Nach einer Migration von Exchange Server 5.5 auf Exchange Server 2003 mit der Move-Mailbox-Methode tauchen im Ereignisprotokoll des Exchange-2003-Servers oft Unmengen von Warnmeldungen mit der Event-ID 9551 auf. Der Grund: Oft sind in der Exchange-5.5-Umgebung Berechtigungen auf Postfachebene oder auf Öffentliche Ordner für Konten gesetzt, die nicht mehr existieren. Exchange 5.5 nutzt dabei ein eigenes […]
Immer mehr netzwerkfähige Geräte, wie zum Beispiel Scanner oder auch Telefonanlagen, unterstützen das Einlesen der Benutzer per LDAP. Leider kranken diese Geräte oft an der fehlenden Fähigkeit, sich an einem LDAP Server zu authentifizieren oder anderen Dingen. Manchmal steht der Administrator auch vor der Aufgabe, dass beispielsweise eine Telefonanlage von mehreren Firmen genutzt wird und […]
Alternativ zur Verwendung von Benutzername und Passwort kann auf einigen mobilen Endgeräten auch die zertifikatsbasierende Authentifizierung verwendet werden. Dazu fordert das mobile Endgerät aus einer internen Zertifizierungsstelle ein Clientzertifikat an, welches zur Authentifizierung verwendet wird. Dieser PDF-Artikel ist eine Übersicht, welche Konfigurationen und Einstellungen getroffen werden müssen, damit diese Art der Authentifizierung funktioniert.
Die Auguren munkeln, dass die finale Version von Windows Server 2008 praktisch vor der Tür steht. Egal, ob das hinkommt oder nicht: Deutschland wird die weltweit erste Launch-Veranstaltung für das neue Server-Windows haben. In Frankfurt werden über 6.000 Besucherinnen und Besucher zur größten Veranstaltung erwartet, die Microsoft in Europa jemals durchgeführt hat. Mit dabei: Vier […]
Problem Es kommt häufig vor, dass eine Festplatte fast voll ist, ohne dass man weiß, was eigentlich den ganzen Platz beansprucht. Mit Windows Explorer kann man zwar die einzelnen Verzeichnisse untersuchen, aber dies ist oft recht mühsam und führt nicht immer zum Ziel. Manche GUI-Programme bieten eine graphische Darstellung der Datenverteilung auf der Festplatte, aber […]
Problem Es kommt oft vor, dass man eine grosse Anzahl von Datei umbenennen muss, etwa .jpg-Dateien. Man hat zum Beispiel ein paar hundert Dateien mit Namen wie – Pentax017001.jpg – Pentax017002.jpg – Pentax017003.jpg und möchte sie lieber so nennen – Bali017001.jpg – Bali017002.jpg – Bali017003.jpg
Seit Kurzem gibt es eine zentrale deutschsprachige Informationsquelle für alle, die (insbesondere) Windows-Netzwerke betreiben oder technisch mit ihnen zu tun haben. Das Metablog „itproblogs.de“ (Achtung: Ohne „www“ am Anfang!) sammelt die RSS-Feeds von derzeit knapp 30 deutschsprachigen Blogs, die sich mit „IT Pro“-Themen befassen. Darunter einige aus der Community bekannte Namen oder auch mehrere Microsoft-Mitarbeiter. […]
Seit der Einführung von Windows Server 2003 R2 hat der Administrator endlich ein Werkzeug in der Hand, mit dem er sehr schnell und effektiv den Speicherplatzbedarf seiner Netzwerkbenutzer auf den Dateiservern analysieren kann. Durch das Erstellen von Speicherberichten kann der Administrator auf einen Blick erkennen, wie viel Speicherplatz ein Benutzer auf einem bestimmten Laufwerk in […]
Excel ist ein beliebtes Werkzeug für vielerlei Aufgaben. Am meisten lieben es – einem gängigen Klischee folgend – Buchhalterinnen und Controller. Viele Administratoren nutzen es nur, um einfache Listen zu verwalten. Dabei kann Excel viel mehr für den Admin tun! Die Tabellenkalkulation eignet sich nämlich hervorragend als Skriptgenerator und Programmierhilfe. Dazu kann man sich gut […]
In vielen Active-Directory-Umgebungen wird die Möglichkeit genutzt, bestimmten Mitarbeitern Berechtigungen auf das Active Directory zu geben. So könnte man zum Beispiel dem Azubi der IT-Abteilung das Recht einräumen, neue Benutzer in Active Directory anzulegen. Dadurch kann der Azubi also keinen Schaden anrichten. Er kann ja nur neue Benutzer anlegen …