde schmeißen. Die haben schon einige Jahre auf dem Buckel, passen aber immer noch gut. The Golden Rules of Permissions Administration 1) Never give “end users” the ability to administer permissions a. Instead insure that only professional administrators for the application can administer permissions. This will prevent problems in the long run. 2) Never assign permissions to an individual user a. Instead place the user into a group and assign permissions to the group. 3) Never assign permissions to an individual file (or object). a. Instead place the file (or object) into a folder (or group, etc) and assign permissions to the folder (or group, etc). 4) Never assign permissions to a “user group” a. Instead create a specific “resource group” and place the users and/or “user groups” into that “resource group.” 5) Always assign permissions in a Resource Security Model a. This requires a very high level view of the organization and great understanding of the individual application and needs of the organization. Ab hier unterhalb soll Dir die Richtung weisen, damit du eine solide Basis bekommst. Doing security is about creating an developing a philosophy, there are many out there. The one below is mine and works for most situations, this is just a simplified explanation of the Axioms and Golden Rules listed above. For shares you should do the following Everyone - Read (optional not really needed but a nice just in case) Authenticated Users - Change Local Administators - Full Control File Strucutre Administrators - Full Control For Shares note the following: Alway limit Authenticated Users to Change at the Share to pervent non-admin users from accidently being given Full Control to the file structure. You should always configure Local Adminsitrators Full Control at the Share so they can administrate it remotely You should always create and use a Files Strucutre Adminsitrators groups and assign them full control to every share. This allows them to remotely administrater shares without being local administartors. For your high level directories NTFS Permsisions where no files reside and only read access to folders is needed to get to the data in lower directories. 1) Authenticated Users - Read 2) Local Administators - Full Control 3) File Strucutre Administrators - Full Control 4) SYSTEM - Full Control For NTFS in this situation note: Alway limited Authenticated Users to Read to pervent non-admin users chaning folders and creating files here. You should always configure Local Adminsitrators Full Control at the folder so they can administrate it remotely You should always create and use a Files Strucutre Adminsitrators groups and assign them full control to every folder. This allows them to remotely administrater shares without being local administartors. For NTFS permissions where users need to write data, stop inheritance, copy permissions and replace Authenticated users to two different groups 1) Directory group - Read Only 2) Directory group - Read and Write 3) Local Administators - Full Control 4) File Strucutre Administrators - Full Control 5) SYSTEM - Full Control For NTFS in this situation note: Alway remove Authenticated Users so the appropriate group limite access You should always configure Local Adminsitrators Full Control at the folder so they can administrate it remotely You should always create and use a Files Strucutre Adminsitrators groups and assign them full control to every folder. This allows them to remotely administrater shares without being local administartors. Quelle: https://social.technet.microsoft.com/Forums/windowsserver/en-US/68748d3a-575f-4ffa-bd98-c6b7fcb3a901/ntfs-permissions-for-a-file-server?forum=winserverfiles
  22. Hatte das gleiche Problem beim Herunterladen von Bildern. Bei mir hat die Unterbindung der Telefonsperre geholfen.
  23. Freu dich nicht zu früh, denn ich hab irgendwo in einem Block eines MS'lers gelesen, das es eine Art Test war und die nächsten Upgrades kommen wieder wie früher
  24. Dann wurde wohl der Haken einmal händisch entfernt
  25. Hilft Dir vielleicht das weiter? https://www.it-explorations.de/server-2012-r2-winload-exe-0xc000000f/
×
×
  • Neu erstellen...