Jump to content

daabm

Expert Member
  • Gesamte Inhalte

    5.208
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von daabm

  1. Wenn es nach gpupdate nicht zurückspringt, ist es KEINE GPO... Process Monitor wäre jetzt mein Freund - Filter auf den Regkey und abwarten
  2. Ich ergänze mal die Antwort von Nils, der ich vollständig zustimme: Die SID ist der Identifier eines Accounts. Da die Person (also der Mensch) nach der Namensänderung die gleiche Person ist, ist auch der Account (also die SID im AD) ganz klar noch der gleiche Account.
  3. Klingt wieder ein wenig nach "wasch mich, aber mach mich nicht nass"... Wäre in der Tat relevant, wie die Drucker zu den Clients kommen. Skripten kann man alles Und wenn die Drucker per GPP kommen: XML mit Notepad bearbeiten, Search&Replace alt/neu.
  4. Wäre meine Frage auch - wer und wofür genau braucht die Netzwerkumgebung? Die Heimnetzgruppen sind schon raus, die Netzwerkumgebung ist eigentlich auch schon raus, endlich ist Bowser Geschichte
  5. Dann erstelle ein Image, in dem schon alles enthalten ist. Dann kommt auch die Meldung nicht.
  6. Jaaaaa lass mich doch Ich war gleich viel zu technisch unterwegs, und da übersieht man schon mal das offensichtliche...
  7. Ja, das hilft immer. Wir machen das seit Jahren - vollautomatisiert, im großen Maßstab und ohne Probleme. Aber man sollte _vorher_ sehr genau wissen, was genau man macht
  8. Der Thread hat meinen Tag gerettet :) :) :)
  9. Einen Schritt weiter - es liegt an der Firewall. Ich hab hier im Public Profile "Block all" eingestellt, der virtuelle WIFI-Adapter landet aber genau da. b***d, daß im FW-Log nix dazu steht... Extrem b***d. Ich werde berichten, wenn ich Gewissheit habe. Auch b***d, daß das die von MS empfohlene Einstellung für das Public Profile ist. Shoot yourself in your foot?
  10. Ihr arbeitet mit Images und PC-Wächterkarten oder ähnliches? Ich habe das Gefühl, da fehlen noch entscheidende Informationen... Weg bekommst die Meldung IMHO nicht.
  11. Löschen geht schneller als umbenennen. In einer Firma haben persönliche Daten im Profil eh nix verloren Und der Schlüssel zu allem ist tatsächlich, daß alle per GPO gesetzten Bilder (Logon, Sperrbildschirm, Hintergrund) in dem Moment tatsächlich zugreifbar sein müssen, in dem die GPO erstmals zieht. Sonst landet in allen Fällen Schwarz im Cache. Das hat MSFT echt verbockt...
  12. Auf dem einen ist sie topaktuell (der von Kollege Ralf, der kann mit seinem Surface Pro4 connecten und damit auch nen FW-Update machen), auf dem anderen ein paar Revisionen älter, aber gleiche Hauptversion.
  13. Kann ja sein, daß der PDC irgendwann das krbtgt-Kennwort geändert hat und diese Änderung wurde nicht mehr rausrepliziert... Ein Netzwerktrace wäre hilfreich. Und im Security-Eventlog solltest irgendwo auf KRB_ERR_AP_MODIFIED oder so stoßen.
  14. Zahni alles bekannt. Das ist auch keine "P2P"-Verbindung, sondern fängt als AdHoc an, dann spannt der Computer tatsächlich einen AccessPoint auf, zu dem der Miracast dann connected (wenn ich das im Log noch richtig in Erinnerung habe). Deshalb klappt das auch erst mit neueren WLAN-Adaptern. Diese AP-Funktion kann Windows ab 7, wenn es der Adapter unterstützt. Wie geschrieben, wir hatten 2 MWDA, beide neu (V2). Und die Testrechner hatten teilweise keine Verbindung zu einem WLAN. Für uns immer noch kein Muster erkennbar, morgen geht's mit dem PFE weiter auf die Suche (mit nem Surface Pro3).
  15. Bauchschuß: krbtgt-Kennwort nicht mehr synchron... Lösung: kdc auf allen DCs außer dem PDC deaktivieren, dann alle außer dem PDC neu booten.
  16. Ich gehe mal davon aus, daß takeown/icacls in einer Admin-Commandline gemacht wurde? Wenn nein: Noch mal zurück auf los Wenn ja: Process Monitor, schau nach per Filter was da alles auf dieses File zugreift, das Du grad löschen willst.
  17. Das bestätigt mein Reden: Reines Glücksspiel... Das mit dem Pro 5 ärgert mich am meisten, ist die oobe-Installation von MS drauf und geht nicht :-( Und die Möglichkeiten zur Fehlersuche sind schlicht beschissen.
  18. Du sollst dafür sorgen, daß bei jeder Benutzeranmeldung die Bilddatei zugreifbar ist. War sie das einmal nicht, implementiere ein kleines Skript, das den dämlichen Cache löscht - Google sagt Dir, was genau zu löschen ist. Normalerweise empfehle ich, die Bilddatei im Computerkontext oder per Deployment lokal auf den Client zu kopieren und dann im Userkontext diesen lokalen Pfad zu verwenden. Klappt immer.
  19. Ich bin im Grundsatz bei magheinz und Nils. ABER was hier viel zu kurz greift: Brain 2.0 als wirksamste - und viel zu selten eingesetzte - Last line of defense... Was nutzt es, den Zugriff auf Dropbox zu verhindern, wenn per Mail beliebige Anhänge verschickt werden können? Was nutzt eine Data Leakage Prevention auf Computersystemen, wenn jeder MA ein Smartphone mit aktiver Kamera hat? (Ggf. ein privates...) Organsiatorisches "Verhindern und verbieten" gehört für mich in weiten Teilen zu Schlangenöl. Technisches "Verhindern und verbieten" sollte sich auf das Erforderliche beschränken. Es gibt beeindruckende APT-Tests, in denen bis zu 80% der Anwender mehrfach (!) Sicherheitswarnungen wegklicken.
  20. ...Umbenennen geht auch auf viele andere Methoden, WMI wäre meine präferierte. Und "-executionPolicy Bypass" kann man auch direkt im Powershell-Aufruf als Parameter angeben. Ich frage mich grad nur, warum der Name (Get-WmiObject Win32_SystemEnclosure).SMBiosAssetTag sein sollte - ist der tatsächlich domainweit eindeutig? Ich habe hier einen Fujitsu-Laptop (Q702), da ist das leer... Und das ist kein Consumer-Gerät.
  21. Nur so als Tipp: Beim Setzen des Bilds per GPO muss das Bild beim Erstellen des Profils (bzw. beim erstmaligen Anwenden der GPO, die das Bild setzt) vorhanden und zugreifbar sein, sonst landet ein schwarzes Bild im Cache. Und das bleibt da bis in alle Ewigkeit, wenn nicht ein neues Bild festgelegt wird (also nicht einfach die Bilddatei austauschen, sondern eine andere Datei festlegen!)...
  22. Ja, Stichwort "Auditing", Prozessüberwachung aktivieren - dann Security Eventlog. Oder AppLocker einschalten im Protokollierungsmodus - dann AppLocker Eventlog. An Eventlogs kannst Du Tasks binden per Trigger. Oder WMI-Eventsink auf InstanceCreationEvent von Win32_Process mit entsprechendem WQL auf Dein gewünschtes Programm, das ist ressourcenschonender
  23. Sicherheitseinstellungen, "Deny access to this computer from the network" - oder was war jetzt die Frage?
×
×
  • Neu erstellen...