
ThePinky777
-
Gesamte Inhalte
15 -
Benutzer seit
-
Letzter Besuch
Inhaltstyp
Profile
Forum
Downloads
Kalender
Blogs
Shop
Beiträge von ThePinky777
-
-
Am 31.3.2025 um 18:54 schrieb Gast:
Nein, das ist falsch.
Administrativ kann man die Gründung von Teams regulieren, nicht aber von Chatgruppen.
Ah ok, ja ich meinte die Teams erstellung.
Chatgruppen regulieren... sorry ist auch päbstlicher als der Pabst....
bedeutet wenn mal hier 3 Leute miteinander kommunizieren und dort wieder 3 andere dann gehört das teilweise zum tagesgeschäft.
Wenns dauerhaft und Projekt Charakter hat muss halt schon ein eigenes Teams erstellt werden, aber das muss dann IT mässig auch administriert werden und Prozesstechnisch dokumentiert das das so zu erfolgen hat. und ist halt fraglich ob nötig wenn der Einkauf und das Lager und der Besteller den verbleib von nem Päckchen diskutieren... wie gesagt man kann das mit den Kontrollzwang auch etwas übertreiben.
Wenns ausartet muss das HR rechtlich abgesichert sein, und Abmahnung und gut ist....
Aber solange dort Betriebliche Dinge geklärt werden kanns einem ja egal sein als Admin oder sonst wem.
Ist doch bei Email nix anderes... kannst auch beliebigen leuten schreiben und kommunizieren, warum ist es per Email ok aber per Teams Chat nicht? da muss schon jemand verdamt schräg sein um hier ne differenz zu sehen. Für solche Kontroll Freaks empehle ich - bleib bei Email - bloss kein neues teufels Zeugich könnte auch auf Teams verzichten... empfinde das mehr als nerfiges echtzeit Email... kann getrost auch weg...
Meine Meinung. -
wenn man angst hat die chats arten aus, einfach Arbeitsanweisung durch HR, das betriebliche mittel nur zu betrieblichen zwecken genutzt werden dürfen.
UND in Teams einstellen das chatnachrichten nicht editiert und gelöscht werden können....
da bildet sich eine selbstdisziplin der user von alleine... -
IT-Experte ist ungleich Software Programmierer/Entwickler.
Nur mal so als Info am Rande zu deiner Umfrage.
Weil da spezifische Fragen zum Programmieren usw drin sind.Ich für meine Teil Programmiere Null, wenn dann schreibe ich Scripte, hat aber mit Programmieren nix zu tun... und so gehts vermutlich 80% der IT Experten
-
Du kannst ja den Screenshot nehmen (bestehendes Bild).
Nehme an Konsole am Server hat immer die selbe farbe usw...
Dann gehste am Server in Shell und tipp halt fake IP ein und screenshote nur die IP und füge das in das bestehende Bild entsprechend ein.... ist aufwand aber mein gott... dann ist der Betrieb zu frieden und der Prüfer auch...
änderst halt z.B. wenn ihr 10.200.24.x Ips habe auf 10.15.24.x oder so ab alles, einfach subnetze verändern.... und halt gleich halten dann gehts vermutlich auch schneller...
Nur so ne Idee von mir.... -
Der Punkt ist das man das mit Selbst Gruppen erstellen >> Blockieren kann
Das bedeutet nur der Admin macht Gruppen.
Muss man halt Zentral einstellen.
Der andere Punkt auf Privatgeräten.
So ist das nunmal in der Cloud.
Dann darf man MS Cloiud nicht benutzen.
Oder man legt folgede Regel fest im Tendant:
bedingter Zugriff
Hier kann man dann definieren das z.B. nur Konforme Geräte zugreifen dürfen. die regel was dazu zählt kann man dann individuell einstellen. somit kommt man von Privat kisten nicht mehr drauf.
Man braucht aber entsprechende Lizenz glaub das bedingter Zugriff konfigurierbar ist...
-
Ansonsten mit dem Befehl unter DOS:
netsh wlan export profile=“NAME” folder=“DESTINATION” key=clear
Kann man WLAN Profile exportieren in ein xml
und hiermit wieder einspielen:
netsh wlan add profile filename=“FILENAME” user=all
Der Nachteil ist halt das hier WLAN Key im Klartext im xml ist und das ist auch nicht optimal.
-
du musst das Postfach nenen wir es rechnungen@abc.com direkt in Outlook öffnen (nicht attached as 2. Postfach, sondern als hauptprofil) oder per OWA direkt drauf verbinden.
Und in den Postfachregeln eine Regel erstellen >> alle Emails weiterleiten an datev@datev.com....
Alternativ kann man solche Postfachregeln auch am Exchangeserver per Powershell configurieren...
NICHT eine transport Rule im Exchange oder so, das machst du vermutlich bsiher. Das Forwarding ist eine Postfach Regel.
