Jump to content

daabm

Expert Member
  • Content Count

    2,766
  • Joined

  • Last visited

Community Reputation

158 Excellent

6 Followers

About daabm

  • Rank
    Expert Member
  • Birthday 01/16/1967

Webseite

Recent Profile Visitors

2,247 profile views
  1. Nur Home kann nicht sein - meiner ist von einen Surface Pro3, das kam mit Professional. Aber "non domain joined" und "nicht Enterprise" kann sein - ich hab grad genauer geschaut, der Key ist von 2013 und damit hoffnungslos veraltet. Ich hab das Pro3 damals erst mal so in Betrieb genommen und später erst auf Enterprise und Domain umgestellt. Kann sein, daß der Key noch von "davor" übrig ist. Man lernt jeden Tag dazu
  2. Damit machst Du Dir halt das Leben auch extrem schwer - wenn zum Boot eine PIN erforderlich ist, rennst dann bei jedem Patchday stundenlang (virtuell) auf den ILOs rum und tippst die überall ein? Ich würd ja sagen "nicht praktikabel"...
  3. Die Webservices von MS interessieren sich glücklicheweise nicht für groß oder klein Und Home oder Enterprise ist egal, hier ist es Enterprise.
  4. ...und eine kleine Erklärung, was genau nun das Problem war und wie genau es gelöst wurde, wäre auch nett... Hilft dann dem nächsten.
  5. @tesso Den Link hat er selber schon gepostet - und wenn ich bei mir schaue, finde ich da auch meinen Recovery Key. So gesehen weiß ich auch nicht, was da grad schiefgeht...
  6. @4zap es gibt keine technische Alternative zu Brain 2.0... Euch hätte eine Tier-Trennung geholfen - Domain Admins "Deny Interactive Logon" auf Clients und Member Servern (- ESAE). Und Cached Credentials auf 0 bei Desktops/Servern, auf 1 bei Laptops. Dann hat sich das mit dem Hash aus lokaler SAM auslesen relativ erledigt. Aber das ist auch nur ein kleiner Stein im großen Security-Mosaik.
  7. KeePass rafft das irgendwie, welches Fenster es auswählen muß - hab mich da aber auch noch nicht wirklich eingelesen. Das Risiko des wahlfreien Abspulens ist mir wohlbekannt
  8. Für die Diagnose werfe ich mal "nltest /dsaddresstosite:" in den Raum
  9. ...und ganz oldschool, weil ich sowas noch nie gesehen habe: Kannst Du das mal abfotografieren? Wenn ein Screenshot nicht geht (könnte ja sein, daß da wieder alles drauf ist), sogar tatsächlich fotografieren.
  10. Die Addins der gängigen Passwortmanager sind lediglich ein Komfort-Feature. Sicherheitslücken reißen sie nicht auf. Und wie schon geschrieben: Letztlich ist es egal, ob KeePass das Kennwort automatisch eintippt oder per Strg-V, oder ob ich es eintippe. Chrome kann es auf jeden Fall immer lesen...
  11. Ich hatte nen Vorsprung - die Frage kam im Technet früher, da hab ich mal kurz recherchiert
  12. Das kann immer getriggert werden - gibt doch den Task Scheduler Und welcher User, das kriegt man auch immer aus dem Eventlog raus. Oder über WMI. Oder sonstwie. Ein Client unterscheidet sich da seit Vista in nahezu nichts von einem Server.
  13. Naja, man könnte Forenregeln lesen und auf Crossposts hinweisen In Powershell 4 (mit der 2012R2 ab Werk kam) kennt Get-Item noch kein .Target... Das kam erst mit Version 5. Deshalb geht's auch mit Win10...
  14. ...und wenn schon per GPO: Es empfiehlt sich DRINGEND, für alle GPP das Debug Logging zu aktivieren. Dann kann man wenigstens "irgendwas" nachlesen, was passierte. https://blogs.technet.microsoft.com/askds/2008/07/18/enabling-group-policy-preferences-debug-logging-using-the-rsat/ Ansonsten bin ich bei Jan - wer das per Skript bisher gelöst hat oder lösen kann, sollte das auch weiter so tun. GPP Laufwerke (und GPP Drucker) sind Grütze.
×
×
  • Create New...