Jump to content

mwiederkehr

Expert Member
  • Gesamte Inhalte

    1.510
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von mwiederkehr

  1. Wenn eine digitale Home-Lizenz hinterlegt ist, kommt man mit einem Pro-Key nicht direkt auf Pro. Es heisst dann immer, der Key sei für die falsche Edition.

     

    Man muss zuerst mittels "Produktschlüssel ändern" den generischen Key "VK7JG-NPHTM-C97JM-9MPGT-3V66T" eintragen. Danach hat man Pro, aber natürlich nicht aktiviert. Zur Aktivierung trägt man dann den gekauften Pro-Key ein.

    • Like 1
    • Danke 1
  2. Wenn sie solchen Unfug anstellen, müssen sie sich nicht wundern, wenn die Leute Windows Update deaktivieren... Schon nur der Dialog, Dark Pattern in Reinkultur: "Get it" und "Schedule it" prominent, "Keep Windows 10" versteckt.

     

    Das ist ein falsches Vorgehen, und zwar unabhängig davon, ob Windows 11 gut oder schlecht ist. Rechner mit Windows "Pro" sind zum Arbeiten da, ganz besonders, wenn sie in einer Domäne sind. Da haben keine Meldungen zu erscheinen, die den Benutzer von der Arbeit ablenken. Und der Benutzer hat auch nicht zu entscheiden, welches Betriebssystem installiert werden soll. Wenn man jemanden von Windows 11 (oder OneDrive...) überzeugen muss, dann den Admin.

     

    Unglaublich, zu was für einem unprofessionellen Gebastel Windows mittlerweile gemacht wird. Man stelle sich vor, andere Hersteller von Arbeitsgeräten würden das ähnlich machen. Die CNC-Fräse würde den Bediener plötzlich fragen "Heute ist Valentinstag. Soll ich hinter der Seriennummer ein Herzchen gravieren?" :smile2:

    • Like 1
  3. SPF und DKIM schützen vor gefälschten Absendern, aber nicht vor unerwünschten E-Mails. Insbesondere Phishing-Mails kommen häufig von tadellos konfigurierten Servern. Die Domain ist registriert, das TLS-Zertifikat stimmt, SPF und DKIM sind konfiguriert. Verdächtig (ausser des Inhalts) ist eigentlich nur die brandneue Domain.

     

    Der URL-Filter der FortiGate kann den Zugriff auf neu registrierte Domains blockieren. Mit der Hoffnung, dass Malware-Domains innert einer Woche abgeräumt werden oder auf der normalen Filterliste landen, ist das ein brauchbares Konzept. Ich könnte mir vorstellen, dass man in Zukunft bei Spamfiltern mehr in diese Richtung geht.

  4. Hier gilt leider das Recht des Stärkeren. Kommst Du als kleiner Anbieter auf eine Blacklist, weil einem Kunden im selben IP-Range das Joomla aufgemacht wurde, bekommst Du bestenfalls einen Link, um einen Antrag zur Entfernung von der Blacklist einzureichen. Steht ein grosser Anbieter auf einer RBL, bekommt man bestenfalls eine Liste mit IP-Ranges, die man seiner Ausnahmeliste hinzufügen soll.

     

    Nach Ansicht des (technisch nicht versierten) Kunden, liegt die Schuld keinesfalls beim grossen Anbieter... E-Mail ist kein schönes Geschäft mehr.

  5. Ich weiss nicht, welche Daten eure Datenbank enthält und wie eure Entwicklungsumgebung aussieht, aber ich würde prüfen, ob Du nach dem Transfer nicht per Script gewisse Daten anpassen oder entfernen willst. Zum Beispiel die E-Mail-Adressen aller Kunden auf Deine Adresse setzen, sodass allfällige durch Tests ausgelöste E-Mails nicht an die Kunden gehen. Oder persönliche Daten entfernen.

     

    Mir ist ein Fall bekannt, wo eine Datenbank mit persönlichen Informationen über die Testumgebung auf dem Notebook eines Azubis gelandet ist, der sie in der Berufsschule als Anschauungsbeispiel verwendet hat.