-
Firewall
ich finde man sollte da schon mal Grundlegend unterscheiden, Fritzbox ist ein Router, man kann durch Routing primitive Firewallfunktionen erreichen.
z.B. Lasse alles von Intern raus und was als reply kommt wieder zurück (NAT)
Aber lass von aussen nix rein, wenns keine Anfrage vorher von Intern gab
Das ist so eigentlich die grobe hauptfunktion eines Routers aka Fritzbox
So dann wurde Fritzbox noch aufgepeppt und hat funktionen wo man dann doch auch ein NAT von aussen nach innen rein machen kann... oder ähnliches... Oder VPN Server der Fritzbox wo man sich von Extern nach Intern per VPN verbinden kann was auch nix anderes ist als ein Listen Port für VPN Service halt und Backend im Router. Das wars aber doch dann auch schon grob.
Eine Firewall kann da deutlich mehr, z.B. explizit Geräten Dinge erlauben, und anderen eben nicht (Fixe IP Adressen Intern)
Oder eben verschiedene Netzwerke, ob VLAN oder Physikalische Subnetze (verschiedene LAN Ports an der Firewall), wo du dann auch intern den Traffic regeln kannst. Dann zusatzdienste wie Email Scanner wo wenn du intern nen Email Server hättest dann den ganzen traffic erst durch die Firewall schleusen kannst und dann eben weiterroutest zu deinem Email Server.
Oder Webinspection also aufbrechen https traffic und analyse ob schadcode im traffic ist, oder oder oder und natürlich kostet das meist auch ordentlich sowas zu haben oder zu nutzen. Oder Country Blocking das du von aussen gewisse regionen der Welt erst garnicht an dich rann lässt, z.B. China, Süd-Amerika oder Russland usw...Also kann eine Firewall deutlich mehr, nur natürlich können sowas meist nur die teuren Geräte, daher lohnt es sich für privat halt nicht sich sowas anzuschaffen, daher reicht eine FritzBox eben für Otto Normal User in der Regel aus.
-
Schon mal versucht im Online Exchange OWA also Webseite auf das eine Postfach zuzugreifen unter dem Benutzer des Postfachs. So und dort dann z.B. auf Posteingang rechten Mausklick und Freigabe oder Berechtigungen reinzugehen und dort dann die Externe Person aus dem anderen Tendaten dann eintragen.
Die andere Person bekommt dann eine Email das was geteilt wurde und kann das dann annehmen und dann wirds in ihr Outlook entsprechend eingebaut.
hatte das mal mit Kalender Freigaben so gemacht... ist aber auch schon 2 Jahre her daher weiss ich nicht mehr genau die Optionen.
https://support.microsoft.com/de-de/office/zugreifen-auf-das-postfach-einer-anderen-person-a909ad30-e413-40b5-a487-0ea70b763081 -
Pro Online Exchange Cloud Version ist halt ok wenn die Firma klein ist, ich sag mal unter 20 Mitarbeiter lohnt sich das nicht komplette Infrastruktur Lokal hinzupflanzen.
Contra: Cloud ist halt dreck
Daher wenn dann ist es eine rein finanzielle abwägung, meines erachtens.
Technisch ist on Prem immer im Vorteil. -
Alter: 48
Wohnort: Wil SG, Schweiz
Letzter Ausbildungsabschluss: 1999 Assistent für Informations- und Kommunikationstechnik, Baden-Württemberg
Berufserfahrung: ca. 25 Jahre
Vorbildung: Allgemeine Hochschulreife, Staatl. geprüfter Wirtschaftsassistent. 2 Semester Technische Informatik aber abgebrochen.
Arbeitsort: Wil SG, Schweiz
Grösse der Firma: ca. 350 (gesammt ca. 2200 Weltweit)
Tarif: Nein
Branche der Firma: Elektronik Herstellung
Arbeitsstunden pro Woche laut Vertrag: 42 h
Arbeitsstunden pro Woche real: 42 h
Kein Pikett Dienst, selten mal zu Randzeiten.Gesamtjahresbrutto: ca. 120.000-125.000 €
Anzahl der Monatsgehälter: 12 + 1
Anzahl der Urlaubstage: 25
Sonder- / Sozialleistungen:
Variabler Anteil am Gehalt: das 13. Monatgehalt, erfüllt die Firma vorgegebene Ziele gibts 100% also ein Monatsgehalt, ist sie besser z.B 20% über dem Ziel dann gibts 120% (das ist aktueller Bonus für 2023).
Verantwortung: Technische Verantwortung das alles ohne Ausfälle läuft, keine Personalverantwortung. Projektverantwortung.
Tätigkeiten (Aufgaben/Aufgabenbereich): Anstellung als IT System Engineer, 2nd bis 3rd Level
VMware, Firewall, Virenscanner, PRTG, SCCM, Exchange, Office 365 Cloud Zeugs, AD, AD Azure, GPOs, Zscaler, IT Security, Softwarepaketierung/Verteilung, Netzwerk (Cisco), Telefonie, Clients, Server, Linux, alles halt.- Gurki, AleXreleXed, Azuree und 2 Weitere reagierten darauf
-
5
-
Alle Rollen auf einem. Dieser ein sollte natürlich gut gesichert sein Desaster Recovery technisch...
