Jump to content

mwiederkehr

Expert Member
  • Gesamte Inhalte

    1.506
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von mwiederkehr

  1. Der Verbindungsbroker läuft nicht richtig. Ich hatte das einmal, da lag es an einem ungünstigen Timing vom Start der Datenbank und des Brokers. Ein anschliessender Neustart des Brokers hat geholfen. Ich würde das einmal versuchen. Wenn er erneut Probleme beim Zugriff auf die Datenbank meldet, musst Du in diese Richtung weiter suchen.
  2. Ich weiss nicht, welche Daten eure Datenbank enthält und wie eure Entwicklungsumgebung aussieht, aber ich würde prüfen, ob Du nach dem Transfer nicht per Script gewisse Daten anpassen oder entfernen willst. Zum Beispiel die E-Mail-Adressen aller Kunden auf Deine Adresse setzen, sodass allfällige durch Tests ausgelöste E-Mails nicht an die Kunden gehen. Oder persönliche Daten entfernen. Mir ist ein Fall bekannt, wo eine Datenbank mit persönlichen Informationen über die Testumgebung auf dem Notebook eines Azubis gelandet ist, der sie in der Berufsschule als Anschauungsbeispiel verwendet hat.
  3. Mit "Start-Process" vor "ssh" kannst Du ein neues Fenster öffnen. Befehle kannst Du nach dem Servernamen einfügen, aber dann ist es umständlich, die Rückgabewerte zu verarbeiten. Schau Dir doch mal https://github.com/darkoperator/Posh-SSH an. Damit kannst Du direkt in der PowerShell SSH-Sitzungen starten und Befehle ausführen. Bei 20 Servern könnte sich auch eine "richtige" Verwaltung mit Ansible oder so lohnen.
  4. Ich habe kurz recherchiert: Das war nicht wirklich ein Kinderbuch, sondern Teil einer Werbekampagne. Name und Titel des Autors sind erfunden. Das war virales Marketing anno 2008. Archive.org hat die englische Version: https://archive.org/details/mommybook/page/n11/mode/2up
  5. Die Probleme, die Dein Dienstleister wohl meint, liegen Jahre zurück. Bei Outlook 2010 konnte man kein Konto einrichten, wenn der Benutzer nicht in der Adressliste war und es gab Probleme mit dem Antworten an Benutzer, die nicht in der Adressliste waren (da intern die X.500-Adresse verwendet wurde und diese nicht geprüft werden konnte). Mit den Adressbuchrichtlinien, die mit Exchange 2010 SP2 eingeführt wurden, konnte man das umgehen. Anstatt einen Benutzer zu verstecken, hat man ihm eine andere Richtlinie zugewiesen, sodass er sich selbst immer im Adressbuch gesehen hat. Ich bin die letzten Jahre aber nie mehr auf ein solches Problem gestossen. Zudem müssen in Deinem Fall die versteckten Benutzer kein Outlook einrichten.
  6. Mit Authentik und dem Nginx Proxy Manager sollte sich das realisieren lassen. Zertifikate (Let's Encrypt) wären damit auch gleich erledigt.
  7. Ja, stimmt. Exchange 2019: Exchange Online: Wenn dafür Outlook offen sein muss, ist es wirklich eine Funktion von beschränktem Nutzen.
  8. Die Zeit ist leider nicht konfigurierbar für zukünftige Nachrichten, sie gilt immer nur für die aktuelle Nachricht. Man müsste wohl etwas mit einem Makro basteln. Bei OWA geht verzögertes Senden und die EWS-API bietet eine entsprechende Option. Zumindest früher ging es bei Outlook ohne eingeschalteten PC nur, wenn der Cache-Mode deaktiviert war.
  9. Aktuell noch ohne KI, aber trotzdem nützlich in solchen Fällen: https://github.com/mattparkes/PoShFuck
  10. Ich bin mir nicht sicher. Es wäre möglich, dass der SQL Server den Lookup erst macht, wenn man den Hostnamen des Clients anzeigt (zum Beispiel über sp_who2). Bei MySQL/MariaDB wird der Lookup bei jeder Verbindung gemacht, da Berechtigungen per Clientname vergeben werden können. Da ist ein Klassiker, dass lokal alles langsam läuft, wenn der localhost-Eintrag in der hosts-Datei fehlt.
  11. Bei dem Fehlerbild fällt mir spontan DNS ein. Funktioniert die Auflösung in beide Richtungen? Also kann der Client den Servernamen in eine IP auflösen und der Server die Client-IP in einen Namen?
