AD Datenbank sichern In dieser Anleitung beschreibe ich wie man ein Snapshot des Active Directorys erstellt und anschließend mountet. Zum Erstellen eines Snapshots starten wir
Weiterlesen
AD Datenbank sichern In dieser Anleitung beschreibe ich wie man ein Snapshot des Active Directorys erstellt und anschließend mountet. Zum Erstellen eines Snapshots starten wir
Weiterlesen8-10 stellige Passwörter auf einer Karte zum Ausdrucken und mitnehmen. Passwort Karten
Weiterlesen
Database optimization Zur Optimierung der NTDS Datenbank gehen wir wie folgt vor. Als erstes stoppen wir über die Kommandozeile den Dienst. Server 2012 – NTDS
WeiterlesenWenn ein DC über längere Zeit unter Wartung gestellt wird, sollten die FSMO Rollen an einen anderen DC übertragen werden. Und so geht`s: Server 2012
WeiterlesenWEBDAV Optimierung Wer mit den Grenzen von WEBDAV zu kämpfen hat, dem hilft folgende Anleitung. Die Downloadgröße und das Timeout sind festeingestellt. Und so stellen
WeiterlesenDas Ziel ist die Umstellung des AEOS Webservices von http auf https. Zur Umsetzung benötigen wir das Java Keytool einen Keystore und 5 Minuten Zeit.
WeiterlesenImport-Module ActiveDirectory $searchOU = “OU=Test,DC=ndsedv,DC=de” Get-ADGroup -Filter ‘GroupCategory -eq “Security” -or GroupCategory -eq “Distribution”‘ -SearchBase $searchOU | ForEach-Object{ $group = $_ Get-ADGroupMember -Identity $group -Recursive
WeiterlesenProzesse auf Schadsoftware prüfen Zu Zeiten von Malware sollten wir zwischendurch unsere laufenden Prozesse überprüfen. Download: https://technet.microsoft.com/de-de/sysinternals/bb842062.aspx Microsoft stellet dazu ein geeignetes Hilfsmittel zur Verfügung
WeiterlesenManchmal ist es sinnvoll die Zwischenablage zu leeren. Das lässt sich wie folgt umsetzen. Wir erstellen auf dem Desktop eine Verknüpfung und fügen folgende Syntax
WeiterlesenInetcpl.cpl Reset Wenn der Reiter Erweitert durch den Administrator z.B. mithilfe einer Gruppenrichtlinie ausgeblendet wurde und Sie müssen zwingend den Internet Explorer zurücksetzen, dann hilft
WeiterlesenWenn Sie über das Netzwerk auf Office Ressourcen zugreifen möchten und wissen das diese Quelle wirklich vertrauenswürdig ist, dann schalten Sie die Meldung wie folgt
WeiterlesenOffice Protection Ransomware Das Ziel dieser Anleitung besteht unter anderem darin, die Makroausführung per Richtlinie zu deaktivieren und Office auf den neuesten Stand zu bringen,
Weiterlesen