Zum Inhalt springen

pklein28

Mitglieder
  • Gesamte Inhalte

    3
  • Benutzer seit

  • Letzter Besuch

  1. hallo im grunde ist deine zeichnung schon korrekt. wenn die beiden standorte miteinander verbunden sind dann würde ich nur eine einzige domäne einrichten. damit brauchst du dann keine vertrauensstellungen zwischen den domänen. das erleichtert dann auch die userverwaltung. du kannst ja dann für jeden standort eine ou machen wo die einzelnen user, gruppen und computerkonten und auch druckerstandorte angelegt werden. je nach geschwindigkeit der leitung zwischen beiden standorten wäre ein dc pro standort genug. gruß patrik
  2. pklein28

    tool wer löscht was?

    naja, kommt darauf an wie groß die platten sind und wie viele daten sich immer ändern. wir haben im moment runde 8 gb shadowcopy bei ca 350gb benutztem platten platz. hier gibt es einen netten artikel wie das alles so funkitoniert.
  3. pklein28

    tool wer löscht was?

    Hab da mal was rausgesucht: "Dateisystemzugriffe überwachen: Eine Überwachung der Zugriffe auf eine Datei oder einen Ordner kann aus verschiedenen Gründen sehr viel Sinn machen. Zum einen hat man einen Überblick wie intensiv eine Ressource genutzt wird, zum zweiten erhält man sicherheitstechnische Informationen die mit Hilfe des Sicherheitsprotokols der Ereignissanzeige ausgewertet werden können. Um eine Überwachung zu konfigurieren muß man die Erweiterten Sicherheitseinstellungen editieren und unter der Registerkarte Überwachung erstmal eintragen wer überwacht werden soll. Hier kann man entweder Computer, Benutzer oder Gruppen der AD auswählen.Nachdem man die zu überwachenden Objekte definiert hat kann man auswählenwas überwacht werden soll (z.B. Dateien löschen) und ob erfolgreich oder fehlgeschlagen bzw. beides überwacht werden soll. Man sollte aber immer bedenken daß eine umfangreiche Überwachung auch Performance kostet, darum sollte man es mit diesem Feature nicht übertreiben. Um die Überwachung scharf zu schalten muß allerdings das ganze noch per Gruppenrichtlinie aktiviert werden. Dazu nutzt man auf einem eigenständigen Server die lokalen Richtlinien und auf einem Domänencontroller die Sicherheitsrichtlinie für Domänencontroller. Hier wählt man Überwachungsrichtlinie/Objektzugriffe überwachen und definiert die Richtlinie. Will man das ganze mit den AD GPO´s machen geht man unter Computerconfiguration/Windows Einstellungen/Sicherheitseinstellungen/Lokale Richtlinien/Überwachungsrichtlinien. Ich empfehle eine OU mit dem Namen Überwachte Server zu erstellen und das GPO zu verknüpfen. Nach diesen Maßnahmen wird vom System jeder definierte Zugriff protokolliert und kann im Sicherheitsprotokoll abgefragt werden. Ich empfehle das Sicherheitsprotokoll nach Kategorien zu sortieren und dann nach dem Ereigniss Objektzugriff suchen zu lassen um einen optimalen Überblick zu gewährleisten. Außerdem kann man noch mit Filtern arbeiten oder das Protokoll extra speichern." ich glaube das ganze darf allerdings nur eingesetzt werde, wenn die user darüber informiert sind. den genauen rechtlichen rahmen kenne ich jetzt allerdings nicht.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...