
Ohne Netzwerk und Internet geht nichts mehr. Um Netzwerke nutzen zu können braucht es eine IP-Adresse. Und diese kommt meist von einem DHCP Server – egal ob LAN oder WLAN. Und hoffentlich von einem […]
Ohne Netzwerk und Internet geht nichts mehr. Um Netzwerke nutzen zu können braucht es eine IP-Adresse. Und diese kommt meist von einem DHCP Server – egal ob LAN oder WLAN. Und hoffentlich von einem […]
Ein Port Scanner ist eine Software, mit der überprüft werden kann, welche TCP und UPD Dienste das System ausführt. Die Software wird häufig von IT-Fachkräften zum Testen der eigenen Umgebung eingesetzt. Ein Port […]
Port Security schränkt das Limit von MAC Adressen, welche pro Switchport gespeichert werden dürfen, ein. Beim Erreichen des Limits erfolgt eine “security violation” und der Port leitet keinen Traffic mehr weiter. Dieses Sicherheitsfeature […]
Switches lernen MAC Adressen und speichern diese in der CAM Table. Aber was passiert wenn die maximale Anzahl der MAC Adressen, welche der Switch speichern kann, erreicht ist? Und wie konnte das […]
Nslookup ist eines der wichtigsten Tools zur Überprüfung der DNS Funktionalität. Nslookup kontaktiert den konfigurierten DNS Server und ermittelt so den Namen oder die IP-Adresse eines Computers. Im Unterschied zu A-Records unter IPv4 […]
Neu hinzugefügte Active Directory Computer landen automatisch im Container Computers. Das Problem: Die Anwendung von Gruppenrichtlinien ist auf Container Ebene nicht möglich. Der Administrator muss eingreifen und das Computerkonto manuell in eine […]
Servergespeicherte Profile (Roaming Profiles) ermöglichen dem Benutzer seinen gewohnten Desktop auf jedem Computer der Domäne “mitzunehmen”. Das bedeutet, dass sämtliche Einstellungen (Desktop, Eigene Dateien, Bilder …) zentral gespeichert werden müssen.
IT-Verantwortliche sollten über die Nutzung ihrer IT-Services Bescheid wissen. Am besten auf Knopfdruck. Exchange Active Sync ermöglicht die Datensynchronisation mit einem Mobilgerät. Wer nutzt in Ihrem Unternehmen Exchange Active Sync? Und wenn ja, wie […]
Wenn Mitarbeiter das Unternehmen verlassen endet in der Regel das Vertrauensverhältnis. Es muss gehandelt werden. Der Benutzer darf nicht mehr auf Unternehmens-Daten und E-Mails zugreifen. Um seitens der IT-Abteilung sicherzustellen, dass alles klappt, kann […]
In unserer perfekten Welt geht nichts mehr ohne Foto. In dieser Anleitung füge ich Benutzern Fotos hinzu. Die Fotos sind dann in Outlook und Lync bzw. Skype for Business sichtbar.
Mit PowerShell 5.0 kommen zwei neue Befehle zum Einsatz: Compress-Archive und Expand-Archive. Beide Befehle können – ähnlich wie WinZip oder 7-Zip – Daten packen und entpacken.
Mit Exchange ActiveSync kommen Business E-Mails, Kalender und Kontakte – sprich viele Funktionen von Outlook – aufs Smartphone. Die folgende Anleitung bezieht sich auf die Einrichtung von Exchange ActiveSync auf dem Apple iPhone.
In diesem Artikel werden die Möglichkeiten der Windows PowerShell Remote-Verwaltung aufgezeigt und die Liste der Trusted Hosts konfiguriert. Denn: Mit der Einführung von Windows Server Core und Nano Server nimmt die Bedeutung der […]
WMI ist ein mächtiges Feature. In diesem Artikel werde ich den RAM Speicher aller Domänen-Computer abrufen und in einer Datei speichern.
Was, wenn ein Domaincontroller ausfällt? Operations Masters (Betriebsmaster) haben spezielle Aufgaben, welche von Domain Controllern in einer Active Directory Domäne übernommen werden müssen. Fällt ein Domaincontroller aus, so muss diese spezielle Rolle von […]