  12. Systeme mit Verhaltenserkennung funktionieren schon, wie es die Hersteller versprechen. "Client XY baut dauernd Verbindungen nach $bösesLand auf, das hat er bis jetzt noch nie gemacht, also Switchport deaktivieren und Admin informieren" ist technisch kein Problem. Nur ist das eigentlich zu spät und es entdeckt nur Wald-und-Wiesen-Angriffe. Die scheinen nicht mehr so lukrativ zu sein. Ich habe schon länger keine rechnung.zip.exe gesehen, die sofort alle erreichbaren Dateien zu verschlüsseln beginnt. Ja, solche Sachen sind leider sehr mühsam zum Aufräumen. Das will niemand anfassen und viele hoffen, es bis zur Pensionierung aussitzen zu können.
  13. Das Marketing wirkt leider und ich sehe immer wieder Firmen, die lieber Geld für "AI-enhanced Cloud Security" oder "Managed Detection and Response" ausgeben als für organisatorische Massnahmen, obwohl letztere aus meiner Sicht mehr bringen würden. So trifft man immer noch Umgebungen an, in denen der Azubi sich als Domain-Admin auf dem Printserver einloggt, um im Internet nach Druckertreibern zu suchen. Oder Scripts per Taskplaner als Domain-Admin ausgeführt werden, aus für Benutzer schreibbaren Verzeichnissen. Aber man fühlt sich gut geschützt durch "360° Total Insight Premium Cloud Edition".
  14. Die Empfehlungen erlauben Rückschlüsse auf das Alter: - PowerShell ohne Rücksicht auf CPU: jung - PowerShell mit Gedanke an CPU: etwas älter - CSVDE: noch etwas älter
  15. Bei meinem Office 365 wird es auch nicht angezeigt. Man muss den Befehl manuell einblenden: https://support.microsoft.com/de-de/office/was-ist-mit-den-freigegebenen-arbeitsmappen-passiert-150fc205-990a-4763-82f1-6c259303fe05 Falls es nur für eine Übergangslösung ist und nicht die komplette Excel-Funktionalität (Makros...) benötigt werden, könnte OnlyOffice eine Möglichkeit sein. Das ist ein Office im Browser, gewissermassen Office Online oder Google Office, einfach selbst gehostet.
  16. Die "freigegebene Arbeitsmappe" funktioniert gut, solange man nicht an den gleichen Zellen arbeitet. Änderungen werden erst beim Speichern sichtbar. Falls die Dateien in OneDrive liegen, sollte es problemlos und beinahe live funktionieren.
  17. Volumen schon aufgebraucht? An wie viele Leute hat der Händler den Key denn verkauft? Ich rate Dir zu prüfen, ob Dir der Händler auch eine gültige Lizenz verkauft hat und nicht nur einen Key.
  18. Ich arbeite mit Mailgun und habe bisher nur gute Erfahrungen gemacht. Allerdings sind meine Kunden in der Grössenordnung von 50k pro Monat.
  19. Sie machen das, weil Apps auf Smartphones sehr limitiert sind bezüglich Hintergrundprozessen. Man kann nicht eine Verbindung dauerhaft aufrechterhalten, wie es für Push notwendig wäre. (Und regelmässige Abfragen bei alten Protokollen wie POP3 oder IMAP bräuchten zu viel Akku.) Deshalb prüfen ihre Server auf neue E-Mails und senden eine Push-Nachricht über die entsprechende Infrastruktur (Apple Push Notification oder Google Firebase). (Das ist übrigens bei allen Apps so. Wenn man auf Instagram eine neue Nachricht erhält, kommt die Benachrichtigung nicht von der App, sondern vom Server.) Weshalb es die neue "App" auf Windows auch so macht, weiss ich nicht. Da sehe ich keine technische Notwendigkeit.
  20. Auch der Zugriff auf Exchange läuft über die Cloud. Gut gesehen hat man das bei Kunden, die den Zugriff auf Exchange auf ihr Land beschränkt hatten. Da ging die Outlook-App nicht.
  21. WAN Accelerator braucht es auf beiden Seiten der Leitung. Ich würde mir Veeam Cloud Connect ansehen. Da betreibt der Anbieter einen WAN Accelerator. Gegenüber Backups auf S3 hat es noch weitere Vorteile, so können Validierungen oder das Nachführen der Inkremente beim Anbieter passieren, ohne die Leitung zu belasten. Ich habe solche Projekte umgesetzt mit ähnlich schwachen Leitungen und es hat funktioniert. Einfach gesagt: Es ist gut, wenn sich ein Veeam nahe beim Speicher befindet.