Dann kann man im Worst Case auf alle anderen DCs verzichten und muss nur den einen Restoren um wieder Voll dabei zu sein.
Wenn du das Verteilst haste unter umständen ein Problem... Und wenn das keine VM sondern echte Hardware ist kannste echt viel spass haben, wenn man auch noch erstmal Hardware wieder klar schiff bekommen muss...
Meine Meinung.Wegen Härtung, z.B. in einer DMZ habe ich GPOs für jeden einzelnen Server in der DMZ erstellt welche die lokale Firewall setzen, also innerhalb der DMZ können die Server sich nicht kontaktieren. Und per GPO bietet den Vorteil das ein Angreifer die Settings auch nicht drehen kann da grau hinterlegt...
Und die Zugriffe aus DMZ <> LAN usw... regelt die Hardware Firewall.
Das ganze auf den Port und IP genau abgestimmt. Kann man sich auch für ins LAN überlegen.
Eventuell Server auch in verschiedene VLANs generell aufteilen z.B. DCs seperates VLAN und per Hardware Firewall absichern usw... Oder Clients in Seperate VLANs je nach Abteilung und Funktion und dann entsprechend Client Gruppen und Server Gruppen Firewall technisch genau fein tunen...
Und halt noch die anderen Tips was die Kollegen oben so schreiben, stichwort Admin Konzept, immer Up to Date sein Patch technisch, das übliche halt... -
also ich hab das bei uns so
DHCP Options
066 Boot Server Host Name
und da die IP des PXE drin, fertig. -
Also hätte mir einer die Frage gestellt wäre die Antwort gewesen:
1. NetBios
Verwenden Sie das noch, gemäss Microsoft gibts schon mind. seit Server 2008 keine WINS auflösung mehr,
also WINS Server und WINS Server konfig in den Netzwerksetting.
Heutzutage sollte man alles rein auf DNS Adressen betreiben und konfigurieren.
2. OSI Modell
Mir ist bekannt das es 7 OSI Schichten gibt, leider kann ich die ihnen nicht auswendig aufsagen, aber ich kann ihnen garantieren das 95% der Fehler am OSI Layer 8 (das sind die die vor dem Input/Output Layer 7 sitzen) liegen.
Und sorry ich richter gerade 802.1x Auth in der kompletten firma ein und hab mir bis dato noch kein einziges mal gedanken zum thema OSI Model gemacht... Das hab ich vor 30 Jahren in der Ausbildung gehabt... Und seit dem auch nie wieder gebraucht. Wichtiger ist es eben debugging skills zu haben. Bessere Fragen wären mit welchen DOS Befehlen können sie fehler aufsprüren im Netzwerk Bereich, Liste: Ping, tracert, route print. wären deutliche wichtigere skills als OSI's definitionen aufsagen zu können. Und wenn einer den Vogel abschiessen will sagt er noch: netstat -ab
weil ich stelle für meinen teil fest, die meisten jungen haben absolut keine ahnung mehr von solchen sachen. und darunter leider die qualität der IT am meisten.
Aufgabenplanung führt Batch Script nicht aus
in Systemadministratoren und Netzwerktechniker
Geschrieben · Bearbeitet von ThePinky777
Neue Aufgabe erstellen:
Dann bei "Programm starten" Rechts durchsuchen klicken und deine bat auswählen.
Angenommen du startest von:
c:\script\script.bat

Dann beim Feld "Starten in (Optional" den Pfad zur bat mit eintragen:
c:\script
Fertigstellen, dann nochmal editieren
und folgende Haken setzen:
"Mit höchster Privilegien ausführen"
das hat den effekt das wenn der user der es ausführt admin rechte hat, das script dann auch wirklich mit admin rechten ausgeführt wird.
Dann "Unabhängig von der Benutzeranmeldung ausführen" aktivieren und dann entsprechend eine User kennung nehmen die auch entsprechende Rechte hat um alles machen zu können. Dann läuft das ding auch immer egal ob jemand angemeldet ist oder nicht, bei servern zu empfehlen.
Optimal erstellst du extra hierfür einen account (Stichwort Service/Extra Account im AD) der genau nur dafür eingesetzt wird und dokumentierst das mindestens in der description vom account damit in 5 jahren noch jemand weiss was das sein soll...
Rechte gibst ihm aufm server z.B. lokale admin rechte, und entsprechend rechte auf Netzwerkshares wenn notwendig... kommt auf dein script drauf an...
Zurnot zum testen kannst auch deinen account nehmen... bedeutet wenns manuell geht mit deinem account wirds nun auch so gehen... aber langfristig verwendet man eben einen extra account und bitte nicht den domain\administrator überall verwenden.... ist dann nämlich mega witzig wenn das PW mal geändert wird....
So dann sollte das auch funktionieren (wenn dein Script manuell auch geht)