  6. Mit "Start-Process" vor "ssh" kannst Du ein neues Fenster öffnen.

     

    Befehle kannst Du nach dem Servernamen einfügen, aber dann ist es umständlich, die Rückgabewerte zu verarbeiten.

     

    Schau Dir doch mal https://github.com/darkoperator/Posh-SSH an. Damit kannst Du direkt in der PowerShell SSH-Sitzungen starten und Befehle ausführen. Bei 20 Servern könnte sich auch eine "richtige" Verwaltung mit Ansible oder so lohnen.

  7. Die Probleme, die Dein Dienstleister wohl meint, liegen Jahre zurück. Bei Outlook 2010 konnte man kein Konto einrichten, wenn der Benutzer nicht in der Adressliste war und es gab Probleme mit dem Antworten an Benutzer, die nicht in der Adressliste waren (da intern die X.500-Adresse verwendet wurde und diese nicht geprüft werden konnte).

     

    Mit den Adressbuchrichtlinien, die mit Exchange 2010 SP2 eingeführt wurden, konnte man das umgehen. Anstatt einen Benutzer zu verstecken, hat man ihm eine andere Richtlinie zugewiesen, sodass er sich selbst immer im Adressbuch gesehen hat.

     

    Ich bin die letzten Jahre aber nie mehr auf ein solches Problem gestossen. Zudem müssen in Deinem Fall die versteckten Benutzer kein Outlook einrichten.

    • Danke 3
  8. vor 9 Minuten schrieb Nobbyaushb:

    Dann muss das bei O365 anders sein als bei Exchange (2019) On-Premises, da habe ich das gerade geprüft und geht nicht...

    Ja, stimmt.

     

    Exchange 2019:

    grafik.png.8629de4a0351c6ed4dcd4d32a17922e6.png

     

    Exchange Online:

    grafik.png.16097fc0472c642dfa46dcee92010269.png

     

    Wenn dafür Outlook offen sein muss, ist es wirklich eine Funktion von beschränktem Nutzen.

  9. Die Zeit ist leider nicht konfigurierbar für zukünftige Nachrichten, sie gilt immer nur für die aktuelle Nachricht. Man müsste wohl etwas mit einem Makro basteln.

     

    Bei OWA geht verzögertes Senden und die EWS-API bietet eine entsprechende Option. Zumindest früher ging es bei Outlook ohne eingeschalteten PC nur, wenn der Cache-Mode deaktiviert war.

  10. vor 1 Stunde schrieb NorbertFe:

    Besteht da tatsächlich ein Zusammenhang/Bedarf? Hab ich ja noch nie gehört, dass sowas notwendig wäre.

    Ich bin mir nicht sicher. Es wäre möglich, dass der SQL Server den Lookup erst macht, wenn man den Hostnamen des Clients anzeigt (zum Beispiel über sp_who2). Bei MySQL/MariaDB wird der Lookup bei jeder Verbindung gemacht, da Berechtigungen per Clientname vergeben werden können. Da ist ein Klassiker, dass lokal alles langsam läuft, wenn der localhost-Eintrag in der hosts-Datei fehlt.

    • Danke 1
  11. vor einer Stunde schrieb soulseeker:

    Wir nutzen tatsächlich schon diverse Cloud-Dienste, u.a. für "Next Gen" AV mit den Schlagwörtern "Managed Detection ... " und "AI blabla".  Da kann ich aber überhaupt nicht beurteilen, wie gut das tatsächlich funktioniert, da wir gleichzeitig auch die Edge-Security stark erhöht haben.

    Systeme mit Verhaltenserkennung funktionieren schon, wie es die Hersteller versprechen. "Client XY baut dauernd Verbindungen nach $bösesLand auf, das hat er bis jetzt noch nie gemacht, also Switchport deaktivieren und Admin informieren" ist technisch kein Problem. Nur ist das eigentlich zu spät und es entdeckt nur Wald-und-Wiesen-Angriffe. Die scheinen nicht mehr so lukrativ zu sein. Ich habe schon länger keine rechnung.zip.exe gesehen, die sofort alle erreichbaren Dateien zu verschlüsseln beginnt.