  22. Einem Senior in unserem Umfeld haben wir einen Denver Frameo gekauft. Dieser lässt sich ins WLAN einbinden und die Enkelkinder können per App Fotos darauf schicken. Dank Touchscreen kann man die Fotos durchscrollen.
  23. Mein schlimmster Kunde ist ein kleines Modegeschäft. SBS 2008, eine Disk im RAID 1 seit ca. einem Jahr defekt. Backup auf wechselnde USB-Disks mit Windows Backup (selbstverständlich ohne Verifizierung). Habe mehrmals vorgesprochen, zweimal ein Angebot für einen neuen Server abgegeben, schriftlich auf die Probleme hingewiesen. Ohne Erfolg. Wenn es am Geld liegen würde, hätte ich noch etwas Verständnis, es sind nicht alle Firmen auf Rosen gebettet. Aber es scheint gut zu laufen, die Innenausstattung wurde edel neu gemacht und die privaten Geräte der Inhaber haben mehr gekostet als ein Server. Zum Glück heisst "Kunde" in dem Zusammenhang "kommt, wenn er etwas will" und nicht "ich habe einen Dienstleistungsvertrag mit garantierten Leistungen". Wenn die zweite Disk dann mal "den Hurli macht", habe ich dann vielleicht keine Lust oder keine Zeit für eine Notfallübung. Ich denke, dem Thema Sicherheit wird allgemein zu wenig Beachtung geschenkt, weil die Nachteile sofort spürbar sind, die Vorteile jedoch nicht. Zudem ist der Erfolg nicht direkt messbar. Ein Regal steht oder fällt zusammen, aber auch ein Windows Server 2003 mit offenem RDP kann jahrelang "halten". Das ist kein für die IT spezifisches Problem. Ich habe Kunden im Baugewerbe. Die machen bezüglich Sicherheit das, was Vorschrift ist. Ohne Helmpflicht hätte niemand einen Helm an, weil ist unbequem und sowieso noch nie etwas passiert. Der Unterschied ist, dass es bezüglich IT-Sicherheit keine so exakten gesetzlichen Vorgaben inkl. persönlicher Haftung gibt. Wird bei einer Kontrolle ein nicht richtig gesichertes Baugerüst festgestellt, hat das Konsequenzen für die Firma sowie den verantwortlichen Mitarbeiter, der das Sicherheitsprotokoll unterzeichnet hat. In der IT gibt es, wenn überhaupt, erst eine Strafe, wenn schon etwas passiert ist.
  24. Leider sind die Zeiten der Ordnung bei den Ordnern vorbei. Jeder macht, was er will, auch Microsoft. Um den Benutzern zu ermöglichen, korrekt unter %ProgramFiles% installierte Anwendungen zu aktualisieren, hat man mit Update-Diensten gearbeitet (Adobe, Mozilla). Aber wieso den Aufwand treiben, wenn man die Anwendungen auch gleich ins Benutzerprofil installieren kann? Das haben sich unter anderem Google, aber auch Microsoft gedacht. Die Hipster-Abteilung bei Microsoft treibt es auf die Spitze und lässt Teams seinen Cache nicht unter AppData\Local ablegen, sondern unter AppData\Roaming. Was aber bleibt und nach wie vor funktioniert, ist das Rechtesystem. Ein Benutzer ohne Adminrechte kann weder Anwendungen nach %ProgramFiles% installieren, noch im Windows-Verzeichnis eine wichtige DLL überschreiben. Er kann in seinem Profil randalieren, aber nicht Windows unbrauchbar machen. Wenn die Benutzer aber Adminrechte haben müssen (weil sonst iTunes für ihr privates iPhone nicht geht), hat man sowieso verloren.
  25. Ja schon, aber dann ist die Chance geringer, dass jemand auf die Meldung stösst. Bin gerade etwas enttäuscht von S/MIME bzw. der Thematik allgemein. Seit ich meine erste E-Mail-Adresse habe, wird über E-Mail-Verschlüsselung und -Signatur diskutiert und gleichzeitig sagt man den Benutzern, sie sollen Warnungen nicht einfach ignorieren. Und das Resultat nach einer Entwicklung von 25 Jahren? Ein Standard für Nerds (PGP, kompliziert) und einer für Anwender (S/MIME, unausgereift). Dazu noch proprietäre Insellösungen wie De-Mail (Deutschland) und IncaMail (Schweiz).
×
×
  • Neu erstellen...