Jump to content

cj_berlin

Members
  • Content Count

    257
  • Joined

  • Last visited

Everything posted by cj_berlin

  1. Aber: Dieses Experiment zeigt schon mal, dass der Rechner nicht Mitglied im AD sein muss, um auf den besagten Lizenzserver zuzugreifen.
  2. Das ist das Snapshotting, das ich oben - ebenfalls als vorletzte Option - bereits erwähnte.
  3. Wenn es die überhaupt gibt, findest Du sie bestimmt heraus Google hilft da extrem, und es gibt ja insgesamt eine einstellige Zahl an Installer-Engines. Doch auch die "bösen" selbstgenagelten Installer von Leuten, die meinen, sie wüssten es besser, lassen sich automatisieren - entweder per Snapshotting (wovon ich selbst kein großer Fan bin, aber gerade bei solchen Assi-Produkten ist der Ansatz durchaus erfolgsversprechend) oder mit Klick-Skripten a la AutoIt. Wenn aber alle Stricke reißen, installierst Du einmal manuell und machst mit dem MDT ein WIM-Capture des fertige
  4. Wenn Du irgendwelche Dinge beeinflussen willst, die CustomSettings.ini nicht hergibt. Ich schalte z.B. bei Server-Tasksequenzen den Autostart des Server Managers per Registry ab und bei Client-TS das "Wir bereiten alles für Sie vor"-Video. Per Antwortdatei kannst Du auch beispielsweise Updates und FeaturesOnDemand (.NET 3.5, RSAT, was auch immer) bereits bei der OS-Installation integrieren.
  5. Wenn das ein halbwegs ordentlich programmiertes Produkt mit einem halbwegs ordentlichen Installer ist, ist die Software nach der Installation für alle angemeldeten Benutzer verfügbar.
  6. Moin, welches ist denn "die Software"? Ich mache in letzten Jahren (wieder) relativ viel MDT, und "die Software", nachdem sie unter dem Administrator-Account installiert wurde, steht in der Regel allen anderen Benutzern ebenfalls zur Verfügung. Das würde man ja auch sonst so machen, bei einem Rechner, der bereits im Betrieb ist: Wird neue Software benötigt, wird sie mit administrativen Rechten für alle installiert...
  7. Da sehe ich schon die Schlagzeile: "DSBs steigen deutschlandweit auf Linux um, um den Druck auf Microsoft zu erhöhen"
  8. Moin, Windows speichert da gar nichts. Jeder Browser pflegt die Autocomplete-Daten für sich. "Einfaches Adressbuch zur Nutzung im Netzwerk" ist sehr schwammig. Was soll denn mit den Adressen geschehen?
  9. "VM escape" ist eine extrem rare Geschichte und meist nur unter Laborbedingungen reproduzierbar. Nimmt man diesen Angriffsvektor aber als konkrete Gefährdung an, folgt daraus, dass auch der Host, auf dem die DMZ läuft, mit seinem Management-Interface nicht im LAN stehen darf (und somit auch nicht Mitglied des produktiven AD ist). Der nächste logische Schritt ist dann, dass auch für die Verwaltung dieses Hosts eine Admin-Workstation verwendet werden muss, die im DMZ-Management-Netz steht und nicht im LAN. Jetzt muss man sich aber die viel profanere Frage stellen: Wenn Du eine Edge-V
  10. Wenn das die Erklärung für den Eintrag im AD ist, ja.
  11. Moin, wenn der Key, z. B. im KMS, Enterprise ist, wird eine Pro-Installation zu Enterprise und umgekehrt.
  12. Du ziehst doch Daten aus dem AD. In diesem kannst Du ja auch mit den GUI-Tools nachschauen, welche Werte bei welchen Objekten in welchen Attributen stehen. Das AD weiß übrigens nicht, welches Betriebssystem auf dem Rechner Deines Kollegen jetzt installiert ist. Dort steht nur, welches Betriebssystem unter diesem Namen dem AD beigetreten ist. Wenn das Cmdlet andere Werte liefert als dsa.msc., dann sind die Ergebnisse nicht stimmig.
  13. Moin, alles, was Du mit Select-Object auswählen möchtest und was keine Standard-Property ist, musst Du natürlich zuerst in Get-ADComputer zu den -Properties hinzufügen, damit das auch aus dem AD geholt wird
  14. Das ist aber für den Cloud-Admin der eigentliche Preis dafür, dass er sich nicht mehr mit Servern herumschlagen muss.
  15. Moin, das wird davon abhängen, wie Deine DMZ gestrickt ist. Meistens sind das separate Switche und separate Beine auf den Routern. In diesem Fall einfach eine zusätzliche Netzwerkkarte im Host und einen zusätzlichen vSwitch. Und das wäre absolut eine "sinnvolle Lösung"
  16. Nein, im Default trägt Exchange jeden neuen Termin "blassgrau-transparent" ein. Wenn der Nutzer bestätigt, sind sie gebucht, wenn er ablehnt, werden sie gelöscht. Und wenn Exchange das nicht macht, kann Outlook das auch Da gibt es die entsprechende Option, die man dann auch setzen muss. Aber es gibt User, für die diese Geschichte praktisch Teil ihrer Arbeitsweise geworden ist...
  17. Im allerletzten Screenshot, ist rot markiert.
  18. Nein. Wenn Du "vom Server beantworten" und nicht "beantworten" wählst, muss Outlook nicht laufen. Allerdings müssen automatische Antworten für alle Remote-Domains erlaubt sein. Aber Exchange Rules Pro oder ein ähnliches Third Party-Produkt ist in der Regel jeden Cent wert
  19. Das verstehe ich nicht ganz. Der sAMAccountName wird im Azure AD nicht verwendet, da jede Azure AD-Anwendung ja als erstes das Verzeichnis identifizieren muss, gegen das der Anmeldename zu validieren ist. Somit bekommst Du aus dem Graph (wie oben beschrieben oder mit dem AzureAD Preview-Modul) den sAMAccountName des synchronisierten on-prem-Accounts.
  20. Moin, mit einer Transportregel geht es nicht, wohl aber mit einer Postfachregel. Da gibt es die Action "Diese vom Server mit einer Nachricht beantworten".
  21. Das einfache Ticket-System von Atlassian ist Jira. Nimmt man die Atlassian-Produkte aus der Cloud, so gibt es in Microsoft Docs sogar einen Integrationsleitfaden für Azure AD.
  22. Das war der Ingenieur Aber als Physiker kann ich das nur bestätigen.
  23. Moin, sorry, falls es oben schon erwähnt wurde: Hat der User, den Du suchst, das UPN-Attribut tatsächlich belegt? Man kann nämlich durchaus User ohne UPN erzeugen. Für Kerberos wird dann zwar der implizite UPN (sAMAccountName@Default.Suffix.Der.Doma.In) verwendet, beim Suchen wird der User aber nicht gefunden.
  24. Moin, aus Deiner Ausführung ist noch nicht klar, ob die Bedrohungslage ("wie anfällig ist die konkrete Infrastruktur in der konkreten Branche/Umsatzklasse am konkreten Standort für zukünftige Angriffe?") oder der Bereitschaftsgrad ("wie robust sind die IT-Management-Prozesse und die IT-Infrastruktur darunter gegenüber möglichen Sicherheitsvorfällen?") gemessen werden soll. Ob die Kennzahl das eine, das andere oder die Kombination daraus abbilden soll, entscheidet darüber, welche Einzelindikatoren in welcher Gewichtung zu verwenden sind.
×
×
  • Create New...