Das Encrypting File System ermöglicht die Verschlüsselung von Daten unter Windows. EFS arbeitet mit einem vom System erzeugten File Encryption Key (FEK). Mithilfe des öffentlichen Schlüssels (Public Key) des Benutzers und des […]
Das Encrypting File System ermöglicht die Verschlüsselung von Daten unter Windows. EFS arbeitet mit einem vom System erzeugten File Encryption Key (FEK). Mithilfe des öffentlichen Schlüssels (Public Key) des Benutzers und des […]
So manche IT-Abteilungen sind sprichwörtlich ein Schatten ihrer selbst. Sie sind im Unterdeck zu finden, ausgehungert und schlecht bezahlt, demnach wenig motiviert und nur schwer für Neues zu begeistern. Der Trend setzt […]
TeamViewer ist für den privaten Gebrauch kostenlos. Unternehmen müssen für den Dienst bezahlen. Und genau beim Wort Dienst stoßen wir auf ein Problem: Der Verbindungsaufbau wird über den TeamViewer Server abgewickelt. Es steht […]
Microsoft stellt mit Windows Server 2016 drei Installationsoptionen zur Verfügung: Server mit grafischer Oberfläche Server Core Nano Server Microsoft Nano Server ist die kleinstmögliche Variante. Nano ist “kopflos”. Und Nano muss remote […]
Ein Benutzer meldet sich mit seinen Domänen Anmeldeinformationen auf seinem Computer an. Das Login erfolgt, und er landet am Desktop. Kurz darauf, berichtet der Benutzer, dass er weder auf seine Dateien am […]
Die folgenden Anleitung bezieht sich auf die Grundkonfiguration eines Windows Server Core unter Windows Server 2012 und Windows Server 2016.
Seit der Einführung von Windows Server 2012 ist Windows Server Core die Standardinstallationsmethode. Bei Auswahl der Installationsoption Server Core ist kein Internet Browser, kein Windows Explorer und kein Server-Manager verfügbar. Kurz gesagt: Es […]
Nun ja, ich habe mich entschlossen meine Unterrichts Unterlagen für IT-Techniker, IT-Security und IT-Netzwerktechnik, welche ich vorerst nicht mehr benötigen werde, online verfügbar zu machen. Und dann musste ich mir einen Domänen Namen überlegen. […]
Oft ausgeführt – oft wenig gut interpretiert. Was ist Ping? Ping ist das Netzwerk Troubleshooting Tool Nr. 1. Ping sendet ICMP Pakete an ein IP Device. Meist in der Hoffnung, dass dieses Device antwortet. […]
Wenn mehrere Domain-Controller an verschiedenen Standorten im Einsatz sind, so stellt sich die Frage, ob es überhaupt notwendig ist, diese zu sichern. Domain-Controller replizieren Ihre Informationen über eine Multi-Master Replikation. Jeder DC […]
Sie möchten, dass die Personalabteilung oder “IT-ferne” Mitarbeiter in Zukunft die Benutzerkonten für neue Mitarbeiter erstellt? Sie möchten auch, dass diese Mitarbeiter nur Benutzerkonten erstellen dürfen, aber keinesfalls löschen und auch sonst […]
Eine Fine Grained Password Policy oder auch PSO macht dann Sinn, wenn unterschiedliche Active Directory Kennwortrichtlinien konfiguriert werden sollen. Die Standard Kennwortrichtlinie ist in der Default Domain Policy (gpmc.msc) festgelegt und sie […]
Was ist Hydra? Ein Ungeheuer? Hydra sendet Login Passwörter an ein Device.
Es kommt wie es kommen muss. Exchange Benutzer werden nicht deaktiviert, verbleiben im System und nach einiger Zeit wird der Entschluss getroffen diese zu deaktivieren und zur Sicherheit als PST Datei zu […]
VLANs dienen der logischen Segmentierung auf Layer 2 Ebene. Jedes VLAN bildet eine eigene Broadcast Domäne. Die Kommunikation zwischen VLANs ist nur mit einem Router möglich. Hosts eines VLANs wissen nichts von […]