     

    vor einer Stunde schrieb soulseeker:

    sowas gab es hier auch jahrelang, auch ein Wust an service-accounts als Do-Admins, wo keiner mehr wusste, wozu die mal da waren.

    Ja, solche Sachen sind leider sehr mühsam zum Aufräumen. Das will niemand anfassen und viele hoffen, es bis zur Pensionierung aussitzen zu können. :-)

    • Like 1
  12. Das Marketing wirkt leider und ich sehe immer wieder Firmen, die lieber Geld für "AI-enhanced Cloud Security" oder "Managed Detection and Response" ausgeben als für organisatorische Massnahmen, obwohl letztere aus meiner Sicht mehr bringen würden. So trifft man immer noch Umgebungen an, in denen der Azubi sich als Domain-Admin auf dem Printserver einloggt, um im Internet nach Druckertreibern zu suchen. Oder Scripts per Taskplaner als Domain-Admin ausgeführt werden, aus für Benutzer schreibbaren Verzeichnissen. Aber man fühlt sich gut geschützt durch "360° Total Insight Premium Cloud Edition".

    • Haha 1
    • Traurig 1
  13. Bei meinem Office 365 wird es auch nicht angezeigt. Man muss den Befehl manuell einblenden: https://support.microsoft.com/de-de/office/was-ist-mit-den-freigegebenen-arbeitsmappen-passiert-150fc205-990a-4763-82f1-6c259303fe05

     

    Falls es nur für eine Übergangslösung ist und nicht die komplette Excel-Funktionalität (Makros...) benötigt werden, könnte OnlyOffice eine Möglichkeit sein. Das ist ein Office im Browser, gewissermassen Office Online oder Google Office, einfach selbst gehostet.

    • Danke 1
  14. vor 24 Minuten schrieb bluesilver:

    Ich habe von dem Händler erst einen falschen Key bekommen, dann einen Key wo das Volumen schon aufgebraucht war und zum Schluss endlich einen der funktioniert.

    Volumen schon aufgebraucht? An wie viele Leute hat der Händler den Key denn verkauft? Ich rate Dir zu prüfen, ob Dir der Händler auch eine gültige Lizenz verkauft hat und nicht nur einen Key.

  15. Sie machen das, weil Apps auf Smartphones sehr limitiert sind bezüglich Hintergrundprozessen. Man kann nicht eine Verbindung dauerhaft aufrechterhalten, wie es für Push notwendig wäre. (Und regelmässige Abfragen bei alten Protokollen wie POP3 oder IMAP bräuchten zu viel Akku.) Deshalb prüfen ihre Server auf neue E-Mails und senden eine Push-Nachricht über die entsprechende Infrastruktur (Apple Push Notification oder Google Firebase).

     

    (Das ist übrigens bei allen Apps so. Wenn man auf Instagram eine neue Nachricht erhält, kommt die Benachrichtigung nicht von der App, sondern vom Server.)

     

    Weshalb es die neue "App" auf Windows auch so macht, weiss ich nicht. Da sehe ich keine technische Notwendigkeit.

  16. WAN Accelerator braucht es auf beiden Seiten der Leitung. Ich würde mir Veeam Cloud Connect ansehen. Da betreibt der Anbieter einen WAN Accelerator. Gegenüber Backups auf S3 hat es noch weitere Vorteile, so können Validierungen oder das Nachführen der Inkremente beim Anbieter passieren, ohne die Leitung zu belasten. Ich habe solche Projekte umgesetzt mit ähnlich schwachen Leitungen und es hat funktioniert.

     

    Einfach gesagt: Es ist gut, wenn sich ein Veeam nahe beim Speicher befindet.

    • Like 1
×
×
  • Neu erstellen...