Jump to content

NorbertFe

Expert Member
  • Gesamte Inhalte

    43.299
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von NorbertFe

  1. hier hat niemand von Mapi gesprochen (außer dir), sondern alle meinten EWS. Und das geht sogar ganz ohne Outlook. ;)
  2. Wäre aber normalerweise der aktuell sinnvollste Weg. Funktioniert dann auch in exo;) hab das grad bei uns durch.
  3. Ah jetzt :) danke ich war grad "in Gedanken" an der Falschen Stelle. :) Kopf--->Tisch. :)
  4. Das ist mir klar. Aber welcher Prozess beim Anfordern eines Zertifikats von einer Windows CA kann das leisten? :) Wäre mir spontan keiner bekannt, was nicht heißt, dass es nicht geht. Lange Rede kurzer Sinn, bei codesigning an Timestamping denken und nicht einfach mit eigenen Zertifikaten anfangen. :)
  5. Nein hat sie nicht, aber welcher Prozess bei internem Windows Zertifikatsenrollment bietet denn TSA an? Und genau aus dem Grund würde ich ggf. einfach eins kaufen, da ist das automatisch drin. ;)
  6. Richtig, aber die Windows Eigene CA Möglichkeiten haben eben keins, zumindest keins, das mir bekannt ist. Und wenn man dann nach 2 Jahren feststellt, dass alle Skripte/Makros nicht mehr gehen, sollte man sich vorher darüber klar sein, dass man eben darauf achten muss. ;)
  7. Nein ich kann kein Beispiel nennen. Probiers doch einfach aus. Wenns 2 Wochen möglich ist.
  8. Der DC hat damit nix zu tun. Du brauchst afaik ein codesigning certificate, welchem deine Clients vertrauen. Sinnvoll ist es, sich das nicht selbst zurechtzubasteln, sondern ggf. eins zu kaufen (Stichwort timestamping).
  9. Warum macht man sowas? Wenn’s den Empfänger nicht gibt, interessiert mich der Inhalt nicht. Egal was da jemand reinschreibt. Wie du siehst, nur unnötige Arbeit.
  10. Viel interessanter ist ja eher, was genau kam denn nun wo an? Irgendwo musst du den Müll ja ausgebuddelt haben. Und an der Stelle wäre die Frage gerechtfertigt, warum es dort gelandet ist und an wen es gehen sollte.
  11. Hier nicht. Deswegen gabs die Antwort nicht. ;)
  12. Das PrinterPruning würde auch nicht den Drucker am Server löschen, sondern die Freigabe(info) im Active Directory.
  13. Genau und etwas ausführlicher hier: https://www.faq-o-matic.net/2018/11/27/netzwerktrace-ohne-zusatztools-erzeugen/
  14. und das sind zwar vermutlich ähnliche aber in dem Zusammenhang nicht identisch gemeinte Dinge. ;)
  15. Diverse Enterprise Hersteller liefern für sowas die passende Appliance (Zigarettenschachtelgröße = Raspi), der das im Netz einsammelt und dann zusammen zustellt. Da kann man dann auch ne "sinnvollere" SChnittstelle als Mail verwenden. ;) Wer also Lust auf ein Bastelprojekt hat, weil er das für mehrere Kunden erledigen möchte, wär ja mal was ;) Wahrscheinlich genug und es sind noch NIE Drucker in Ebay mit sensiblen Daten aufgetaucht. ;) Noch NIE!
  16. Ich würd ja eher ne admx nutzen. ;)
  17. Weil das soviel Aufwand ist? Ja. Was hat denn das OS bitte mit der Arbeitswoche zu tun? Die Lösung von Evgenij ist schon passend.
  18. Probably because of the additional firewall in front of your exchange server. Cisco ASA is know for such behaviour. Btw. we always can talk in German here, as this is a German speaking forum and it seems that you're using a .de domain in your screenshot. ;)
  19. Check your reverse DNS in your public DNS zone. Usually this can be done at your ISP (not your domain hoster). So in Germany usually Vodafone, Telekom aso. There you should be able to match the reverse record of the sending IP to the EHLO host string. Btw. (internal Fireall IP) seems like your Firewall is acting as SMTP smarthost or proxy. Than you should configure the hoststrings there instead of the Exchange (maybe). you don't have posted enough information to give you an exact advise. HTH Norbert
  20. Hi, change it to f.i. {::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 192.168.17.0/24, 192.168.18.0/24} (add all IP subnets you're using)
  21. Hi, you have to diffentiate between sendconnector (EHLO string) and receive connector (EHLO string). The first one you can change as you like to match your desired name within your certificates SANs. The receiveconnector receiving mails from internet is usually the default frontend connector and there you can't (and shouldn't) change the EHLO string. Change the connector scope to only match your internal IP networks and create a new frontend connector (type internet) afterwards. There you can change the EHLO response to match one of your certificate's SANs. The receivce connector shouldn't cause blacklisting usually. Hope that helps Norbert
  22. Genau. Abgesehen davon, kann das in dem Sinne auch echt schmerzhaft werden, wenn der Kunde seit x Jahren nur die eine Domain nutzt (und nicht nur aus 5 Leuten besteht). ;)
  23. Auch hier bewährt sich vermutlich offene Kommunikation. Indem ihr aktiv auf eure Partner/Kunden zugeht und zumindest die anschreibt, mit denen ihr regelmässig zu tun habt. Dann kann man mitteilen, dass es einen Security Incident gab, der zu folgendem Verhalten führt und damit wäre dann zumindest erstmal die Chance eurer Kommunikationspartner auf Reaktion gegeben. Bye Norbert
×
×
  • Neu erstellen...