In diesem Artikel werden die Möglichkeiten der Windows PowerShell Remote-Verwaltung aufgezeigt und die Liste der Trusted Hosts konfiguriert. Denn: Mit der Einführung von Windows Server Core und Nano Server nimmt die Bedeutung der […]
WMI: Hardwarekonfiguration aller Domänen-Computer abrufen und speichern
WMI ist ein mächtiges Feature. In diesem Artikel werde ich den RAM Speicher aller Domänen-Computer abrufen und in einer Datei speichern.
Active Directory FSMO Rollen (Betriebsmaster)
Was, wenn ein Domaincontroller ausfällt? Operations Masters (Betriebsmaster) haben spezielle Aufgaben, welche von Domain Controllern in einer Active Directory Domäne übernommen werden müssen. Fällt ein Domaincontroller aus, so muss diese spezielle Rolle von […]
ARP Spoofing mit Cain & Abel
ARP Spoofing ist eine Technik um gefälschte ARP-Pakete zu senden. ARP-Tabellen werden so verändert, sodass der Datenverkehr zwischen zwei Systemen mitgelesen werden kann.Diese Art von Manipulation nennt man Man-In-The-Middle-Angriff. Im folgenden Artikel […]
Test-Path
Test-Path überprüft, ob ein Pfad existiert: bei Dateien, Verzeichnissen, Netzlaufwerken, Registry Keys und vielem mehr. Wenn etwas da ist, dann tue etwas. Wenn etwas nicht da ist, dann tue nichts oder umgekehrt. […]
PowerShell: Arbeiten mit Dateien und Ordnern
In diesem Artikel wird demonstriert wie PowerShell das Arbeiten mit Dateien und Ordner vereinfachen kann.
Group Policy Preferences
Seit ein paar Jahren stehen unter Windows Server in einer Active Directory Umgebung Group Policy Preferences zur Verfügung. Sie unterscheiden sich gegenüber Policies in den folgenden Punkten:
Verhindern von Login Attacks (Router/Switch)
Domaincontroller abgesichert? Fileserver und Exchange Server sicher gemacht? Kennwort und Kontosperrrichtlinien der Domäne aktiviert? Meist lautet die Antwort: “Ja”. Wie sieht es mit den Routern und Switches aus? Hier lautet die Antwort meist: […]
Ist die Cloud nur ein Hype?
Was ist die Cloud, welche Vor- und Nachteile ergeben sich durch Cloud-Technologien, oder ist alles nur ein Hype?
Daten gegen Bares: Ransomware
Ransomware ist in aller Munde. Was ist Ransomware und warum ist es für Unternehmen und Privatpersonen so unangenehm? Was passiert bei einem Ransomware Angriff? Was kann ich dagegen tun? Ich werde im […]
EFS: Dateien verschlüsseln unter Windows
Das Encrypting File System ermöglicht die Verschlüsselung von Daten unter Windows. EFS arbeitet mit einem vom System erzeugten File Encryption Key (FEK). Mithilfe des öffentlichen Schlüssels (Public Key) des Benutzers und des […]
Digital Hybris: Kommt das Ende der IT-Abteilungen?
So manche IT-Abteilungen sind sprichwörtlich ein Schatten ihrer selbst. Sie sind im Unterdeck zu finden, ausgehungert und schlecht bezahlt, demnach wenig motiviert und nur schwer für Neues zu begeistern. Der Trend setzt […]
Wie sicher ist TeamViewer?
TeamViewer ist für den privaten Gebrauch kostenlos. Unternehmen müssen für den Dienst bezahlen. Und genau beim Wort Dienst stoßen wir auf ein Problem: Der Verbindungsaufbau wird über den TeamViewer Server abgewickelt. Es steht […]
Windows Server 2016: Nano Server
Microsoft stellt mit Windows Server 2016 drei Installationsoptionen zur Verfügung: Server mit grafischer Oberfläche Server Core Nano Server Microsoft Nano Server ist die kleinstmögliche Variante. Nano ist “kopflos”. Und Nano muss remote […]
Mit Test-ComputerSecureChannel den sicheren Kanal zur Domäne überprüfen
Ein Benutzer meldet sich mit seinen Domänen Anmeldeinformationen auf seinem Computer an. Das Login erfolgt, und er landet am Desktop. Kurz darauf, berichtet der Benutzer, dass er weder auf seine Dateien am […]



